安全与信任中心

你的数据安全是我们的首要任务

背景图像

我们知道数据是你最有价值的资产之一,一直受到保护,这就是为什么安全是内置的每层砖Lakehouse平台。bob体育客户端下载我们的透明度使您能够满足监管需求,同时利用我们的平台。bob体育客户端下载

执行自己的自助砖使用我们的尽职调查方案的安全审查,包括文档和遵从性材料。

埃森哲咨询公司
Wehkamp标志
Wehkamp标志
“简化管理和治理,砖平台允许我们将基于数据的决策在组织我们的团队。bob体育客户端下载易于添加用户,本地安全集成云提供商和APIs-for-everything使我们把数据和工具,我们需要每一位员工在Wehkamp。”

——汤姆·穆德Wehkamp数据科学家

Adren街实验室
Wehkamp标志
Wehkamp标志
“我们已经开发出的近十几个解决方案都是建立在Azure砖作为核心的基础。这允许我们利用快速实验室操作部署模式,同时保持数据安全性和计算可伸缩性”。

——杰夫•费尔德曼·雅顿街实验室的首席技术官

瑞士信贷(Credit Suisse)
Wehkamp标志
Wehkamp标志
“尽管越来越接受的大数据和AI,大多数金融服务公司仍然经历重大挑战在数据类型、隐私和规模。瑞士信贷(Credit Suisse)是克服这些障碍通过标准化开放,基于云计算平台,包括Azure砖,提高操作的速度和规模,毫升整个组织。”bob体育客户端下载

——信贷Suise案例研究

背景图像

信任

我们信赖的平台是由嵌入安bob体育客户端下载全在整个软件开发和交付生命周期。我们遵循严格的操作安全实践如渗透测试、漏洞评估和强劲的内部访问控制。我们相信公开透明是赢得信任的关键——我们分享如何运作,并与我们的客户和合作伙伴紧密合作,解决他们的安全需求。bob体育外网下载我们提供了pci dss, HIPAA和FedRAMP合规,我们ISO 27001、ISO 27017、ISO 27018和SOC 2 II型兼容的

合同的承诺

超出了文档和最佳实践,你会发现在我们的安全与信任中心,我们还提供合同承诺安全用平实的语言,我们所有的客户。这个承诺中捕获安全附件我们的客户协议,描述了安全措施和实践,我们保证您的数据安全。

脆弱性管理

检测和快速修复脆弱的软件,你依靠是最重要责任的任何软件或服务提供者。我们认真对待这一责任和分享我们的修复时间承诺安全附件

在内部,我们有自动化的脆弱性管理有效地跟踪,优先考虑、协调、解决漏洞在我们的环境中。我们每天执行身份验证漏洞扫描数据砖和砖使用的第三方/开源包,以及静态和动态代码分析(科协和DAST)使用可信安全扫描工具,在我们推广新代码或图片来生产。砖也雇佣第三方专家分析我们的面向公众的网站和报告潜在的风险。

砖已经资助的一个漏洞响应程序监控新兴漏洞之前他们扫描报告给我们的供应商。我们完成这个使用内部工具、社交媒体、邮件列表和威胁情报来源(例如,us - cert和其他政府,行业和开源提要)。砖监控漏洞平台开放,等bob体育客户端下载CVE趋势打开CVDB。我们有建立流程来应对这些我们可以快速识别影响我们公司产品或客户。这个程序允许我们快速复制报告漏洞和解决零日漏洞。

我们的脆弱性管理项目致力于治疗Severity-0漏洞,如零天,最高的紧迫感,优先解决高于其他产品。

渗透测试和bug赏金

我们执行渗透测试通过结合内部进攻安全团队,合格的第三方渗透测试人员和全年的公共错误赏金计划。我们使用的混合物起毛、安全代码审查和动态应用程序测试评估平台的完整性和我们的应用程序的安全。bob体育客户端下载我们进行渗透测试的主要发行版,新的服务和安全敏感特性。进攻安全小组工作与我们的冠军在事件反应小组和安全工程解决结果和注入知识的公司。

我们通常执行外部第三方渗透测试8 - 10和15 - 20每年内部渗透测试,和所有材料发现必须解决之前可以标记为一个测试通过。公开透明作为我们的承诺的一部分,我们分享我们的platform-wide第三方测试报告bob体育客户端下载尽职调查方案

我们的公共错误赏金HackerOne促进了程序,允许一个全球网络安全研究人员和集体渗透测试人员测试砖安全漏洞。的一些关键决定我们成功使程序包括:

  • 鼓励参与社区的黑客活跃在我们的程序通过提供透明度HackerOne项目统计数据如反应率和支出
  • 及时响应错误赏金提交,平均time-to-bounty下一个星期
  • 执行变异分析每个有效提交识别替代方式,利用可以使用,并验证修复的100%
  • 增加奖金驱动注意产品的最重要领域

我们努力使我们的项目成功,互相学习。我们的开放和协作方法错误赏金计划导致超过100安全研究人员感谢超过200报告。感谢大家帮助我们保持砖安全!

我们希望我们的客户有信心在工作负载在砖上运行。如果你的团队想要运行一个漏洞扫描对砖或渗透测试,我们建议您:

  1. 飞机系统上运行脆弱性扫描数据在云服务提供商的帐户。
  2. 对代码运行测试,这些测试是完全包含在数据平面(或其他系统)位于你的云服务提供者账户和评估你的控制。
  3. 加入砖Bug的赏金程序访问一个专门部署砖进行渗透测试。任何针对我们的多租户的渗透测试控制飞机需要参与这个项目。

安全调查和事件反应

我们使用砖作为SIEM和XDR平台每天9 tb的数据检测和安全调查。bob体育客户端下载我们接收和处理日志和安全信号从云基础设施,设备,身份管理系统和SaaS应用程序。我们使用结构化流管道和δ生活表来确定最相关的安全事件使用数据驱动的方法和统计毫升模型生成新颖的警报,或关联,减少重复和优先考虑现有的警报从已知的安全产品。我们的模型运行手册上的对手战术、技术和程序(TTP)跟踪使用主教法冠ATT&CK框架。我们的安全调查小组使用协作砖笔记本创建可重复的调查过程中,不断地进化事件调查剧本,并执行威胁狩猎对超过2 pb的历史事件日志处理复杂非结构化和半结构化数据搜索。

我们的事件响应团队保持最新,帮助砖准备事件管理场景:

  • 参与industry-reputed课程从供应商无和参加安全会议像录象:cloudsec,黑色的帽子,BSides, RSA
  • 执行与行政领导和内部团队定期桌面演习实践安全响应场景相关的砖产品和企业基础设施
  • 与工程团队合作优先平台可观测性,允许有效的安全检测和响应bob体育客户端下载
  • 定期更新招聘和培训策略基于改进的事件反应技能和能力矩阵

内部访问

我们严格的政策和控制应用于内部员工访问我们的生产系统,客户环境和客户数据。

我们需要多因素身份验证访问核心基础设施云服务提供商等游戏机控制台(AWS, GCP和Azure)。砖的政策和程序,以避免使用显式凭据,如密码或API密钥,只要有可能。例如,只有任命安全团队成员可以处理异常请求新的AWS我校长或政策。

砖的员工可以访问生产系统在非常特殊的情况下(如紧急break-fix)。访问是由Databricks-built系统验证访问和执行政策的检查。访问要求,员工是我们的VPN连接,并使用我们的单点登录解决方案验证的多因素身份验证。
BOB低频彩了解更多→

我们的内部安全标准要求尽可能职责分离。例如,我们集中我们的云提供商的身份验证和授权过程分离授权访问(玛丽应该访问系统)授予访问(玛丽现在可以访问系统)。

我们优先考虑最小特权访问,为我们的访问内部系统和生产系统。最小特权是显式地构建到我们的内部政策和反映在我们的程序。例如,大多数客户可以控制是否砖员工可以访问他们的工作区,和我们编程应用众多检查之前访问可以自动授予和撤销访问之后有限的时间。
BOB低频彩了解更多→

安全软件开发生命周期

砖的软件开发生命周期(SDLC)构建安全所有的设计,开发和生产步骤-从功能要求生产监控工具支持的旨在通过生命周期跟踪功能。我们有自动安全脆弱性扫描和自动跟踪系统,图书馆和代码。

砖利用一个思想门户跟踪特性请求并允许投票为客户和员工。我们的功能设计过程包括隐私和安全设计。一个初步评估后,高影响力的特性受到产品的安全设计审查安全团队从工程与安全协会冠军,以及其他威胁建模和安全特定的检查。

我们使用敏捷开发方法,将新特性分解为多个sprint。砖不外包砖的发展平台,和所有开发人员都必须经过安全软件开发培训,包括OWASP前十名——当雇佣,此后每年。bob体育客户端下载生产数据和环境是分开发展,QA和举办环境。所有的代码签入到源代码控制系统,需要单点登录的多因素身份验证和细粒度的权限。代码合并需要功能性工程业主批准的每个领域的影响,以及所有代码是同行评议。产品安全团队手动审查安全敏感代码消除业务逻辑错误。

我们使用最好的工具来识别脆弱的包或代码。自动化在预生产环境中运行验证主机和容器操作系统的漏洞扫描和安装的软件包,以及动态和静态代码分析扫描。工程票自动创建任何漏洞和分配给相关团队。产品安全小组还分类关键漏洞评估其严重性的砖结构。

我们运行质量检查(如单元测试和端到端测试)在SDLC过程的多个阶段,包括在合并代码,代码合并后,在发布和生产。我们的测试包括积极测试,回归测试和负面测试。一旦部署,我们有广泛的监控识别故障,用户可以对系统可用性通过警报状态页。在发生任何P0或P1问题,砖自动化触发“5个为什么”的根本原因分析方法,选择后期团队成员监督审查。发现是行政领导沟通,并跟踪后续项目。

砖有正式的发布管理过程,包括正式发布前可行或不可行的决策代码。变化经过测试旨在避免回归和验证新功能测试在现实的工作负载。此外,有策划推出监测早期识别问题。实现职责分离,只有我们的部署管理系统可以发布更改生产,和多人的批准是必需的部署。

我们遵循一个不变的基础设施模型,系统所取代,而不是修补改善可靠性和安全性,避免的风险配置漂移。新系统图像或启动应用程序代码时,我们的工作负载转移到新实例,推出新的代码。这是正确的控制平面和数据平面(参见安全特性部分砖结构)。一旦在生产代码,验证流程确认工件不添加,删除或擅自改变。

SDLC过程的最后阶段是创建面向客户的文档。砖文档管理就像我们的源代码,和文档存储在相同的源代码控制系统。重大变化既需要技术和文档团队审查才可以合并和发表。
访问文档→

安全策略和沟通细节

砖遵循RFC 9116, ISO / IEC 30111:2019 (E)和ISO / IEC 29147:2018 (E)安全漏洞处理和通信标准。对我们的安全通信和PGP签名的详细信息,请参阅我们的security.txt文件。

背景图像
网络访问

选择部署到VPC /联接,你管理和安全。默认情况下没有入站网络连接数据平面。

AWS,Azure

私有访问(或私人链接)从用户或客户到砖控制平面的UI和api

AWS,Azure

私有访问(或私人链接)从砖的经典数据平面控制飞机

AWS,Azure

私有访问(或私人链接)的经典数据平面数据在云平台上bob体育客户端下载

AWS,Azure

IP访问列表控制砖控制平面的UI和api访问互联网

AWS,Azure,GCP

自动的基于主机的防火墙限制的交流

AWS,Azure,GCP

用户和组管理

使用云服务提供商的身份管理云资源的无缝集成

AWS,Azure,GCP

Azure支持活动目录条件访问策略

Azure(AWS / GCP不适用)

SCIM供应管理用户身份和组

AWS,Azure,GCP

单点登录和身份提供者集成(您可以启用MFA通过身份提供商)

AWSGCP不适用(Azure / *)

服务主体、服务帐户为自动化管理应用程序的身份

AWS,Azure,GCP

用户帐户锁定临时禁用用户的访问数据砖

AWSGCP不适用(Azure / *)

禁用本地密码与密码权限

AWSGCP不适用(Azure / *)

访问管理

基于细粒度的权限访问控制所有砖对象包括工作区、工作、笔记本、SQL

AWS,Azure,GCP

安全API访问与个人访问令牌与权限管理

AWS,Azure,GCP

OAuth令牌支持

Azure,GCP

部分用户工作负载和数据在多个工作区与不同的安全性配置文件

AWS,Azure,GCP

数据安全

加密的控制平面数据

AWS,Azure,GCP

Customer-managed密钥加密可用

AWS,Azure

在交通之间的所有通信加密控制平面和数据平面

AWS,Azure,GCP

Intra-cluster火花加密在运输途中或在运输途中优化加密bob体育客户端下载

AWS,Azure

细粒度的数据安全性和掩蔽动态视图

AWS,Azure,GCP

管理控制来限制数据漏出的风险

AWS,Azure,GCP

数据治理

细粒度的数据治理与统一目录

AWS,Azure

集中式元数据和统一用户管理目录

AWS,Azure

集中的数据访问控制与统一目录

AWS,Azure

数据沿袭与统一目录

预览在AWS和Azure

数据访问审计与统一目录

AWS,Azure

安全数据共享三角洲分享

AWS,Azure

工作负载的安全

有效地管理代码版本与回购

AWS,Azure,GCP

内置的秘密管理避免硬编码在代码中的凭据

AWS,Azure,GCP

数据平面机器映像定期更新补丁管理,安全扫描和基本硬化

AWS, Azure (GCP不适用)

控制成本,执行安全和验证集群政策的需要

AWS,Azure,GCP

不可变的短暂的基础设施,以避免配置漂移

AWS,Azure,GCP

增强的硬化与安全监视和脆弱性管理数据平面图像的报告

AWS

审计和日志记录

全面的和可配置的审计日志数据砖用户的活动

AWS,Azure,GCP

砖SQL命令历史记录

AWS,Azure

砖集群日志

AWS,Azure

安全验证(合规)

ISO 27001、27017、27018

AWS, Azure,丰富

SOC 1 II型,SOC 2 II型,SOC 3

AWS, Azure,丰富

GDPR和CCPA合规

AWS, Azure,丰富

PCI DSS-compliant部署

AWS

FedRAMP温和的合规

AWS,Azure

FedRAMP高依从性

Azure

与hipaa兼容的部署

AWS,Azure,GCP

HITRUST

Azure

* Azure砖与Azure活动目录集成,和砖丰富的集成与谷歌的身份。你不能配置这些砖本身,但是您可以根据需要配置Azure Active Directory或谷歌标识。

安全最佳实践

砖曾与成千上万的客户安全地部署砖平台,满足结构的安全特性的要求。bob体育客户端下载本文档提供了一个检查表的安全实践,注意事项和模式可以适用于您的部署,从我们的企业业务。

查看文档AWS,AzureGCP

安全分析工具

安全工作空间分析工具(坐)监控您的工作区硬化检查对我们的安全部署最佳实践。它编程验证工作区使用标准API调用和报告偏差严重,有联系,解释如何改善你的安全。

视图博客更多的细节,和GitHub开始。
(目前用于AWS)

砖安全文档

砖包括文档如何操作我们的安全特性和最佳实践,以帮助我们的客户迅速、安全地部署。文档的目标主要是针对团队部署或使用砖。

访问文档AWS,GCPAzure

白皮书砖安全和信任的概述

安全白皮书的目的是提供一个概述总结砖的各个方面的安全团队快速浏览。

查看文档

共同责任模式

砖分担责任的模型轮廓的安全和合规义务砖和客户对砖上的数据和服务平台。bob体育客户端下载

查看文档

bob体育客户端下载平台架构

砖Lakehouse架构分为两个独立的飞机简化你的权限,避免数据重复和降低风险。控制平面管理平面砖工作区应用程序运行和管理的笔记本电脑,配置和集群。除非你选择使用serverless计算,数据平面内运行云服务提供者账户,处理您的数据没有把它从你的帐户。您可以在您的数据中嵌入数据砖漏出保护建筑使用功能,如customer-managed vpc /联接和管理控制台选项禁用出口。

虽然某些数据,比如你的笔记本电脑,配置,日志和用户信息,存在内部控制飞机,这些信息是加密静止在控制飞机,和通信控制飞机在传输过程中进行加密。您还可以选择某些数据所在:你可以举办自己的存储元数据的数据表(蜂巢metastore),查询结果存储在云服务提供者账户,并决定是否使用砖秘密的API

假设您有一个数据工程师迹象在砖和写一个笔记本,将原始数据在卡夫卡的一套规范化数据发送到存储如Amazon S3湖或Azure数据存储。六个步骤实现:

  1. 数据工程师无缝地进行身份验证,通过单点登录如果需要,砖的web UI的控制平面,驻留在砖帐户。
  2. 作为数据工程师编写代码,web浏览器将它发送到控制飞机。JDBC / ODBC请求也遵循同样的路径,进行身份验证令牌。
  3. 准备好后,控制飞机使用云服务提供者api来创建一个砖集群,由新实例数据平面,CSP在您的帐户。管理员可以使用集群政策执行安全性配置文件。
  4. 一旦启动实例,集群管理器发送数据集群工程师的代码。
  5. 集群从卡夫卡在你的账户,转换您的帐户中的数据并将其写入一个存储在您的帐户。
  6. 集群的状态报告和任何输出回集群管理器。

数据工程师不需要担心很多细节——他们只是写代码和数据砖运行它。

合规

世界各地的客户相信我们与他们最敏感的数据。砖已经实施控制以满足独特的合规需求高度监管的行业。

尽职调查方案

自助服务的安全检查,您可以下载我们的尽职调查方案。它包括常见的合规文件如ISO认证和年度笔测试确认信。你也可以联系你砖我们的客户服务团队副本的企业安全指导和SOC 2 II型报告。

下载

认证和标准

背景图像

概述

砖重视隐私。我们明白您分析的数据使用砖是重要的组织和客户,和可能会受到各种各样的隐私法律法规。

帮助你了解砖符合监管框架可能适用于你,我们已经准备了隐私faq和文件透明地提出如何砖方法的隐私。

背景图像

帮助在砖工作区安全事件进行调查

如果你怀疑你的工作空间数据可能已遭泄露,或者你已经注意到在你的数据不一致或不准确的地方,请尽快报告给数据砖。

报告垃圾邮件或可疑通信源自砖

如果你有收到垃圾邮件或任何通讯,你相信是虚假的,或不恰当,内容不当或恶意软件,请尽快联系砖。

理解内部漏洞扫描器对砖产品报告

帮忙分析漏洞扫描报告,请提出一个请求通过砖支持频道,提交产品版本,任何特定的配置,具体的报告输出和扫描是如何进行的。

了解CVE影响砖工作区或者运行时

如果你需要一个第三方CVE的影响,信息或砖CVE的,请提出一个请求通过你的砖支持渠道,并提供CVE描述、严重程度和引用上发现的国家漏洞数据库

报告一个缺陷在砖产品或服务

如果你已经找到了一种可再生的脆弱性在任何我们的产品,我们想知道这样我们就可以解决它。请加入我们的公共错误赏金计划由HackerOne促成的。

背景图像