A data lakehouse biztonsága, megfelelősége és adatvédelem
A biztonsági, megfelelőségi és adatvédelmi pillér architekturális alapelvei az Azure Databricks-alkalmazások, az ügyfelek számítási feladatai és az ügyféladatok fenyegetésekkel szembeni védelme. Kiindulópontként a Databricks Biztonsági és Adatvédelmi központ jó áttekintést nyújt a Databricks biztonsági megközelítéséről.
A biztonság, a megfelelőség és az adatvédelem alapelvei
Identitás és hozzáférés kezelése a legkisebb jogosultsággal
Az identitás- és hozzáférés-kezelés (IAM) gyakorlata segít biztosítani, hogy a megfelelő személyek hozzáférjenek a megfelelő erőforrásokhoz. Az IAM a hitelesítés és engedélyezés alábbi aspektusaival foglalkozik: fiókkezelés, beleértve a kiépítést, az identitásszabályozást, a hitelesítést, a hozzáférés-vezérlést (engedélyezést) és az identitás-összevonást.
Adattovábbítási és inaktív adatok védelme
Osztályozza az adatokat bizalmassági szintekre, és szükség esetén használjon olyan mechanizmusokat, mint a titkosítás, a jogkivonatok és a hozzáférés-vezérlés.
A hálózat védelme, a végpontok azonosítása és védelme
Biztonságossá teheti a hálózatot, és biztonsági berendezéseken vagy felhőszolgáltatásokon, például tűzfalakon keresztül monitorozza és védi a belső és külső végpontok hálózati integritását.
A megosztott felelősségi modell áttekintése
A biztonság és a megfelelőség az Azure Databricks, az Azure Databricks-ügyfél és a felhőszolgáltató közös felelőssége. Fontos megérteni, hogy melyik fél felelős a részért.
Megfelelőségi és adatvédelmi követelmények teljesítése
Előfordulhat, hogy belső (vagy külső) követelményekkel rendelkezik, amelyek megkövetelik az adattárhelyek és a feldolgozás szabályozását. Ezek a követelmények a rendszertervezési célkitűzésektől, az iparági szabályozási szempontoktól, a nemzeti jogtól, az adózási következményektől és a kultúrától függően változnak. Vegye figyelembe, hogy a jogszabályi követelményeknek való megfelelés érdekében előfordulhat, hogy személyes azonosításra alkalmas adatokat (PII) kell elfednie vagy újra ki kell terjesztenie. Ahol lehetséges, automatizálja a megfelelőségi erőfeszítéseket.
Rendszerbiztonság monitorozása
Automatizált eszközökkel monitorozza az alkalmazást és az infrastruktúrát. Ha biztonsági réseket szeretne keresni az infrastruktúrában, és észlelni szeretné a biztonsági incidenseket, használjon automatikus vizsgálatot a folyamatos integrációs és folyamatos üzembehelyezési (CI/CD) folyamatokban.
Következő: Ajánlott eljárások a biztonsághoz, a megfelelőséghez és az adatvédelemhez
Tekintse meg a biztonságra, a megfelelőségre és az adatvédelemre vonatkozó ajánlott eljárásokat.