Práticas recomendadas para segurança, conformidade & privacidade
As práticas recomendadas de segurança podem ser encontradas na Central de Segurança e Confiabilidade do Databricks em Recursos de Segurança.
Para obter detalhes, consulte este guia disponível para download: Azure Databricks Security Best Practices and Threat Model.
Para IA generativa, o Databricks fornece uma estrutura acionável para gerenciar a segurança de IA, o Databricks AI Security Framework (DASF).
As seções a seguir list as melhores práticas que podem ser encontradas no PDF ao longo dos princípios deste pilar.
1. Gerencie a identidade e o acesso usando o menor privilégio
- Configure o logon único e o login unificado.
- Utilizar a autenticação multifator.
- Separe as contas de administrador das contas de usuário normais.
- Use o gerenciamento de tokens.
- Sincronização SCIM de usuários e grupos.
- Limit direitos de criação do cluster.
- Armazene e utilize segredos de forma segura.
- Configuração de função do IAM entre contas.
- Login no espaço de trabalho aprovado pelo cliente.
- Use clusters que ofereçam suporte ao isolamento do usuário.
- Use entidades de serviço para executar trabalhos de produção.
Os detalhes estão no PDF referenciado perto do início deste artigo.
2. Proteja os dados em trânsito e em repouso
- Evite armazenar dados de produção no DBFS.
- Acesso seguro ao armazenamento em nuvem.
- Use as configurações de exfiltração de dados no console de administração.
- Use o controle de versão do bucket.
- Criptografe o armazenamento e restrinja o acesso.
- Adicione uma chave gerenciada pelo cliente para serviços gerenciados.
- Adicione uma chave gerenciada pelo cliente para armazenamento de espaço de trabalho.
Os detalhes estão no PDF referenciado perto do início deste artigo.
3. Proteja sua rede e identifique e proteja endpoints
- Implante com uma VPC ou VNet gerenciada pelo cliente.
- Use listas de acesso IP.
- Implemente proteções de exfiltração de rede.
- Aplique controles de serviço da VPC.
- Use políticas de VPC endpoint.
- Configure PrivateLink.
Os detalhes estão no PDF referenciado perto do início deste artigo.
4. Rever o modelo de responsabilidade partilhada
- Reveja o modelo de responsabilidade partilhada.
Os detalhes estão no PDF referenciado perto do início deste artigo.
5. Cumpra os requisitos de conformidade e privacidade de dados
- Analise os padrões de conformidade do Databricks.
Os detalhes estão no PDF referenciado perto do início deste artigo.
6. Monitore a segurança do sistema
- Use a entrega do log de auditoria do Databricks.
- Configure a marcação para monitorar o uso e habilitar o estorno.
- Monitore o espaço de trabalho usando Overwatch.
- Monitorar atividades de provisionamento.
- Use o Monitoramento de Segurança Aprimorado ou o Perfil de Segurança de Conformidade.
Os detalhes estão no PDF referenciado perto do início deste artigo.
Controlos genéricos
- Cotas de serviço.
- Controlando bibliotecas.
- Isole cargas de trabalho confidenciais em diferentes espaços de trabalho.
- Use processos CI/CD para verificar o código em busca de segredos codificados.
Os detalhes estão no PDF referenciado perto do início deste artigo.