Segurança e criptografia de dados
Este artigo apresenta as configurações de segurança de dados para ajudar a proteger seus dados.
Para obter informações sobre como garantir o acesso aos seus dados, consulte governança de dados com Unity Catalog.
Visão geral da segurança e criptografia de dados
Databricks fornece recurso de criptografia para ajudar a proteger seus dados. Nem todos os recursos de segurança estão disponíveis em todos os níveis de preços. A tabela a seguir contém uma visão geral dos recursos e como eles se alinham aos planos de preços.
Recurso | Nível de preços |
---|---|
Chaves gerenciadas pelo cliente para criptografia | Premium |
Habilitar a chave gerenciadora de clientes para criptografia
-
Chave de gerenciamento de clientes para o serviço gerenciado : os dados do serviço gerenciado no plano de controle do Databricks são criptografados em repouso. O senhor pode adicionar um serviço gerenciado pelo cliente key para ajudar a proteger e controlar o acesso aos seguintes tipos de dados criptografados:
- Notebook arquivos de origem que são armazenados no plano de controle.
- Notebook resultados para o Notebook que são armazenados no plano de controle.
- Segredos armazenados pelas APIs do gerenciador de segredos.
- Databricks SQL consultas e histórico de consultas.
- Acesso pessoal tokens ou outras credenciais usadas para configurar a integração Git com as pastas Databricks Git .
-
Chave do gerenciador de clientes para o armazenamento workspace : o site Databricks permite adicionar um gerenciador de clientes key para o armazenamento workspace para ajudar a proteger e controlar o acesso aos dados. É possível configurar seu próprio key para criptografar os dados no bucket GCS associado ao projeto do Google Cloud que o senhor especificou quando criou seu workspace. O mesmo key também é usado para criptografar os discos persistentes GCE do seu clustering.
Para obter detalhes sobre como gerenciar o cliente key recurso em Databricks protege diferentes tipos de dados, consulte Chave de gerenciar o cliente para criptografia.
Criptografar o tráfego entre o clustering worker nodes
Por default, os dados trocados entre os nós worker em um clustering são criptografados. O Google criptografa dados em trânsito em uma ou mais camadas de rede quando os dados saem de limites físicos não controlados pelo Google ou em nome do Google. Todo o tráfego de VM para VM em uma rede VPC e em redes VPC emparelhadas é criptografado. Para obter mais informações, consulte o whitepaper do Google Encryption in transit.
gerenciar workspace configurações
Databricks workspace Os administradores podem gerenciar as configurações de segurança do workspace, como a capacidade de download Notebook e a aplicação do modo de acesso de clustering de isolamento de usuário. Para obter mais informações, consulte gerenciar seu workspace.