Sicurezza, conformità e privacy per data lakehouse
I principi architetturali del pilastro sicurezza, conformità e privacy riguardano la protezione di un'applicazione Azure Databricks, i carichi di lavoro dei clienti e i dati dei clienti dalle minacce. Come punto di partenza, il Centro sicurezza e protezione di Databricks offre una buona panoramica dell'approccio di Databricks alla sicurezza.
Principi di sicurezza, conformità e privacy
Gestire l'identità e l'accesso usando privilegi minimi
La pratica della gestione delle identità e degli accessi (IAM) consente di garantire che le persone giuste possano accedere alle risorse corrette. IAM affronta gli aspetti seguenti dell'autenticazione e dell'autorizzazione: gestione degli account, tra cui provisioning, governance delle identità, autenticazione, controllo di accesso (autorizzazione) e federazione delle identità.
Proteggere i dati in transito e inattivi
Classificare i dati in livelli di riservatezza e usare meccanismi come crittografia, tokenizzazione e controllo di accesso, se appropriato.
Proteggere la rete e identificare e proteggere gli endpoint
Proteggere la rete e monitorare e proteggere l'integrità di rete degli endpoint interni ed esterni tramite appliance di sicurezza o servizi cloud come i firewall.
Esaminare il modello di responsabilità condivisa
La sicurezza e la conformità sono responsabilità condivise tra Azure Databricks, il cliente di Azure Databricks e il provider di servizi cloud. È importante comprendere quale parte è responsabile di quale parte.
Soddisfare i requisiti di conformità e privacy dei dati
Potrebbero essere presenti requisiti interni (o esterni) che richiedono di controllare i percorsi di archiviazione e l'elaborazione dei dati. Questi requisiti variano in base a obiettivi di progettazione dei sistemi, problemi normativi del settore, diritto nazionale, implicazioni fiscali e cultura. Tenere presente che potrebbe essere necessario offuscare o correggere informazioni personali (PII) per soddisfare i requisiti normativi. Laddove possibile, automatizzare le attività di conformità.
Monitorare la sicurezza del sistema
Usare strumenti automatizzati per monitorare l'applicazione e l'infrastruttura. Per analizzare l'infrastruttura per individuare le vulnerabilità e rilevare gli eventi imprevisti di sicurezza, usare l'analisi automatizzata nelle pipeline di integrazione continua e distribuzione continua (CI/CD).
Successiva: Procedure consigliate per la sicurezza, la conformità e la privacy
Vedere Procedure consigliate per la sicurezza, la conformità e la privacy.