Partager via


Meilleures pratiques en matière de sécurité, de conformité et de protection des données personnelles

Les meilleures pratiques en matière de sécurité sont disponibles dans Databricks Security and Trust Center sous Security Features.

Pour plus de détails, consultez ce PDF : Meilleures pratiques de sécurité et modèle de menace pour Azure Databricks.

Pour l’IA générative, Databricks fournit un framework actionnable pour la gestion de la sécurité de l’IA, le Databricks AI Security Framework (DASF).

Les sections suivantes répertorient les meilleures pratiques disponibles dans le PDF conformément aux principes de ce pilier.

1. Gérer l’identité et l’accès en utilisant le privilège minimum

  • Configurez l’authentification unique et la connexion unifiée.
  • Utilisez l'authentification multifacteur.
  • Séparer les comptes d’administrateurs des comptes d’utilisateurs normaux.
  • Utiliser la gestion des jetons.
  • Synchronisation SCIM des utilisateurs et des groupes.
  • Limiter les droits de création de clusters.
  • Stocker et utiliser les secrets en toute sécurité.
  • Configuration des rôles IAM inter-comptes.
  • Connexion de l’espace de travail approuvée par le client.
  • Utiliser des grappes qui prennent en charge l’isolation des utilisateurs.
  • Utiliser des principaux de service pour exécuter des travaux de production.

Vous trouverez plus de détails dans le PDF mentionné au début de cet article.

2. Protéger les données en transit et au repos

  • Éviter de stocker les données de production dans DBFS.
  • Accès sécurisé au stockage cloud.
  • Utiliser les paramètres d’exfiltration de données dans la console d’administration.
  • Utiliser le contrôle de version de compartiment.
  • Chiffrer le stockage et restreindre l’accès.
  • Ajouter une clé gérée par le client pour les services gérés.
  • Ajouter une clé gérée par le client pour le stockage de l’espace de travail.

Vous trouverez plus de détails dans le PDF mentionné au début de cet article.

3. Sécuriser votre réseau, identifier et protéger les points de terminaison

  • Déployer avec un PC virtuel (VPC) ou un réseau virtuel (VNet) géré par le client.
  • Utiliser les listes d’accès IP.
  • Implémenter des protections contre l’exfiltration du réseau.
  • Appliquer les contrôles de service VPC.
  • Utiliser les stratégies de point de terminaison VPC.
  • Configurer PrivateLink.

Vous trouverez plus de détails dans le PDF mentionné au début de cet article.

4. Passer en revue le modèle de responsabilité partagée

  • Passez en revue le modèle de responsabilité partagée.

Vous trouverez plus de détails dans le PDF mentionné au début de cet article.

5. Satisfaire aux exigences de conformité et de confidentialité des données

  • Passer en revue les normes de conformité Databricks.

Vous trouverez plus de détails dans le PDF mentionné au début de cet article.

6. Monitorer la sécurité du système

  • Utiliser la remise des journaux d’audit Databricks.
  • Configurer l’étiquetage pour monitorer l’utilisation et permettre la rétrofacturation.
  • Monitorer l’espace de travail à l’aide d’Overwatch.
  • Monitorer les activités d’approvisionnement.
  • Utiliser une surveillance renforcée de la sécurité ou un profil de sécurité de conformité.

Vous trouverez plus de détails dans le PDF mentionné au début de cet article.

Contrôles génériques

  • Quotas de service.
  • Contrôler les bibliothèques.
  • Isoler les charges de travail sensibles dans différents espaces de travail.
  • Utiliser les processus CI/CD pour analyser le code afin de détecter les secrets codés en dur.

Vous trouverez plus de détails dans le PDF mentionné au début de cet article.