보및신뢰센터
여러분의데이터보을최우선으로생각합니다
데이터는고객의가장중한자산이고언제나보호해야할대상입니다。그래서보안은砖레이크하우스플랫폼의모든계층에기본으로들어갑니다。砖는투명성을지켜고객이당사플랫폼을활용하는동안필수적인규정을준수할수있도록돕습니다。
信任
我们的可信平台是通过在整bob体育客户端下载个软件开发和交付生命周期中嵌入安全性来构建的。我们遵循严格的操作安全实践,如渗透测试、漏洞评估和强大的内部访问控制。我们相信透明度是赢得信任的关键——我们公开分享我们的运营方式,并与客户和合作伙伴密切合作,以满足他们的安全需求。bob体育外网下载我们提供符合PCI-DSS, HIPAA和FedRAMP的产品,我们是ISO 27001, ISO 27017, ISO 27018和SOC 2 Type II兼容的.
계약상의약속
除了您可以在我们的安全与信任中心找到的文档和最佳实践之外,我们还向所有客户提供以通俗语言编写的安全合同承诺。这种承诺体现在安全附件我们的客户协议,该协议描述了我们为保证您的数据安全所遵循的安全措施和实践。
취약성관리
检测并快速修复您所依赖的易受攻击的软件是任何软件或服务提供商最重要的责任之一。我们认真对待这一责任,并在我们的网站上分享我们的补救时间表承诺安全附件.
在内部,我们有自动化的漏洞管理,以有效地跟踪、优先级、协调和补救我们环境中的漏洞。我们每天对Databricks和Databricks使用的第三方/开源包进行经过身份验证的漏洞扫描,以及使用可信的安全扫描工具进行静态和动态代码分析(SAST和DAST),然后再将新代码或图像推广到生产环境中。Databricks还聘请第三方专家分析我们面向公众的网站,并报告潜在风险。
Databricks已经资助了一个漏洞响应计划,用于在我们的扫描供应商报告给我们之前监控新出现的漏洞。我们使用内部工具、社交媒体、邮件列表和威胁情报来源(例如,US-CERT和其他政府、行业和开源提要)来实现这一目标。Databricks监控开放的漏洞平台,例如bob体育客户端下载CVE趋势而且打开CVDB.我们有一个既定的流程来应对这些问题,因此我们可以快速识别对我们公司、产品或客户的影响。该程序允许我们快速重现报告的漏洞并解决零日漏洞。
我们的漏洞管理计划致力于以最高的紧迫性处理严重程度为0的漏洞,例如零日漏洞,将其修复优先于其他部署。
침테스트및버그포상제도
我们通过内部攻击性安全团队、合格的第三方渗透测试人员和全年的公开漏洞赏金计划来执行渗透测试。我们混合使用模糊、安全代码审查和动态应用程序测试来评估我们平台的完整性和应用程序的安全性。bob体育客户端下载我们对主要版本、新服务和安全敏感功能进行渗透测试。攻击性安全团队与我们的事件响应团队和工程内部的安全冠军合作,解决发现问题,并在整个公司内注入经验教训。
我们通常每年进行8-10次外部第三方渗透测试和15-20次内部渗透测试,在测试被标记为通过之前,必须解决所有的材料问题。作为我们对透明度承诺的一部分,我们在我们的平台上公开分享我们的平台范围的第三方测试报告bob体育客户端下载尽职调查方案.
我们的公众bug赏金该项目由HackerOne推动,允许全球网络安全研究人员和渗透测试人员对Databricks的安全漏洞进行测试。为了使项目取得成功,我们做出的一些关键决定包括:
- 通过提供HackerOne项目统计数据的透明度,例如回复率和支付金额,鼓励黑客社区积极参与我们的项目
- 及时响应bug赏金提交,平均赏金时间在一周以内
- 对每个有效提交执行变体分析,以确定漏洞可能使用的替代方式,并验证100%的修复
- 增加奖励,将注意力吸引到产品最重要的领域
我们努力使我们的项目成功,并从每次提交中学习。我们的漏洞赏金计划以开放和合作的方式进行,已经有超过100名安全研究人员因超过200份报告而受到感谢。感谢大家帮助我们保持数据库的安全!
我们希望我们的客户对他们在Databricks上运行的工作负载有信心。如果您的团队希望对Databricks运行漏洞扫描或渗透测试,我们鼓励您:
- 在位于云服务提供商帐户内的数据平面系统上运行漏洞扫描。
- 针对您的代码运行测试,前提是这些测试完全包含在位于您的云服务提供商帐户中的数据平面(或其他系统)中,并且正在评估您的控件。
- 加入Databricks Bug Bounty程序访问Databricks的专用部署以执行渗透测试。任何针对我们的多租户控制平面的渗透测试都需要参与该计划。
安全调查和事件响应
我们使用Databricks作为SIEM和XDR平台,每天处理超过9tb的数bob体育客户端下载据,用于检测和安全调查。我们接收并处理来自云基础设施、设备、身份管理系统和SaaS应用程序的日志和安全信号。我们使用结构化的流管道和Delta Live表来识别最相关的安全事件,使用数据驱动的方法和统计ML模型来生成新的警报,或对已知安全产品的现有警报进行关联、重复删除和优先级排序。我们对对手战术、技术和程序(TTP)进行建模主教法冠ATT&CK框架。我们的安全调查团队使用协作的Databricks笔记本创建可重复的调查过程,不断演变事件调查手册,并对超过2pb的历史事件日志执行威胁搜索,处理非结构化和半结构化数据的复杂搜索。
我们的事件响应团队保持最新状态,并通过以下方式帮助Databricks准备事件管理场景:
- 参加业界知名的供应商课程,如SANS和参加安全会议,如fwd:cloudsec, Black Hat, BSides, RSA
- 与行政领导和内部团队定期进行桌面练习,以练习与Databricks产品和公司基础设施相关的安全响应场景
- 与工程团队合作,优先考虑平台的可观察性,以实现有效的安全检测和响应bob体育客户端下载
- 根据不断发展的事件响应技能和能力矩阵,定期更新招聘和培训策略
내부액세스
砖는내부직원이프로덕션시스템,고객환경,고객데이터에액세스하는데엄격한정책을적용하고통제합니다。
我们需要多因素身份验证来访问核心基础设施控制台,如云服务提供商控制台(AWS、GCP和Azure)。Databricks有策略和过程,尽可能避免使用显式凭据,如密码或API密钥。例如,只有指定的安全团队成员才能处理新的AWS IAM主体或策略的异常请求。
Databricks员工可以在非常特定的情况下(例如紧急故障修复)访问生产系统。访问由databicks构建的系统进行管理,该系统验证访问并执行策略检查。访问要求员工连接到我们的VPN,并使用我们的单点登录解决方案与多因素身份验证进行身份验证。
BOB低频彩了解更多→
我们的内部安全标准要求在任何可能的情况下将职责分开。例如,我们将云身份验证提供者的身份验证和授权过程集中起来,以分离授权访问(Mary应该访问系统)和授予访问(Mary现在可以访问系统)。
无论是在内部系统中还是在对生产系统的访问中,我们都优先考虑最少的特权访问。最低特权明确地建立在我们的内部政策中,并反映在我们的程序中。例如,大多数客户可以控制Databricks员工是否有权访问他们的工作空间,在授予访问权限之前,我们通过编程应用大量检查,并在有限的时间后自动撤销访问权限。
BOB低频彩了解更多→
전한소프트웨어개발수명주기
Databricks拥有一个软件开发生命周期(SDLC),它将安全性构建到所有的设计、开发和生产步骤中——从功能请求到生产监控——由旨在跟踪整个生命周期中的功能的工具支持。我们有自动安全扫描和自动漏洞跟踪系统,库和代码。
Databricks利用思想门户它可以跟踪功能需求,并允许客户和员工投票。我们的功能设计过程包括设计隐私和安全。在初步评估之后,高影响功能将接受产品安全团队与工程安全负责人联合进行的安全设计审查,以及威胁建模和其他特定于安全的检查。
我们使用敏捷开发方法,将新功能分解为多个sprint。Databricks不会将Databricks平台的开发外包出去,所有开发人员在受雇时和以后每年都必须接受安全的软件开发培训——bob体育客户端下载包括OWASP Top 10。生产数据和环境与开发、QA和登台环境分离。所有代码都被检入一个源代码控制系统,该系统需要单点登录、多因素身份验证和细粒度权限。代码合并需要得到每个受影响区域的功能工程所有者的批准,并且所有代码都要经过同行评审。产品安全团队手动检查对安全性敏感的代码,以消除业务逻辑错误。
砖에서는업계최고의도구를사용하여취약한패키지나코드를찾아냅니다。사전프로덕션환경에서는자동으로운영체제와설치된패키지를대상으로인증된호스트및컨테이너취약성스캔을실행하고,동적및고정코드분석스캔을병행합니다。취약성에대해서는엔지니어링티켓이자동으로생성되고,관련팀에할당됩니다。제품보안팀도중요한취약성을분류하여砖아키텍처에서심각도를평가합니다。
我们在SDLC过程的多个阶段运行质量检查(如单元测试和端到端测试),包括代码合并时、代码合并后、发布时和生产中。我们的测试包括阳性测试、回归测试和阴性测试。部署后,我们可以进行广泛的监视以识别故障,用户可以通过状态页.如果出现任何P0或P1问题,Databricks自动化会触发一个“5个为什么”的根本原因分析方法,选择一个事后分析团队的成员来监督审查。调查结果传达给行政领导,并跟踪后续项目。
Databricks有一个正式的发布管理过程,其中包括在发布代码之前正式的放行/不放行决定。更改将通过旨在避免回归的测试,并验证新功能已经在实际工作负载上测试过。此外,有一个阶段性的推出,通过监视来尽早发现问题。为了实现职责分离,只有我们的部署管理系统可以向生产发布变更,并且所有部署都需要多人批准。
我们遵循一个不变的基础设施模型,其中系统被替换而不是打补丁,以提高可靠性和安全性,并避免配置漂移的风险。当启动新的系统映像或应用程序代码时,我们将工作负载转移到随新代码一起启动的新实例。对于控制平面和数据平面都是如此(请参阅有关Databricks体系结构的更多信息,请参见安全特性部分).一旦代码投入生产,验证过程就会确认工件没有未经授权添加、删除或更改。
SDLC流程的最后一个阶段是创建面向客户的文档。Databricks文档的管理方式很像我们的源代码,文档存储在同一个源代码控制系统中。重要的更改在合并和发布之前需要技术和文档团队的评审。
参观文件→
安全策略和通信详细信息
Databricks在安全漏洞处理和通信方面遵循RFC 9116、ISO/IEC 30111:2019(E)和ISO/IEC 29147:2018(E)标准。有关我们的保密通讯及PGP签名的详情,请参阅我们的security.txt文件。
네트워크액세스 | 클라우드 | |||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||
사용자및그룹관리 | 클라우드 | |||||||||||||||||
|
||||||||||||||||||
액세스관리 | 클라우드 | |||||||||||||||||
|
||||||||||||||||||
데이터보 | 클라우드 | |||||||||||||||||
|
||||||||||||||||||
数据治理 | 클라우드 | |||||||||||||||||
|
||||||||||||||||||
워크로드보 | 클라우드 | |||||||||||||||||
|
||||||||||||||||||
감사및로깅 | 클라우드 | |||||||||||||||||
|
||||||||||||||||||
보검(규정준수) | 클라우드 | |||||||||||||||||
|
* Azure Databricks는Azure Active Directory와통합되고,GCP기반Databricks는谷歌身份와통합됩니다。砖자체에서는이를구성할수없지만,필요에따라Azure Active Directory또는谷歌身份를구성할수있습니다。
플랫폼아키텍처
砖레이크하우스아키텍처는두개의플레인으로나뉘어,권한을단순화하고데이터중복을피하며위험을완화합니다。제어플레인은관리플레인이며,砖가워크스페이스애플리케이션을실행하고노트북,구성,클러스터를관리합니다。서버리스컴퓨팅,을사용하지않는한데이터플레인은클라우드서비스제공업체계정내에서실행되어데이터를계정밖으로꺼내지않고처리합니다。砖를고객관리형VPC /联接,내보내기를비활성화하는관리자콘솔옵션등의기능을사용하여데이터유출보호아키텍처에砖를포함할수있습니다。
일부데이터(예:노트북,구성,로그,사용자정보)가제어플레인내부에존재하기는하지만,이정보는제어플레인에저장된상태에서암호화되고제어플레인과의통신시전송중에암호화됩니다。또한,특정데이터를저장할곳을선택할수있습니다。데이터테이블(蜂巢메타스토어)에대한메타데이터를저장하는자체스토어를호스팅하고,클라우드서비스제공업체계정에쿼리결과를저장하고,Databricks Secrets API를사용할지결정할수있습니다。
어떤데이터엔지니어가砖에로그인해서卡夫卡의원시데이터를정규화된데이터세트로변환하고Amazon S3, Azure数据存储등湖의스토리지로전송하는노트북을작성한다고생각해보세요。6단계:
- 데이터엔지니어가원할경우,SSO를사용하여砖계정에서호스팅되는제어플레인의砖웹UI로매끄럽게인증합니다。
- 데이터엔지니어가코드를작성하는동웹브라우저가제어플레으로보냅니다。Jdbc / odbc청도동일한경로를따라토큰으로합니다。
- 준비가끝나면제어플레인은云服务提供者API를사용하여데이터플레인의새로운인스턴스로구성된砖클러스터를CSP계정에생성합니다。관리자는클러스터정책으로보프로필을적용합니다。
- 스턴스가시작되면클러스터관리자가데이터엔지니어의코드를클러스터로보냅니다。
- 클러스터가계정의卡夫卡로부터풀링하고,계정내데이터를변환하여계정내스토리지에작성합니다。
- 클러스터가상태와모든결과를클러스터관리자에게보고합니다。
데이터엔지니어는이런세부적인사항은대부분걱정할필요가없고,코드와이를실행하는砖만작성하면됩니다。
규정 준수
전세계의고객사들이数据库를믿고가장민감한데이터를맡깁니다。砖는매우규제가엄격한산업의고유한규정준수요구사항을지키기위한제어조치를취했습니다。
실사패키지
셀프서비스보검토를원한다면실사패키지를다운로드할수있습니다。여기에는일반적인규정준수문서(예:ISO인증,연간침투테스트확인서)가포함됩니다。또한,砖계정팀에문의하여엔터프라이즈보안가이드와SOC 2 II型보고서의사본을요청할수있습니다。
다운로드인증및표준
개요
Databricks는개정보보호를중하게생각합니다。砖를사용하여분석하는데이터는고객과고객의조직모두에게중요하며,여러가지개인정보보호법과규정이적용될수있음을알고있습니다。
砖가자신에게적용되는규제프레임워크를준수하는지확인하는데도움이될수있도록砖의개인정보보호정책을투명하게설명한개인정보보호FAQ및문서를준비했습니다。
Databricks워크스페이스의보시던트조사지원
워크스페이스데이터가해킹되었거나데이터내에서불일치또는부정확한내용을발견한경우,즉시砖로신고하세요。
数据库에서보낸스팸또는의심스러운커뮤니케이션신고
사기성이거나,부적절하거나,부적절한콘텐츠/멀웨어가있는스팸이나커뮤니케이션을받은경우,즉시砖로연락해주세요。
数据库제품에대한내부취약성스캐너보고서
취약성스캔보고서를분석하는데도움을제공하려면砖지원채널을통해지원요청을보내고,제품버전,구체적인구성,구체적인보고서결과,스캔실행방법을제출하세요。
CVE가数据库워크스페이스또는런타임에미치는향
타사CVE또는砖CVE가미치는영향에대한정보가필요한경우,砖지원채널을통해지원요청을보내고,国家漏洞数据库에서확한cve설명,심각도,참조를제공하세。
数据库제품또는서비스의버그신고
砖제품에서재현가능한취약성을발견한경우,문제를해결할수있도록신고를부탁드립니다。HackerOne에서지원하는공개버그포상제도에참여하세。