Comparteix via


Catálogo de criterios de cumplimiento de informática en la nube (C5)

Importante

Esta característica está en versión preliminar pública. Para probarlo, debe habilitar la bandera de funcionalidades C5 para su suscripción en el portal de funciones preliminares de Azure.

En esta página se describen los controles de cumplimiento del Catálogo de criterios de cumplimiento de informática en la nube (C5) en Azure Databricks.

Información general sobre C5

C5 es un estándar alemán de la Oficina Federal de Seguridad de la Información (BSI) que define los requisitos mínimos de seguridad para los proveedores de servicios en la nube. Las organizaciones suelen usar una atestación de C5 para demostrar el diseño y la eficacia operativa de los controles de seguridad en la nube.

Puntos clave

  • Desarrollado y mantenido por el BSI alemán.
  • Se centra en la transparencia y los controles de seguridad de línea base para los servicios en la nube.
  • Complementa marcos como ISO/IEC 27001 y SOC 2.

Habilitación de controles de cumplimiento de C5

Para configurar el área de trabajo para admitir el procesamiento de datos regulados por el estándar C5, el área de trabajo debe tener habilitado el perfil de seguridad de cumplimiento. Solo se admiten características específicas de vista previa para procesar datos regulados. Para más información sobre el perfil de seguridad de cumplimiento, las características de versión preliminar admitidas y las regiones admitidas, consulte Perfil de seguridad de cumplimiento.

Usted es el único responsable de comprobar que la información confidencial nunca se introduce en campos de entrada definidos por el cliente, como nombres de área de trabajo, nombres de recursos de proceso, etiquetas, nombres de trabajo, nombres de ejecución de trabajos, nombres de red, nombres de credenciales, nombres de cuenta de almacenamiento e identificadores de repositorio de Git. Estos campos se pueden almacenar, procesar o acceder a ellos fuera del límite de cumplimiento.

Para habilitar el perfil de seguridad de cumplimiento, consulte Configuración de las opciones de seguridad y cumplimiento mejoradas.