次の方法で共有


データ レイクハウスのセキュリティ、コンプライアンス、プライバシー

セキュリティ、コンプライアンス、プライバシー の柱のアーキテクチャ原則は、Azure Databricks アプリケーション、顧客ワークロード、顧客データを脅威から保護することです。 出発点として、Databricks のセキュリティとトラスト センターに、セキュリティに対する Databricks アプローチの概要が分かりやすく説明されています。

Security, compliance, and privacy lakehouse architecture diagram for Databricks.

セキュリティ、コンプライアンス、プライバシーの原則

  1. 最小の特権を使用して ID とアクセスを管理する

    ID およびアクセス管理 (IAM) のプラクティスは、適切なユーザーが適切なリソースにアクセスできるようにするのに役立ちます。 IAM は、プロビジョニング、ID ガバナンス、認証、アクセスの制御 (認可)、ID フェデレーションなどのアカウント管理という認証と認可の側面に対応します。

  2. 転送中および保存中のデータを保護する

    データを秘密レベルに分類し、必要に応じて暗号化、トークン化、アクセス制御などのメカニズムを使用します。

  3. ネットワークをセキュリティで保護し、エンドポイントを特定して保護する

    ファイアウォールなどのセキュリティ アプライアンスやクラウド サービスを使用して、ネットワークをセキュリティで保護し、内部と外部のエンドポイントのネットワーク整合性を監視および保護します。

  4. 共有責任モデルを確認する

    セキュリティとコンプライアンスは、Azure Databricks、Azure Databricks の顧客、クラウド プロバイダーの間で共有される責任です。 どの当事者がどの部分に責任を持つかを理解することが重要です。

  5. コンプライアンスとデータプライバシーの要件を満たす

    データの保存場所と処理を制御する必要がある内部 (または外部) の要件が存在する場合があります。 これらの要件は、システム設計の目的、業界の規制上の懸念、国内法、税務上の影響、文化によって異なります。 規制要件を満たすために、個人を特定できる情報 (PII) の難読化または編集が必要になる場合があることに注意してください。 可能であれば、コンプライアンスの取り組みを自動化します。

  6. システム セキュリティを監視する

    自動化されたツールを使用して、アプリケーションとインフラストラクチャを監視します。 インフラストラクチャの脆弱性をスキャンし、セキュリティ インシデントを検出するには、継続的インテグレーションと継続的デプロイ (CI/CD) パイプラインで自動スキャンを使用します。

次へ: セキュリティ、コンプライアンス、プライバシーのベスト プラクティス

セキュリティ、コンプライアンス、プライバシーのベストプラクティス」を参照してください。