Práticas recomendadas de segurança, conformidade, & privacidade
As práticas recomendadas de segurança podem ser encontradas na central de confiança e segurança do Databricks no recurso de segurança.
Para obter detalhes, consulte este guia que pode ser baixado: Databricks on AWS Práticas recomendadas de segurança e modelo de ameaças.
Para a IA generativa, o site Databricks oferece uma estrutura acionável para gerenciar a segurança da IA, a Databricks IA Security Framework (DASF).
As seções a seguir listam as melhores práticas que podem ser encontradas no PDF ao longo dos princípios deste pilar.
1. gerencie a identidade e o acesso usando o menor privilégio
Configure o logon único e o login unificado.
Use a autenticação multifator.
Separe account de administrador da account de usuário normal.
Use o gerenciamento de tokens.
Sincronização SCIM de usuários e grupos.
Limite os direitos de criação clusters .
Armazene e use segredos com segurança.
ConfiguraçãoIAM role entre account .
Login workspace aprovado pelo cliente.
Use clusters que oferecem suporte ao isolamento do usuário.
Use a entidade de serviço para execução da produção Job.
Os detalhes estão no PDF referenciado próximo ao início deste artigo.
2. Proteja os dados em trânsito e em repouso
Evite armazenar dados de produção em DBFS.
Acesso seguro ao armazenamento cloud .
Use as configurações de exfiltração de dados no console administrativo.
Use o controle de versão do bucket.
Criptografe o armazenamento e restrinja o acesso.
Adicione uma key customer-gerenciar para serviço gerenciado.
Adicione uma key de gerenciamento de cliente para armazenamento workspace .
Os detalhes estão no PDF referenciado próximo ao início deste artigo.
3. Proteja sua rede e identifique e proteja os endpoints
aperfeiçoado com um cliente-gerenciar VPC ou VNet.
Use listas de acesso IP.
Implemente proteções de exfiltração de rede.
Aplique controles de serviço VPC.
Use políticas de VPC endpoint.
Configurar PrivateLink.
Os detalhes estão no PDF referenciado próximo ao início deste artigo.
5. Atender aos requisitos de conformidade e privacidade de dados
Analise os padrões da Databricks compliance.
Os detalhes estão no PDF referenciado próximo ao início deste artigo.
6. Monitore a segurança do sistema
Use a entrega logs de auditoria do Databricks.
Configure tags para monitorar o uso e ativar o estorno.
Monitore workspace usando Overwatch.
Monitore as atividades de provisionamento.
Use monitoramento de segurança aprimorado ou perfil de segurança compliance .
Os detalhes estão no PDF referenciado próximo ao início deste artigo.
controles genéricos
Cotas de serviço.
Controle de bibliotecas.
Isole cargas de trabalho confidenciais em diferentes workspace.
Use processos de CI/CD para escanear o código em busca de segredos embutidos no código.
Use instâncias do AWS Nitro.
Os detalhes estão no PDF referenciado próximo ao início deste artigo.