Compartilhar via


Segurança, conformidade e privacidade para o data lakehouse

Os princípios arquitetônicos do pilar de segurança, conformidade e privacidade tratam da proteção de um aplicativo Azure Databricks, das cargas de trabalho do cliente e dos dados do cliente contra ameaças. Como ponto de partida, o Centro de Segurança e Confiança do Databricks oferece uma boa visão geral da abordagem do Databricks em relação à segurança.

Diagrama de arquitetura de lakehouse de segurança, conformidade e privacidade para Databricks.

Princípios de segurança, conformidade e privacidade

  1. Gerencie a identidade e acesso usando permissão mínima

    A prática do gerenciamento de identidade e acesso (IAM) ajuda a garantir que as pessoas certas possam acessar os recursos certos. O IAM aborda os seguintes aspectos de autenticação e autorização: gerenciamento de contas, incluindo provisionamento, governança de identidade, autenticação, controle de acesso (autorização) e federação de identidade.

  2. Proteja os dados em trânsito e em repouso

    Classifique seus dados em níveis de sensibilidade e use mecanismos como criptografia, geração de tokens e controle de acesso, quando apropriado.

  3. Proteja sua rede e identifique e proteja os pontos de extremidade

    Proteja sua rede e monitore e proteja a integridade da rede de pontos de extremidade internos e externos por meio de dispositivos de segurança ou serviços de nuvem, como firewalls.

  4. Revisar o Modelo de Responsabilidade Compartilhada

    A Segurança e conformidade são uma responsabilidade compartilhada entre o Azure Databricks, o cliente do Azure Databricks e o provedor de serviços de nuvem. É importante reconhecer qual parte é responsável por qual parte.

  5. Atender aos requisitos de conformidade e privacidade de dados

    Você pode ter requisitos internos (ou externos) que exigem que você controle os locais de armazenamento de dados e o processamento. Esses requisitos variam de acordo com os objetivos do projeto de sistemas, as preocupações regulatórias do setor, a legislação nacional, as implicações fiscais e a cultura. Esteja ciente de que talvez seja necessário ocultar ou redigir informações de identificação pessoal (PII) para atender aos requisitos regulamentares. Sempre que possível, automatize seus esforços de conformidade.

  6. Monitorar a segurança do sistema

    Use ferramentas automatizadas para monitorar o aplicativo e a infraestrutura. Para examinar sua infraestrutura em busca de vulnerabilidades e detectar incidentes de segurança, use a varredura automatizada em seus pipelines de integração contínua e entrega contínua (CI/CD).

A seguir: Melhores práticas para segurança, conformidade e privacidade

Consulte Melhores práticas para segurança, conformidade e privacidade.