Segurança, conformidade e privacidade para o data lakehouse
Os princípios arquitetônicos do pilar de segurança, conformidade e privacidade tratam da proteção de um aplicativo Azure Databricks, das cargas de trabalho do cliente e dos dados do cliente contra ameaças. Como ponto de partida, o Centro de Segurança e Confiança do Databricks oferece uma boa visão geral da abordagem do Databricks em relação à segurança.
Princípios de segurança, conformidade e privacidade
Gerencie a identidade e acesso usando permissão mínima
A prática do gerenciamento de identidade e acesso (IAM) ajuda a garantir que as pessoas certas possam acessar os recursos certos. O IAM aborda os seguintes aspectos de autenticação e autorização: gerenciamento de contas, incluindo provisionamento, governança de identidade, autenticação, controle de acesso (autorização) e federação de identidade.
Proteja os dados em trânsito e em repouso
Classifique seus dados em níveis de sensibilidade e use mecanismos como criptografia, geração de tokens e controle de acesso, quando apropriado.
Proteja sua rede e identifique e proteja os pontos de extremidade
Proteja sua rede e monitore e proteja a integridade da rede de pontos de extremidade internos e externos por meio de dispositivos de segurança ou serviços de nuvem, como firewalls.
Revisar o Modelo de Responsabilidade Compartilhada
A Segurança e conformidade são uma responsabilidade compartilhada entre o Azure Databricks, o cliente do Azure Databricks e o provedor de serviços de nuvem. É importante reconhecer qual parte é responsável por qual parte.
Atender aos requisitos de conformidade e privacidade de dados
Você pode ter requisitos internos (ou externos) que exigem que você controle os locais de armazenamento de dados e o processamento. Esses requisitos variam de acordo com os objetivos do projeto de sistemas, as preocupações regulatórias do setor, a legislação nacional, as implicações fiscais e a cultura. Esteja ciente de que talvez seja necessário ocultar ou redigir informações de identificação pessoal (PII) para atender aos requisitos regulamentares. Sempre que possível, automatize seus esforços de conformidade.
Monitorar a segurança do sistema
Use ferramentas automatizadas para monitorar o aplicativo e a infraestrutura. Para examinar sua infraestrutura em busca de vulnerabilidades e detectar incidentes de segurança, use a varredura automatizada em seus pipelines de integração contínua e entrega contínua (CI/CD).
A seguir: Melhores práticas para segurança, conformidade e privacidade
Consulte Melhores práticas para segurança, conformidade e privacidade.