安全与信任中心

Ihre Datensicherheit ist unsere Priorität

Hintergrundbild

我们的智慧,达斯达滕祖赫伦wertvollsten Gütern gehören和jederzeit geschützt werden müssen。Deshalb ist Sicherheit in jeden Layer der lakehouse - platform von Databricks integriert。潮湿的透明können Sie Ihre rechtlichen Anforderungen erfüllen und gleichzetig die Vorteile unserer platform nutzen。

Mit unserem Due-Diligence-Paket, das Dokumentations- und Compliance-Materialien enthält, führen Sie Sicherheitsüberprüfungen von Databricks selbst durch。
埃森哲咨询公司
Wehkamp标志
Wehkamp标志
"数据库平台下的管理与治理管理können数据库平台下的管理与治理团队。Das unkomplizierte Hinzufügen von Nutzern, die nativen Sicherheitsintegrationen mit Cloud-Anbietern and APIs, die alles Denkbare möglich machen, ermöglichen es uns, jedem Mitarbeiter bei Wehkamp die珠宝erforderlichen Daten und Tools zur Verfügung zu stellen。”

——Tom Mulder,首席数据科学家bei Wehkamp

Adren街实验室
Wehkamp标志
Wehkamp标志
" Die knapp in Dutzend Lösungen, Die wir entwickelt haben, setzen alle auf Azure Databricks als zentraler Grundlage auf。So konnten wir in schnelles lab -to- operation - implementierungsmuster nutzen und gleichzetig Datensicherheit und Skalierbarkeit der Berechnungen gewährleisten。”

-杰夫·费尔德曼,阿尔顿街实验室的首席技术官

瑞士信贷(Credit Suisse)
Wehkamp标志
Wehkamp标志
"大数据和金融部门的大数据和金融部门的大数据和金融部门的大数据和大数据。Die Crédit Suisse überwindet diese Hindernisse durch标准冒犯者和云-基平台wie Azure数据和erhöht so Geschwindigkeit和Umfang von操作和ML im gesamten Unternehmen。”

-瑞士信贷案例分析

Hintergrundbild

Vertrauen

我们的可信平台是通过在整bob体育客户端下载个软件开发和交付生命周期中嵌入安全性来构建的。我们遵循严格的操作安全实践,如渗透测试、漏洞评估和强大的内部访问控制。我们相信透明度是赢得信任的关键——我们公开分享我们的运营方式,并与客户和合作伙伴密切合作,以满足他们的安全需求。bob体育外网下载我们提供符合PCI-DSS, HIPAA和FedRAMP的产品,我们是ISO 27001, ISO 27017, ISO 27018和SOC 2 Type II兼容的

Vertragliche Verpflichtung

除了您可以在我们的安全与信任中心找到的文档和最佳实践之外,我们还向所有客户提供以通俗语言编写的安全合同承诺。这种承诺体现在安全附件我们的客户协议,该协议描述了我们为保证您的数据安全所遵循的安全措施和实践。

Schwachstellenmanagement

检测并快速修复您所依赖的易受攻击的软件是任何软件或服务提供商最重要的责任之一。我们认真对待这一责任,并在我们的网站上分享我们的补救时间表承诺安全附件

在内部,我们有自动化的漏洞管理,以有效地跟踪、优先级、协调和补救我们环境中的漏洞。我们每天对Databricks和Databricks使用的第三方/开源包进行经过身份验证的漏洞扫描,以及使用可信的安全扫描工具进行静态和动态代码分析(SAST和DAST),然后再将新代码或图像推广到生产环境中。Databricks还聘请第三方专家分析我们面向公众的网站,并报告潜在风险。

Databricks已经资助了一个漏洞响应计划,用于在我们的扫描供应商报告给我们之前监控新出现的漏洞。我们使用内部工具、社交媒体、邮件列表和威胁情报来源(例如,US-CERT和其他政府、行业和开源提要)来实现这一目标。Databricks监控开放的漏洞平台,例如bob体育客户端下载CVE趋势而且打开CVDB.我们有一个既定的流程来应对这些问题,因此我们可以快速识别对我们公司、产品或客户的影响。该程序允许我们快速重现报告的漏洞并解决零日漏洞。

我们的漏洞管理计划致力于以最高的紧迫性处理严重程度为0的漏洞,例如零日漏洞,将其修复优先于其他部署。

渗透测试和Bug Bounty

我们通过内部攻击性安全团队、合格的第三方渗透测试人员和全年的公开漏洞赏金计划来执行渗透测试。我们混合使用模糊、安全代码审查和动态应用程序测试来评估我们平台的完整性和应用程序的安全性。bob体育客户端下载我们对主要版本、新服务和安全敏感功能进行渗透测试。攻击性安全团队与我们的事件响应团队和工程内部的安全冠军合作,解决发现问题,并在整个公司内注入经验教训。

我们通常每年进行8-10次外部第三方渗透测试和15-20次内部渗透测试,在测试被标记为通过之前,必须解决所有的材料问题。作为我们对透明度承诺的一部分,我们在我们的平台上公开分享我们的平台范围的第三方测试报告bob体育客户端下载尽职调查方案

我们的公众bug赏金该项目由HackerOne推动,允许全球网络安全研究人员和渗透测试人员对Databricks的安全漏洞进行测试。为了使项目取得成功,我们做出的一些关键决定包括:

  • 通过提供HackerOne项目统计数据的透明度,例如回复率和支付金额,鼓励黑客社区积极参与我们的项目
  • 及时响应bug赏金提交,平均赏金时间在一周以内
  • 对每个有效提交执行变体分析,以确定漏洞可能使用的替代方式,并验证100%的修复
  • 增加奖励,将注意力吸引到产品最重要的领域

我们努力使我们的项目成功,并从每次提交中学习。我们的漏洞赏金计划以开放和合作的方式进行,已经有超过100名安全研究人员因超过200份报告而受到感谢。感谢大家帮助我们保持数据库的安全!

我们希望我们的客户对他们在Databricks上运行的工作负载有信心。如果您的团队希望对Databricks运行漏洞扫描或渗透测试,我们鼓励您:

  1. 在位于云服务提供商帐户内的数据平面系统上运行漏洞扫描。
  2. 针对您的代码运行测试,前提是这些测试完全包含在位于您的云服务提供商帐户中的数据平面(或其他系统)中,并且正在评估您的控件。
  3. 加入Databricks Bug Bounty程序访问Databricks的专用部署以执行渗透测试。任何针对我们的多租户控制平面的渗透测试都需要参与该计划。

安全调查和事件响应

我们使用Databricks作为SIEM和XDR平台,每天处理超过9tb的数bob体育客户端下载据,用于检测和安全调查。我们接收并处理来自云基础设施、设备、身份管理系统和SaaS应用程序的日志和安全信号。我们使用结构化的流管道和Delta Live表来识别最相关的安全事件,使用数据驱动的方法和统计ML模型来生成新的警报,或对已知安全产品的现有警报进行关联、重复删除和优先级排序。我们对对手战术、技术和程序(TTP)进行建模主教法冠ATT&CK框架。我们的安全调查团队使用协作的Databricks笔记本创建可重复的调查过程,不断演变事件调查手册,并对超过2pb的历史事件日志执行威胁搜索,处理非结构化和半结构化数据的复杂搜索。

我们的事件响应团队保持最新状态,并通过以下方式帮助Databricks准备事件管理场景:

  • 参加业界知名的供应商课程,如SANS和参加安全会议,如fwd:cloudsec, Black Hat, BSides, RSA
  • 与行政领导和内部团队定期进行桌面练习,以练习与Databricks产品和公司基础设施相关的安全响应场景
  • 与工程团队合作,优先考虑平台的可观察性,以实现有效的安全检测和响应bob体育客户端下载
  • 根据不断发展的事件响应技能和能力矩阵,定期更新招聘和培训策略

内在动机Zugriff

Wir wenden strike richtlinen和kontrolen für den Zugriff interner Mitarbeiter auf unsere生产系统,昆德涅尔贝格和昆德涅尔达滕。

我们需要多因素身份验证来访问核心基础设施控制台,如云服务提供商控制台(AWS、GCP和Azure)。Databricks有策略和过程,尽可能避免使用显式凭据,如密码或API密钥。例如,只有指定的安全团队成员才能处理新的AWS IAM主体或策略的异常请求。

Databricks员工可以在非常特定的情况下(例如紧急故障修复)访问生产系统。访问由databicks构建的系统进行管理,该系统验证访问并执行策略检查。访问要求员工连接到我们的VPN,并使用我们的单点登录解决方案与多因素身份验证进行身份验证。
BOB低频彩了解更多→

我们的内部安全标准要求在任何可能的情况下将职责分开。例如,我们将云身份验证提供者的身份验证和授权过程集中起来,以分离授权访问(Mary应该访问系统)和授予访问(Mary现在可以访问系统)。

无论是在内部系统中还是在对生产系统的访问中,我们都优先考虑最少的特权访问。最低特权明确地建立在我们的内部政策中,并反映在我们的程序中。例如,大多数客户可以控制Databricks员工是否有权访问他们的工作空间,在授予访问权限之前,我们通过编程应用大量检查,并在有限的时间后自动撤销访问权限。
BOB低频彩了解更多→

Sicherer Lebenszyklus bei der software areentwicklung

Databricks拥有一个软件开发生命周期(SDLC),它将安全性构建到所有的设计、开发和生产步骤中——从功能请求到生产监控——由旨在跟踪整个生命周期中的功能的工具支持。我们有自动安全扫描和自动漏洞跟踪系统,库和代码。

Databricks利用思想门户它可以跟踪功能需求,并允许客户和员工投票。我们的功能设计过程包括设计隐私和安全。在初步评估之后,高影响功能将接受产品安全团队与工程安全负责人联合进行的安全设计审查,以及威胁建模和其他特定于安全的检查。

我们使用敏捷开发方法,将新功能分解为多个sprint。Databricks不会将Databricks平台的开发外包出去,所有开发人员在受雇时和以后每年都必须接受安全的软件开发培训——bob体育客户端下载包括OWASP Top 10。生产数据和环境与开发、QA和登台环境分离。所有代码都被检入一个源代码控制系统,该系统需要单点登录、多因素身份验证和细粒度权限。代码合并需要得到每个受影响区域的功能工程所有者的批准,并且所有代码都要经过同行评审。产品安全团队手动检查对安全性敏感的代码,以消除业务逻辑错误。

Wir verwenden die branchenweit besten工具,嗯gefährdete Pakete oder anfälligen Code zu erkennen。Die Automatisierung in einer vorproducktionsumgebung führt authentifizierte主机和容器schwachstellenscans des Betriebssystems and underinstallierten Pakete sowie dynamische和statische Codeanalysescans durch。Für alle gefundenen Sicherheitslücken werden automatisch technische门票erstellt和den entsprechenen球队zugewiesen。Das producktsicherheitsteam prüft auch kritische Schwachstellen, um ihren Schweregrad in der databrick - architektur zu bewerten。

我们在SDLC过程的多个阶段运行质量检查(如单元测试和端到端测试),包括代码合并时、代码合并后、发布时和生产中。我们的测试包括阳性测试、回归测试和阴性测试。部署后,我们可以进行广泛的监视以识别故障,用户可以通过状态页.如果出现任何P0或P1问题,Databricks自动化会触发一个“5个为什么”的根本原因分析方法,选择一个事后分析团队的成员来监督审查。调查结果传达给行政领导,并跟踪后续项目。

Databricks有一个正式的发布管理过程,其中包括在发布代码之前正式的放行/不放行决定。更改将通过旨在避免回归的测试,并验证新功能已经在实际工作负载上测试过。此外,有一个阶段性的推出,通过监视来尽早发现问题。为了实现职责分离,只有我们的部署管理系统可以向生产发布变更,并且所有部署都需要多人批准。

我们遵循一个不变的基础设施模型,其中系统被替换而不是打补丁,以提高可靠性和安全性,并避免配置漂移的风险。当启动新的系统映像或应用程序代码时,我们将工作负载转移到随新代码一起启动的新实例。对于控制平面和数据平面都是如此(请参阅有关Databricks体系结构的更多信息,请参见安全特性部分).一旦代码投入生产,验证过程就会确认工件没有未经授权添加、删除或更改。

SDLC流程的最后一个阶段是创建面向客户的文档。Databricks文档的管理方式很像我们的源代码,文档存储在同一个源代码控制系统中。重要的更改在合并和发布之前需要技术和文档团队的评审。
参观文件→

安全策略和通信详细信息

Databricks在安全漏洞处理和通信方面遵循RFC 9116、ISO/IEC 30111:2019(E)和ISO/IEC 29147:2018(E)标准。有关我们的保密通讯及PGP签名的详情,请参阅我们的security.txt文件。

Hintergrundbild
Netzwerkzugriff

部署到您管理和保护的VPC/VNet的选项。默认情况下,数据平面没有入站网络连接。

AWSAzure

Privater Zugang (order Privater Link) von Nutzern oder Clients zu Benutzeroberfläche und api der databicks - steuerungsebene

AWSAzure

Privater Zugang (oder Privater Link) von der klassischen Datenebene zur databicks - steuerungsebene

AWSAzure

海盗祖冈(订购海盗链接)von der klassischen Datenebene zu Daten auf der云平台

AWSAzure

ip - zugrislisten zur Steuerung des Zugriffs auf Benutzeroberfläche und api der Databricks-Steuerungsebene

AWSAzureGCP

Automatische hostbasierte防火墙,die die Kommunikation beschränken

AWSAzureGCP

Nutzer and Gruppenadministration

Nutzung des Identitätsmanagements des Cloud-Anbieters für eine nahtlose集成mit云资源

AWSAzureGCP

Unterstützung der Azure Active Directory-Richtlinie für bedingten Zugriff

Azure(nicht verfügbar bei AWS和GCP)

SCIM-Bereitstellung zum Verwalten von Nutzeridentitäten und -gruppen

AWSAzureGCP

单点登录mit Identitätsanbieterintegration (MFA kann über den Identitätsanbieter aktiviert werden)

AWS(nicht verfügbar bei Azure und GCP*)

serviceprinziale oder -konten zum Verwalten von Anwendungsidentitäten für die Automatisierung

AWSAzureGCP

Sperrung von Nutzerkonten, um den Zugang eines Nutzers zu Databricks vorübergehend zu unterbinden

AWS(nicht verfügbar bei Azure und GCP*)

Deaktivieren lokaler Passwörter mit Passwortberechtigung

AWS(nicht verfügbar bei Azure und GCP*)

Zugriffsverwaltung

对所有Databricks对象(包括工作区、作业、笔记本、SQL)的基于细粒度权限的访问控制

AWSAzureGCP

Sicherer API-Zugang mit persönlichen Zugangstoken und Berechtigungsverwaltung

AWSAzureGCP

Unterstützung von OAuth-Token

AzureGCP

分段,工作量和数据的研究,在meleren Arbeitsbereichen

AWSAzureGCP

Datensicherheit

Verschlüsselung ruhender Daten auf der Steuerungsebene

AWSAzureGCP

Verschlüsselung mit kundenseitig verwalteten Schlüsseln verfügbar

AWSAzure

Verschlüsselung德国国家通讯社和国家统计局Übertragung

AWSAzureGCP

集群内Spark传输加密或平台优化传输加密bob体育客户端下载

AWSAzure

不同的,不同的,不同的,不同的dynamischen Sichten

AWSAzureGCP

国家数据保护制度

AWSAzureGCP

数据治理

Differenziert konfigurierbare Datenverwaltung mit统一目录

AWSAzure

统一目录集中元数据和用户管理

AWSAzure

集中的数据访问控制与统一目录

AWSAzure

数据沿袭与统一目录

在AWS和Azure上预览

使用Unity Catalog进行数据访问审计

AWSAzure

安全的数据共享三角洲分享

AWSAzure

Workload-Sicherheit

代码版本管理仓库

AWSAzureGCP

在法典中有一个统一的标准

AWSAzureGCP

Verwaltetes Image für das Datenebenensystem, wid regelmäßig mit Patches, Sicherheitsscans und Basishärtung aktualisiert

AWS、Azure(不适用GCP)

Kosteneindämmung sowie Vollzug von Sicherheits- und Validierungsanforderungen mit clusterrichlinen

AWSAzureGCP

Unveränderliche und kurzlebige基础设施,zur Vermeidung von konfigationsmodifikationen

AWSAzureGCP

增强了管理数据平面图像的安全监控和漏洞报告的加固

AWS

审计和原始kollierung

umfassendund konfigurierbare Audit-Protokollierung der Aktivitäten von Databricks-Nutzern

AWSAzureGCP

数据库SQL-Befehlsverlaufs

AWSAzure

原kollierung von databicks - cluster

AWSAzure

Sicherheitsbewertungen(合规)

Erfüllt die Anforderungen von ISO 27001, 27017 und 27018

AWS, Azure, GCP

SOC 1 II型,SOC 2 II型,SOC 3

AWS, Azure, GCP

Einhaltung von DSGVO和CCPA

AWS, Azure, GCP

PCI DSS-konforme Implementierungen

AWS

Einhaltung von FedRAMP中度

AWSAzure

Einhaltung von FedRAMP高中

Azure

HIPAA-konforme Implementierungen

AWSAzureGCP

HITRUST

Azure

*Azure数据库gliedert sich在Azure活动目录ein,数据在GCP在谷歌身份。Sie können diese nicht in Databricks selbst konfigurieren, aber können Azure Active Directory bzw。身份是nach Bedarf einrichten。

安全最佳实践

Databricks已与数以千计的客户合作,以安全部署Databricks平台,其安全特性满足他们的架构需求。bob体育客户端下载本文档提供了一份安全实践、注意事项和模式的清单,您可以将其应用于您的部署,这些都是从我们的企业约定中学到的。

查看文档AWS而且GCP

安全分析工具

安全工作空间分析工具(SAT)通过根据我们的安全最佳实践审查部署来监视您的工作空间加固。它使用标准API调用以编程方式验证工作空间,并根据严重程度报告偏差,并提供解释如何提高安全性的链接。

视图博客有关详细信息,和GitHub开始吧。
(目前适用于AWS)

Databricks安全文档

Databricks包括关于如何操作我们的安全功能和最佳实践的文档,以帮助我们的客户快速安全地部署。文档主要针对部署或使用Databricks的团队。

访问文档AWSGCPAzure

数据库安全与信任概述白皮书

安全概述白皮书旨在提供Databricks各个方面的摘要,供安全团队快速查看。

查看文档

Plattformarchitektur

Die Databricks lake house architektur ist in zwei separate Ebenen aufgeteilt, um Berechtigungen zu vereinfachen, datendplizierung zu vermeen and Risiken zu senken。Die Steuerungsebene ist Die Verwaltungsebene, auf der Databricks Die工作空间anwendung ausführt和笔记本,配置和集群管理。晚上好fürServerless计算entscheiden, widie Datenebene im Rahmen Ihres cloud - anbiete - kontos ausgeführt und verarbeitet Ihre Daten, ohne sie aus Ihrem Konto zu entfernen。Sie können Ihre Architektur einbetten的数据库zum Schutz vor数据库。Hierzu nutzen Sie Funktionen wie kundenseitig verwaltete VPCs/VNets und Optionen für die Verwaltungskonsole, die den Export deaktivieren。

资料,资料,资料,资料手册,资料手册,资料手册,资料手册,资料手册,资料手册,资料手册,资料手册verschlüsselt,资料手册Übertragung,资料手册verschlüsselt。Sie können außerdem konfigurieren, wo bestimmte Daten gespeichert werden: Sie können Ihren eigenen Metadatenspeicher für Ihre Datentabellen hosten (Hive-Metaspeicher), Abfrageergebnisse in Ihrem cloud - anbiete - konto speichern und entscheiden, ob Sie die砖Secrets-APIverwenden想。

Angenommen, ein Data Engineer meldet sich bei Databricks and schreibt ein Notebook, das Rohdaten in Kafka in einen normalisierten Datensatz umwandelt, der einen Speicher wie Amazon S3 order Azure Data Lake Storage gesendet wid。Der gesamte Vorgang umfast sechs Schritte:

  1. Der Data Engineer authentifiziert sich nahtlos - auf Wunsch auch über Ihr单点登录数据库- web - ui auf - Der数据库- konto gehosteten Steuerungsebene。
  2. 温德数据工程师代码schreibt, sendet sein Webbrowser diesen and die Steuerungsebene。JDBC-/ODBC-Anfragen folgen demselben Weg und werden bei einem令牌认证。
  3. Zum erforderlichen Zeitpunkt die Steuerungsebene die APIs des Cloud-Anbieters, um einen Databricks-Cluster aus neuen Instanzen in der Datenebene in Ihrem cloud - anbieter - kononto zu erstellen。管理员können zum Erzwingen von Sicherheitsprofilen Cluster-Richtlinien anwenden。
  4. Sobald die Instanzen gestartsind, senddet der Cluster- manager den Code des Data Engineers an Cluster。
  5. 在Ihrem Konto ab的《卡夫卡的故事》,在Ihrem Konto um的《wandelt sie》和在Ihrem Konto的《schreibt sie dann》中。
  6. Der Cluster meldet den Status und alle Ergebnisse an den Cluster- manager zurück。

Der Data Engineer muss schreibt einfach den Code and Databricks führt ihn aus。

合规

昆登weltwitvertrauen unihre sensibelsten Daten an。Databricks implementiert kontrolen, um auch die speziellen Anforderungen stark调节器Branchen zu erfüllen。

Due-Diligence-Paket

Für Self-Service-Sicherheitsüberprüfungen können你没有尽职尽责,paket herunterladen。是快速的记录Konformitätsdokumente wie unserere ISO-Zertifizierungen和den Nachweisbericht zu unserem jährlichen穿透测试。Über Ihr databrks - kundenteam können Sie außerdem Kopien unseres Leitfadens für Unternehmenssicherheit und unseres SOC 2-Type-II-Berichts beziehen。

Herunterladen

Zertifizierungen and Normen

Hintergrundbild

Uberblick

数据数据,恩斯特。unist beousst, dass die Daten, die Sie mit Databricks analysieren, sowohl für Ihr Unternehmen als auch für Ihre Kunden wiichtig sind und im Zweifelsfall einer Vielzahl von Datenschutzgesetzen und - vorschriten unterligen。

该死的,我的数据库里für我的数据库里für我的数据库里,häufig我的数据库里,我的数据库里,我的数据库里。

Hintergrundbild

Hilfe bei der Untersuchung eines Sicherheitsvorfalls in Ihrem databrick - workspace

温西登Verdacht haben,达斯Ihre工作空间datenoperliert wurden oder Sie Unstimmigkeiten oder Unrichtigkeiten在Ihren Daten erkannt haben, melden Sie dies bitte unverzüglich an Databricks。

Melden von Spam oder verdächtigen Mitteilungen, die von Databricks stammen

Wenn Sie Spam oder Mitteilungen erhalten, von denen Sie annehmen, dass Sie in betrügerischer Absicht versandt wurden, oder die unangemessene oder unzulässige Inhalte oder Malware enthalten, wenden Sie sich bitte unverzüglich an Databricks。

Bericht eines internen Sicherheitslückenscans für ein databicks - produkt interpretieren

Wenn Sie Hilfe bei der Analyse eines Berichts zu einem Sicherheitslückenscan benötigen, steellen Sie bitte über Ihren Databricks-Supportkanal eine Support-Anfrage und übermitteln Sie dabei Ihre product duktversion, ggf。安加本祖尔赫勒spezfiischen配置和die konkrete berichsausgabe和beschreiben Sie, wie der Scan durchgeführt wurde。

Auswirkungen einer CVE auf einen Databricks-Workspace oder eine Laufzeit versteen

Wenn Sie Informationen zu den Auswirkungen einer CVE (Common Vulnerability and Exposure) eines Drittanbieters oder einer databrick -CVE benötigen, stellen Sie bitte über Ihren databrick - supportkanal eine supportanfraage und geben Sie die CVE- beschreibung, den Schweregrad und die in der US-amerikanischen国家漏洞数据库gefundenen Referenzen an。

费勒在产品订购和数据服务

Wenn Sie in einem unserer Produkte eine reduzierbare Sicherheitslücke gefunden haben,咬着wir um Mitteilung,嗯Sie zu beheben。Außerdem würden wir uns über Ihre Teilnahme an unserem von HackerOne unterstütztenoffentlichen Bug-Bounty-Programmfreuen。

Hintergrundbild

HIPAA

HIPAA ist eine US-Verordnung, die eine Reihe von Schutzmaßnahmen für geschützte Gesundheitsdaten umfast。数据表HIPAA-konforme Bereitstellungsoptionen。

Unterstutzte云

Regionen

Azure多租户(所有区域)

AWS单租户(所有区域)

AWS多租户(美国(Ost) 1,美国(Ost) 2,金田(中部)1,美国(西部)2)