Compartilhar via


Melhores práticas para segurança, conformidade e privacidade

As melhores práticas de segurança podem ser encontradas na Central de Confiabilidade e Segurança do Databricks em recursos de segurança.

Para obter detalhes, confira este PDF: Modelo de Ameaças e Melhores Práticas de Segurança do Azure Databricks.

Para IA generativa, o Databricks fornece uma estrutura acionável para gerenciar a segurança da IA, o DASF (Databricks AI Security Framework).

As seções a seguir listam as melhores práticas que podem ser encontradas no PDF de acordo com os princípios desse pilar.

1. Gerenciar identidades e acessos usando o privilégio mínimo

  • Configure o logon único e o logon unificado.
  • Usar a autenticação multifator.
  • Separe as contas de administrador das contas de usuário normais.
  • Use o gerenciamento de tokens.
  • Sincronização de usuários e grupos do SCIM.
  • Limitar os direitos de criação de clusters.
  • Armazene e use segredos de forma segura.
  • Configuração de funções de IAM entre contas.
  • Logon no espaço de trabalho aprovado pelo cliente.
  • Use clusters que dão suporte ao isolamento do usuário.
  • Usar as entidades de serviço para executar trabalhos de produção.

Os detalhes estão no PDF referenciado no início deste artigo.

2. Proteja os dados em trânsito e inativos

  • Evite armazenar dados de produção no DBFS.
  • Acesso seguro ao armazenamento em nuvem.
  • Use as configurações de exfiltração dos dados no console de administração.
  • Use o controle de versão do bucket.
  • Criptografar o armazenamento e restringir o acesso.
  • Adicione uma chave gerenciada pelo cliente para serviços gerenciados.
  • Adicione uma chave gerenciada pelo cliente para o armazenamento do espaço de trabalho.

Os detalhes estão no PDF referenciado no início deste artigo.

3. Proteja sua rede e identifique e proteja pontos de extremidade

  • Implantar com uma VPC ou VNet gerenciada pelo cliente.
  • Use listas de acesso IP.
  • Implementar proteções contra exfiltração de rede.
  • Aplicar controles de serviço VPC.
  • Use políticas de ponto de extremidade de VPC.
  • Configurar o PrivateLink.

Os detalhes estão no PDF referenciado no início deste artigo.

4. Examine o modelo de responsabilidade compartilhada

  • Revise o modelo de responsabilidade compartilhada.

Os detalhes estão no PDF referenciado no início deste artigo.

5. Atender aos requisitos de conformidade e privacidade de dados

  • Examine os padrões de conformidade do Databricks.

Os detalhes estão no PDF referenciado no início deste artigo.

6. Monitorar a segurança do sistema

  • Use o Databricks para a entrega de logs de auditoria.
  • Configure a marcação para monitorar o uso e habilitar o preço de volta.
  • Monitore o espaço de trabalho usando o Overwatch.
  • Monitorar as atividades de provisionamento.
  • Use o monitoramento de segurança aprimorado ou o perfil de segurança de conformidade.

Os detalhes estão no PDF referenciado no início deste artigo.

Controles genéricos

  • Cotas de serviço.
  • Bibliotecas de controle.
  • Isolar cargas de trabalho confidenciais em diferentes espaços de trabalho.
  • Use os processos de CI/CD para verificar o código em busca de segredos embutidos em código.

Os detalhes estão no PDF referenciado no início deste artigo.