安全與信任中心

您的數據安全是我們的首要任務

背景圖像

我們知道,數據是您最有價值的資產之一,必須一直受到保護——這就是為什麼Databricks Lakehouse平台的每一層都內置了安全性。Beplay体育安卓版本我們的透明度使您能夠在利用我們的平台的同時滿足您的監管需求。Beplay体育安卓版本

使用我們的盡職調查包(包括文檔和遵從性材料)執行您自己的Databricks自助安全審查。

報價1
通過簡化管理和治理,Databricks平台使我們能夠為整個組織的團隊提供基於數據的決策。Beplay体育安卓版本添加用戶的便利性、與雲提供商的本地安全集成以及無所不能的api,使我們能夠將所需的數據和工具提供給Wehkamp的每一位員工。”

——Wehkamp的首席數據科學家Tom Mulder

報價2
“我們開發的近12個解決方案都構建在Azure Databricks的核心基礎上。這使我們能夠利用實驗室到運營的快速部署模式,同時保持數據安全和計算可伸縮性。”

-傑夫·費爾德曼,雅頓街實驗室的首席技術官

報價3
“盡管越來越多的人接受大數據和人工智能,但大多數金融服務公司仍在數據類型、隱私和規模方麵麵臨重大挑戰。瑞信正在通過對開放的、基於雲的平台(包括Azure Databricks)進行標準化來克服這些障礙,以提高整個組織的運營和ML的速度和規模。”Beplay体育安卓版本

-瑞信客戶的故事

背景圖像

信任

我們的可信平台是通過在軟Beplay体育安卓版本件開發和交付生命周期中嵌入安全來構建的。我們遵循嚴格的操作安全實踐,如滲透測試、漏洞評估和強大的內部訪問控製。我們相信透明度是贏得信任的關鍵——我們公開分享我們的運作方式,並與客戶和合作夥伴密切合作,以滿足他們的安全需求。beplay体育app下载地址

合同的承諾

除了我們的安全與信任中心提供的文件和最佳實踐外,我們還向所有客戶提供安全方麵的合同承諾。beplay体育app下载地址這種承諾體現在安全附件,這是我們客戶協議的一部分。安全附錄以清晰的語言描述了我們為保證您的數據安全所遵循的一係列安全措施和做法。

脆弱性管理

檢測並快速修複易受攻擊的軟件是任何軟件或服務提供商最重要的責任之一,無論漏洞存在於您的代碼中還是您所依賴的軟件中。我們非常認真地對待這一責任,並在我們的安全附錄中提供關於我們補救時間表的信息。

在內部,我們使用一些知名的安全掃描工具來識別平台內的漏洞。Beplay体育安卓版本Databricks還使用第三方服務來分析我們麵向公眾的網站,並識別潛在風險。嚴重性為0的漏洞,例如已知的被積極利用的零日漏洞,將以最高的緊急程度處理,其修複的優先級高於所有其他發布。

滲透測試和bug賞金

我們通過內部攻擊安全團隊、合格的第三方滲透測試人員和全年的公共漏洞賞金計劃進行滲透測試。我們通常每年進行8-10個外部第三方滲透測試和15-20個內部滲透測試。我們公開分享一個平台範圍的第三方測試報告Beplay体育安卓版本作為我們的盡職調查方案

我們致力於幫助客戶在Databricks上運行的工作負載beplay体育app下载地址中獲得信心。如果您的團隊想對Databricks進行筆測試,我們鼓勵您:

  • 在位於雲服務提供商帳戶中的數據平麵係統中運行漏洞掃描。
  • 針對您自己的代碼運行測試,前提是這些測試完全包含在位於雲服務提供商帳戶的數據平麵(或其他係統)中,並且正在評估您自己的控件。
  • 參加bug賞金計劃。

加入磚Bug的賞金通過HackerOne簡化程序,並訪問未被實時客戶使用的Databricks部署。beplay体育app下载地址

內部訪問

我們對內部員工訪問我們的生產係統、客戶環境和客戶數據實行嚴格的政策和控製。

我們需要多因素身份驗證來訪問核心基礎設施控製台,例如雲服務提供商控製台(AWS、GCP和Azure)。Databricks有策略和過程,盡可能避免使用顯式憑證,例如密碼或API key。例如,隻有指定的安全成員才能處理新的AWS IAM主體或策略的異常請求。

Databricks員工可以在非常特定的情況下訪問生產係統。任何訪問都需要通過databricks構建的係統進行身份驗證,該係統驗證訪問並執行策略檢查。Access要求員工在我們的VPN上,而我們的單點登錄解決方案需要多因素身份驗證。
了解更多→

我們的內部安全標準盡可能實現職責分離。例如,我們將雲身份提供者的身份驗證和授權過程集中起來,將授權訪問(Mary應該訪問一個係統)與授予訪問(Mary現在可以訪問一個係統)分開。

我們優先考慮最不受特權的訪問,包括內部係統和對生產係統的訪問。最小特權明確地建立在我們的內部政策中,並反映在我們的程序中。例如,大多數客戶可以控製Databrbeplay体育app下载地址icks員工對其工作空間的訪問,在授予訪問權之前,我們會自動應用大量檢查,並在有限的時間後自動撤銷訪問權。
了解更多→

安全的軟件開發生命周期

Databricks有一個軟件開發生命周期(SDLC),它將安全性構建到所有步驟中,從特性請求到生產監控,由設計用於跟蹤特性整個生命周期的工具支持。我們有係統、庫和代碼的自動安全掃描,以及自動漏洞跟蹤。

磚利用一個思想門戶它跟蹤功能請求,並允許客戶和員工投票。beplay体育app下载地址我們的功能設計過程包括隱私和安全設計。在初步評估之後,高影響特性將接受工程安全專家的安全設計審查(Security Design Review),以及威脅建模和其他特定於安全的檢查。

我們使用一種敏捷的開發方法,將新功能分解為多個sprint。Databricks不外包Databricks平台的開發,所有開發人員都需要接受安全軟件開發培訓,包括OWASP前10名的雇傭培Beplay体育安卓版本訓和之後的年度培訓。生產數據和環境與開發、QA和登台環境是分離的。所有代碼都檢入到一個源代碼控製係統中,該係統需要單點登錄和多因素身份驗證,並具有細粒度的權限。代碼合並需要得到每個受影響區域的功能工程所有者的批準,並且所有代碼都要經過同行評審。

我們在SDLC過程的多個階段運行質量檢查(如單元測試和端到端測試),包括代碼合並時、代碼合並後、發布時和生產中。我們的測試包括積極測試、回歸測試和消極測試。部署完成後,我們可以進行廣泛的監視以識別故障,用戶可以通過狀態頁.如果出現任何P0或P1問題,Databricks自動化會觸發一個“5個為什麼”根本原因分析方法,選擇一個事後分析團隊的成員來監督審查,並跟蹤後續情況。

我們使用最佳的工具來識別脆弱的包或代碼。預生產環境中的自動化運行操作係統和已安裝包的經過身份驗證的主機和容器漏洞掃描,以及動態和靜態代碼分析掃描。為任何漏洞自動創建工程票據,並分配給相關團隊。產品安全團隊還對關鍵漏洞進行篩選,以評估它們在Databricks體係結構中的嚴重性。

Databricks有一個正式的發布管理流程,包括在發布代碼之前正式的進行/不進行決策。更改要經過旨在避免回歸的測試,並驗證新功能已經在實際工作負載上測試過。此外,有一個分階段的推出,並在早期階段進行監視以識別問題。為了實現職責分離,隻有我們的部署管理係統可以向生產發布更改,並且所有部署都需要多人批準。

我們遵循不變的基礎設施模型,其中係統被替換而不是打補丁,以通過避免配置漂移的風險來提高可靠性和安全性。當啟動新的係統映像或應用程序代碼時,我們將工作負載轉移到具有新代碼的新實例。對於控製平麵和數據平麵都是如此(有關Databricks體係結構的更多信息,請參閱安全特性部分).一旦代碼投入生產,驗證過程將確認工件沒有添加、刪除或更改。

SDLC過程的最後一個階段是創建麵向客戶的文檔。Databricks文檔的管理方式與代碼類似,文檔存儲在相同的源代碼控製係統中。重要的更改需要在合並和發布之前進行技術審查和文檔團隊的審查。
訪問文檔→

背景圖像
網絡訪問

選擇部署到自己管理和安全的VPC/VNet中。默認情況下,沒有到數據平麵的入站網絡連接

AWSAzure

從用戶或客戶機到Databricks控製平麵UI和api的私有訪問(或私有鏈接)

AWSAzure

從經典數據平麵到Databricks控製平麵的私有訪問(或私有鏈接)

AWSAzure

從經典數據平麵到雲平台上的數據的私有訪問(或私有鏈接)Beplay体育安卓版本

AWSAzure

通過IP訪問列表控製訪問Databricks控製平麵UI和api

AWSAzureGCP

限製通信的基於主機的自動防火牆

AWSAzureGCP

用戶和組管理

使用雲服務提供者身份管理與雲資源無縫集成

AWSAzureGCP

支持Azure Active Directory條件訪問策略

Azure(AWS / GCP不適用)

用於管理用戶標識和組的SCIM配置

AWSAzureGCP

帶有標識提供程序集成的單點登錄(可以通過標識提供程序啟用MFA)

AWS(Azure / GCP不適用*)

服務主體或服務帳戶以管理應用程序標識以實現自動化

AWSAzureGCP

用戶帳戶鎖定,以臨時禁止用戶訪問Databricks

AWS(Azure / GCP不適用*)

禁用具有密碼權限的本地密碼

AWS(Azure / GCP不適用*)

訪問管理

基於細粒度權限的對所有Databricks對象的訪問控製,包括工作區、作業、筆記本、SQL

AWSAzureGCP

使用個人訪問令牌和權限管理來安全訪問API

AWSAzureGCP

OAuth令牌支持

AzureGCP

在多個工作空間中劃分具有不同安全配置文件的用戶、工作負載和數據

AWSAzureGCP

數據安全

靜止時控製平麵數據加密

AWSAzureGCP

客戶管理的密鑰加密可用

AWSAzure

控製平麵和數據平麵之間所有通信的傳輸加密

AWSAzureGCP

集群內spark傳輸加密或平台優化傳輸加密Beplay体育安卓版本

AWSAzure

細粒度數據安全性和屏蔽動態視圖

AWSAzureGCP

的細粒度數據治理統一目錄

即將到來的

管理控製,以限製數據泄露的風險

AWSAzureGCP

工作負載的安全

用回購有效地管理代碼版本

AWSAzureGCP

內置秘密管理以避免在代碼中硬編碼憑據

AWSAzureGCP

管理數據平麵機器映像定期更新補丁、安全掃描和基本加固

AWSAzure(不適用GCP)

通過集群策略控製成本,加強安全性和驗證需求

AWSAzureGCP

不可變的短期基礎設施,以避免配置漂移

AWSAzureGCP

審計和日誌記錄

全麵和可配置的審計日誌Databricks用戶的活動

AWSAzureGCP

SQL命令曆史日誌記錄

AWSAzure

磚集群日誌

AWSAzure

安全驗證(合規)

符合ISO 27001、27017、27018標準

AWSAzureGCP

可獲得SOC 2類型2報告

AWSAzureGCP

遵守GDPR和CCPA

AWSAzureGCP

PCI DSS-compliant部署

AWS(僅限單一租戶)

FedRAMP溫和的合規

AWS即將到來Azure

FedRAMP高依從性

Azure

與hipaa兼容的部署

AWSAzure

HITRUST

Azure

* Azure Databricks與Azure Active Directory集成,GCP上的Databricks與穀歌Identity集成。你不能在Databricks中配置這些,但你可以根據需要配置Azure Active Directory或穀歌Identity。

Beplay体育安卓版本平台架構

Databricks Lakehouse架構分為兩個單獨的平麵,以簡化您的權限,避免數據重複和降低風險。控製平麵是管理平麵,Databricks在這裏運行工作空間應用程序,並管理筆記本、配置和集群。除非你選擇使用serverless計算,數據平麵運行在您的雲服務提供商帳戶內,處理您的數據而不將其取出您的帳戶。您可以使用客戶管理的vpc / vnet和禁用導出的管理控製台選項等特性將Databricks嵌入到數據泄露保護體係結構中。

雖然某些數據(如筆記本、配置、日誌和用戶信息)存在於控製平麵內,但這些信息在控製平麵內靜止時是加密的,來往於控製平麵的通信在傳輸過程中是加密的。您還可以選擇某些數據的存放位置:您可以托管自己的數據表元數據存儲(Hive metastore),將查詢結果存儲在雲服務提供商帳戶中,並決定是否使用磚秘密的API

假設您有一個數據工程師,他登錄到Databricks並編寫一個筆記本,將Kafka中的原始數據轉換為規範化數據集,發送到Amazon S3或Azure data Lake storage等存儲設備。實現這一目標需要六個步驟:

  1. 數據工程師通過您的單點登錄(如果需要)無縫地驗證到Databricks帳戶中托管的控製平麵的Databricks web UI。
  2. 當數據工程師編寫代碼時,他們的web瀏覽器將其發送到控製平麵。JDBC/ODBC請求也遵循相同的路徑,使用令牌進行身份驗證。
  3. 準備好後,控製平麵使用雲服務提供者api在您的CSP帳戶中創建由數據平麵中的新實例組成的Databricks集群。管理員可以應用集群策略來實施安全配置文件。
  4. 一旦實例啟動,集群管理器將數據工程師的代碼發送到集群。
  5. 集群從您帳戶中的Kafka提取數據,轉換您帳戶中的數據,並將其寫入您帳戶中的存儲。
  6. 集群向集群管理器報告狀態和任何輸出。

數據工程師不需要擔心很多細節——他們隻需要編寫代碼,Databricks就可以運行它。

合規

beplay体育app下载地址全世界的客戶都把他們最敏感的數據托付給我們。Databricks已經實施了控製,以滿足高度監管行業的獨特合規需求。

盡職調查方案

自助安全審查,您可以下載我們的盡職調查包。它包括常見的合規文件,如我們的ISO認證和我們的年度筆試確認信。您也可以向您的Databricks帳戶團隊獲取我們的企業安全指南和SOC 2 Type II報告的副本。

下載

認證和標準

背景圖像

概述

Databricks非常重視隱私。我們理解您使用Databricks分析的數據對您的組織和您的客戶都很重要,並且可能受製於各種隱私法律和法規。beplay体育app下载地址

為了幫助您了解Databricks如何適應可能適用於您的監管框架,我們準備了隱私faq和文檔,透明地說明了Databricks如何處理隱私。

背景圖像

幫助調查Databricks工作空間中的安全事件

如果您懷疑您的工作空間數據可能已被泄露,或您注意到數據中有不一致或不準確的地方,請盡快向Databricks報告。

報告來自Databricks的垃圾郵件或可疑通信

如果您收到垃圾郵件或任何您認為是欺詐的通信,或有不適當的,不適當的內容或惡意軟件,請盡快與Databricks聯係。

了解針對Databricks產品的內部漏洞掃描程序報告

為了幫助分析漏洞掃描報告,請通過您的Databricks支持通道提出支持請求,提交產品版本、任何特定配置、特定報告輸出和掃描如何進行。

了解CVE如何影響Databricks工作空間或運行時

如果您需要關於第三方CVE或Databricks CVE影響的信息,請通過您的Databricks支持通道提出支持請求,並提供CVE的描述、嚴重性和參考資料國家漏洞數據庫

報告Databricks產品或服務中的錯誤

如果您在我們的任何產品中發現了可複製的漏洞,我們想知道,以便我們能夠解決它。請加入我們的公共bug賞金計劃由HackerOne促成的。

背景圖像

HIPAA

HIPAA是美國的一項法規,包括對受保護健康信息的各種保護。Databricks具有符合hipaa的部署選項。

支持雲

地區

Azure多租戶-所有區域

AWS單一租戶-所有區域

AWS多租戶- us-east-1, us-east-2, ca-central-1, us-west-2

Baidu
map