Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Na tej stronie opisano profil zabezpieczeń zgodności, jego mechanizmy kontroli zgodności i obsługiwane funkcje. Aby włączyć profil zabezpieczeń zgodności, zobacz Konfigurowanie rozszerzonych ustawień zabezpieczeń i zgodności.
Omówienie profilu zabezpieczeń zgodności
Profil zabezpieczeń zgodności umożliwia dodatkowe monitorowanie, obraz obliczeniowy ze wzmocnionymi zabezpieczeniami oraz inne funkcje i mechanizmy kontroli w obszarach roboczych usługi Azure Databricks. Profil zabezpieczeń zgodności zawiera mechanizmy kontroli, które pomagają spełnić odpowiednie wymagania dotyczące zabezpieczeń niektórych standardów zgodności.
Profil zabezpieczeń zgodności jest wymagany do używania usługi Azure Databricks do przetwarzania danych podlegających regulacjom:
- C5
- Koreański Instytut Bezpieczeństwa Finansowego (K-FSI)
- PCI-DSS
- UK Cyber Essentials Plus
- CCCS Średnie (Chroniona B)
- TISAX
Profil zabezpieczeń zgodności jest zdecydowanie zalecany do przetwarzania danych regulowanych w ramach standardów zgodności w wersji Public Preview. Profil zabezpieczeń zgodności będzie wymagany dla tych obciążeń po osiągnięciu ogólnej dostępności.
Databricks zdecydowanie zaleca włączenie profilu zabezpieczeń zgodności do przetwarzania danych zgodnie z HIPAA, ale nie jest to wymagane.
Możesz również włączyć profil zgodności bezpieczeństwa dla rozszerzonych funkcji zabezpieczeń bez spełniania standardu zgodności.
Important
- Użytkownik ponosi wyłączną odpowiedzialność za zapewnienie zgodności z wszystkimi obowiązującymi przepisami i przepisami.
- W przypadku zgodności innych niż HIPAA ponosisz wyłączną odpowiedzialność za zapewnienie, że profil zabezpieczeń zgodności i odpowiednie standardy zgodności są konfigurowane przed przetworzeniem danych regulowanych. W przypadku przetwarzania danych PHI usługa Databricks zdecydowanie zaleca użycie profilu zabezpieczeń zgodności i wybranie standardu zgodności HIPAA.
- Użytkownik ponosi wyłączną odpowiedzialność za sprawdzenie, czy poufne informacje nigdy nie są wprowadzane w polach wejściowych zdefiniowanych przez klienta, takich jak nazwy obszarów roboczych, nazwy zasobów obliczeniowych, tagi, nazwy zadań, nazwy przebiegów zadań, nazwy sieci, nazwy poświadczeń, nazwy kont magazynu i identyfikatory lub adresy URL repozytorium Git. Te pola mogą być przechowywane, przetwarzane lub dostępne poza granicą zgodności.
Jeśli włączysz tę funkcję w dowolnym obszarze roboczym, opłata jest naliczana za dodatek Rozszerzone zabezpieczenia i zgodność zgodnie z opisem na stronie cennika.
Ulepszenia profilu zgodności w zakresie bezpieczeństwa
Ulepszenia zabezpieczeń obejmują:
Obraz poziomu 1 ze wzmocnionymi zabezpieczeniami ciS .
Automatyczne aktualizacje klastra, dzięki czemu klastry mają najnowsze aktualizacje, okresowo uruchamiając je ponownie podczas konfigurowalnych okien obsługi. Zobacz Automatyczna aktualizacja klastra.
Ulepszone monitorowanie zabezpieczeń, w tym agenci monitorowania, którzy generują dzienniki z możliwością przeglądania. Zobacz Monitorowanie agentów w obrazach płaszczyzn obliczeniowych usługi Azure Databricks.
Komunikacja w klastrze i dla ruchu wychodzącego korzysta z protokołu TLS 1.2 lub nowszego, w tym komunikacji z magazynem metadanych.
Obsługa obliczeń klasycznych i bezserwerowych według regionu
Profil zabezpieczeń zgodności określa, które standardy zgodności są wymuszane dla zasobów obliczeniowych zarówno na klasycznych, jak i bezserwerowych płaszczyznach obliczeniowych.
Klasyczne zasoby obliczeniowe obsługują szeroką gamę standardów zgodności w różnych regionach. Bezserwerowe zasoby obliczeniowe (bezserwerowe magazyny SQL, bezserwerowe zasoby obliczeniowe dla notesów i przepływów pracy oraz bezserwerowe potoki deklaratywne platformy Lakeflow Spark) mają bardziej ograniczoną obsługę w zależności od standardu zgodności i regionu.
W poniższej tabeli wymieniono standardy zgodności obsługiwane w każdej płaszczyźnie obliczeniowej i odpowiednich obsługiwanych regionach:
| Standard zgodności | Obsługa klasycznej płaszczyzny obliczeniowej | Obsługa bezserwerowej płaszczyzny obliczeniowej |
|---|---|---|
| C5 | germanywestcentral |
None |
| Poziom ochrony CCCS Średni (Chroniony B) |
canadacentral, canadaeast |
None |
| HIPAA | Wszystkie regiony | Wszystkie regiony bezserwerowe |
| HITRUST | Wszystkie regiony | None |
| IRAP |
australiacentral, , australiacentral2, , australiaeastaustraliasoutheast |
None |
| K-FSI | koreacentral |
None |
| PCI-DSS | Wszystkie regiony oprócz switzerlandwest |
australia-east |
| TISAX | germanywestcentral |
None |
| UK Cyber Essentials Plus |
ukwest, uksouth |
None |
Aby uzyskać więcej informacji na temat architektury płaszczyzny obliczeniowej, zobacz Architektura wysokiego poziomu.
Obsługiwane funkcje w wersji zapoznawczej
Tylko funkcje wersji zapoznawczej i beta wymienione w tej sekcji są obsługiwane w przypadku obszarów roboczych z włączonym profilem zabezpieczeń zgodności. Wszystkie inne funkcje w wersji zapoznawczej lub beta nie są obsługiwane.
W poniższej tabeli wymieniono wszystkie obsługiwane funkcje w wersji zapoznawczej i beta:
- Większość funkcji jest dostępna dla wszystkich standardów zgodności z włączonym profilem zabezpieczeń zgodności.
- Funkcje oznaczone określonym standardem zgodności (np. "tylko HIPAA") są obsługiwane tylko dla obszarów roboczych skonfigurowanych przy użyciu tego standardu zgodności.
- Funkcje oznaczone jako "Bezserwerowe" są dostępne tylko na bezserwerowej płaszczyźnie obliczeniowej. Zobacz Obsługa obliczeń klasycznych i bezserwerowych według regionów.
| Funkcja | Status | Compute | Notatki |
|---|---|---|---|
| Aprowizowanie SCIM na poziomie obszaru roboczego | Podgląd publiczny | Standard | Starsza funkcja. Zobacz Aprowizowanie SCIM na poziomie konta i obszaru roboczego. |
| Tajne ścieżki w zmiennych środowiskowych | Podgląd publiczny | Standard | |
| Tabele systemowe, które są dostępne w publicznej wersji zapoznawczej | Podgląd publiczny | Standard | |
| Funkcje zdefiniowane przez użytkownika w Unity Catalog | Podgląd publiczny | Standard | |
| Panele kontrolne w folderze Git | Podgląd publiczny | Standard | |
| Dostarczanie dziennika obliczeniowego do woluminów | Podgląd publiczny | Standard | |
| Wsparcie dla automatycznego ładowania przy zdarzeniach plików | Podgląd publiczny | Standard | |
| Autoryzacja użytkownika dla usługi Databricks Apps | Podgląd publiczny | Standard | |
| Żądania dostępu w wykazie aparatu Unity | Podgląd publiczny | Standard | |
| Tagi zarządzane | Podgląd publiczny | Standard | |
| Korzystanie z własnego pochodzenia danych | Podgląd publiczny | Standard | |
| Klasyfikacja danych | Podgląd publiczny | Standard | |
ai_parse_document funkcja |
Podgląd publiczny | Standard | |
| Atrybutowa kontrola dostępu (ABAC) w katalogu Unity | Podgląd publiczny | Standard | |
| Databricks One | Podgląd publiczny | Standard | |
| Alerty SQL usługi Databricks | Podgląd publiczny | Standard | |
| Centrum ładu danych | Prywatna wersja zapoznawcza | Standard | |
| Duża ilość pamięci dla zadań obliczeniowych w notatniku bezserwerowym | Podgląd publiczny | Serverless | |
| Prognozowanie bezserwerowe | Podgląd publiczny | Serverless | |
| Obszary robocze bezserwerowe | Podgląd publiczny | Serverless | |
| Wykrywanie anomalii | Beta | Serverless | |
| Bezserwerowe prognozowanie zestawu Python SDK | Prywatna wersja zapoznawcza | Serverless | |
| Wsadowe wnioskowanie LLM przy użyciu ai_query | Podgląd publiczny | Standard | Tylko HIPAA |
| ai_forecast() | Podgląd publiczny | Standard | Tylko HIPAA |
| Interfejs API konwersacji Genie | Podgląd publiczny | Standard | Tylko HIPAA |
| Zarządzane przez Databricks serwery MCP | Beta | Serverless | |
| Zewnętrzne serwery MCP | Beta | Serverless |