Anmerkung
Der Zugriff auf diese Seite erfordert eine Genehmigung. Du kannst versuchen, dich anzumelden oder die Verzeichnisse zu wechseln.
Der Zugriff auf diese Seite erfordert eine Genehmigung. Du kannst versuchen , die Verzeichnisse zu wechseln.
Auf dieser Seite werden das Compliancesicherheitsprofil, die Compliance-Kontrollen und die unterstützten Funktionen beschrieben. Informationen zum Aktivieren des Compliancesicherheitsprofils finden Sie unter Konfigurieren erweiterter Sicherheits- und Complianceeinstellungen.
Übersicht über das Sicherheitsprofil für Compliance
Das Compliancesicherheitsprofil ermöglicht eine zusätzliche Überwachung, ein gehärtetes Computeimage sowie andere Features und Kontrollen in Azure Databricks-Arbeitsbereichen. Das Compliancesicherheitsprofil enthält Kontrollen, die dazu beitragen, die geltenden Sicherheitsanforderungen einiger Compliancestandards zu erfüllen.
Das Compliance-Sicherheitsprofil ist erforderlich, um Azure Databricks zur Verarbeitung von Daten zu verwenden, die reguliert sind unter:
- C5
- Koreanisches Finanzsicherheitsinstitut (K-FSI)
- PCI-DSS
- UK Cyber Essentials Plus
- CCCS Medium (Geschützte Klasse B)
- TISAX
Das Compliance-Sicherheitsprofil wird dringend für die Verarbeitung von Daten empfohlen, die gemäß den Public Preview-Compliancestandards geregelt sind. Das Compliance-Sicherheitsprofil wird für diese Workloads benötigt, sobald sie die allgemeine Verfügbarkeit erreichen.
Databricks empfiehlt zudem nachdrücklich, das Compliance-Sicherheitsprofil zu aktivieren, um Daten gemäß HIPAA zu verarbeiten, dies ist jedoch nicht erforderlich.
Sie können auch das Compliance-Sicherheitsprofil für die erweiterten Sicherheitsfunktionen aktivieren, ohne eine Compliance-Norm einzuhalten.
Wichtig
- Sie sind allein dafür verantwortlich, dass Sie alle geltenden Gesetze und Vorschriften einhalten.
- Für Andere Compliances als HIPAA sind Sie allein dafür verantwortlich, sicherzustellen, dass das Compliancesicherheitsprofil und die entsprechenden Compliancestandards vor der Verarbeitung regulierter Daten konfiguriert werden. Für die Verarbeitung von PHI-Daten empfiehlt Databricks dringend die Verwendung des Compliancesicherheitsprofils und die Auswahl des HIPAA-Compliancestandards.
- Sie sind allein dafür verantwortlich, zu überprüfen, ob vertrauliche Informationen nie in benutzerdefinierte Eingabefelder eingegeben werden, z. B. Arbeitsbereichsnamen, Computeressourcennamen, Tags, Auftragsnamen, Auftragsausführungsnamen, Netzwerknamen, Anmeldeinformationsnamen, Speicherkontonamen und Git-Repository-IDs oder URLs. Diese Felder können außerhalb der Compliancegrenze gespeichert, verarbeitet oder darauf zugegriffen werden.
Wenn Sie dieses Feature in einem beliebigen Arbeitsbereich aktivieren, werden Sie für das Add-On "Erweiterte Sicherheit und Compliance" belastet, wie auf der Preisseite beschrieben.
Erweiterungen des Compliance-Sicherheitsprofils
Zu den Sicherheitserweiterungen gehören:
Ein gehärtetes CIS Level 1-Bild .
Automatische Clusterupdates, um sicherzustellen, dass Cluster über die neuesten Updates verfügen, indem sie während konfigurierbarer Wartungsfenster regelmäßig neu gestartet werden. Siehe automatische Clusteraktualisierung.
Verbesserte Sicherheitsüberwachung, einschließlich Überwachungs-Agents, die bearbeitbare Protokolle generieren. Weitere Informationen finden Sie unter Überwachungs-Agents in Azure Databricks-Computeebenenimages.
Kommunikationen innerhalb des Clusters und für den Ausgang verwenden TLS 1.2 oder höher, einschließlich der Kommunikation mit dem Metastore.
Klassische und serverlose Computeunterstützung nach Region
Das Compliancesicherheitsprofil bestimmt, welche Compliancestandards für Computeressourcen sowohl in der klassischen als auch in serverlosen Computeebenen erzwungen werden.
Klassische Computeressourcen unterstützen eine vielzahl von Compliancestandards in allen Regionen. Serverlose Computeressourcen (serverlose SQL-Lagerhäuser, serverloses Berechnen für Notizbücher und Workflows sowie serverlose Lakeflow Spark Declarative Pipelines) verfügen je nach Compliancestandard und Region über eingeschränktere Unterstützung.
In der folgenden Tabelle sind aufgeführt, welche Compliancestandards in jeder Computeebene und den entsprechenden unterstützten Regionen unterstützt werden:
| Konformitätsstandard | Unterstützung der klassischen Berechnungsebene | Serverlose Computeebenenunterstützung |
|---|---|---|
| C5 | germanywestcentral |
Nichts |
| CCCS Medium (Schutzstufe B) |
canadacentral, canadaeast |
Nichts |
| HIPAA | Alle Regionen | Alle Regionen mit Serverless |
| HITRUST | Alle Regionen | Nichts |
| IRAP |
australiacentral
australiacentral2
australiaeast
australiasoutheast
|
Nichts |
| K-FSI | koreacentral |
Nichts |
| PCI-DSS | Alle Regionen außer switzerlandwest |
australia-east |
| TISAX | germanywestcentral |
Nichts |
| UK Cyber Essentials Plus |
ukwest, uksouth |
Nichts |
Weitere Informationen zur Architektur der Computeebene finden Sie unter Allgemeine Architektur.
Unterstützte Vorschaufunktionen
Nur die in diesem Abschnitt aufgeführten Vorschau- und Betafeatures werden für Arbeitsbereiche unterstützt, für die das Compliancesicherheitsprofil aktiviert ist. Alle anderen Vorschau- oder Betafeatures werden nicht unterstützt.
In der folgenden Tabelle sind alle unterstützten Vorschau- und Betafeatures aufgeführt:
- Die meisten Features sind für alle Compliancestandards verfügbar, wobei das Compliancesicherheitsprofil aktiviert ist.
- Features, die mit einem bestimmten Compliancestandard (z. B. nur "HIPAA") gekennzeichnet sind, werden nur für Arbeitsbereiche unterstützt, die mit diesem Compliancestandard konfiguriert sind.
- Features, die als "Serverless" gekennzeichnet sind, sind nur auf der serverlosen Computeebene verfügbar. Siehe klassische und serverlose Computeunterstützung nach Region.