Megosztás a következőn keresztül:


Ajánlott eljárások a biztonsághoz, a megfelelőséghez és az adatvédelemhez

A biztonsági ajánlott eljárások a Databricks biztonsági és adatvédelmi központjában, a Biztonsági funkciók területen találhatók.

További részletekért tekintse meg ezt a PDF-fájlt: Azure Databricks biztonsági ajánlott eljárásai és fenyegetésmodellje.

A generatív AI esetében a Databricks egy végrehajtható keretrendszert biztosít az AI-biztonság, a Databricks AI Biztonsági Keretrendszer (DASF) kezeléséhez.

A következő szakaszok a PDF-ben található ajánlott eljárásokat sorolják fel a pillér alapelvei mentén.

1. Identitás és hozzáférés kezelése a legkisebb jogosultsággal

  • Konfigurálja az egyszeri bejelentkezést és az egységes bejelentkezést.
  • Többtényezős hitelesítés használata.
  • Különítse el a rendszergazdai fiókokat a normál felhasználói fiókoktól.
  • Használjon jogkivonat-kezelést.
  • A felhasználók és csoportok SCIM-szinkronizálása.
  • Fürtlétrehozási jogosultságok korlátozása.
  • Titkos kulcsok biztonságos tárolása és használata.
  • Fiókközi IAM-szerepkörkonfiguráció.
  • Ügyfél által jóváhagyott munkaterület-bejelentkezés.
  • Használjon olyan fürtöket, amelyek támogatják a felhasználók elkülönítését.
  • Szolgáltatásnevek használata éles feladatok futtatásához.

A részletek a cikk elején hivatkozott PDF-fájlban találhatók.

2. Adattovábbítási és inaktív adatok védelme

  • Kerülje az éles adatok dbFS-ben való tárolását.
  • Biztonságos hozzáférés a felhőbeli tárolóhoz.
  • Használjon adatkiszivárgási beállításokat a felügyeleti konzolon.
  • Használja a gyűjtő verziószámozását.
  • A tárolás titkosítása és a hozzáférés korlátozása.
  • Ügyfél által felügyelt kulcs hozzáadása felügyelt szolgáltatásokhoz.
  • Adjon hozzá egy ügyfél által felügyelt kulcsot a munkaterület-tárolóhoz.

A részletek a cikk elején hivatkozott PDF-fájlban találhatók.

3. A hálózat védelme, a végpontok azonosítása és védelme

  • Üzembe helyezés ügyfél által felügyelt VPC-vel vagy virtuális hálózattal.
  • IP-hozzáférési listák használata.
  • Valósítsa meg a hálózati kiszivárgás elleni védelmet.
  • VPC-szolgáltatásvezérlők alkalmazása.
  • VPC-végpontszabályzatok használata.
  • A PrivateLink konfigurálása.

A részletek a cikk elején hivatkozott PDF-fájlban találhatók.

4. A megosztott felelősségi modell áttekintése

  • Tekintse át a megosztott felelősségi modellt.

A részletek a cikk elején hivatkozott PDF-fájlban találhatók.

5. Megfelelőségi és adatvédelmi követelményeknek való megfelelés

  • Tekintse át a Databricks megfelelőségi szabványait.

A részletek a cikk elején hivatkozott PDF-fájlban találhatók.

6. Rendszerbiztonság monitorozása

  • Használja a Databricks naplók kézbesítését.
  • A címkézés konfigurálása a használat figyeléséhez és a díjvisszafizetés engedélyezéséhez.
  • Munkaterület monitorozása az Overwatch használatával.
  • Kiépítési tevékenységek figyelése.
  • Fokozott biztonsági monitorozási vagy megfelelőségi biztonsági profil használata.

A részletek a cikk elején hivatkozott PDF-fájlban találhatók.

Általános vezérlők

  • Szolgáltatási kvóták.
  • Kódtárak vezérlése.
  • Elkülönítheti a bizalmas számítási feladatokat különböző munkaterületekre.
  • A CI/CD-folyamatok használatával kódokat kereshet a kódban a kódban.

A részletek a cikk elején hivatkozott PDF-fájlban találhatók.