Pular para o conteúdo principal

Segurança, compliance, e privacidade para o data lakehouse

Os princípios arquitetônicos do pilar de segurança, compliance e privacidade tratam da proteção de um aplicativo Databricks, das cargas de trabalho do cliente e dos dados do cliente contra ameaças. Como ponto de partida, o Databricks Security and Trust Center oferece uma boa visão geral da abordagem da Databricks em relação à segurança.

Segurança, compliance, e privacidade lakehouse diagrama de arquitetura para Databricks.

Princípios de segurança, compliance e privacidade

  1. Gerenciar a identidade e o acesso usando o privilégio mínimo

    A prática de gerenciamento de identidade e acesso (IAM) ajuda o senhor a garantir que as pessoas certas possam acessar os recursos certos. IAM aborda os seguintes aspectos de autenticação e autorização: account gerenciamento, incluindo provisionamento, governança de identidade, autenticação, controle de acesso (autorização) e federação de identidade.

  2. Proteja os dados em trânsito e em repouso

    Classifique seus dados em níveis de confidencialidade e use mecanismos como criptografia, tokenização e controle de acesso, quando apropriado.

  3. Proteja sua rede e identifique e proteja os endpoints

    Proteja sua rede e monitore e proteja a integridade da rede de endpoints internos e externos por meio de dispositivos de segurança ou serviços em nuvem, como firewalls.

  4. Revise o modelo de responsabilidade compartilhada

    A segurança e a compliance são uma responsabilidade compartilhada entre Databricks, o cliente Databricks e o provedor de nuvem. É importante entender qual parte é responsável por qual parte.

  5. Atender aos requisitos do site compliance e de privacidade de dados

    Você pode ter requisitos internos (ou externos) que exijam que você controle os locais de armazenamento e o processamento de dados. Esses requisitos variam de acordo com os objetivos do projeto de sistemas, preocupações regulatórias das indústrias, legislação nacional, implicações fiscais e cultura. Esteja ciente de que talvez seja necessário ofuscar ou redigir informações de identificação pessoal (PII) para atender aos requisitos regulamentares. Sempre que possível, automatize seus esforços em compliance.

  6. Monitore a segurança do sistema

    Use ferramentas automatizadas para monitorar seu aplicativo e sua infraestrutura. Para verificar se há vulnerabilidades em sua infraestrutura e detectar incidentes de segurança, use a verificação automatizada em seu pipeline de integração contínua e implantação contínua (CI/CD).

Próximo: Práticas recomendadas de segurança, compliance e privacidade

Consulte Práticas recomendadas de segurança, compliance e privacidade.