Azure Databricks والأمان

Azure Databricks عبارة عن منصة تحليل بيانات تم تحسينها لخدمات Azure السحابية. وهي توفر ثلاث بيئات لتطوير تطبيقات البيانات المكثفة:

لمعرفة المزيد حول كيفية تحسين Azure Databricks لأمان تحليلات البيانات الضخمة، راجع مفاهيم Azure Databricks.

تتضمن الأقسام التالية اعتبارات التصميم وقائمة مراجعة التكوين وخيارات التكوين الموصى بها الخاصة بـ Azure Databricks.

اعتبارات التصميم

يتم تشفير جميع دفاتر الملاحظات ونتائجها الخاصة بالمستخدمين في حالة عدم التشغيل افتراضياً. إذا كانت هناك متطلبات أخرى، ففكر في استخدام المفاتيح التي يديرها العملاء لدفاتر الملاحظات.

قائمة الاختيار

هل قمت بتكوين Azure Databricks مع مراعاة الأمان؟


  • استخدم Microsoft Entra ID تمرير بيانات الاعتماد لتجنب الحاجة إلى كيانات الخدمة عند الاتصال Azure Data Lake Storage.
  • عزل مساحات العمل والحوسبة والبيانات عن الوصول العام. تأكد من أن الأشخاص المناسبين فقط لديهم حق الوصول فقط من خلال قنوات آمنة.
  • تأكد من أن مساحات العمل السحابية لتحليلاتك لا يمكن الوصول إليها إلا من قِبَل المستخدمين المُدارين بشكل صحيح.
  • تطبيق Azure Private Link.
  • تقييد ومراقبة الأجهزة الافتراضية الخاصة بك.
  • استخدم قوائم الوصول لعنوان IP الديناميكي من السماح للمسؤولين بالوصول إلى مساحات العمل فقط من شبكات الشركات الخاصة بهم.
  • استخدم وظيفة إدخال VNet لتمكين سيناريوهات أكثر أماناً.
  • استخدم سجلات التشخيص لتدقيق الوصول إلى مساحة العمل والأذونات.
  • فكر في استخدام ميزة اتصال مجموعة الأمانوهندسة النظام المحوري لمنع فتح المنافذ وتعيين عناوين IP العامة على عقد نظام المجموعة.

توصيات التكوين

استكشف جدول التوصيات التالي لتحسين تكوين Azure Databricks للأمان:

التوصية الوصف
تأكد من أن مساحات العمل السحابية لتحليلاتك لا يمكن الوصول إليها إلا من قِبَل المستخدمين المُدارين بشكل صحيح. يمكن Microsoft Entra ID التعامل مع تسجيل الدخول الأحادي للوصول عن بعد. لمزيدٍ من الأمان، راجع الوصول المشروط.
تطبيق Azure Private Link. تأكد من تشفير جميع حركات المرور بين مستخدمي النظام الأساسي وأجهزة الكمبيوتر المحمولة ومجموعات الحوسبة التي تعالج الاستعلامات ونقلها عبر العمود الفقري لشبكة موفر السحابة، بحيث يتعذر الوصول إليها من العالم الخارجي.
تقييد ومراقبة الأجهزة الافتراضية الخاصة بك. يجب أن يكون لدى المجموعات، التي تنفذ الاستعلامات، وصول مقيد إلى SSH والشبكة لمنع تثبيت الحزم الإجبارية. يجب أن تستخدم المجموعات فقط الصور التي يتم فحصها دورياً بحثاً عن نقاط الضعف.
استخدم وظيفة إدخال VNet لتمكين سيناريوهات أكثر أماناً. مثل:
- الاتصال بخدمات Azure الأخرى باستخدام نقاط نهاية الخدمة.
- الاتصال بمصادر البيانات المحلية، والاستفادة من المسارات المحددة من قِبَل المستخدم.
- الاتصال بجهاز ظاهري بالشبكة لفحص جميع حركة المرور الصادرة واتخاذ الإجراءات وفقاً لقواعد السماح والرفض.
- استخدام DNS مخصص.
- نشر مجموعات Azure Databricks في الشبكات الظاهرية الحالية.
استخدم سجلات التشخيص لتدقيق الوصول إلى مساحة العمل والأذونات. استخدم سجلات التدقيق لمشاهدة النشاط ذي الامتيازات في مساحة العمل، وتغيير حجم المجموعة، والملفات، والمجلدات المشتركة على المجموعة.

البيانات الاصطناعية المصدر

تتضمن البيانات الاصطناعية المصدر لـ Azure Databricks مدونة Databricks: الممارسات المثلى لتأمين منصة البيانات على مستوى المؤسسة.

الخطوة التالية