Condividi tramite


Procedure consigliate per la sicurezza, la conformità e la privacy

Le procedure consigliate per la sicurezza sono disponibili nel Centro sicurezza e protezione di Databricks in Funzionalità di sicurezza.

Per informazioni dettagliate, vedere questo PDF: Procedure consigliate per la sicurezza di Azure Databricks e modello di minaccia.

Per l'intelligenza artificiale generativa, Databricks offre un framework interattivo per la gestione della sicurezza dell'intelligenza artificiale, Il framework di sicurezza dell'intelligenza artificiale di Databricks (DASF).

Le sezioni seguenti elencano le procedure consigliate disponibili nel PDF lungo i principi di questo pilastro.

1. Gestire l'identità e l'accesso usando privilegi minimi

  • Configurare l'accesso Single Sign-On e unified.
  • Usare l'autenticazione a più fattori.
  • Separare gli account amministratore dagli account utente normali.
  • Usare la gestione dei token.
  • Sincronizzazione SCIM di utenti e gruppi.
  • Limitare i diritti di creazione del cluster.
  • Archiviare e usare i segreti in modo sicuro.
  • Configurazione del ruolo IAM tra account.
  • Account di accesso dell'area di lavoro approvata dal cliente.
  • Usare cluster che supportano l'isolamento dell'utente.
  • Usare le entità servizio per eseguire processi di produzione.

I dettagli sono disponibili nel PDF a cui si fa riferimento all'inizio di questo articolo.

2. Proteggere i dati in transito e inattivi

  • Evitare di archiviare i dati di produzione in DBFS.
  • Proteggere l'accesso all'archiviazione cloud.
  • Usare le impostazioni di esfiltrazione dei dati all'interno della console di amministrazione.
  • Usare il controllo delle versioni del bucket.
  • Crittografare l'archiviazione e limitare l'accesso.
  • Aggiungere una chiave gestita dal cliente per i servizi gestiti.
  • Aggiungere una chiave gestita dal cliente per l'archiviazione dell'area di lavoro.

I dettagli sono disponibili nel PDF a cui si fa riferimento all'inizio di questo articolo.

3. Proteggere la rete e identificare e proteggere gli endpoint

  • Eseguire la distribuzione con un VPC o una rete virtuale gestita dal cliente.
  • Usare gli elenchi di accesso IP.
  • Implementare protezioni di esfiltrazione di rete.
  • Applicare i controlli del servizio VPC.
  • Usare i criteri degli endpoint VPC.
  • Configurare PrivateLink.

I dettagli sono disponibili nel PDF a cui si fa riferimento all'inizio di questo articolo.

4. Esaminare il modello di responsabilità condivisa

  • Esaminare il modello di responsabilità condivisa.

I dettagli sono disponibili nel PDF a cui si fa riferimento all'inizio di questo articolo.

5. Soddisfare i requisiti di conformità e privacy dei dati

  • Esaminare gli standard di conformità di Databricks.

I dettagli sono disponibili nel PDF a cui si fa riferimento all'inizio di questo articolo.

6. Monitorare la sicurezza del sistema

  • Usare il recapito dei log di controllo di Databricks.
  • Configurare l'assegnazione di tag per monitorare l'utilizzo e abilitare il chargeback.
  • Monitorare l'area di lavoro usando Overwatch.
  • Monitorare le attività di provisioning.
  • Usare il monitoraggio della sicurezza avanzata o il profilo di sicurezza della conformità.

I dettagli sono disponibili nel PDF a cui si fa riferimento all'inizio di questo articolo.

Controlli generici

  • Quote del servizio.
  • Controllo delle librerie.
  • Isolare i carichi di lavoro sensibili in aree di lavoro diverse.
  • Usare processi CI/CD per analizzare il codice per individuare segreti hardcoded.

I dettagli sono disponibili nel PDF a cui si fa riferimento all'inizio di questo articolo.