Поделиться через


Безопасность, соответствие и конфиденциальность озера данных

Архитектурные принципы безопасности, соответствия и конфиденциальности являются основой защиты приложения Azure Databricks, рабочих нагрузок клиентов и данных клиентов от угроз. В качестве отправной точки Центр безопасности и управления безопасностью Databricks предоставляет хороший обзор подхода Databricks к безопасности.

Схема архитектуры Azure Databricks, обеспечения безопасности, соответствия требованиям и конфиденциальности.

Принципы безопасности, соответствия требованиям и конфиденциальности

  1. Управление удостоверениями и доступом с помощью минимальных привилегий

    Практика управления удостоверениями и доступом (IAM) помогает обеспечить правильный доступ к нужным ресурсам. IAM обращается к следующим аспектам проверки подлинности и авторизации: управление учетными записями, включая подготовку, управление удостоверениями, проверку подлинности, управление доступом (авторизация) и федерацию удостоверений.

  2. Защита данных при передаче и хранении

    Классифицируйте данные на уровни конфиденциальности и используйте такие механизмы, как шифрование, маркеризация и управление доступом, если это необходимо.

  3. Защита сети и определение и защита конечных точек

    Защита сети и мониторинг и защита целостности сети внутренних и внешних конечных точек с помощью устройств безопасности или облачных служб, таких как брандмауэры.

  4. Просмотр модели общей ответственности

    Безопасность и соответствие — это общая ответственность между Azure Databricks, клиентом Azure Databricks и поставщиком облачных служб. Важно понимать, какая сторона несет ответственность за какую часть.

  5. Соответствие требованиям и требованиям к конфиденциальности данных

    У вас могут быть внутренние (или внешние) требования, которые требуют управления расположениями хранилища данных и обработкой. Эти требования зависят от целей проектирования систем, отраслевых нормативных проблем, национального права, налоговых последствий и культуры. Помните, что может потребоваться скрыть или отредактировать личную информацию (PII) для соблюдения нормативных требований. По возможности автоматизируйте усилия по соответствию требованиям.

  6. Мониторинг системы безопасности

    Используйте автоматизированные средства для мониторинга приложений и инфраструктуры. Чтобы проверить инфраструктуру на наличие уязвимостей и обнаружить инциденты безопасности, используйте автоматическое сканирование в конвейерах непрерывной интеграции и непрерывного развертывания (CI/CD).

Далее: рекомендации по обеспечению безопасности, соответствия требованиям и конфиденциальности

См. рекомендации по обеспечению безопасности, соответствия требованиям & конфиденциальности.