Segurança, conformidade e privacidade para o data lakehouse

Os princípios arquitetônicos do pilar segurança, compliance e privacidade tratam da proteção de um aplicativo Databricks, cargas de trabalho e dados do cliente contra ameaças. Como ponto de partida, o Databricks Security and Trust Center fornece uma boa visão geral da abordagem de segurança do Databricks.

Diagrama de lakehouse de segurança, compliance e privacidade para Databricks.

Princípios de segurança, conformidade e privacidade

  1. gerencia identidade e acesso usando menos privilégio

    A prática de gerenciamento de identidade e acesso (IAM) ajuda a garantir que as pessoas certas possam acessar os recursos certos. O IAM aborda os seguintes aspectos de autenticação e autorização: gerenciamento account , incluindo provisionamento, controle de identidade, autenticação, controle de acesso (autorização) e federação de identidade.

  2. Proteja os dados em trânsito e em repouso

    Classifique seus dados em níveis de confidencialidade e use mecanismos como criptografia, tokenização e controle de acesso quando apropriado.

  3. Proteja sua rede e identifique e proteja endpoints

    Proteja sua rede e monitore e proteja a integridade da rede de endpoint internos e externos por meio de dispositivos de segurança ou serviços cloud , como firewalls.

  4. Revise o Modelo de Responsabilidade Compartilhada

    Segurança e compliance são uma responsabilidade compartilhada entre Databricks, o cliente Databricks e o provedor cloud . É importante entender qual parte é responsável por qual parte.

  5. Atenda aos requisitos compliance e privacidade de dados

    Você pode ter requisitos internos (ou externos) que exigem que você controle os locais de armazenamento e processamento de dados. Esses requisitos variam de acordo com os objetivos do projeto de sistemas, preocupações regulatórias, leis nacionais, implicações fiscais e cultura. Esteja ciente de que você pode precisar ofuscar ou editar informações de identificação pessoal (PII) para atender aos requisitos regulamentares. Sempre que possível, automatize seus esforços compliance .

  6. Monitore a segurança do sistema

    Use ferramentas automatizadas para monitorar seu aplicativo e infraestrutura. Para verificar sua infraestrutura em busca de vulnerabilidades e detectar incidentes de segurança, use a verificação automatizada em seus pipelines de integração contínua e implantação contínua (CI/CD).

Próximo: Práticas recomendadas de segurança, conformidade e privacidade

Consulte Práticas recomendadas de segurança, compliance e privacidade.