メインコンテンツまでスキップ

セキュリティとコンプライアンス

このセクションでは、エンタープライズ データ チームがリスク プロファイルとポリシーに従って Databricks 環境を強化するために使用できるセキュリティ機能の概要について説明します。

このセクションでは、データガバナンスに関する情報は説明しません。 その情報については、 データガバナンス with Unity Catalogを参照してください。

認証とアクセス制御

Databricksでは、 ワークスペース は、指定された一連のユーザーがすべてのDatabricks アセット にアクセスするために使用する統合環境として機能する デプロイメント クラウド上での作業です。Databricks組織は、ニーズに応じて、複数のワークスペースを持つか、1 つだけ持つかを選択できます。 Databricks アカウント は、課金、ユーザー管理、およびサポートの目的で 1 つのエンティティを表します。 アカウントには、複数のワークスペースと Unity Catalog メタストアを含めることができます。

一般的なアカウント管理はアカウント管理者が行い、アカウント内の個々のワークスペースの設定と機能の管理はワークスペース管理者が行います。Databricksユーザー、サービスプリンシパル、グループ、認証設定、アクセス制御の管理は、アカウント管理者とワークスペース管理者の両方が行います。

Databricksは、強固な認証を構成するために、シングルサインオンなどのセキュリティ機能を提供しています。管理者はこれらの設定を構成することで、フィッシングやブルートフォースなどの方法でユーザーの資格情報が侵害され、攻撃者が環境からアクセス可能なすべてのデータにアクセスできるようになるアカウントの乗っ取りを防ぐことができます。

アクセス制御リストは、Databricksワークスペース内のオブジェクト(ノートブックやSQLウェアハウスなど)を閲覧および操作できるユーザーを決定します。

Databricks での認証とアクセス制御の詳細については、「 認証とアクセス制御」を参照してください。

ネットワーキング

Databricks は、Databricks ワークスペースをセキュリティで保護し、ユーザーが機密データを持ち出すのを防ぐのに役立つネットワーク保護を提供します。 IP アクセスリストを使用して、Databricks ユーザーのネットワークロケーションを強制できます。 顧客管理VPCを使用して、送信ネットワーク アクセスをロックダウンできます。 詳細については、「 ネットワーク」を参照してください

データのセキュリティと暗号化

セキュリティを重視する顧客は、 Databricks 自体が侵害され、環境が侵害される可能性があるという懸念を表明することがあります。 Databricksには、このようなインシデントのリスクを管理する非常に強力なセキュリティプログラムがあります。 プログラムの概要については、 セキュリティ&トラストセンター を参照してください。 とはいえ、すべてのリスクを完全に排除できる企業はなく、Databricksはデータをさらに制御するための暗号化機能を提供しています。 データのセキュリティと暗号化を参照してください。

シークレット管理

データにアクセスするには、外部データソースに対する認証が必要な場合があります。 Databricks では、資格情報をノートブックに直接入力するのではなく、Databricks シークレットを使用して資格情報を格納することをお勧めします。 詳細については、「 シークレット管理」を参照してください。

監査、プライバシー、コンプライアンス

Databricksには監査機能があり、管理者はユーザーの行動を監視してセキュリティの異常を検出することができます。例えば、通常とは異なる時間帯のログインやリモートからの同時ログインを警告することで、アカウントの乗っ取りを監視することができます。

Databricksは、HIPAAやPCIなどの多くのコンプライアンス標準のセキュリティ要件を満たすのに役立つ管理策も提供します。

詳細については 、「監査、プライバシー、コンプライアンス」を参照してください。

セキュリティ分析ツール

備考

実験段階

セキュリティ分析ツール (SAT) は、 実験 状態の生産性向上ツールです。 これは、デプロイの証明として使用することを意図したものではありません。 SAT プロジェクトは、チェックの正確性の向上、新しいチェックの追加、バグの修正のために定期的に更新されます。

セキュリティ分析ツール(SAT)を使用すると、Databricksアカウントとワークスペースのセキュリティ構成を分析できます。SATは、Databricksのセキュリティベストプラクティスに従うための推奨事項を提供しています。SATは通常、自動化されたワークフローとして毎日実行されます。これらのチェック結果の詳細は、ストレージ内のDeltaテーブルに保存されるため、時間の経過とともに傾向を分析することができます。これらの結果は、一元化されたDatabricksダッシュボードに表示されます。

詳細については、セキュリティ分析ツールのGitHubリポジトリを参照してください。

セキュリティ分析ツールの図

詳細情報

組織のニーズを満たす包括的なセキュリティソリューションを構築するのに役立つリソースをいくつか紹介します。

  • Databricks セキュリティおよびトラストセンターでは、Databricks プラットフォームの各レイヤーにセキュリティが組み込まれている方法に関する情報を提供します。
  • セキュリティベストプラクティス:私たちのエンタープライズとの関わりから学んだベストプラクティスをもとに作成され、お客様のデプロイメントに適用できるセキュリティのプラクティス、考慮事項、パターンのチェックリストが記載されています。