Partager via


Sécurité, conformité et confidentialité pour le data lakehouse

Les principes d’architecture du pilier sécurité, conformité et confidentialité concernent la protection d’une application Azure Databricks, des charges de travail des clients et des données des clients contre les menaces. Comme point de départ, le Centre de sécurité de confidentialité Databricks fournit une bonne vue d’ensemble de l’approche de la sécurité dans Databricks.

Diagramme d’architecture lakehouse de sécurité, conformité et confidentialité pour Databricks.

Principes de la sécurité, de la conformité et de la confidentialité

  1. Gérer l’identité et l’accès en utilisant le privilège minimum

    La pratique de la gestion des identités et des accès (IAM) vous permet de faire en sorte que les bonnes personnes puissent accéder aux bonnes ressources. IAM apporte une réponse aux aspects suivants de l’authentification et de l’autorisation : la gestion des comptes, y compris le provisionnement, la gouvernance des identités, l’authentification, le contrôle d’accès (autorisation) et la fédération des identités.

  2. Protéger les données en transit et au repos

    Classifiez vos données en niveaux de confidentialité et utilisez des mécanismes comme le chiffrement, la tokenisation et le contrôle d’accès, là où c’est approprié.

  3. Sécuriser votre réseau et identifier et protéger les points de terminaison

    Sécurisez votre réseau, et surveillez et protégez l’intégrité du réseau des points de terminaison internes et externes via des appliances de sécurité ou des services cloud comme des pare-feux.

  4. Passer en revue le modèle de responsabilité partagée

    La sécurité et la conformité sont une responsabilité partagée entre Azure Databricks, le client d’Azure Databricks et le fournisseur de cloud. Il est important de comprendre de quoi chacune des parties est responsable.

  5. Respecter les exigences de conformité et de confidentialité des données

    Vous pouvez avoir des exigences internes (ou externes) qui vous obligent à contrôler les emplacements de stockage et le traitement des données. Ces exigences varient en fonction des objectifs de conception des systèmes, des contraintes réglementaires du secteur d’activité, de la législation nationale, des implications fiscales et de la culture. Gardez à l’esprit que vous devrez peut-être obfusquer ou éliminer des informations d’identification personnelle (PII) pour répondre à vos exigences réglementaires. Là où c’est possible, automatisez vos tâches relatives à la conformité.

  6. Surveiller la sécurité du système

    Utilisez des outils automatisés pour surveiller votre application et votre infrastructure. Pour analyser votre infrastructure et y détecter les vulnérabilités et les incidents de sécurité, utilisez l’analyse automatisée dans vos pipelines d’intégration continue et de déploiement continu (CI/CD).

Suivant : Meilleures pratiques en matière de sécurité, de conformité et de confidentialité

Consultez Meilleures pratiques en matière de sécurité, de conformité et de confidentialité.