Najlepsze rozwiązania dotyczące zabezpieczeń, zgodności & prywatności
Najlepsze rozwiązania dotyczące zabezpieczeń można znaleźć w centrum zabezpieczeń i zaufania usługi Databricks w obszarze Funkcje zabezpieczeń.
Aby uzyskać szczegółowe informacje, zobacz ten przewodnik do pobrania: Azure Databricks Security Best Practices and Threat Model.
W przypadku generowania sztucznej inteligencji usługa Databricks udostępnia akcję umożliwiającą zarządzanie zabezpieczeniami sztucznej inteligencji— databricks AI Security Framework (DASF).
W poniższych sekcjach wymieniono najlepsze rozwiązania, które można znaleźć w pliku PDF zgodnie z zasadami tego filaru.
1. Zarządzanie tożsamościami i dostępem przy użyciu najniższych uprawnień
- Konfigurowanie logowania jednokrotnego i ujednoliconego logowania.
- Użyj uwierzytelniania wieloskładnikowego.
- Oddziel konta administratora od zwykłych kont użytkowników.
- Użyj zarządzania tokenami.
- Synchronizacja SCIM użytkowników i grup.
- Ogranicz prawa tworzenia klastra.
- Bezpieczne przechowywanie i używanie wpisów tajnych.
- Konfiguracja roli zarządzanie dostępem i tożsamościami między kontami.
- Logowanie do obszaru roboczego zatwierdzonego przez klienta.
- Użyj klastrów obsługujących izolację użytkowników.
- Użyj jednostek usługi do uruchamiania zadań produkcyjnych.
Szczegóły znajdują się w pliku PDF, do których odwołuje się na początku tego artykułu.
2. Ochrona danych przesyłanych i magazynowanych
- Unikaj przechowywania danych produkcyjnych w systemie plików DBFS.
- Bezpieczny dostęp do magazynu w chmurze.
- Użyj ustawień eksfiltracji danych w konsoli administracyjnej.
- Użyj przechowywania wersji zasobnika.
- Szyfrowanie magazynu i ograniczanie dostępu.
- Dodaj klucz zarządzany przez klienta dla usług zarządzanych.
- Dodaj klucz zarządzany przez klienta dla magazynu obszarów roboczych.
Szczegóły znajdują się w pliku PDF, do których odwołuje się na początku tego artykułu.
3. Zabezpieczanie sieci oraz identyfikowanie i ochrona punktów końcowych
- Wdrażanie za pomocą zarządzanego przez klienta VPC lub sieci wirtualnej.
- Użyj list dostępu do adresów IP.
- Zaimplementuj zabezpieczenia eksfiltracji sieci.
- Stosowanie kontrolek usługi VPC.
- Użyj zasad punktu końcowego VPC.
- Konfigurowanie usługi PrivateLink.
Szczegóły znajdują się w pliku PDF, do których odwołuje się na początku tego artykułu.
4. Przegląd modelu wspólnej odpowiedzialności
- Przejrzyj model wspólnej odpowiedzialności.
Szczegóły znajdują się w pliku PDF, do których odwołuje się na początku tego artykułu.
5. Spełnianie wymagań dotyczących zgodności i prywatności danych
- Przejrzyj standardy zgodności usługi Databricks.
Szczegóły znajdują się w pliku PDF, do których odwołuje się na początku tego artykułu.
6. Monitorowanie zabezpieczeń systemu
- Użyj dostarczania dziennika inspekcji usługi Databricks.
- Skonfiguruj tagowanie, aby monitorować użycie i włączać obciążenie zwrotne.
- Monitorowanie obszaru roboczego przy użyciu aplikacji Overwatch.
- Monitorowanie działań związanych z aprowizowaniem.
- Użyj profilu zabezpieczeń rozszerzonego monitorowania zabezpieczeń lub profilu zabezpieczeń zgodności.
Szczegóły znajdują się w pliku PDF, do których odwołuje się na początku tego artykułu.
Kontrolki ogólne
- Limity przydziału usługi.
- Kontrolowanie bibliotek.
- Izolowanie poufnych obciążeń do różnych obszarów roboczych.
- Użyj procesów ciągłej integracji/ciągłego wdrażania, aby skanować kod pod kątem zakodowanych wpisów tajnych.
Szczegóły znajdują się w pliku PDF, do których odwołuje się na początku tego artykułu.