Práticas recomendadas para segurança, conformidade e privacidade

As práticas recomendadas de segurança podem ser encontradas na central de confiança e segurança do Databricks no recurso de segurança.

Para obter detalhes, consulte este PDF: Databricks AWS Security Best Practices and Threat Model.

As seções a seguir listam as melhores práticas que podem ser encontradas no PDF ao longo dos princípios deste pilar.

1. gerencie a identidade e o acesso usando o menor privilégio

  • Autenticar por meio de logon único.

  • Use a autenticação multifator.

  • Desabilite as senhas locais.

  • Defina senhas locais complexas.

  • Separe account de administrador da account de usuário normal.

  • Use o gerenciamento de tokens.

  • Sincronização SCIM de usuários e grupos.

  • Limite os direitos de criação clusters .

  • Armazene e use segredos com segurança.

  • ConfiguraçãoIAM role entre account .

  • Login workspace aprovado pelo cliente.

  • Use clusters que oferecem suporte ao isolamento do usuário.

  • Use a entidade de serviço para execução da produção Job.

Os detalhes estão no PDF referenciado próximo ao início deste artigo.

2. Proteja os dados em trânsito e em repouso

  • Evite armazenar dados de produção em DBFS.

  • Acesso seguro ao armazenamento cloud .

  • Use as configurações de exfiltração de dados no console administrativo.

  • Use o controle de versão do bucket.

  • Criptografe o armazenamento e restrinja o acesso.

  • Adicione uma key customer-gerenciar para serviço gerenciado.

  • Adicione uma key de gerenciamento de cliente para armazenamento workspace .

Os detalhes estão no PDF referenciado próximo ao início deste artigo.

3. Proteja sua rede e identifique e proteja os endpoints

  • aperfeiçoado com um cliente-gerenciar VPC ou VNet.

  • Use listas de acesso IP.

  • Implemente proteções de exfiltração de rede.

  • Aplique controles de serviço VPC.

  • Use políticas de VPC endpoint.

  • Configurar PrivateLink.

Os detalhes estão no PDF referenciado próximo ao início deste artigo.

4. Revise o modelo de responsabilidade compartilhada

  • Revise o Modelo de Responsabilidade Compartilhada.

Os detalhes estão no PDF referenciado próximo ao início deste artigo.

5. Atender aos requisitos de conformidade e privacidade de dados

  • Analise os padrões da Databricks compliance.

Os detalhes estão no PDF referenciado próximo ao início deste artigo.

6. Monitore a segurança do sistema

  • Use a entrega logs de auditoria do Databricks.

  • Configure tags para monitorar o uso e ativar o estorno.

  • Monitore workspace usando Overwatch.

  • Monitore as atividades de provisionamento.

  • Use monitoramento de segurança aprimorado ou perfil de segurança compliance .

Os detalhes estão no PDF referenciado próximo ao início deste artigo.

controles genéricos

  • Cotas de serviço.

  • Controle de bibliotecas.

  • Isole cargas de trabalho confidenciais em diferentes workspace.

  • Use processos de CI/CD para escanear o código em busca de segredos embutidos no código.

  • Use instâncias do AWS Nitro.

Os detalhes estão no PDF referenciado próximo ao início deste artigo.