Freigeben über


Bewährte Methoden für Architektur für Azure Databricks und Sicherheit

Azure Databricks ist eine für Azure-Clouddienste optimierte Datenanalyseplattform. Es bietet drei Umgebungen für die Entwicklung von datenintensiven Anwendungen:

Wenn Sie mehr darüber erfahren möchten, wie Azure Databricks die Sicherheit von Big Data Analytics verbessert, verweisen Sie auf Azure Databricks-Konzepte.

Die folgenden Abschnitte enthalten Entwurfsüberlegungen, eine Konfigurationsprüfliste und empfohlene Konfigurationsoptionen speziell für Azure Databricks.

Entwurfsüberlegungen

Die Notizbücher und Notizbuchergebnisse aller Benutzer werden standardmäßig verschlüsselt. Wenn andere Anforderungen erfüllt sind, sollten Sie die Verwendung von vom Kunden verwalteten Schlüsseln für Notizbücher in Betracht ziehen.

Prüfliste

Haben Sie Azure Databricks mit Sicherheit konfiguriert?


  • Verwenden Sie das Passthrough für Anmeldeinformationen von Microsoft Entra ID, um bei der Kommunikation mit Azure Data Lake Storage auf Dienstprinzipale verzichten zu können.
  • Isolieren Sie Ihre Arbeitsbereiche, Berechnungen und Daten vom öffentlichen Zugriff. Stellen Sie sicher, dass nur die richtigen Personen Zugriff haben und nur über sichere Kanäle.
  • Stellen Sie sicher, dass die Cloudarbeitsbereiche für Ihre Analysen nur von ordnungsgemäß verwalteten Benutzern zugänglich sind.
  • Implementieren Sie Azure Private Link.
  • Beschränken und überwachen Sie Ihre virtuellen Computer.
  • Verwenden Sie Dynamische IP-Zugriffslisten, um Administratoren den Zugriff auf Arbeitsbereiche nur über ihre Unternehmensnetzwerke zu ermöglichen.
  • Verwenden Sie die VNet-Einfügungsfunktionalität , um sicherere Szenarien zu ermöglichen.
  • Verwenden Sie Diagnoseprotokolle zum Überwachen des Arbeitsbereichzugriffs und der Berechtigungen.
  • Erwägen Sie die Verwendung des Features für sichere Clusterkonnektivität und hub/spoke-Architektur , um das Öffnen von Ports zu verhindern und öffentliche IP-Adressen auf Clusterknoten zuzuweisen.

Konfigurationsempfehlungen

Sehen Sie sich die folgende Tabelle mit Empfehlungen an, um Ihre Azure Databricks-Konfiguration für Sicherheit zu optimieren:

Empfehlung BESCHREIBUNG
Stellen Sie sicher, dass die Cloudarbeitsbereiche für Ihre Analysen nur von ordnungsgemäß verwalteten Benutzern zugänglich sind. Die Microsoft Entra-ID kann einmaliges Anmelden für den Remotezugriff verarbeiten. Verweisen Sie für zusätzliche Sicherheit auf bedingten Zugriff.
Implementieren Sie Azure Private Link. Stellen Sie sicher, dass der gesamte Datenverkehr zwischen Benutzern Ihrer Plattform, den Notizbüchern und den Computeclustern, die Abfragen verarbeiten, verschlüsselt und über das Netzwerk-Backbone des Cloudanbieters übertragen werden, auf das außerhalb der Welt nicht zugegriffen werden kann.
Beschränken und überwachen Sie Ihre virtuellen Computer. Cluster, die Abfragen ausführen, sollten SSH- und Netzwerkzugriff eingeschränkt haben, um die Installation beliebiger Pakete zu verhindern. Cluster sollten nur Bilder verwenden, die regelmäßig auf Sicherheitsrisiken überprüft werden.
Verwenden Sie die VNet-Einfügungsfunktionalität , um sicherere Szenarien zu ermöglichen. Wie:
– Herstellen einer Verbindung mit anderen Azure-Diensten mithilfe von Dienstendpunkten.
– Herstellen einer Verbindung mit lokalen Datenquellen und Nutzen von benutzerdefinierten Routen.
– Herstellen einer Verbindung mit einem virtuellen Netzwerkgerät zur Untersuchung des ausgehenden Datenverkehrs; Ergreifen von Maßnahmen entsprechend der Zulassungs- und Zurückweisungsregeln
- Verwenden von benutzerdefiniertem DNS.
– Bereitstellen von Azure Databricks-Clustern in vorhandenen virtuellen Netzwerken.
Verwenden Sie Diagnoseprotokolle zum Überwachen des Arbeitsbereichzugriffs und der Berechtigungen. Verwenden Sie Überwachungsprotokolle, um privilegierte Aktivitäten in Arbeitsbereichen, veränderte Clustergrößen sowie die im Cluster freigegebenen Dateien und Ordner zu überwachen.

Quellartefakte

Azure Databricks-Quellartefakte umfassen den Databricks-Blog: Bewährte Methoden zum Sichern einer Datenplattform im Unternehmen.

Nächster Schritt