Canadian Centre for Cybersecurity (CCCS) Médio (Protegido B) compliance controles
Os controles do Canadian Centre for Cybersecurity (CCCS) Medium (Protected B) compliance fornecem aprimoramentos que ajudam o senhor a usar o Canadian Centre for Cybersecurity (CCCS) Medium (Protected B) compliance para o seu workspace. CCCS Medium (Protected B) compliance controles são para informações confidenciais do governo.
Canadian Centre for Cybersecurity (CCCS) Medium (Protected B) compliance controles exigem a ativação do perfil de segurançacompliance , que adiciona agentes de monitoramento, impõe tipos de instância para criptografia entre nós, fornece uma imagem compute reforçada e muito mais. Para obter detalhes técnicos, consulte o perfil de segurança de conformidade. É responsabilidade do senhor confirmar que cada workspace tem o perfil de segurança compliance ativado e confirmar que o CCCS Medium (Protected B) foi adicionado como um programa compliance.
Canadian Centre for Cybersecurity (CCCS) Medium (Protected B) compliance controls está disponível apenas na região ca-central-1
.
Quais recursos do compute recebem segurança aprimorada
Os aprimoramentos do perfil de segurança compliance se aplicam ao recurso compute no plano clássico compute em todas as regiões com suporte.
O CCCS Medium (Protected B) não é compatível com serverless compute recurso. Veja o perfil de segurança de conformidade compliance padrões com serverless compute disponibilidade.
Requisitos
-
Seu site Databricks account deve incluir o complemento Enhanced Security and compliance. Para obter detalhes, consulte a página de preços.
-
Seu Databricks workspace deve estar na camada Enterprise preços.
-
Seu Databricks workspace deve estar na região
ca-central-1
AWS. -
A autenticação de logon único (SSO ) está configurada para o site workspace.
-
O site workspace deve habilitar o perfil de segurançacompliance e incluir o padrão CCCS Medium (Protected B) compliance como parte da configuração do perfil de segurança compliance.
-
Você deve usar os seguintes tipos de instância de VM:
- Uso geral:
M-fleet
,Md-fleet
,M5dn
,M5n
,M5zn
,M6i
,M7i
,M6id
,M6in
,M6idn
- computar otimizado:
C-fleet
,C5a
,C5ad
,C5n
,C6i
,C6id
,C7i
,C6in
- Memória otimizada:
R-fleet
,Rd-fleet
,R6i
,R7i
,R7iz
,R6id
,R6in
,R6idn
- Armazenamento otimizado:
D3
,D3en
,P3dn
,R5dn
,R5n
,I4i
,I3en
- Computação acelerada:
G4dn
,G5
,P4d
,P4de
,P5
- Uso geral:
-
Certifique-se de que informações confidenciais nunca sejam inseridas em campos de entrada definidos pelo cliente, como nomes de workspace, nomes de clustering e nomes de trabalhos.
Habilite os controles do Canadian Centre for Cybersecurity (CCCS) Medium (Protected B) compliance em um workspace
Para configurar o site workspace para suportar o processamento de dados regulamentados pelo padrão CCCS Medium (Protected B), o workspace deve ter o perfil de segurançacompliance ativado. O senhor pode ativar o perfil de segurança compliance e adicionar o padrão CCCS Medium (Protected B) compliance em todo o espaço de trabalho ou em um espaço de trabalho selecionado.
Para habilitar o perfil de segurança compliance e adicionar o padrão CCCS Medium (Protected B) compliance para um site existente workspace, consulte Habilitar segurança aprimorada e compliance recurso em um site existente workspace.
Para definir uma accountconfiguração de nível para ativar o compliance perfil de segurança e o CCCS Medium (Protected B) para o novo espaço de trabalho, consulte accountDefinir padrão de nível para todos os novos espaços de trabalho.
- A ativação de um padrão compliance para um workspace é permanente.
- O senhor é o único responsável por garantir sua própria compliance com todas as leis e regulamentos aplicáveis.
Recurso de visualização suportado para o processamento de dados regulamentados pelo padrão CCCS Medium (Protected B)
Os seguintes recursos de visualização são compatíveis com o processamento de dados regulamentados pelo padrão CCCS Medium (Protected B):
Os recursos que exigem serverless compute não são suportados quando os controles CCCS Medium (Protected B) compliance estão ativados em um workspace.
-
em nível de espaço de trabalho SCIM provisionamento
workspace-level SCIM provisionamento é legado. Databricks recomenda o uso do account-level SCIM provisionamento, que geralmente está disponível.
-
DLT Hive metastore para Unity Catalog clone API
-
Passagem de credenciais do IAM
A passagem de credenciais está obsoleta a partir do Databricks Runtime 15.0 e será removida em versões futuras do Databricks Runtime. A Databricks recomenda que o senhor atualize para o Unity Catalog. Unity Catalog simplifica a segurança e a governança de seus dados, fornecendo um local central para administrar e auditar o acesso aos dados em vários espaços de trabalho em seu site account. Consulte O que é o Unity Catalog?
A Databricks permite o processamento de dados regulamentados pelo padrão CCCS Medium (Protected B) na Databricks?
Sim, se o senhor cumprir os requisitos, ativar o perfil de segurança compliance e adicionar o padrão CCCS Medium (Protected B) compliance como parte da configuração do perfil de segurança compliance.