Segurança, conformidade e privacidade para o data lakehouse
Os princípios de arquitetura do pilar de segurança, conformidade e privacidade dizem respeito à proteção de um aplicativo Azure Databricks, cargas de trabalho e dados de clientes contra ameaças. Como ponto de partida, a Central de Segurança e Confiabilidade do Databricks fornece uma boa visão geral da abordagem do Databricks à segurança.
Princípios de segurança, conformidade e privacidade
Gerencie a identidade e o acesso usando privilégios mínimos
A prática de gerenciamento de identidade e acesso (IAM) ajuda você a garantir que as pessoas certas possam acessar os recursos certos. O IAM aborda os seguintes aspetos de autenticação e autorização: gerenciamento de contas, incluindo provisionamento, governança de identidade, autenticação, controle de acesso (autorização) e federação de identidades.
Proteja os dados em trânsito e em repouso
Classifique seus dados em níveis de sensibilidade e use mecanismos como criptografia, tokenização e controle de acesso, where apropriado.
Proteja a sua rede e identifique e proteja os terminais
Proteja a sua rede e monitorize e proteja a integridade da rede de terminais internos e externos através de dispositivos de segurança ou serviços na nuvem, como firewalls.
Rever o Modelo de Responsabilidade Partilhada
A segurança e a conformidade são uma responsabilidade compartilhada entre o Azure Databricks, o cliente do Azure Databricks e o provedor de nuvem. É importante entender qual parte é responsável por qual parte.
Atender aos requisitos de conformidade e privacidade de dados
Você pode ter requisitos internos (ou externos) que exigem que você controle os locais de armazenamento e processamento de dados. Esses requisitos variam com base nos objetivos de design de sistemas, preocupações regulatórias do setor, legislação nacional, implicações fiscais e cultura. Lembre-se de que talvez seja necessário ofuscar ou redigir informações de identificação pessoal (PII) para atender aos seus requisitos regulamentares. Where possível, automatize seus esforços de conformidade.
Monitore a segurança do sistema
Use ferramentas automatizadas para monitorar seu aplicativo e infraestrutura. Para verificar sua infraestrutura em busca de vulnerabilidades e detetar incidentes de segurança, use a verificação automatizada em seus pipelines de integração contínua e implantação contínua (CI/CD).
Próximo: Práticas recomendadas para segurança, conformidade e privacidade
Consulte Práticas recomendadas para segurança, conformidade & privacidade.