Pular para o conteúdo principal

Segurança e criptografia de dados

Este artigo apresenta as configurações de segurança de dados para ajudar a proteger seus dados.

Para obter informações sobre como garantir o acesso aos seus dados, consulte governança de dados com Unity Catalog.

Visão geral da segurança e criptografia de dados

Databricks fornece recurso de criptografia para ajudar a proteger seus dados. Nem todos os recursos de segurança estão disponíveis em todos os níveis de preços. A tabela a seguir contém uma visão geral dos recursos e como eles se alinham aos planos de preços.

Recurso

Nível de preços

Chaves gerenciadas pelo cliente para criptografia

Premium

Habilitar a chave gerenciadora de clientes para criptografia

  • Chave de gerenciamento de clientes para o serviço gerenciado : os dados do serviço gerenciado no plano de controle do Databricks são criptografados em repouso. O senhor pode adicionar um serviço gerenciado pelo cliente key para ajudar a proteger e controlar o acesso aos seguintes tipos de dados criptografados:

    • Notebook arquivos de origem que são armazenados no plano de controle.
    • Notebook resultados para o Notebook que são armazenados no plano de controle.
    • Segredos armazenados pelas APIs do gerenciador de segredos.
    • Databricks SQL consultas e histórico de consultas.
    • Acesso pessoal tokens ou outras credenciais usadas para configurar a integração Git com as pastas Databricks Git .
  • Chave do gerenciador de clientes para o armazenamento workspace : o site Databricks permite adicionar um gerenciador de clientes key para o armazenamento workspace para ajudar a proteger e controlar o acesso aos dados. É possível configurar seu próprio key para criptografar os dados no bucket GCS associado ao projeto do Google Cloud que o senhor especificou quando criou seu workspace. O mesmo key também é usado para criptografar os discos persistentes GCE do seu clustering.

Para obter detalhes sobre como gerenciar o cliente key recurso em Databricks protege diferentes tipos de dados, consulte Chave de gerenciar o cliente para criptografia.

Criptografar o tráfego entre o clustering worker nodes

Por default, os dados trocados entre os nós worker em um clustering são criptografados. O Google criptografa dados em trânsito em uma ou mais camadas de rede quando os dados saem de limites físicos não controlados pelo Google ou em nome do Google. Todo o tráfego de VM para VM em uma rede VPC e em redes VPC emparelhadas é criptografado. Para obter mais informações, consulte o whitepaper do Google Encryption in transit.

gerenciar workspace configurações

Databricks workspace Os administradores podem gerenciar as configurações de segurança do workspace, como a capacidade de download Notebook e a aplicação do modo de acesso de clustering de isolamento de usuário. Para obter mais informações, consulte gerenciar seu workspace.