Поделиться через


Рекомендации по обеспечению безопасности, соответствия требованиям, & конфиденциальности

Рекомендации по обеспечению безопасности можно найти в Центре безопасности и управления безопасностью Databricks в разделе "Функции безопасности".

Дополнительные сведения см. в этом скачиваемом руководстве: Azure Databricks Security Best Practices and Threat Model.

Для создания искусственного интеллекта Databricks предоставляет действительную платформу для управления безопасностью ИИ, Databricks AI Security Framework (DASF).

В следующих разделах перечислены лучшие практики, которые можно найти в формате PDF в соответствии с принципами этого столпа.

1. Управление удостоверениями и доступом с помощью минимальных привилегий

  • Настройка единого входа и единого входа.
  • Использовать многофакторную проверку подлинности,
  • Отделяйте учетные записи администратора от обычных учетных записей пользователей.
  • Используйте управление маркерами.
  • Синхронизация SCIM пользователей и групп.
  • Ограничение прав на создание кластера.
  • Безопасное хранение и использование секретов.
  • Конфигурация роли IAM между учетными записями.
  • Вход, утвержденный клиентом рабочей области.
  • Используйте кластеры, поддерживающие изоляцию пользователей.
  • Используйте субъекты-службы для выполнения рабочих заданий.

Сведения приведены в формате PDF, на который ссылается в начале этой статьи.

2. Защита данных при передаче и хранении

  • Избегайте хранения рабочих данных в DBFS.
  • Безопасный доступ к облачному хранилищу.
  • Используйте параметры кражи данных в консоли администрирования.
  • Используйте управление версиями контейнеров.
  • Шифрование хранилища и ограничение доступа.
  • Добавьте управляемый клиентом ключ для управляемых служб.
  • Добавьте управляемый клиентом ключ для хранилища рабочей области.

Сведения приведены в формате PDF, на который ссылается в начале этой статьи.

3. Защита сети и определение и защита конечных точек

  • Развертывание с помощью управляемой клиентом виртуальной машины или виртуальной сети.
  • Используйте списки IP-доступа.
  • Реализуйте защиту от кражи сети.
  • Применение элементов управления службой VPC.
  • Используйте политики конечных точек VPC.
  • Настройка PrivateLink.

Сведения приведены в формате PDF, на который ссылается в начале этой статьи.

4. Просмотрите модель общей ответственности

  • Просмотрите модель общей ответственности.

Сведения приведены в формате PDF, на который ссылается в начале этой статьи.

5. Соблюдение требований к соответствию требованиям и конфиденциальности данных

  • Ознакомьтесь со стандартами соответствия Databricks.

Сведения приведены в формате PDF, на который ссылается в начале этой статьи.

6. Мониторинг системы безопасности

  • Используйте доставку журналов аудита Databricks.
  • Настройте теги для отслеживания использования и включения обратной оплаты.
  • Мониторинг рабочей области с помощью Overwatch.
  • Мониторинг действий по подготовке.
  • Используйте профиль безопасности расширенного мониторинга безопасности или соответствия требованиям.

Сведения приведены в формате PDF, на который ссылается в начале этой статьи.

Универсальные элементы управления

  • Квоты служб.
  • Управление библиотеками.
  • Изоляция конфиденциальных рабочих нагрузок в разных рабочих областях.
  • Используйте процессы CI/CD для сканирования кода для жестко закодированных секретов.

Сведения приведены в формате PDF, на который ссылается в начале этой статьи.