Condividi tramite


Sicurezza, conformità e privacy per data lakehouse

I principi architetturali del pilastro sicurezza, conformità e privacy riguardano la protezione di un'applicazione Azure Databricks, i carichi di lavoro dei clienti e i dati dei clienti dalle minacce. Come punto di partenza, il Centro sicurezza e protezione di Databricks offre una buona panoramica dell'approccio di Databricks alla sicurezza.

Diagramma dell'architettura del lakehouse per la sicurezza, la conformità e la privacy per Databricks.

Principi di sicurezza, conformità e privacy

  1. Gestire l'identità e l'accesso usando privilegi minimi

    La pratica della gestione delle identità e degli accessi (IAM) consente di garantire che le persone giuste possano accedere alle risorse corrette. IAM affronta gli aspetti seguenti dell'autenticazione e dell'autorizzazione: gestione degli account, tra cui provisioning, governance delle identità, autenticazione, controllo di accesso (autorizzazione) e federazione delle identità.

  2. Proteggere i dati in transito e inattivi

    Classificare i dati in livelli di riservatezza e usare meccanismi come crittografia, tokenizzazione e controllo di accesso, se appropriato.

  3. Proteggere la rete e identificare e proteggere gli endpoint

    Proteggere la rete e monitorare e proteggere l'integrità di rete degli endpoint interni ed esterni tramite appliance di sicurezza o servizi cloud come i firewall.

  4. Esaminare il modello di responsabilità condivisa

    La sicurezza e la conformità sono responsabilità condivise tra Azure Databricks, il cliente di Azure Databricks e il provider di servizi cloud. È importante comprendere quale parte è responsabile di quale parte.

  5. Soddisfare i requisiti di conformità e privacy dei dati

    Potrebbero essere presenti requisiti interni (o esterni) che richiedono di controllare i percorsi di archiviazione e l'elaborazione dei dati. Questi requisiti variano in base a obiettivi di progettazione dei sistemi, problemi normativi del settore, diritto nazionale, implicazioni fiscali e cultura. Tenere presente che potrebbe essere necessario offuscare o correggere informazioni personali (PII) per soddisfare i requisiti normativi. Laddove possibile, automatizzare le attività di conformità.

  6. Monitorare la sicurezza del sistema

    Usare strumenti automatizzati per monitorare l'applicazione e l'infrastruttura. Per analizzare l'infrastruttura per individuare le vulnerabilità e rilevare gli eventi imprevisti di sicurezza, usare l'analisi automatizzata nelle pipeline di integrazione continua e distribuzione continua (CI/CD).

Successiva: Procedure consigliate per la sicurezza, la conformità e la privacy

Vedere Procedure consigliate per la sicurezza, la conformità e la privacy.