安全與信任中心
您的數據安全是我們的首要任務
我們知道,數據是您最寶貴的資產之一,必須始終得到保護-這就是為什麼Databricks Lakehouse平台的每一層都內置了安全性。Beplay体育安卓版本我們的透明度使您能夠在利用我們的平台的同時滿足您的監管需求。Beplay体育安卓版本
信任
我們的可信平台是通過在整Beplay体育安卓版本個軟件開發和交付生命周期中嵌入安全性來構建的。我們遵循嚴格的操作安全實踐,如滲透測試、漏洞評估和強大的內部訪問控製。我們相信透明度是贏得信任的關鍵——我們公開分享我們的運營方式,並與客戶和合作夥伴密切合作,以滿足他們的安全需求。beplay体育app下载地址我們提供符合PCI-DSS, HIPAA和FedRAMP的產品,我們是ISO 27001, ISO 27017, ISO 27018和SOC 2 Type II兼容的.
合同的承諾
除了您可以在我們的安全與信任中心找到的文檔和最佳實踐之外,我們還向所有客戶提供以通俗語言編寫的安全合同承諾。beplay体育app下载地址這種承諾體現在安全附件我們的客戶協議,該協議描述了我們為保證您的數據安全所遵循的安全措施和實踐。
脆弱性管理
檢測並快速修複您所依賴的易受攻擊的軟件是任何軟件或服務提供商最重要的責任之一。我們認真對待這一責任,並在我們的網站上分享我們的補救時間表承諾安全附件.
在內部,我們有自動化的漏洞管理,以有效地跟蹤、優先級、協調和補救我們環境中的漏洞。我們每天對Databricks和Databricks使用的第三方/開源包進行經過身份驗證的漏洞掃描,以及使用可信的安全掃描工具進行靜態和動態代碼分析(SAST和DAST),然後再將新代碼或圖像推廣到生產環境中。Databricks還聘請第三方專家分析我們麵向公眾的網站,並報告潛在風險。
Databricks已經資助了一個漏洞響應計劃,用於在我們的掃描供應商報告給我們之前監控新出現的漏洞。我們使用內部工具、社交媒體、郵件列表和威脅情報來源(例如,US-CERT和其他政府、行業和開源提要)來實現這一目標。Databricks監控開放的漏洞平台,例如Beplay体育安卓版本CVE趨勢而且打開CVDB.我們有一個既定的流程來應對這些問題,因此我們可以快速識別對我們公司、產品或客戶的影響。beplay体育app下载地址該程序允許我們快速重現報告的漏洞並解決零日漏洞。
我們的漏洞管理計劃致力於以最高的緊迫性處理嚴重程度為0的漏洞,例如零日漏洞,將其修複優先於其他部署。
滲透測試和bug獎勵
我們通過內部攻擊性安全團隊、合格的第三方滲透測試人員和全年的公開漏洞賞金計劃來執行滲透測試。我們混合使用模糊、安全代碼審查和動態應用程序測試來評估我們平台的完整性和應用程序的安全性。Beplay体育安卓版本我們對主要版本、新服務和安全敏感功能進行滲透測試。攻擊性安全團隊與我們的事件響應團隊和工程內部的安全冠軍合作,解決發現問題,並在整個公司內注入經驗教訓。
我們通常每年進行8-10次外部第三方滲透測試和15-20次內部滲透測試,在測試被標記為通過之前,必須解決所有的材料問題。作為我們對透明度承諾的一部分,我們在我們的平台上公開分享我們的平台範圍的第三方測試報告Beplay体育安卓版本盡職調查方案.
我們的公眾bug賞金該項目由HackerOne推動,允許全球網絡安全研究人員和滲透測試人員對Databricks的安全漏洞進行測試。為了使項目取得成功,我們做出的一些關鍵決定包括:
- 通過提供HackerOne項目統計數據的透明度,例如回複率和支付金額,鼓勵黑客社區積極參與我們的項目
- 及時響應bug賞金提交,平均賞金時間在一周以內
- 對每個有效提交執行變體分析,以確定漏洞可能使用的替代方式,並驗證100%的修複
- 增加獎勵,將注意力吸引到產品最重要的領域
我們努力使我們的項目成功,並從每次提交中學習。我們的漏洞賞金計劃以開放和beplay娱乐ios合作的方式進行,已經有超過100名安全研究人員因超過200份報告而受到感謝。感謝大家幫助我們保持數據庫的安全!
我們希望我們的客戶對他們beplay体育app下载地址在Databricks上運行的工作負載有信心。如果您的團隊希望對Databricks運行漏洞掃描或滲透測試,我們鼓勵您:
- 在位於雲服務提供商帳戶內的數據平麵係統上運行漏洞掃描。
- 針對您的代碼運行測試,前提是這些測試完全包含在位於您的雲服務提供商帳戶中的數據平麵(或其他係統)中,並且正在評估您的控件。
- 加入Databricks Bug Bounty程序訪問Databricks的專用部署以執行滲透測試。任何針對我們的多租戶控製平麵的滲透測試都需要參與該計劃。
安全調查和事件響應
我們使用Databricks作為SIEM和XDR平台,每天處理超過9tb的數Beplay体育安卓版本據,用於檢測和安全調查。我們接收並處理來自雲基礎設施、設備、身份管理係統和SaaS應用程序的日誌和安全信號。我們使用結構化的流管道和Delta Live表來識別最相關的安全事件,使用數據驅動的方法和統計ML模型來生成新的警報,或對已知安全產品的現有警報進行關聯、重複刪除和優先級排序。我們對對手戰術、技術和程序(TTP)進行建模主教法冠ATT&CK框架。我們的安全調查團隊使用協作的Databricks筆記本創建可重複的調查過程,beplay娱乐ios不斷演變事件調查手冊,並對超過2pb的曆史事件日誌執行威脅搜索,處理非結構化和半結構化數據的複雜搜索。
我們的事件響應團隊保持最新狀態,並通過以下方式幫助Databricks準備事件管理場景:
- 參加業界知名的供應商課程,如SANS和參加安全會議,如fwd:cloudsec, Black Hat, BSides, RSA
- 與行政領導和內部團隊定期進行桌麵練習,以練習與Databricks產品和公司基礎設施相關的安全響應場景
- 與工程團隊合作,優先考慮平台的可觀察性,以實現有效的安全檢測和響應Beplay体育安卓版本
- 根據不斷發展的事件響應技能和能力矩陣,定期更新招聘和培訓策略
內部訪問
我們對內部員工訪問我們的生產係統、客戶環境和客戶數據實行嚴格的政策和控製。
我們需要多因素身份驗證來訪問核心基礎設施控製台,如雲服務提供商控製台(AWS、GCP和Azure)。Databricks有策略和過程,盡可能避免使用顯式憑據,如密碼或API密鑰。例如,隻有指定的安全團隊成員才能處理新的AWS IAM主體或策略的異常請求。
Databricks員工可以在非常特定的情況下(例如緊急故障修複)訪問生產係統。訪問由databicks構建的係統進行管理,該係統驗證訪問並執行策略檢查。訪問要求員工連接到我們的VPN,並使用我們的單點登錄解決方案與多因素身份驗證進行身份驗證。
了解更多→
我們的內部安全標準要求在任何可能的情況下將職責分開。例如,我們將雲身份驗證提供者的身份驗證和授權過程集中起來,以分離授權訪問(Mary應該訪問係統)和授予訪問(Mary現在可以訪問係統)。
無論是在內部係統中還是在對生產係統的訪問中,我們都優先考慮最少的特權訪問。最低特權明確地建立在我們的內部政策中,並反映在我們的程序中。例如,大多數客戶可以控製Databrbeplay体育app下载地址icks員工是否有權訪問他們的工作空間,在授予訪問權限之前,我們通過編程應用大量檢查,並在有限的時間後自動撤銷訪問權限。
了解更多→
安全的軟件開發生命周期
Databricks擁有一個軟件開發生命周期(SDLC),它將安全性構建到所有的設計、開發和生產步驟中——從功能請求到生產監控——由旨在跟蹤整個生命周期中的功能的工具支持。我們有自動安全掃描和自動漏洞跟蹤係統,庫和代碼。
Databricks利用思想門戶它可以跟蹤功能需求,並允許客戶和員工投票。beplay体育app下载地址我們的功能設計過程包括設計隱私和安全。在初步評估之後,高影響功能將接受產品安全團隊與工程安全負責人聯合進行的安全設計審查,以及威脅建模和其他特定於安全的檢查。
我們使用敏捷開發方法,將新功能分解為多個sprint。Databricks不會將Databricks平台的開發外包出去,所有開發人員在受雇時和以後每年都必須接受安全的軟件開發培訓——Beplay体育安卓版本包括OWASP Top 10。生產數據和環境與開發、QA和登台環境分離。所有代碼都被檢入一個源代碼控製係統,該係統需要單點登錄、多因素身份驗證和細粒度權限。代碼合並需要得到每個受影響區域的功能工程所有者的批準,並且所有代碼都要經過同行評審。產品安全團隊手動檢查對安全性敏感的代碼,以消除業務邏輯錯誤。
我們使用最佳工具來識別易受攻擊的包或代碼。預生產環境中的自動化運行操作係統和已安裝包的經過身份驗證的主機和容器漏洞掃描,以及動態和靜態代碼分析掃描。針對任何漏洞自動創建工程票據,並分配給相關團隊。產品安全團隊還對關鍵漏洞進行分類,以評估其在Databricks體係結構中的嚴重程度。
我們在SDLC過程的多個階段運行質量檢查(如單元測試和端到端測試),包括代碼合並時、代碼合並後、發布時和生產中。我們的測試包括陽性測試、回歸測試和陰性測試。部署後,我們可以進行廣泛的監視以識別故障,用戶可以通過狀態頁.如果出現任何P0或P1問題,Databricks自動化會觸發一個“5個為什麼”的根本原因分析方法,選擇一個事後分析團隊的成員來監督審查。調查結果傳達給行政領導,並跟蹤後續項目。
Databricks有一個正式的發布管理過程,其中包括在發布代碼之前正式的放行/不放行決定。更改將通過旨在避免回歸的測試,並驗證新功能已經在實際工作負載上測試過。此外,有一個階段性的推出,通過監視來盡早發現問題。為了實現職責分離,隻有我們的部署管理係統可以向生產發布變更,並且所有部署都需要多人批準。
我們遵循一個不變的基礎設施模型,其中係統被替換而不是打補丁,以提高可靠性和安全性,並避免配置漂移的風險。當啟動新的係統映像或應用程序代碼時,我們將工作負載轉移到隨新代碼一起啟動的新實例。對於控製平麵和數據平麵都是如此(請參閱有關Databricks體係結構的更多信息,請參見安全特性部分).一旦代碼投入生產,驗證過程就會確認工件沒有未經授權添加、刪除或更改。
SDLC流程的最後一個階段是創建麵向客戶的文檔。Databricks文檔的管理方式很像我們的源代碼,文檔存儲在同一個源代碼控製係統中。重要的更改在合並和發布之前需要技術和文檔團隊的評審。
參觀文件→
安全策略和通信詳細信息
Databricks在安全漏洞處理和通信方麵遵循RFC 9116、ISO/IEC 30111:2019(E)和ISO/IEC 29147:2018(E)標準。有關我們的保密通訊及PGP簽名的詳情,請參閱我們的security.txt文件。
安全特性
我們提供全麵的安全措施來保護您的數據和工作負載,例如加密、網絡控製、數據治理和審計。
網絡訪問 | 雲 | |||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||
用戶和組管理 | 雲 | |||||||||||||||||
|
||||||||||||||||||
訪問管理 | 雲 | |||||||||||||||||
|
||||||||||||||||||
數據安全 | 雲 | |||||||||||||||||
|
||||||||||||||||||
數據治理 | 雲 | |||||||||||||||||
|
||||||||||||||||||
工作負載的安全 | 雲 | |||||||||||||||||
|
||||||||||||||||||
審計和日誌記錄 | 雲 | |||||||||||||||||
|
||||||||||||||||||
安全驗證(遵從性) | 雲 | |||||||||||||||||
|
* Azure Databricks與Azure Active Directory集成,GCP上的Databricks與穀歌Identity集成。不能在Databricks中配置這些,但可以根據需要配置Azure Active Directory或穀歌Identity。
Beplay体育安卓版本平台架構
Databricks Lakehouse架構分為兩個單獨的平麵,以簡化您的權限,避免數據重複和降低風險。控製平麵是Databricks運行工作空間應用程序、管理筆記本、配置和集群的管理平麵。除非你選擇使用serverless計算,數據平麵在您的雲服務提供商帳戶內運行,處理您的數據而無需將其從您的帳戶中取出。您可以將Databricks嵌入到您的數據泄露保護架構中,使用諸如客戶管理的vpc /VNets和管理控製台選項來禁用導出。
雖然某些數據(例如您的筆記本電腦、配置、日誌和用戶信息)存在於控製平麵中,但這些信息在靜止時在控製平麵中是加密的,並且進出控製平麵的通信在傳輸過程中是加密的。您還可以選擇某些數據的存儲位置:您可以托管關於數據表的元數據存儲(Hive metastore),將查詢結果存儲在您的雲服務提供商帳戶中,並決定是否使用Databricks Secrets API.
假設您有一個數據工程師登錄到Databricks並編寫了一個筆記本,將Kafka中的原始數據轉換為規範化的數據集,並發送到Amazon S3或Azure data Lake storage等存儲設備。實現這一目標有六個步驟:
- 數據工程師通過您的單點登錄(如果需要的話)無縫地對Databricks帳戶托管的控製平麵中的Databricks web UI進行身份驗證。
- 當數據工程師編寫代碼時,他們的web瀏覽器將其發送到控製平麵。JDBC/ODBC請求也遵循相同的路徑,使用令牌進行身份驗證。
- 當準備就緒時,控製平麵使用Cloud Service Provider api在CSP帳戶中創建Databricks集群,該集群由數據平麵中的新實例組成。管理員可以應用集群策略來實施安全配置文件。
- 實例啟動後,集群管理器將數據工程師的代碼發送到集群。
- 集群從你賬戶中的Kafka中提取數據,轉換你賬戶中的數據,並將其寫入你賬戶中的存儲。
- 集群向集群管理器報告狀態和任何輸出。
數據工程師不需要擔心很多細節——他們隻需要編寫代碼,Databricks就可以運行它。
合規
beplay体育app下载地址全世界的客戶都信任我們,把他們最敏感的數據交給我們。Databricks已經實施了控製,以滿足高度監管行業的獨特合規需求。
盡職調查方案
自助安全審查,您可以下載我們的盡職調查包。它包括常見的合規文件,如我們的ISO認證和我們的年度鋼筆測試確認信。您也可以聯係您的Databricks客戶團隊,以獲取我們的企業安全指南和SOC 2 Type II報告的副本。
下載認證和標準
概述
Databricks非常重視隱私。我們理解您使用Databricks分析的數據對您的組織和客戶都很重要,並且可能受到各種隱私法律法規的約束。beplay体育app下载地址
為了幫助您了解Databricks如何適應可能適用於您的監管框架,我們準備了隱私常見問題解答和文檔,透明地說明Databricks如何處理隱私。
幫助調查Databricks工作空間中的安全事件
如果您懷疑您的工作空間數據可能已被泄露,或者您注意到數據中存在不一致或不準確的地方,請盡快向Databricks報告。
報告來自Databricks的垃圾郵件或可疑通信
如果您收到垃圾郵件或任何您認為是欺詐的通信,或有不適當的,不適當的內容或惡意軟件,請盡快聯係Databricks。
了解Databricks產品的內部漏洞掃描報告
為了幫助分析漏洞掃描報告,請通過您的Databricks支持渠道提出支持請求,提交產品版本、任何特定配置、特定報告輸出以及掃描是如何進行的。
了解CVE如何影響Databricks工作空間或運行時
如果您需要關於第三方CVE或Databricks CVE影響的信息,請通過您的Databricks支持渠道提出支持請求,並提供在數據庫中找到的CVE描述、嚴重性和參考國家漏洞數據庫
報告Databricks產品或服務中的錯誤
如果您在我們的任何產品中發現了可複製的漏洞,我們希望知道,以便我們可以解決它。請加入我們的公共漏洞賞金計劃由HackerOne協助。