Melhores práticas para segurança, conformidade e privacidade
As melhores práticas de segurança podem ser encontradas na Central de Confiabilidade e Segurança do Databricks em recursos de segurança.
Para obter detalhes, confira este PDF: Modelo de Ameaças e Melhores Práticas de Segurança do Azure Databricks.
Para IA generativa, o Databricks fornece uma estrutura acionável para gerenciar a segurança da IA, o DASF (Databricks AI Security Framework).
As seções a seguir listam as melhores práticas que podem ser encontradas no PDF de acordo com os princípios desse pilar.
1. Gerenciar identidades e acessos usando o privilégio mínimo
- Configure o logon único e o logon unificado.
- Usar a autenticação multifator.
- Separe as contas de administrador das contas de usuário normais.
- Use o gerenciamento de tokens.
- Sincronização de usuários e grupos do SCIM.
- Limitar os direitos de criação de clusters.
- Armazene e use segredos de forma segura.
- Configuração de funções de IAM entre contas.
- Logon no espaço de trabalho aprovado pelo cliente.
- Use clusters que dão suporte ao isolamento do usuário.
- Usar as entidades de serviço para executar trabalhos de produção.
Os detalhes estão no PDF referenciado no início deste artigo.
2. Proteja os dados em trânsito e inativos
- Evite armazenar dados de produção no DBFS.
- Acesso seguro ao armazenamento em nuvem.
- Use as configurações de exfiltração dos dados no console de administração.
- Use o controle de versão do bucket.
- Criptografar o armazenamento e restringir o acesso.
- Adicione uma chave gerenciada pelo cliente para serviços gerenciados.
- Adicione uma chave gerenciada pelo cliente para o armazenamento do espaço de trabalho.
Os detalhes estão no PDF referenciado no início deste artigo.
3. Proteja sua rede e identifique e proteja pontos de extremidade
- Implantar com uma VPC ou VNet gerenciada pelo cliente.
- Use listas de acesso IP.
- Implementar proteções contra exfiltração de rede.
- Aplicar controles de serviço VPC.
- Use políticas de ponto de extremidade de VPC.
- Configurar o PrivateLink.
Os detalhes estão no PDF referenciado no início deste artigo.
4. Examine o modelo de responsabilidade compartilhada
- Revise o modelo de responsabilidade compartilhada.
Os detalhes estão no PDF referenciado no início deste artigo.
5. Atender aos requisitos de conformidade e privacidade de dados
- Examine os padrões de conformidade do Databricks.
Os detalhes estão no PDF referenciado no início deste artigo.
6. Monitorar a segurança do sistema
- Use o Databricks para a entrega de logs de auditoria.
- Configure a marcação para monitorar o uso e habilitar o preço de volta.
- Monitore o espaço de trabalho usando o Overwatch.
- Monitorar as atividades de provisionamento.
- Use o monitoramento de segurança aprimorado ou o perfil de segurança de conformidade.
Os detalhes estão no PDF referenciado no início deste artigo.
Controles genéricos
- Cotas de serviço.
- Bibliotecas de controle.
- Isolar cargas de trabalho confidenciais em diferentes espaços de trabalho.
- Use os processos de CI/CD para verificar o código em busca de segredos embutidos em código.
Os detalhes estão no PDF referenciado no início deste artigo.