Рекомендации по обеспечению безопасности, соответствия требованиям, & конфиденциальности
Рекомендации по обеспечению безопасности можно найти в Центре безопасности и управления безопасностью Databricks в разделе "Функции безопасности".
Дополнительные сведения см. в этом скачиваемом руководстве: Azure Databricks Security Best Practices and Threat Model.
Для создания искусственного интеллекта Databricks предоставляет действительную платформу для управления безопасностью ИИ, Databricks AI Security Framework (DASF).
В следующих разделах перечислены лучшие практики, которые можно найти в формате PDF в соответствии с принципами этого столпа.
1. Управление удостоверениями и доступом с помощью минимальных привилегий
- Настройка единого входа и единого входа.
- Использовать многофакторную проверку подлинности,
- Отделяйте учетные записи администратора от обычных учетных записей пользователей.
- Используйте управление маркерами.
- Синхронизация SCIM пользователей и групп.
- Ограничение прав на создание кластера.
- Безопасное хранение и использование секретов.
- Конфигурация роли IAM между учетными записями.
- Вход, утвержденный клиентом рабочей области.
- Используйте кластеры, поддерживающие изоляцию пользователей.
- Используйте субъекты-службы для выполнения рабочих заданий.
Сведения приведены в формате PDF, на который ссылается в начале этой статьи.
2. Защита данных при передаче и хранении
- Избегайте хранения рабочих данных в DBFS.
- Безопасный доступ к облачному хранилищу.
- Используйте параметры кражи данных в консоли администрирования.
- Используйте управление версиями контейнеров.
- Шифрование хранилища и ограничение доступа.
- Добавьте управляемый клиентом ключ для управляемых служб.
- Добавьте управляемый клиентом ключ для хранилища рабочей области.
Сведения приведены в формате PDF, на который ссылается в начале этой статьи.
3. Защита сети и определение и защита конечных точек
- Развертывание с помощью управляемой клиентом виртуальной машины или виртуальной сети.
- Используйте списки IP-доступа.
- Реализуйте защиту от кражи сети.
- Применение элементов управления службой VPC.
- Используйте политики конечных точек VPC.
- Настройка PrivateLink.
Сведения приведены в формате PDF, на который ссылается в начале этой статьи.
4. Просмотрите модель общей ответственности
- Просмотрите модель общей ответственности.
Сведения приведены в формате PDF, на который ссылается в начале этой статьи.
5. Соблюдение требований к соответствию требованиям и конфиденциальности данных
- Ознакомьтесь со стандартами соответствия Databricks.
Сведения приведены в формате PDF, на который ссылается в начале этой статьи.
6. Мониторинг системы безопасности
- Используйте доставку журналов аудита Databricks.
- Настройте теги для отслеживания использования и включения обратной оплаты.
- Мониторинг рабочей области с помощью Overwatch.
- Мониторинг действий по подготовке.
- Используйте профиль безопасности расширенного мониторинга безопасности или соответствия требованиям.
Сведения приведены в формате PDF, на который ссылается в начале этой статьи.
Универсальные элементы управления
- Квоты служб.
- Управление библиотеками.
- Изоляция конфиденциальных рабочих нагрузок в разных рабочих областях.
- Используйте процессы CI/CD для сканирования кода для жестко закодированных секретов.
Сведения приведены в формате PDF, на который ссылается в начале этой статьи.