Aanbevolen procedures voor beveiliging, naleving, & privacy
De aanbevolen beveiligingsprocedures vindt u in het Databricks-beveiligings- en vertrouwenscentrum onder Beveiligingsfuncties.
Zie deze downloadbare handleiding voor meer informatie: Azure Databricks Beveiligingsbest Pratices en Bedreigingsmodel.
Voor generatieve AI biedt Databricks een uitvoerbaar framework voor het beheren van AI-beveiliging, het Databricks AI Security Framework (DASF).
In de volgende secties vindt u de aanbevolen procedures die u in het PDF-bestand kunt vinden op basis van de principes van deze pijler.
1. Identiteit en toegang beheren met minimale bevoegdheden
- Eenmalige aanmelding en geïntegreerde aanmelding configureren.
- Gebruik meervoudige verificatie.
- Scheid beheerdersaccounts van normale gebruikersaccounts.
- Gebruik tokenbeheer.
- SCIM-synchronisatie van gebruikers en groepen.
- Beperk de rechten voor het maken van clusters.
- Geheimen veilig opslaan en gebruiken.
- Configuratie van IAM-rollen voor meerdere accounts.
- Door de klant goedgekeurde werkruimteaanmelding.
- Gebruik clusters die ondersteuning bieden voor gebruikersisolatie.
- Gebruik service-principals om productietaken uit te voeren.
Details vindt u in de PDF waarnaar wordt verwezen aan het begin van dit artikel.
2. Gegevens in transit en at-rest beschermen
- Vermijd het opslaan van productiegegevens in DBFS.
- Beveiligde toegang tot cloudopslag.
- Gebruik instellingen voor gegevensexfiltratie in de beheerconsole.
- Gebruik bucketversiebeheer.
- Versleutel opslag en beperk de toegang.
- Voeg een door de klant beheerde sleutel toe voor beheerde services.
- Voeg een door de klant beheerde sleutel toe voor werkruimteopslag.
Details vindt u in de PDF waarnaar wordt verwezen aan het begin van dit artikel.
3. Beveilig uw netwerk en identificeer en beveilig eindpunten
- Implementeren met een door de klant beheerde VPC of VNet.
- IP-toegangslijsten gebruiken.
- Netwerkexfiltratiebeveiligingen implementeren.
- VPC-servicebesturingselementen toepassen.
- Gebruik VPC-eindpuntbeleid.
- PrivateLink configureren.
Details vindt u in de PDF waarnaar wordt verwezen aan het begin van dit artikel.
4. Bekijk het model voor gedeelde verantwoordelijkheid
- Bekijk het model voor gedeelde verantwoordelijkheid.
Details vindt u in de PDF waarnaar wordt verwezen aan het begin van dit artikel.
5. Voldoen aan nalevings- en gegevensprivacyvereisten
- Controleer de databricks-nalevingsstandaarden.
Details vindt u in de PDF waarnaar wordt verwezen aan het begin van dit artikel.
6. Systeembeveiliging bewaken
- Gebruik de levering van databricks-auditlogboeken.
- Configureer taggen om het gebruik te controleren en kosten terug te schakelen.
- Bewaak de werkruimte met Behulp van Overwatch.
- Bewaak inrichtingsactiviteiten.
- Gebruik uitgebreid beveiligingsbewakings- of nalevingsbeveiligingsprofiel.
Details vindt u in de PDF waarnaar wordt verwezen aan het begin van dit artikel.
Algemene besturingselementen
- Servicequota.
- Bibliotheken beheren.
- Gevoelige workloads isoleren in verschillende werkruimten.
- Gebruik CI/CD-processen om code te scannen op in code vastgelegde geheimen.
Details vindt u in de PDF waarnaar wordt verwezen aan het begin van dit artikel.