Megosztás a következőn keresztül:


A data lakehouse biztonsága, megfelelősége és adatvédelem

A biztonsági, megfelelőségi és adatvédelmi pillér architekturális alapelvei az Azure Databricks-alkalmazások, az ügyfelek számítási feladatai és az ügyféladatok fenyegetésekkel szembeni védelme. Kiindulópontként a Databricks Biztonsági és Adatvédelmi központ jó áttekintést nyújt a Databricks biztonsági megközelítéséről.

Security, compliance, and privacy lakehouse architecture diagram for Databricks.

A biztonság, a megfelelőség és az adatvédelem alapelvei

  1. Identitás és hozzáférés kezelése a legkisebb jogosultsággal

    Az identitás- és hozzáférés-kezelés (IAM) gyakorlata segít biztosítani, hogy a megfelelő személyek hozzáférjenek a megfelelő erőforrásokhoz. Az IAM a hitelesítés és engedélyezés alábbi aspektusaival foglalkozik: fiókkezelés, beleértve a kiépítést, az identitásszabályozást, a hitelesítést, a hozzáférés-vezérlést (engedélyezést) és az identitás-összevonást.

  2. Adattovábbítási és inaktív adatok védelme

    Osztályozza az adatokat bizalmassági szintekre, és szükség esetén használjon olyan mechanizmusokat, mint a titkosítás, a jogkivonatok és a hozzáférés-vezérlés.

  3. A hálózat védelme, a végpontok azonosítása és védelme

    Biztonságossá teheti a hálózatot, és biztonsági berendezéseken vagy felhőszolgáltatásokon, például tűzfalakon keresztül monitorozza és védi a belső és külső végpontok hálózati integritását.

  4. A megosztott felelősségi modell áttekintése

    A biztonság és a megfelelőség az Azure Databricks, az Azure Databricks-ügyfél és a felhőszolgáltató közös felelőssége. Fontos megérteni, hogy melyik fél felelős a részért.

  5. Megfelelőségi és adatvédelmi követelmények teljesítése

    Előfordulhat, hogy belső (vagy külső) követelményekkel rendelkezik, amelyek megkövetelik az adattárhelyek és a feldolgozás szabályozását. Ezek a követelmények a rendszertervezési célkitűzésektől, az iparági szabályozási szempontoktól, a nemzeti jogtól, az adózási következményektől és a kultúrától függően változnak. Vegye figyelembe, hogy a jogszabályi követelményeknek való megfelelés érdekében előfordulhat, hogy személyes azonosításra alkalmas adatokat (PII) kell elfednie vagy újra ki kell terjesztenie. Ahol lehetséges, automatizálja a megfelelőségi erőfeszítéseket.

  6. Rendszerbiztonság monitorozása

    Automatizált eszközökkel monitorozza az alkalmazást és az infrastruktúrát. Ha biztonsági réseket szeretne keresni az infrastruktúrában, és észlelni szeretné a biztonsági incidenseket, használjon automatikus vizsgálatot a folyamatos integrációs és folyamatos üzembehelyezési (CI/CD) folyamatokban.

Következő: Ajánlott eljárások a biztonsághoz, a megfelelőséghez és az adatvédelemhez

Tekintse meg a biztonságra, a megfelelőségre és az adatvédelemre vonatkozó ajánlott eljárásokat.