Compartir a través de


Procedimientos recomendados de seguridad, cumplimiento y privacidad

Los procedimientos recomendados de seguridad se pueden encontrar en el Centro de seguridad y confianza de Databricks en Características de seguridad.

Para más información, consulte este PDF: Procedimientos recomendados de seguridad y modelo de amenazas de Azure Databricks.

Para la inteligencia artificial generativa, Databricks proporciona un marco accionable para administrar la seguridad de la inteligencia artificial, el Marco de seguridad de IA de Databricks (DASF).

En las secciones siguientes, se enumeran los procedimientos recomendados que se pueden encontrar en el PDF a lo largo de los principios de este pilar.

1. Administración de identidades y acceso con privilegios mínimos

  • Configure el inicio de sesión único y el inicio de sesión unificado.
  • Usar la autenticación multifactor.
  • Separe las cuentas de administrador de las cuentas de usuario normales.
  • Use la administración de tokens.
  • Sincronización de SCIM de usuarios y grupos.
  • Limite los derechos de creación del clúster.
  • Almacene y use secretos de forma segura.
  • Configure roles de IAM entre cuentas.
  • Inicio de sesión del área de trabajo aprobada por el cliente.
  • Use clústeres que admitan el aislamiento de usuario.
  • Use entidades de servicio para ejecutar trabajos de producción.

Los detalles se encuentran en el PDF al que se hace referencia al principio de este artículo.

2. Protección de datos en tránsito y en reposo

  • Evite almacenar datos de producción en DBFS.
  • Configure el acceso al almacenamiento en la nube.
  • Use la configuración de filtración de datos en la consola de administración.
  • Use el control de versiones de cubos.
  • Cifre el almacenamiento y restrinja el acceso.
  • Agregue una clave administrada por el cliente para los servicios administrados.
  • Agregue una clave administrada por el cliente para el almacenamiento del área de trabajo.

Los detalles se encuentran en el PDF al que se hace referencia al principio de este artículo.

3. Protección de la red e identificación y protección de puntos de conexión

  • Implemente con una VPC o red virtual administrada por el cliente.
  • Use listas de acceso de IP.
  • Implemente protecciones de filtración de red.
  • Aplique controles del servicio de VPC.
  • Use directivas de punto de conexión de VPC.
  • Configure PrivateLink.

Los detalles se encuentran en el PDF al que se hace referencia al principio de este artículo.

4. Revisión del modelo de responsabilidad compartida

  • Revise el modelo de responsabilidad compartida.

Los detalles se encuentran en el PDF al que se hace referencia al principio de este artículo.

5. Cumplimiento de los requisitos de cumplimiento y privacidad de datos

  • Revise los estándares de cumplimiento de Databricks.

Los detalles se encuentran en el PDF al que se hace referencia al principio de este artículo.

6. Supervisión de la seguridad del sistema

  • Use la entrega del registro de auditoría de Databricks.
  • Configure el etiquetado para supervisar el uso y habilitar el recargo.
  • Supervise el área de trabajo mediante Overwatch.
  • Supervise las actividades de aprovisionamiento.
  • Use la supervisión de seguridad mejorada o el perfil de seguridad de cumplimiento.

Los detalles se encuentran en el PDF al que se hace referencia al principio de este artículo.

Controles genéricos

  • Cuotas de servicio.
  • Control de bibliotecas.
  • Aísle las cargas de trabajo confidenciales en diferentes áreas de trabajo.
  • Use procesos de CI/CD para examinar el código de secretos codificados de forma rígida.

Los detalles se encuentran en el PDF al que se hace referencia al principio de este artículo.