安全與信任中心
您的數據安全是我們的首要任務
我們知道,數據是您最有價值的資產之一,必須一直受到保護——這就是為什麼Databricks Lakehouse平台的每一層都內置了安全性。Beplay体育安卓版本我們的透明度使您能夠在利用我們的平台的同時滿足您的監管需求。Beplay体育安卓版本
信任
我們的可信平台是通過在軟Beplay体育安卓版本件開發和交付生命周期中嵌入安全來構建的。我們遵循嚴格的操作安全實踐,如滲透測試、漏洞評估和強大的內部訪問控製。我們相信透明度是贏得信任的關鍵——我們公開分享我們的運作方式,並與客戶和合作夥伴密切合作,以滿足他們的安全需求。beplay体育app下载地址
合同的承諾
除了我們的安全與信任中心提供的文件和最佳實踐外,我們還向所有客戶提供安全方麵的合同承諾。beplay体育app下载地址這種承諾體現在安全附件,這是我們客戶協議的一部分。安全附錄以清晰的語言描述了我們為保證您的數據安全所遵循的一係列安全措施和做法。
脆弱性管理
檢測並快速修複易受攻擊的軟件是任何軟件或服務提供商最重要的責任之一,無論漏洞存在於您的代碼中還是您所依賴的軟件中。我們非常認真地對待這一責任,並在我們的安全附錄中提供關於我們補救時間表的信息。
在內部,我們使用一些知名的安全掃描工具來識別平台內的漏洞。Beplay体育安卓版本Databricks還使用第三方服務來分析我們麵向公眾的網站,並識別潛在風險。嚴重性為0的漏洞,例如已知的被積極利用的零日漏洞,將以最高的緊急程度處理,其修複的優先級高於所有其他發布。
滲透測試和bug賞金
我們通過內部攻擊安全團隊、合格的第三方滲透測試人員和全年的公共漏洞賞金計劃進行滲透測試。我們通常每年進行8-10個外部第三方滲透測試和15-20個內部滲透測試。我們公開分享一個平台範圍的第三方測試報告Beplay体育安卓版本作為我們的盡職調查方案.
我們致力於幫助客戶在Databricks上運行的工作負載beplay体育app下载地址中獲得信心。如果您的團隊想對Databricks進行筆測試,我們鼓勵您:
- 在位於雲服務提供商帳戶中的數據平麵係統中運行漏洞掃描。
- 針對您自己的代碼運行測試,前提是這些測試完全包含在位於雲服務提供商帳戶的數據平麵(或其他係統)中,並且正在評估您自己的控件。
- 參加bug賞金計劃。
加入磚Bug的賞金通過HackerOne簡化程序,並訪問未被實時客戶使用的Databricks部署。beplay体育app下载地址
內部訪問
我們對內部員工訪問我們的生產係統、客戶環境和客戶數據實行嚴格的政策和控製。
我們需要多因素身份驗證來訪問核心基礎設施控製台,例如雲服務提供商控製台(AWS、GCP和Azure)。Databricks有策略和過程,盡可能避免使用顯式憑證,例如密碼或API key。例如,隻有指定的安全成員才能處理新的AWS IAM主體或策略的異常請求。
Databricks員工可以在非常特定的情況下訪問生產係統。任何訪問都需要通過databricks構建的係統進行身份驗證,該係統驗證訪問並執行策略檢查。Access要求員工在我們的VPN上,而我們的單點登錄解決方案需要多因素身份驗證。
了解更多→
我們的內部安全標準盡可能實現職責分離。例如,我們將雲身份提供者的身份驗證和授權過程集中起來,將授權訪問(Mary應該訪問一個係統)與授予訪問(Mary現在可以訪問一個係統)分開。
我們優先考慮最不受特權的訪問,包括內部係統和對生產係統的訪問。最小特權明確地建立在我們的內部政策中,並反映在我們的程序中。例如,大多數客戶可以控製Databrbeplay体育app下载地址icks員工對其工作空間的訪問,在授予訪問權之前,我們會自動應用大量檢查,並在有限的時間後自動撤銷訪問權。
了解更多→
安全的軟件開發生命周期
Databricks有一個軟件開發生命周期(SDLC),它將安全性構建到所有步驟中,從特性請求到生產監控,由設計用於跟蹤特性整個生命周期的工具支持。我們有係統、庫和代碼的自動安全掃描,以及自動漏洞跟蹤。
磚利用一個思想門戶它跟蹤功能請求,並允許客戶和員工投票。beplay体育app下载地址我們的功能設計過程包括隱私和安全設計。在初步評估之後,高影響特性將接受工程安全專家的安全設計審查(Security Design Review),以及威脅建模和其他特定於安全的檢查。
我們使用一種敏捷的開發方法,將新功能分解為多個sprint。Databricks不外包Databricks平台的開發,所有開發人員都需要接受安全軟件開發培訓,包括OWASP前10名的雇傭培Beplay体育安卓版本訓和之後的年度培訓。生產數據和環境與開發、QA和登台環境是分離的。所有代碼都檢入到一個源代碼控製係統中,該係統需要單點登錄和多因素身份驗證,並具有細粒度的權限。代碼合並需要得到每個受影響區域的功能工程所有者的批準,並且所有代碼都要經過同行評審。
我們在SDLC過程的多個階段運行質量檢查(如單元測試和端到端測試),包括代碼合並時、代碼合並後、發布時和生產中。我們的測試包括積極測試、回歸測試和消極測試。部署完成後,我們可以進行廣泛的監視以識別故障,用戶可以通過狀態頁.如果出現任何P0或P1問題,Databricks自動化會觸發一個“5個為什麼”根本原因分析方法,選擇一個事後分析團隊的成員來監督審查,並跟蹤後續情況。
我們使用最佳的工具來識別脆弱的包或代碼。預生產環境中的自動化運行操作係統和已安裝包的經過身份驗證的主機和容器漏洞掃描,以及動態和靜態代碼分析掃描。為任何漏洞自動創建工程票據,並分配給相關團隊。產品安全團隊還對關鍵漏洞進行篩選,以評估它們在Databricks體係結構中的嚴重性。
Databricks有一個正式的發布管理流程,包括在發布代碼之前正式的進行/不進行決策。更改要經過旨在避免回歸的測試,並驗證新功能已經在實際工作負載上測試過。此外,有一個分階段的推出,並在早期階段進行監視以識別問題。為了實現職責分離,隻有我們的部署管理係統可以向生產發布更改,並且所有部署都需要多人批準。
我們遵循不變的基礎設施模型,其中係統被替換而不是打補丁,以通過避免配置漂移的風險來提高可靠性和安全性。當啟動新的係統映像或應用程序代碼時,我們將工作負載轉移到具有新代碼的新實例。對於控製平麵和數據平麵都是如此(有關Databricks體係結構的更多信息,請參閱安全特性部分).一旦代碼投入生產,驗證過程將確認工件沒有添加、刪除或更改。
SDLC過程的最後一個階段是創建麵向客戶的文檔。Databricks文檔的管理方式與代碼類似,文檔存儲在相同的源代碼控製係統中。重要的更改需要在合並和發布之前進行技術審查和文檔團隊的審查。
訪問文檔→
網絡訪問 | 雲 | |||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||
用戶和組管理 | 雲 | |||||||||||||||||
|
||||||||||||||||||
訪問管理 | 雲 | |||||||||||||||||
|
||||||||||||||||||
數據安全 | 雲 | |||||||||||||||||
|
||||||||||||||||||
工作負載的安全 | 雲 | |||||||||||||||||
|
||||||||||||||||||
審計和日誌記錄 | 雲 | |||||||||||||||||
|
||||||||||||||||||
安全驗證(合規) | 雲 | |||||||||||||||||
|
* Azure Databricks與Azure Active Directory集成,GCP上的Databricks與穀歌Identity集成。你不能在Databricks中配置這些,但你可以根據需要配置Azure Active Directory或穀歌Identity。
Beplay体育安卓版本平台架構
Databricks Lakehouse架構分為兩個單獨的平麵,以簡化您的權限,避免數據重複和降低風險。控製平麵是管理平麵,Databricks在這裏運行工作空間應用程序,並管理筆記本、配置和集群。除非你選擇使用serverless計算,數據平麵運行在您的雲服務提供商帳戶內,處理您的數據而不將其取出您的帳戶。您可以使用客戶管理的vpc / vnet和禁用導出的管理控製台選項等特性將Databricks嵌入到數據泄露保護體係結構中。
雖然某些數據(如筆記本、配置、日誌和用戶信息)存在於控製平麵內,但這些信息在控製平麵內靜止時是加密的,來往於控製平麵的通信在傳輸過程中是加密的。您還可以選擇某些數據的存放位置:您可以托管自己的數據表元數據存儲(Hive metastore),將查詢結果存儲在雲服務提供商帳戶中,並決定是否使用磚秘密的API.
假設您有一個數據工程師,他登錄到Databricks並編寫一個筆記本,將Kafka中的原始數據轉換為規範化數據集,發送到Amazon S3或Azure data Lake storage等存儲設備。實現這一目標需要六個步驟:
- 數據工程師通過您的單點登錄(如果需要)無縫地驗證到Databricks帳戶中托管的控製平麵的Databricks web UI。
- 當數據工程師編寫代碼時,他們的web瀏覽器將其發送到控製平麵。JDBC/ODBC請求也遵循相同的路徑,使用令牌進行身份驗證。
- 準備好後,控製平麵使用雲服務提供者api在您的CSP帳戶中創建由數據平麵中的新實例組成的Databricks集群。管理員可以應用集群策略來實施安全配置文件。
- 一旦實例啟動,集群管理器將數據工程師的代碼發送到集群。
- 集群從您帳戶中的Kafka提取數據,轉換您帳戶中的數據,並將其寫入您帳戶中的存儲。
- 集群向集群管理器報告狀態和任何輸出。
數據工程師不需要擔心很多細節——他們隻需要編寫代碼,Databricks就可以運行它。
合規
beplay体育app下载地址全世界的客戶都把他們最敏感的數據托付給我們。Databricks已經實施了控製,以滿足高度監管行業的獨特合規需求。
盡職調查方案
自助安全審查,您可以下載我們的盡職調查包。它包括常見的合規文件,如我們的ISO認證和我們的年度筆試確認信。您也可以向您的Databricks帳戶團隊獲取我們的企業安全指南和SOC 2 Type II報告的副本。
下載認證和標準
概述
Databricks非常重視隱私。我們理解您使用Databricks分析的數據對您的組織和您的客戶都很重要,並且可能受製於各種隱私法律和法規。beplay体育app下载地址
為了幫助您了解Databricks如何適應可能適用於您的監管框架,我們準備了隱私faq和文檔,透明地說明了Databricks如何處理隱私。
幫助調查Databricks工作空間中的安全事件
如果您懷疑您的工作空間數據可能已被泄露,或您注意到數據中有不一致或不準確的地方,請盡快向Databricks報告。
報告來自Databricks的垃圾郵件或可疑通信
如果您收到垃圾郵件或任何您認為是欺詐的通信,或有不適當的,不適當的內容或惡意軟件,請盡快與Databricks聯係。
了解針對Databricks產品的內部漏洞掃描程序報告
為了幫助分析漏洞掃描報告,請通過您的Databricks支持通道提出支持請求,提交產品版本、任何特定配置、特定報告輸出和掃描如何進行。
了解CVE如何影響Databricks工作空間或運行時
如果您需要關於第三方CVE或Databricks CVE影響的信息,請通過您的Databricks支持通道提出支持請求,並提供CVE的描述、嚴重性和參考資料國家漏洞數據庫
報告Databricks產品或服務中的錯誤
如果您在我們的任何產品中發現了可複製的漏洞,我們想知道,以便我們能夠解決它。請加入我們的公共bug賞金計劃由HackerOne促成的。