Aanbevolen procedures voor beveiliging, naleving, & privacy
Artikel 23-01-2025
3 inzenders
Feedback
In dit artikel
1. Identiteit en toegang beheren met minimale bevoegdheden
2. Gegevens in transit en at-rest beschermen
3. Beveilig uw netwerk en identificeer en beveilig eindpunten
4. Bekijk het model voor gedeelde verantwoordelijkheid
5. Voldoen aan nalevings- en gegevensprivacyvereisten
6. Systeembeveiliging bewaken
Algemene besturingselementen
Nog 3 weergeven
De aanbevolen beveiligingsprocedures vindt u in het Databricks-beveiligings- en vertrouwenscentrum onder Beveiligingsfuncties .
Zie deze downloadbare handleiding voor meer informatie: Azure Databricks Beveiligingsbest Pratices en Bedreigingsmodel .
Voor generatieve AI biedt Databricks een uitvoerbaar framework voor het beheren van AI-beveiliging, het Databricks AI Security Framework (DASF).
In de volgende secties vindt u de aanbevolen procedures die u in het PDF-bestand kunt vinden op basis van de principes van deze pijler.
1. Identiteit en toegang beheren met minimale bevoegdheden
Eenmalige aanmelding en geïntegreerde aanmelding configureren.
Gebruik meervoudige verificatie.
Scheid beheerdersaccounts van normale gebruikersaccounts.
Gebruik tokenbeheer.
SCIM-synchronisatie van gebruikers en groepen.
Beperk de rechten voor het maken van clusters.
Geheimen veilig opslaan en gebruiken.
Configuratie van IAM-rollen voor meerdere accounts.
Door de klant goedgekeurde werkruimteaanmelding.
Gebruik clusters die ondersteuning bieden voor gebruikersisolatie.
Gebruik service-principals om productietaken uit te voeren.
Details vindt u in de PDF waarnaar wordt verwezen aan het begin van dit artikel.
2. Gegevens in transit en at-rest beschermen
Vermijd het opslaan van productiegegevens in DBFS.
Beveiligde toegang tot cloudopslag.
Gebruik instellingen voor gegevensexfiltratie in de beheerconsole.
Gebruik bucketversiebeheer.
Versleutel opslag en beperk de toegang.
Voeg een door de klant beheerde sleutel toe voor beheerde services.
Voeg een door de klant beheerde sleutel toe voor werkruimteopslag.
Details vindt u in de PDF waarnaar wordt verwezen aan het begin van dit artikel.
3. Beveilig uw netwerk en identificeer en beveilig eindpunten
Implementeren met een door de klant beheerde VPC of VNet.
IP-toegangslijsten gebruiken.
Netwerkexfiltratiebeveiligingen implementeren.
VPC-servicebesturingselementen toepassen.
Gebruik VPC-eindpuntbeleid.
PrivateLink configureren.
Details vindt u in de PDF waarnaar wordt verwezen aan het begin van dit artikel.
4. Bekijk het model voor gedeelde verantwoordelijkheid
Bekijk het model voor gedeelde verantwoordelijkheid.
Details vindt u in de PDF waarnaar wordt verwezen aan het begin van dit artikel.
5. Voldoen aan nalevings- en gegevensprivacyvereisten
Controleer de databricks-nalevingsstandaarden.
Details vindt u in de PDF waarnaar wordt verwezen aan het begin van dit artikel.
6. Systeembeveiliging bewaken
Gebruik de levering van databricks-auditlogboeken.
Configureer taggen om het gebruik te controleren en kosten terug te schakelen.
Bewaak de werkruimte met Behulp van Overwatch.
Bewaak inrichtingsactiviteiten.
Gebruik uitgebreid beveiligingsbewakings- of nalevingsbeveiligingsprofiel.
Details vindt u in de PDF waarnaar wordt verwezen aan het begin van dit artikel.
Algemene besturingselementen
Servicequota.
Bibliotheken beheren.
Gevoelige workloads isoleren in verschillende werkruimten.
Gebruik CI/CD-processen om code te scannen op in code vastgelegde geheimen.
Details vindt u in de PDF waarnaar wordt verwezen aan het begin van dit artikel.