Segurança, compliance, e privacidade para o data lakehouse
Os princípios arquitetônicos do pilar de segurança, compliance e privacidade tratam da proteção de um aplicativo Databricks, das cargas de trabalho do cliente e dos dados do cliente contra ameaças. Como ponto de partida, o Databricks Security and Trust Center oferece uma boa visão geral da abordagem da Databricks em relação à segurança.
Princípios de segurança, compliance e privacidade
-
Gerenciar a identidade e o acesso usando o privilégio mínimo
A prática de gerenciamento de identidade e acesso (IAM) ajuda o senhor a garantir que as pessoas certas possam acessar os recursos certos. IAM aborda os seguintes aspectos de autenticação e autorização: account gerenciamento, incluindo provisionamento, governança de identidade, autenticação, controle de acesso (autorização) e federação de identidade.
-
Proteja os dados em trânsito e em repouso
Classifique seus dados em níveis de confidencialidade e use mecanismos como criptografia, tokenização e controle de acesso, quando apropriado.
-
Proteja sua rede e identifique e proteja os endpoints
Proteja sua rede e monitore e proteja a integridade da rede de endpoints internos e externos por meio de dispositivos de segurança ou serviços em nuvem, como firewalls.
-
Revise o modelo de responsabilidade compartilhada
A segurança e a compliance são uma responsabilidade compartilhada entre Databricks, o cliente Databricks e o provedor de nuvem. É importante entender qual parte é responsável por qual parte.
-
Atender aos requisitos do site compliance e de privacidade de dados
Você pode ter requisitos internos (ou externos) que exijam que você controle os locais de armazenamento e o processamento de dados. Esses requisitos variam de acordo com os objetivos do projeto de sistemas, preocupações regulatórias das indústrias, legislação nacional, implicações fiscais e cultura. Esteja ciente de que talvez seja necessário ofuscar ou redigir informações de identificação pessoal (PII) para atender aos requisitos regulamentares. Sempre que possível, automatize seus esforços em compliance.
-
Monitore a segurança do sistema
Use ferramentas automatizadas para monitorar seu aplicativo e sua infraestrutura. Para verificar se há vulnerabilidades em sua infraestrutura e detectar incidentes de segurança, use a verificação automatizada em seu pipeline de integração contínua e implantação contínua (CI/CD).
Próximo: Práticas recomendadas de segurança, compliance e privacidade
Consulte Práticas recomendadas de segurança, compliance e privacidade.