Безопасность, соответствие и конфиденциальность озера данных
Архитектурные принципы безопасности, соответствия и конфиденциальности являются основой защиты приложения Azure Databricks, рабочих нагрузок клиентов и данных клиентов от угроз. В качестве отправной точки Центр безопасности и управления безопасностью Databricks предоставляет хороший обзор подхода Databricks к безопасности.
Принципы безопасности, соответствия требованиям и конфиденциальности
Управление удостоверениями и доступом с помощью минимальных привилегий
Практика управления удостоверениями и доступом (IAM) помогает обеспечить правильный доступ к нужным ресурсам. IAM обращается к следующим аспектам проверки подлинности и авторизации: управление учетными записями, включая подготовку, управление удостоверениями, проверку подлинности, управление доступом (авторизация) и федерацию удостоверений.
Защита данных при передаче и хранении
Классифицируйте данные на уровни конфиденциальности и используйте такие механизмы, как шифрование, маркеризация и управление доступом, если это необходимо.
Защита сети и определение и защита конечных точек
Защита сети и мониторинг и защита целостности сети внутренних и внешних конечных точек с помощью устройств безопасности или облачных служб, таких как брандмауэры.
Просмотр модели общей ответственности
Безопасность и соответствие — это общая ответственность между Azure Databricks, клиентом Azure Databricks и поставщиком облачных служб. Важно понимать, какая сторона несет ответственность за какую часть.
Соответствие требованиям и требованиям к конфиденциальности данных
У вас могут быть внутренние (или внешние) требования, которые требуют управления расположениями хранилища данных и обработкой. Эти требования зависят от целей проектирования систем, отраслевых нормативных проблем, национального права, налоговых последствий и культуры. Помните, что может потребоваться скрыть или отредактировать личную информацию (PII) для соблюдения нормативных требований. По возможности автоматизируйте усилия по соответствию требованиям.
Мониторинг системы безопасности
Используйте автоматизированные средства для мониторинга приложений и инфраструктуры. Чтобы проверить инфраструктуру на наличие уязвимостей и обнаружить инциденты безопасности, используйте автоматическое сканирование в конвейерах непрерывной интеграции и непрерывного развертывания (CI/CD).
Далее: рекомендации по обеспечению безопасности, соответствия требованиям и конфиденциальности
См. рекомендации по обеспечению безопасности, соответствия требованиям & конфиденциальности.