安全與信任中心

您的數據安全是我們的首要任務

背景圖像

我們知道,數據是您最寶貴的資產之一,必須始終得到保護-這就是為什麼Databricks Lakehouse平台的每一層都內置了安全性。Beplay体育安卓版本我們的透明度使您能夠在利用我們的平台的同時滿足您的監管需求。Beplay体育安卓版本

使用我們的盡職調查包執行自己的Databricks自助安全審查,其中包括文檔和合規材料。

埃森哲谘詢公司
Wehkamp標誌
Wehkamp標誌
通過簡化管理和治理,Databricks平台使我們能夠為整個組織的團隊帶來基於數據的決策。Beplay体育安卓版本添加用戶的便利性,與雲提供商的本地安全集成以及麵向一切的api,使我們能夠為Wehkamp的每位員工提供所需的數據和工具。”

——Wehkamp首席數據科學家Tom Mulder

Adren街實驗室
Wehkamp標誌
Wehkamp標誌
“我們開發的近12個解決方案都是基於Azure Databricks作為核心基礎構建的。這使我們能夠利用實驗室到運營的快速部署模式,同時保持數據安全性和計算可擴展性。”

-傑夫·費爾德曼,亞頓街實驗室的首席技術官

瑞士信貸(Credit Suisse)
Wehkamp標誌
Wehkamp標誌
“盡管人們越來越多地接受大數據和人工智能,但大多數金融服務公司仍在數據類型、隱私和規模方麵麵臨重大挑戰。瑞信正在通過標準化開放的雲平台(包括Azure Databricks)來克服這些障礙,以提高整個組織的運營和ML的速度和規模。”Beplay体育安卓版本

-瑞士信貸案例分析

背景圖像

信任

我們的可信平台是通過在整Beplay体育安卓版本個軟件開發和交付生命周期中嵌入安全性來構建的。我們遵循嚴格的操作安全實踐,如滲透測試、漏洞評估和強大的內部訪問控製。我們相信透明度是贏得信任的關鍵——我們公開分享我們的運營方式,並與客戶和合作夥伴密切合作,以滿足他們的安全需求。beplay体育app下载地址我們提供符合PCI-DSS, HIPAA和FedRAMP的產品,我們是ISO 27001, ISO 27017, ISO 27018和SOC 2 Type II兼容的

合同的承諾

除了您可以在我們的安全與信任中心找到的文檔和最佳實踐之外,我們還向所有客戶提供以通俗語言編寫的安全合同承諾。beplay体育app下载地址這種承諾體現在安全附件我們的客戶協議,該協議描述了我們為保證您的數據安全所遵循的安全措施和實踐。

脆弱性管理

檢測並快速修複您所依賴的易受攻擊的軟件是任何軟件或服務提供商最重要的責任之一。我們認真對待這一責任,並在我們的網站上分享我們的補救時間表承諾安全附件

在內部,我們有自動化的漏洞管理,以有效地跟蹤、優先級、協調和補救我們環境中的漏洞。我們每天對Databricks和Databricks使用的第三方/開源包進行經過身份驗證的漏洞掃描,以及使用可信的安全掃描工具進行靜態和動態代碼分析(SAST和DAST),然後再將新代碼或圖像推廣到生產環境中。Databricks還聘請第三方專家分析我們麵向公眾的網站,並報告潛在風險。

Databricks已經資助了一個漏洞響應計劃,用於在我們的掃描供應商報告給我們之前監控新出現的漏洞。我們使用內部工具、社交媒體、郵件列表和威脅情報來源(例如,US-CERT和其他政府、行業和開源提要)來實現這一目標。Databricks監控開放的漏洞平台,例如Beplay体育安卓版本CVE趨勢而且打開CVDB.我們有一個既定的流程來應對這些問題,因此我們可以快速識別對我們公司、產品或客戶的影響。beplay体育app下载地址該程序允許我們快速重現報告的漏洞並解決零日漏洞。

我們的漏洞管理計劃致力於以最高的緊迫性處理嚴重程度為0的漏洞,例如零日漏洞,將其修複優先於其他部署。

滲透測試和bug獎勵

我們通過內部攻擊性安全團隊、合格的第三方滲透測試人員和全年的公開漏洞賞金計劃來執行滲透測試。我們混合使用模糊、安全代碼審查和動態應用程序測試來評估我們平台的完整性和應用程序的安全性。Beplay体育安卓版本我們對主要版本、新服務和安全敏感功能進行滲透測試。攻擊性安全團隊與我們的事件響應團隊和工程內部的安全冠軍合作,解決發現問題,並在整個公司內注入經驗教訓。

我們通常每年進行8-10次外部第三方滲透測試和15-20次內部滲透測試,在測試被標記為通過之前,必須解決所有的材料問題。作為我們對透明度承諾的一部分,我們在我們的平台上公開分享我們的平台範圍的第三方測試報告Beplay体育安卓版本盡職調查方案

我們的公眾bug賞金該項目由HackerOne推動,允許全球網絡安全研究人員和滲透測試人員對Databricks的安全漏洞進行測試。為了使項目取得成功,我們做出的一些關鍵決定包括:

  • 通過提供HackerOne項目統計數據的透明度,例如回複率和支付金額,鼓勵黑客社區積極參與我們的項目
  • 及時響應bug賞金提交,平均賞金時間在一周以內
  • 對每個有效提交執行變體分析,以確定漏洞可能使用的替代方式,並驗證100%的修複
  • 增加獎勵,將注意力吸引到產品最重要的領域

我們努力使我們的項目成功,並從每次提交中學習。我們的漏洞賞金計劃以開放和beplay娱乐ios合作的方式進行,已經有超過100名安全研究人員因超過200份報告而受到感謝。感謝大家幫助我們保持數據庫的安全!

我們希望我們的客戶對他們beplay体育app下载地址在Databricks上運行的工作負載有信心。如果您的團隊希望對Databricks運行漏洞掃描或滲透測試,我們鼓勵您:

  1. 在位於雲服務提供商帳戶內的數據平麵係統上運行漏洞掃描。
  2. 針對您的代碼運行測試,前提是這些測試完全包含在位於您的雲服務提供商帳戶中的數據平麵(或其他係統)中,並且正在評估您的控件。
  3. 加入Databricks Bug Bounty程序訪問Databricks的專用部署以執行滲透測試。任何針對我們的多租戶控製平麵的滲透測試都需要參與該計劃。

安全調查和事件響應

我們使用Databricks作為SIEM和XDR平台,每天處理超過9tb的數Beplay体育安卓版本據,用於檢測和安全調查。我們接收並處理來自雲基礎設施、設備、身份管理係統和SaaS應用程序的日誌和安全信號。我們使用結構化的流管道和Delta Live表來識別最相關的安全事件,使用數據驅動的方法和統計ML模型來生成新的警報,或對已知安全產品的現有警報進行關聯、重複刪除和優先級排序。我們對對手戰術、技術和程序(TTP)進行建模主教法冠ATT&CK框架。我們的安全調查團隊使用協作的Databricks筆記本創建可重複的調查過程,beplay娱乐ios不斷演變事件調查手冊,並對超過2pb的曆史事件日誌執行威脅搜索,處理非結構化和半結構化數據的複雜搜索。

我們的事件響應團隊保持最新狀態,並通過以下方式幫助Databricks準備事件管理場景:

  • 參加業界知名的供應商課程,如SANS和參加安全會議,如fwd:cloudsec, Black Hat, BSides, RSA
  • 與行政領導和內部團隊定期進行桌麵練習,以練習與Databricks產品和公司基礎設施相關的安全響應場景
  • 與工程團隊合作,優先考慮平台的可觀察性,以實現有效的安全檢測和響應Beplay体育安卓版本
  • 根據不斷發展的事件響應技能和能力矩陣,定期更新招聘和培訓策略

內部訪問

我們對內部員工訪問我們的生產係統、客戶環境和客戶數據實行嚴格的政策和控製。

我們需要多因素身份驗證來訪問核心基礎設施控製台,如雲服務提供商控製台(AWS、GCP和Azure)。Databricks有策略和過程,盡可能避免使用顯式憑據,如密碼或API密鑰。例如,隻有指定的安全團隊成員才能處理新的AWS IAM主體或策略的異常請求。

Databricks員工可以在非常特定的情況下(例如緊急故障修複)訪問生產係統。訪問由databicks構建的係統進行管理,該係統驗證訪問並執行策略檢查。訪問要求員工連接到我們的VPN,並使用我們的單點登錄解決方案與多因素身份驗證進行身份驗證。
了解更多→

我們的內部安全標準要求在任何可能的情況下將職責分開。例如,我們將雲身份驗證提供者的身份驗證和授權過程集中起來,以分離授權訪問(Mary應該訪問係統)和授予訪問(Mary現在可以訪問係統)。

無論是在內部係統中還是在對生產係統的訪問中,我們都優先考慮最少的特權訪問。最低特權明確地建立在我們的內部政策中,並反映在我們的程序中。例如,大多數客戶可以控製Databrbeplay体育app下载地址icks員工是否有權訪問他們的工作空間,在授予訪問權限之前,我們通過編程應用大量檢查,並在有限的時間後自動撤銷訪問權限。
了解更多→

安全的軟件開發生命周期

Databricks擁有一個軟件開發生命周期(SDLC),它將安全性構建到所有的設計、開發和生產步驟中——從功能請求到生產監控——由旨在跟蹤整個生命周期中的功能的工具支持。我們有自動安全掃描和自動漏洞跟蹤係統,庫和代碼。

Databricks利用思想門戶它可以跟蹤功能需求,並允許客戶和員工投票。beplay体育app下载地址我們的功能設計過程包括設計隱私和安全。在初步評估之後,高影響功能將接受產品安全團隊與工程安全負責人聯合進行的安全設計審查,以及威脅建模和其他特定於安全的檢查。

我們使用敏捷開發方法,將新功能分解為多個sprint。Databricks不會將Databricks平台的開發外包出去,所有開發人員在受雇時和以後每年都必須接受安全的軟件開發培訓——Beplay体育安卓版本包括OWASP Top 10。生產數據和環境與開發、QA和登台環境分離。所有代碼都被檢入一個源代碼控製係統,該係統需要單點登錄、多因素身份驗證和細粒度權限。代碼合並需要得到每個受影響區域的功能工程所有者的批準,並且所有代碼都要經過同行評審。產品安全團隊手動檢查對安全性敏感的代碼,以消除業務邏輯錯誤。

我們使用最佳工具來識別易受攻擊的包或代碼。預生產環境中的自動化運行操作係統和已安裝包的經過身份驗證的主機和容器漏洞掃描,以及動態和靜態代碼分析掃描。針對任何漏洞自動創建工程票據,並分配給相關團隊。產品安全團隊還對關鍵漏洞進行分類,以評估其在Databricks體係結構中的嚴重程度。

我們在SDLC過程的多個階段運行質量檢查(如單元測試和端到端測試),包括代碼合並時、代碼合並後、發布時和生產中。我們的測試包括陽性測試、回歸測試和陰性測試。部署後,我們可以進行廣泛的監視以識別故障,用戶可以通過狀態頁.如果出現任何P0或P1問題,Databricks自動化會觸發一個“5個為什麼”的根本原因分析方法,選擇一個事後分析團隊的成員來監督審查。調查結果傳達給行政領導,並跟蹤後續項目。

Databricks有一個正式的發布管理過程,其中包括在發布代碼之前正式的放行/不放行決定。更改將通過旨在避免回歸的測試,並驗證新功能已經在實際工作負載上測試過。此外,有一個階段性的推出,通過監視來盡早發現問題。為了實現職責分離,隻有我們的部署管理係統可以向生產發布變更,並且所有部署都需要多人批準。

我們遵循一個不變的基礎設施模型,其中係統被替換而不是打補丁,以提高可靠性和安全性,並避免配置漂移的風險。當啟動新的係統映像或應用程序代碼時,我們將工作負載轉移到隨新代碼一起啟動的新實例。對於控製平麵和數據平麵都是如此(請參閱有關Databricks體係結構的更多信息,請參見安全特性部分).一旦代碼投入生產,驗證過程就會確認工件沒有未經授權添加、刪除或更改。

SDLC流程的最後一個階段是創建麵向客戶的文檔。Databricks文檔的管理方式很像我們的源代碼,文檔存儲在同一個源代碼控製係統中。重要的更改在合並和發布之前需要技術和文檔團隊的評審。
參觀文件→

安全策略和通信詳細信息

Databricks在安全漏洞處理和通信方麵遵循RFC 9116、ISO/IEC 30111:2019(E)和ISO/IEC 29147:2018(E)標準。有關我們的保密通訊及PGP簽名的詳情,請參閱我們的security.txt文件。

背景圖像

安全特性

我們提供全麵的安全措施來保護您的數據和工作負載,例如加密、網絡控製、數據治理和審計。

Customer-Managed鍵

使用Databricks上的客戶管理密鑰對數據加密進行更大的控製。

了解更多
私人聯係

使用私有鏈接從您的網絡安全地連接到Databricks。

了解更多
增強安全性和遵從性

利用最高標準的Databricks安全使用增強的安全性和合規性。

了解更多
網絡訪問

部署到您管理和保護的VPC/VNet的選項。默認情況下,數據平麵沒有入站網絡連接。

AWSAzure

用戶或客戶端對Databricks控製平麵UI和api的私有訪問(或私有鏈接)

AWSAzure

從經典數據平麵到Databricks控製平麵的私有訪問(或私有鏈接)

AWSAzure

從經典數據平麵到雲平台上數據的私有訪問(或私有鏈接)Beplay体育安卓版本

AWSAzure

IP訪問列表,用於控製通過internet訪問Databricks控製平麵UI和api

AWSAzureGCP

基於主機的自動防火牆,限製通信

AWSAzureGCP

用戶和組管理

使用雲服務提供商身份管理與雲資源無縫集成

AWSAzureGCP

支持Azure活動目錄條件訪問策略

Azure(不適用AWS / GCP)

用於管理用戶標識和組的SCIM供應

AWSAzureGCP

帶有標識提供程序集成的單點登錄(您可以通過標識提供程序啟用MFA)

AWS(Azure / GCP不適用*)

服務主體或服務帳戶管理應用程序標識以實現自動化

AWSAzureGCP

用戶帳戶鎖定,暫時禁止用戶訪問Databricks

AWS(Azure / GCP不適用*)

禁用具有密碼權限的本地密碼

AWS(Azure / GCP不適用*)

訪問管理

對所有Databricks對象(包括工作區、作業、筆記本、SQL)的基於細粒度權限的訪問控製

AWSAzureGCP

使用權限管理的個人訪問令牌保護API訪問

AWSAzureGCP

OAuth令牌支持

AzureGCP

在多個工作空間中使用不同的安全配置文件劃分用戶、工作負載和數據

AWSAzureGCP

數據安全

靜止時控製平麵數據加密

AWSAzureGCP

客戶管理的密鑰加密可用

AWSAzure

控製平麵和數據平麵之間所有通信傳輸中的加密

AWSAzureGCP

集群內Spark傳輸加密或平台優化傳輸加密Beplay体育安卓版本

AWSAzure

細粒度的數據安全性和屏蔽動態視圖

AWSAzureGCP

管理控製以限製數據泄露的風險

AWSAzureGCP

數據治理

的細粒度數據治理統一目錄

AWSAzure

統一目錄集中元數據和用戶管理

AWSAzure

集中的數據訪問控製與統一目錄

AWSAzure

數據沿襲與統一目錄

在AWS和Azure上預覽

使用Unity Catalog進行數據訪問審計

AWSAzure

安全的數據共享三角洲分享

AWSAzure

工作負載的安全

使用回購協議有效地管理代碼版本

AWSAzureGCP

內置秘密管理,避免在代碼中硬編碼憑證

AWSAzureGCP

管理數據平麵機器圖像定期更新補丁,安全掃描和基本加固

AWS、Azure(不適用GCP)

通過集群策略控製成本,加強安全性和驗證需求

AWSAzureGCP

不可改變的短期基礎設施,以避免配置漂移

AWSAzureGCP

增強了管理數據平麵圖像的安全監控和漏洞報告的加固

AWS

審計和日誌記錄

Databricks用戶活動的全麵和可配置的審計日誌

AWSAzureGCP

Databricks SQL命令曆史日誌記錄

AWSAzure

數據集群日誌記錄

AWSAzure

安全驗證(遵從性)

符合ISO 27001, 27017, 27018標準

AWS, Azure, GCP

SOC 1 II型,SOC 2 II型,SOC 3

AWS, Azure, GCP

GDPR和CCPA合規性

AWS, Azure, GCP

PCI dss兼容部署

AWS, Azure

FedRAMP適度遵從

AWSAzure

FedRAMP高遵從性

Azure

與hipaa兼容的部署

AWSAzureGCP

HITRUST

Azure

* Azure Databricks與Azure Active Directory集成,GCP上的Databricks與穀歌Identity集成。不能在Databricks中配置這些,但可以根據需要配置Azure Active Directory或穀歌Identity。

安全最佳實踐

Databricks已與數以千計的客戶合作,以安全部署Databricks平台,beplay体育app下载地址其安全特性滿足他們的架構需求。Beplay体育安卓版本本文檔提供了一份安全實踐、注意事項和模式的清單,您可以將其應用於您的部署,這些都是從我們的企業約定中學到的。

查看文檔AWSAzure而且GCP

安全分析工具

安全工作空間分析工具(SAT)通過根據我們的安全最佳實踐審查部署來監視您的工作空間加固。它使用標準API調用以編程方式驗證工作空間,並根據嚴重程度報告偏差,並提供解釋如何提高安全性的鏈接。

查看我們的博客有關詳情及Github開始使用AWS、Azure和GCP。

Databricks安全文檔

Databricks包括關於如何操作我們的安全功能和最佳實踐的文檔,以幫助我們的客戶快速安全地部署。beplay体育app下载地址文檔主要針對部署或使用Databricks的團隊。

訪問文檔AWSGCPAzure

數據庫安全與信任概述白皮書

安全概述白皮書旨在提供Databricks各個方麵的摘要,供安全團隊快速查看。

查看文檔

共同責任模式

Databricks共享責任模型概述了Databricks和客戶對Databricks平台上的數據和服務的安全性和遵從性義務。Beplay体育安卓版本

查看文檔

Beplay体育安卓版本平台架構

Databricks Lakehouse架構分為兩個單獨的平麵,以簡化您的權限,避免數據重複和降低風險。控製平麵是Databricks運行工作空間應用程序、管理筆記本、配置和集群的管理平麵。除非你選擇使用serverless計算,數據平麵在您的雲服務提供商帳戶內運行,處理您的數據而無需將其從您的帳戶中取出。您可以將Databricks嵌入到您的數據泄露保護架構中,使用諸如客戶管理的vpc /VNets和管理控製台選項來禁用導出。

雖然某些數據(例如您的筆記本電腦、配置、日誌和用戶信息)存在於控製平麵中,但這些信息在靜止時在控製平麵中是加密的,並且進出控製平麵的通信在傳輸過程中是加密的。您還可以選擇某些數據的存儲位置:您可以托管關於數據表的元數據存儲(Hive metastore),將查詢結果存儲在您的雲服務提供商帳戶中,並決定是否使用Databricks Secrets API

假設您有一個數據工程師登錄到Databricks並編寫了一個筆記本,將Kafka中的原始數據轉換為規範化的數據集,並發送到Amazon S3或Azure data Lake storage等存儲設備。實現這一目標有六個步驟:

  1. 數據工程師通過您的單點登錄(如果需要的話)無縫地對Databricks帳戶托管的控製平麵中的Databricks web UI進行身份驗證。
  2. 當數據工程師編寫代碼時,他們的web瀏覽器將其發送到控製平麵。JDBC/ODBC請求也遵循相同的路徑,使用令牌進行身份驗證。
  3. 當準備就緒時,控製平麵使用Cloud Service Provider api在CSP帳戶中創建Databricks集群,該集群由數據平麵中的新實例組成。管理員可以應用集群策略來實施安全配置文件。
  4. 實例啟動後,集群管理器將數據工程師的代碼發送到集群。
  5. 集群從你賬戶中的Kafka中提取數據,轉換你賬戶中的數據,並將其寫入你賬戶中的存儲。
  6. 集群向集群管理器報告狀態和任何輸出。

數據工程師不需要擔心很多細節——他們隻需要編寫代碼,Databricks就可以運行它。

合規

beplay体育app下载地址全世界的客戶都信任我們,把他們最敏感的數據交給我們。Databricks已經實施了控製,以滿足高度監管行業的獨特合規需求。

盡職調查方案

自助安全審查,您可以下載我們的盡職調查包。它包括常見的合規文件,如我們的ISO認證和我們的年度鋼筆測試確認信。您也可以聯係您的Databricks客戶團隊,以獲取我們的企業安全指南和SOC 2 Type II報告的副本。

下載

認證和標準

背景圖像

概述

Databricks非常重視隱私。我們理解您使用Databricks分析的數據對您的組織和客戶都很重要,並且可能受到各種隱私法律法規的約束。beplay体育app下载地址

為了幫助您了解Databricks如何適應可能適用於您的監管框架,我們準備了隱私常見問題解答和文檔,透明地說明Databricks如何處理隱私。

背景圖像

幫助調查Databricks工作空間中的安全事件

如果您懷疑您的工作空間數據可能已被泄露,或者您注意到數據中存在不一致或不準確的地方,請盡快向Databricks報告。

報告來自Databricks的垃圾郵件或可疑通信

如果您收到垃圾郵件或任何您認為是欺詐的通信,或有不適當的,不適當的內容或惡意軟件,請盡快聯係Databricks。

了解Databricks產品的內部漏洞掃描報告

為了幫助分析漏洞掃描報告,請通過您的Databricks支持渠道提出支持請求,提交產品版本、任何特定配置、特定報告輸出以及掃描是如何進行的。

了解CVE如何影響Databricks工作空間或運行時

如果您需要關於第三方CVE或Databricks CVE影響的信息,請通過您的Databricks支持渠道提出支持請求,並提供在數據庫中找到的CVE描述、嚴重性和參考國家漏洞數據庫

報告Databricks產品或服務中的錯誤

如果您在我們的任何產品中發現了可複製的漏洞,我們希望知道,以便我們可以解決它。請加入我們的公共漏洞賞金計劃由HackerOne協助。

背景圖像

HIPAA

HIPAA是一項美國法規,其中包括對受保護健康信息的各種保護。Databricks具有符合hipaa的部署選項。

支持雲

地區

Azure多租戶-所有區域

AWS單一租戶-所有區域

AWS多租戶- us-east-1, us-east-2, ca-central-1, us-west-2

Baidu
map