Azure Databricks에 대한 Azure 보안 기준

이 보안 기준은 Microsoft 클라우드 보안 벤치마크 버전 1.0 의 지침을 Azure Databricks에 적용합니다. Microsoft 클라우드 보안 벤치마크는 Azure에서 클라우드 솔루션을 보호하는 방법에 대한 권장 사항을 제공합니다. 콘텐츠는 Microsoft 클라우드 보안 벤치마크에서 정의한 보안 컨트롤 및 Azure Databricks에 적용되는 관련 지침에 따라 그룹화됩니다.

클라우드용 Microsoft Defender 사용하여 이 보안 기준 및 권장 사항을 모니터링할 수 있습니다. Azure Policy 정의는 클라우드용 Microsoft Defender 포털 페이지의 규정 준수 섹션에 나열됩니다.

기능에 관련 Azure Policy 정의가 있는 경우 Microsoft 클라우드 보안 벤치마크 컨트롤 및 권장 사항 준수를 측정하는 데 도움이 되도록 이 기준에 나열됩니다. 일부 권장 사항에는 특정 보안 시나리오를 사용하도록 설정하기 위해 유료 Microsoft Defender 계획이 필요할 수 있습니다.

참고

Azure Databricks에 적용되지 않는 기능은 제외되었습니다. Azure Databricks가 Microsoft 클라우드 보안 벤치마크에 완전히 매핑되는 방법을 보려면 전체 Azure Databricks 보안 기준 매핑 파일을 참조하세요.

보안 프로필

보안 프로필은 Azure Databricks의 영향력이 큰 동작을 요약하여 보안 고려 사항이 증가할 수 있습니다.

서비스 동작 특성
제품 범주 분석, 스토리지
고객이 HOST/OS에 액세스할 수 있음 액세스 권한 없음
서비스를 고객의 가상 네트워크에 배포할 수 있습니다. True
고객 콘텐츠를 미사용으로 저장 True

네트워크 보안

자세한 내용은 Microsoft 클라우드 보안 벤치마크: 네트워크 보안을 참조하세요.

NS-1: 네트워크 구분 경계 설정

기능

가상 네트워크 통합

설명: 서비스는 고객의 프라이빗 Virtual Network(VNet)에 대한 배포를 지원합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

구성 지침: Azure Databricks의 기본 배포는 Azure에서 완전히 관리되는 서비스입니다. 모든 클러스터가 연결될 VNet을 포함한 모든 데이터 평면 리소스가 잠긴 리소스 그룹에 배포됩니다. 하지만 네트워크 사용자 지정이 필요한 경우, 자체 가상 네트워크(VNet 삽입)에 Azure Databricks 데이터 평면 리소스를 배포할 수 있기 때문에 사용자 지정 네트워크 구성을 구현할 수 있습니다. 사용자 지정 규칙을 통해 자체 NSG(네트워크 보안 그룹)를 특정 송신 트래픽 제한에 적용할 수 있습니다.

참조: Databricks VNET 통합

네트워크 보안 그룹 지원

설명: 서비스 네트워크 트래픽은 해당 서브넷에 대한 네트워크 보안 그룹 규칙 할당을 준수합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

구성 지침: NSG(네트워크 보안 그룹)를 사용하여 포트, 프로토콜, 원본 IP 주소 또는 대상 IP 주소별로 트래픽을 제한하거나 모니터링합니다. 서비스의 열린 포트를 제한하는 NSG 규칙을 만듭니다(예: 신뢰할 수 없는 네트워크에서 관리 포트에 액세스하지 못하도록 방지). 기본값으로 NSG는 모든 인바운드 트래픽을 거부하지만 가상 네트워크 및 Azure Load Balancer의 트래픽은 허용합니다.

참조: 네트워크 보안 그룹

NS-2: 네트워크 컨트롤을 통한 보안 클라우드 서비스

기능

설명: 네트워크 트래픽을 필터링하기 위한 서비스 네이티브 IP 필터링 기능(NSG 또는 Azure Firewall 혼동하지 않음). 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
False 해당 사항 없음 해당 사항 없음

구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.

공용 네트워크 액세스 사용 안 함

설명: 서비스는 서비스 수준 IP ACL 필터링 규칙(NSG 또는 Azure Firewall 아님)을 사용하거나 '공용 네트워크 액세스 사용 안 함' 토글 스위치를 사용하여 공용 네트워크 액세스를 사용하지 않도록 설정합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

구성 지침: Azure Databricks 고객은 IP 액세스 목록 기능을 사용하여 승인된 IP 주소 집합을 정의하여 공용 IP 또는 승인되지 않은 IP 주소의 액세스를 방지할 수 있습니다.

참조: Databricks의 IP 액세스 목록

ID 관리

자세한 내용은 Microsoft 클라우드 보안 벤치마크: ID 관리를 참조하세요.

IM-1: 중앙 ID 및 인증 시스템 사용

기능

데이터 평면 액세스에 필요한 Azure AD 인증

설명: 서비스는 데이터 평면 액세스에 Azure AD 인증을 사용할 수 있도록 지원합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True True Microsoft

구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.

IM-3: 애플리케이션 ID를 안전하게 자동으로 관리

기능

관리 ID

설명: 데이터 평면 작업은 관리 ID를 사용한 인증을 지원합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
False 해당 사항 없음 해당 사항 없음

기능 정보: Azure Databricks는 Azure Active Directory(Azure AD) Single Sign-On을 사용하여 사용자를 인증하도록 자동으로 설정됩니다. 조직 외부의 사용자는 초대 프로세스를 완료하고 Active Directory 테넌트에 추가되어야 Single Sign-On을 통해 Azure Databricks에 로그인할 수 있습니다. SCIM을 구현하여 작업 영역에서 사용자 프로비저닝 및 프로비저닝 해제를 자동화할 수 있습니다.

Azure Databricks에 대한 Single Sign-On 이해

Azure Databricks에 SCIM API를 사용하는 방법

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

서비스 주체

설명: 데이터 평면은 서비스 주체를 사용하는 인증을 지원합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

구성 지침: 관리 ID를 지원하지 않는 서비스의 경우 azure Active Directory(Azure AD)를 사용하여 리소스 수준에서 권한이 제한된 서비스 주체를 만듭니다. 인증서 자격 증명을 사용하여 서비스 주체를 구성하고 인증을 위해 클라이언트 비밀로 대체합니다.

참조: Databricks의 서비스 주체

IM-7: 조건에 따라 리소스 액세스 제한

기능

데이터 평면에 대한 조건부 액세스

설명: 데이터 평면 액세스는 Azure AD 조건부 액세스 정책을 사용하여 제어할 수 있습니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True True Microsoft

기능 정보: 또한 Azure Databricks는 웹 애플리케이션 및 REST API에 보다 안전하게 액세스할 수 있도록 IP 액세스 목록을 지원합니다.

Databricks의 IP 액세스 목록

구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.

참조: Databricks의 조건부 액세스

IM-8: 자격 증명 및 비밀 노출 제한

기능

Azure Key Vault의 서비스 자격 증명 및 비밀 지원 통합 및 스토리지

설명: 데이터 평면은 자격 증명 및 비밀 저장소에 Azure Key Vault 기본 사용을 지원합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

기능 정보: Azure Databricks는 Azure Databricks에서 소유하고 관리하는 암호화된 데이터베이스에 저장(지원)하는 비밀 scope 지원합니다.

Databricks에서 지원하는 범위

구성 지침: 비밀 및 자격 증명을 코드 또는 구성 파일에 포함하는 대신 Azure Key Vault 같은 보안 위치에 저장해야 합니다.

참조: Databricks의 Key Vault 통합

권한 있는 액세스

자세한 내용은 Microsoft 클라우드 보안 벤치마크: 권한 있는 액세스를 참조하세요.

PA-7: 충분한 관리 수행(최소 권한) 원칙

기능

데이터 평면용 Azure RBAC

설명: Azure RBAC(Azure Role-Based Access Control)를 사용하여 서비스의 데이터 평면 작업에 대한 액세스를 관리할 수 있습니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True True Microsoft

기능 정보: Azure Databricks SCIM API를 사용하여 Azure Databricks 작업 영역에서 사용자를 관리하고 지정된 사용자에게 관리 권한을 부여할 수 있습니다.

SCIM API를 사용하는 방법

Azure Databricks에서 ACL(액세스 제어 목록)을 사용하여 다른 작업 영역 개체에 액세스할 수 있는 권한을 구성할 수 있습니다.

Databricks의 액세스 제어

구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.

참조: Azure Databricks에서 액세스 제어를 관리하는 방법

PA-8: 클라우드 공급자 지원을 위한 액세스 프로세스 결정

기능

고객 Lockbox

설명: 고객 Lockbox는 Microsoft 지원 액세스에 사용할 수 있습니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

구성 지침: Microsoft가 데이터에 액세스해야 하는 지원 시나리오에서 고객 Lockbox를 사용하여 Microsoft의 각 데이터 액세스 요청을 검토, 승인 또는 거부합니다.

참조: 고객 Lockbox

데이터 보호

자세한 내용은 Microsoft 클라우드 보안 벤치마크: 데이터 보호를 참조하세요.

DP-3: 전송 중인 중요한 데이터 암호화

기능

전송 암호화 중인 데이터

설명: 서비스는 데이터 평면에 대한 전송 중 데이터 암호화를 지원합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

기능 정보: 기본적으로 클러스터의 작업자 노드 간에 교환되는 데이터는 암호화되지 않습니다. 환경에서 데이터를 항상 암호화해야 하는 경우 작업자 노드 간의 트래픽을 암호화하도록 클러스터를 구성하는 init 스크립트를 만들 수 있습니다.

구성 지침: 기본 제공 전송 암호화 기능에 네이티브 데이터가 있는 서비스에서 보안 전송을 사용하도록 설정합니다. 모든 웹 애플리케이션 및 서비스에 HTTPS를 적용하고 TLS v1.2 이상이 사용되는지 확인합니다. SSL 3.0, TLS v1.0과 같은 레거시 버전을 사용하지 않도록 설정해야 합니다. Virtual Machines 원격 관리의 경우 암호화되지 않은 프로토콜 대신 SSH(Linux용) 또는 RDP/TLS(Windows용)를 사용합니다.

참조: Databricks에 대한 전송 중인 데이터 암호화

DP-4: 기본적으로 미사용 데이터 암호화 사용하도록 설정

기능

플랫폼 키를 사용하여 미사용 데이터 암호화

설명: 플랫폼 키를 사용한 미사용 데이터 암호화가 지원되며, 미사용 고객 콘텐츠는 이러한 Microsoft 관리형 키로 암호화됩니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True True Microsoft

구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.

참조: Databricks에서 플랫폼 관리형 키를 사용하여 미사용 데이터 암호화

DP-5: 필요한 경우 미사용 데이터 암호화에서 고객 관리형 키 옵션 사용

기능

CMK를 이용하여 미사용 데이터 암호화

설명: 고객 관리형 키를 사용한 미사용 데이터 암호화는 서비스에서 저장된 고객 콘텐츠에 대해 지원됩니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

기능 정보: Azure Databricks에는 다양한 유형의 데이터에 대한 두 가지 고객 관리형 키 기능이 있습니다.

암호화를 위해 고객 관리 키 사용

구성 지침: 규정 준수에 필요한 경우 고객 관리형 키를 사용한 암호화가 필요한 사용 사례 및 서비스 scope 정의합니다. 서비스에서 고객 관리형 키를 사용하여 미사용 데이터 암호화를 사용하도록 설정하고 구현합니다.

참조: Databricks에서 CMK를 사용하여 미사용 데이터 암호화

DP-6: 보안 키 관리 프로세스 사용

기능

Azure Key Vault에서 키 관리

설명: 이 서비스는 고객 키, 비밀 또는 인증서에 대한 Azure Key Vault 통합을 지원합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

기능 정보: Azure Databricks 개인용 액세스 토큰 또는 서비스 주체에 속하는 Azure AD 애플리케이션 토큰을 사용할 수 없습니다.

개인용 액세스 토큰 방지

구성 지침: Azure Key Vault 사용하여 키 생성, 배포 및 스토리지를 포함하여 암호화 키의 수명 주기를 만들고 제어합니다. 정의된 일정에 따라 또는 키 사용 중지 또는 손상이 있는 경우 Azure Key Vault 및 서비스에서 키를 회전하고 해지합니다. 워크로드, 서비스 또는 애플리케이션 수준에서 CMK(고객 관리형 키)를 사용해야 하는 경우 키 관리에 대한 모범 사례를 따라야 합니다. 키 계층 구조를 사용하여 키 자격 증명 모음에서 KEK(키 암호화 키)와 함께 별도의 DEK(데이터 암호화 키)를 생성합니다. 키가 Azure Key Vault 등록되고 서비스 또는 애플리케이션의 키 ID를 통해 참조되는지 확인합니다. 서비스에 BYOK(사용자 고유 키)를 가져와야 하는 경우(예: 온-프레미스 HSM에서 Azure Key Vault HSM 보호 키 가져오기) 권장 지침에 따라 초기 키 생성 및 키 전송을 수행합니다.

참조: Databricks의 키 관리

자산 관리

자세한 내용은 Microsoft 클라우드 보안 벤치마크: 자산 관리를 참조하세요.

AM-2: 승인된 서비스만 사용

기능

Azure Policy 지원

설명: 서비스 구성은 Azure Policy 통해 모니터링하고 적용할 수 있습니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

구성 지침: 클라우드용 Microsoft Defender 사용하여 Azure 리소스의 구성을 감사하고 적용하는 Azure Policy 구성합니다. 리소스에서 구성 편차가 검색되면 Azure Monitor를 사용하여 경고를 만듭니다. [거부] 및 [존재하지 않는 경우 배포] 효과를 Azure Policy 사용하여 Azure 리소스에 보안 구성을 적용합니다.

참조: Databricks Azure Policy

로깅 및 위협 탐지

자세한 내용은 Microsoft 클라우드 보안 벤치마크: 로깅 및 위협 탐지를 참조하세요.

LT-1: 위협 탐지 기능 사용하도록 설정

기능

서비스/제품 제공에 대한 Microsoft Defender

설명: 서비스에는 보안 문제를 모니터링하고 경고하는 제품별 Microsoft Defender 솔루션이 있습니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
False 해당 사항 없음 해당 사항 없음

구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.

LT-4: 보안 조사를 위해 로깅 사용

기능

Azure 리소스 로그

설명: 서비스는 향상된 서비스별 메트릭 및 로깅을 제공할 수 있는 리소스 로그를 생성합니다. 고객은 이러한 리소스 로그를 구성하고 스토리지 계정 또는 로그 분석 작업 영역과 같은 자체 데이터 싱크로 보낼 수 있습니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

구성 지침: 감사 로깅을 위해 Azure Databricks는 Azure Databricks 사용자가 수행하는 활동의 포괄적인 엔드 투 엔드 진단 로그를 제공하므로 엔터프라이즈에서 자세한 Azure Databricks 사용 패턴을 모니터링할 수 있습니다.

참고: Azure Databricks 진단 로그에는 Azure Databricks Premium 플랜이 필요합니다.

Azure 활동 로그에 대한 진단 설정을 사용하도록 설정하는 방법

Azure Databricks에 대한 진단 설정을 사용하도록 설정하는 방법

참조: Databricks의 리소스 로그

포스처 및 취약성 관리

자세한 내용은 Microsoft 클라우드 보안 벤치마크: 태세 및 취약성 관리를 참조하세요.

PV-3: 컴퓨팅 리소스에 대한 보안 구성 정의 및 설정

기능

PV-3에 대한 기타 지침

Azure Databricks 클러스터를 만들 때 기본 VM 이미지를 스핀업합니다. 사용자 코드는 VM에 배포된 컨테이너 내에서 실행됩니다. 타사 취약성 관리 솔루션을 구현합니다. 취약성 관리 플랫폼 구독이 있는 경우 각 노드의 컨테이너에서 실행되는 Azure Databricks 초기화 스크립트를 사용하여 Azure Databricks 클러스터 노드에 취약성 평가 에이전트를 설치하고 해당 포털을 통해 노드를 관리할 수 있습니다. 모든 타사 솔루션은 서로 다르게 작동합니다.

Databricks 클러스터 노드 초기화 스크립트

Backup 및 복구

자세한 내용은 Microsoft 클라우드 보안 벤치마크: 백업 및 복구를 참조하세요.

BR-1: 자동화된 정기 백업 보장

기능

Azure Backup

설명: Azure Backup 서비스에서 서비스를 백업할 수 있습니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
False 해당 사항 없음 해당 사항 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

서비스 네이티브 백업 기능

설명: 서비스는 고유한 네이티브 백업 기능을 지원합니다(Azure Backup 사용하지 않는 경우). 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

기능 정보: Azure Databricks 데이터 원본의 경우 사용 사례에 적절한 수준의 데이터 중복성을 구성해야 합니다. 예를 들어 Azure Databricks 데이터 저장소에 Azure Storage 계정을 사용하는 경우 적절한 중복 옵션(LRS, ZRS, GRS, RA-GRS)을 선택합니다.

Azure Databricks의 데이터 원본

구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. organization 이 보안 기능을 구성할지 검토하고 확인하세요.

참조: Azure Databricks 클러스터에 대한 지역 재해 복구

다음 단계