メインコンテンツまでスキップ

データレイクハウスのセキュリティ、コンプライアンス、プライバシー

セキュリティ、コンプライアンス、プライバシー の柱のアーキテクチャ原則は、Databricks アプリケーション、顧客のワークロード、および顧客データを脅威から保護することです。まず、Databricks Security and Trust Center では、セキュリティに対する Databricks のアプローチの概要を説明しています。

Databricks のセキュリティ、コンプライアンス、プライバシー レイクハウス アーキテクチャ図。

セキュリティ、コンプライアンス、プライバシーの原則

  1. 最小限の特権を使用して ID とアクセスを管理する

    IDおよびアクセス管理(IAM)の実践は、適切なユーザーが適切なリソースにアクセスできるようにするのに役立ちます。 IAMは、プロビジョニングを含むアカウント管理、アイデンティティ・ガバナンス、認証、アクセス制御(認可)、アイデンティティ・フェデレーションなど、認証と認可の側面に対応します。

  2. 転送中および保存中のデータを保護

    データを機密性レベルに分類し、必要に応じて暗号化、トークン化、アクセス制御などのメカニズムを使用します。

  3. ネットワークを保護し、エンドポイントを特定して保護してください

    セキュリティアプライアンスやファイアウォールなどのクラウドサービスを通じて、ネットワークを保護し、内部および外部のエンドポイントのネットワーク整合性を監視および保護します。

  4. 責任分担モデルを見直してください

    セキュリティとコンプライアンスは、 Databricks、 Databricks 顧客、およびクラウドプロバイダーの間で共有される責任です。 どの当事者がどの部分に責任を持つのかを理解することが重要です。

  5. コンプライアンスとデータプライバシーの要件を満たす

    内部 (または外部) 要件があり、データ ストレージの場所と処理を制御する必要がある場合があります。 これらの要件は、システム設計の目的、業界の規制上の懸念事項、国内法、税務への影響、および文化によって異なります。 規制要件を満たすために、個人を特定できる情報(PII)を難読化または編集する必要がある場合があります。 可能な場合は、コンプライアンスの取り組みを自動化します。

  6. システムセキュリティの監視

    自動化ツールを使用して、アプリケーションとインフラストラクチャを監視します。 インフラストラクチャの脆弱性をスキャンし、セキュリティ インシデントを検出するには、継続的インテグレーションと継続的デプロイ (CI/CD) パイプラインで自動スキャンを使用します。

次へ: セキュリティ、コンプライアンス、プライバシーに関するおすすめの方法

「セキュリティ、コンプライアンス、プライバシーのベスト プラクティス」を参照してください。