Canadian Centre for Cybersecurity (CCCS) Medium (Protected B) コンプライアンス管理
Canadian Centre for Cybersecurity (CCCS) Medium (Protected B) コンプライアンス コントロールは、ワークスペースの Canadian Centre for Cybersecurity (CCCS) Medium (Protected B) コンプライアンスを支援するための拡張機能を提供します。 CCCS Medium(Protected B)コンプライアンスコントロールは、政府の機密情報を対象としています。
Canadian Centre for Cybersecurity (CCCS) Medium (Protected B) コンプライアンスコントロールでは、モニタリングエージェントの追加、ノード間暗号化のインスタンスタイプの適用、強化されたコンピュートイメージの提供などを行うコンプライアンスセキュリティ プロファイル を有効にする必要があります。 技術的な詳細については、「 コンプライアンス セキュリティ プロファイル」を参照してください。 各ワークスペースでコンプライアンス セキュリティ プロファイルが有効になっていることを確認し、CCCS 中 (保護 B) がコンプライアンス プログラムとして追加されていることを確認するのは、ユーザーの責任です。
Canadian Centre for Cybersecurity (CCCS) の Medium (Protected B) コンプライアンス コントロールは、 ca-central-1
リージョンでのみ利用できます。
セキュリティを強化するコンピュート リソース
コンプライアンス セキュリティ プロファイルの機能強化は、サポートされているすべてのリージョンの クラシック コンピュート プレーン のコンピュート リソースに適用されます。
CCCS Medium (Protected B) は、サーバレス コンピュート リソースをサポートしていません。 コンプライアンス security profile コンプライアンス標準 with サーバレス コンピュート availabilityを参照してください。
必要条件
-
Databricks アカウントには、強化されたセキュリティとコンプライアンスのアドオンが含まれている必要があります。 詳細については、 価格ページを参照してください。
-
Databricks ワークスペースは、Enterprise 価格レベルである必要があります。
-
Databricks ワークスペースは、
ca-central-1
AWS リージョンに存在する必要があります。 -
シングル サインオン (SSO) 認証がワークスペースに対して構成されている。
-
ワークスペースでは、 コンプライアンス セキュリティ プロファイル を有効にし、コンプライアンス セキュリティ プロファイル構成の一部として CCCS 中 (Protected B) コンプライアンス標準を含める必要があります。
-
次の VM インスタンスタイプを使用する必要があります。
- 汎用:
M-fleet
、Md-fleet
、M5dn
、M5n
、M5zn
、M6i
、M7i
、M6id
、M6in
、M6idn
- コンピュート最適化:
C-fleet
,C5a
,C5ad
,C5n
,C6i
,C6id
,C7i
,C6in
- メモリ最適化:
R-fleet
、Rd-fleet
、R6i
、R7i
、R7iz
、R6id
、R6in
、R6idn
- 最適化されたストレージ:
D3
、D3en
、P3dn
、R5dn
、R5n
、I4i
、I3en
- アクセラレーテッドコンピューティング:
G4dn
、G5
、P4d
、P4de
、P5
- 汎用:
-
ワークスペース名、クラスター名、ジョブ名など、顧客定義の入力フィールドに機密情報が入力されないようにします。
ワークスペースで Canadian Centre for Cybersecurity (CCCS) の Medium (Protected B) コンプライアンス制御を有効にする
CCCS Medium (Protected B) 標準で規制されているデータの処理をサポートするようにワークスペースを構成するには、ワークスペースで コンプライアンス セキュリティ プロファイル が有効になっている必要があります。 コンプライアンス・セキュリティ・プロファイルを有効にし、CCCS 中 (保護 B) コンプライアンス標準をすべてのワークスペースまたは選択したワークスペースに追加できます。
コンプライアンス セキュリティ プロファイルを有効にし、既存のワークスペースに CCCS 中 (保護 B) コンプライアンス標準を追加するには、「 既存のワークスペースで強化されたセキュリティ機能とコンプライアンス機能を有効にする」を参照してください。
新しいワークスペースに対してコンプライアンス セキュリティ プロファイルと CCCS Medium (Protected B) を有効にするようにアカウント レベルの設定を設定するには、「 すべての新しいワークスペースにアカウント レベルのデフォルトを設定する」を参照してください。
- ワークスペースのコンプライアンス標準の有効化は永続的です。
- お客様は、適用されるすべての法律および規制に対する独自のコンプライアンスを確保する責任を単独で負うものとします。
CCCS Medium (Protected B) 規格で規制されているデータの処理でサポートされているプレビュー機能
CCCS Medium (Protected B) 標準で規制されているデータの処理では、次のプレビュー機能がサポートされています。
サーバレス コンピュートを必要とする機能は、ワークスペースで CCCS Medium (Protected B) コンプライアンス コントロールが有効になっている場合はサポートされません。
-
ワークスペース レベルの SCIM プロビジョニングはレガシです。 Databricks では、一般公開されているアカウント レベルの SCIM プロビジョニングを使用することをお勧めします。
-
DLT クローンHive metastoreUnity CatalogAPI
-
資格情報のパススルーは、Databricks Runtime 15.0 以降で非推奨となり、将来の Databricks Runtime バージョンで削除される予定です。 Databricks では、Unity Catalog にアップグレードすることをお勧めします。 Unity Catalog は、アカウント内の複数のワークスペースにわたるデータアクセスを一元的に管理および監査するための場所を提供することで、データのセキュリティとガバナンスを簡素化します。 「Unity Catalog とは」を参照してください。
Databricks では、Databricks の CCCS Medium (Protected B) 標準で規制されているデータの処理を許可していますか?
はい、 要件に準拠する場合は、コンプライアンス・セキュリティー・プロファイルを有効にし、CCCS 中 (保護 B) コンプライアンス標準をコンプライアンス・セキュリティー・プロファイル構成の一部として追加します。