Segurança, conformidade e privacidade para o data lakehouse

Os princípios de arquitetura do pilar de segurança, conformidade e privacidade dizem respeito à proteção de um aplicativo Azure Databricks, cargas de trabalho e dados de clientes contra ameaças. Como ponto de partida, a Central de Segurança e Confiabilidade do Databricks fornece uma boa visão geral da abordagem do Databricks à segurança.

Security, compliance, and privacy lakehouse architecture diagram for Databricks.

Princípios de segurança, conformidade e privacidade

  1. Gerencie a identidade e o acesso usando privilégios mínimos

    A prática de gerenciamento de identidade e acesso (IAM) ajuda você a garantir que as pessoas certas possam acessar os recursos certos. O IAM aborda os seguintes aspetos de autenticação e autorização: gerenciamento de contas, incluindo provisionamento, governança de identidade, autenticação, controle de acesso (autorização) e federação de identidades.

  2. Proteja os dados em trânsito e em repouso

    Classifique seus dados em níveis de sensibilidade e use mecanismos como criptografia, tokenização e controle de acesso, quando apropriado.

  3. Proteja a sua rede e identifique e proteja os terminais

    Proteja a sua rede e monitorize e proteja a integridade da rede de terminais internos e externos através de dispositivos de segurança ou serviços na nuvem, como firewalls.

  4. Rever o Modelo de Responsabilidade Partilhada

    A segurança e a conformidade são uma responsabilidade compartilhada entre o Azure Databricks, o cliente do Azure Databricks e o provedor de nuvem. É importante entender qual parte é responsável por qual parte.

  5. Atender aos requisitos de conformidade e privacidade de dados

    Você pode ter requisitos internos (ou externos) que exigem que você controle os locais de armazenamento e processamento de dados. Esses requisitos variam com base nos objetivos de design de sistemas, preocupações regulatórias do setor, legislação nacional, implicações fiscais e cultura. Lembre-se de que talvez seja necessário ofuscar ou redigir informações de identificação pessoal (PII) para atender aos seus requisitos regulamentares. Sempre que possível, automatize seus esforços de conformidade.

  6. Monitore a segurança do sistema

    Use ferramentas automatizadas para monitorar seu aplicativo e infraestrutura. Para verificar sua infraestrutura em busca de vulnerabilidades e detetar incidentes de segurança, use a verificação automatizada em seus pipelines de integração contínua e implantação contínua (CI/CD).

Próximo: Práticas recomendadas para segurança, conformidade e privacidade

Consulte Práticas recomendadas para segurança, conformidade e privacidade.