Dela via


Säkerhet, efterlevnad och sekretess för data lakehouse

Arkitekturprinciperna för säkerhet, efterlevnad och sekretesspelare handlar om att skydda ett Azure Databricks-program, kundarbetsbelastningar och kunddata från hot. Som utgångspunkt ger Databricks Security and Trust Center en bra översikt över Databricks-metoden för säkerhet.

Arkitekturdiagram för säkerhet, efterlevnad och sekretess i Lakehouse för Databricks.

Principer för säkerhet, efterlevnad och sekretess

  1. Hantera identitet och åtkomst med minsta möjliga behörighet

    Metoden med identitets- och åtkomsthantering (IAM) hjälper dig att se till att rätt personer kan komma åt rätt resurser. IAM hanterar följande aspekter av autentisering och auktorisering: kontohantering, inklusive etablering, identitetsstyrning, autentisering, åtkomstkontroll (auktorisering) och identitetsfederation.

  2. Skydda data under överföring och i vila

    Klassificera dina data i känslighetsnivåer och använd mekanismer som kryptering, tokenisering och åtkomstkontroll där det är lämpligt.

  3. Skydda nätverket och identifiera och skydda slutpunkter

    Skydda nätverket och övervaka och skydda nätverksintegriteten för interna och externa slutpunkter via säkerhetsinstallationer eller molntjänster som brandväggar.

  4. Granska modellen för delat ansvar

    Säkerhet och efterlevnad är ett delat ansvar mellan Azure Databricks, Azure Databricks-kunden och molnleverantören. Det är viktigt att förstå vilken part som ansvarar för vilken del.

  5. Uppfylla efterlevnads- och datasekretesskrav

    Du kan ha interna (eller externa) krav som kräver att du kontrollerar datalagringsplatserna och bearbetningen. Dessa krav varierar beroende på systemdesignmål, branschregler, nationell lagstiftning, skattekonsekvenser och kultur. Tänk på att du kan behöva dölja eller redigera personligt identifierbar information (PII) för att uppfylla dina regelkrav. Automatisera om möjligt dina efterlevnadsåtgärder.

  6. Övervaka systemsäkerhet

    Använd automatiserade verktyg för att övervaka ditt program och din infrastruktur. Om du vill söka igenom infrastrukturen efter säkerhetsrisker och identifiera säkerhetsincidenter använder du automatisk genomsökning i dina CI/CD-pipelines (kontinuerlig integrering och kontinuerlig distribution).

Nästa: Metodtips för säkerhet, efterlevnad och sekretess

Se bästa praxis för säkerhet, efterlevnad och & sekretess.