보및신뢰센터

여러분의데이터보을최우선으로생각합니다

배경이미지

데이터는고객의가장중한자산이고언제나보호해야할대상입니다。그래서보안은砖레이크하우스플랫폼의모든계층에기본으로들어갑니다。砖는투명성을지켜고객이당사플랫폼을활용하는동안필수적인규정을준수할수있도록돕습니다。

문서,규정준수자료가포함된실사패키지를사용하여砖의보안을직접검토해보세요。
埃森哲咨询公司
Wehkamp로고
Wehkamp로고
“砖플랫폼은관리와거버넌스를간소화해주어서회사전체에서여러팀이데이터를기반으로한의사결정을내릴수있게되었습니다。사용자를추가하기쉽고클라우드제공업체와기본적으로보안이통합되며APIs-for-everything이제공되어Wehkamp직원모두에게필요한데이터와툴을제공할수있었어요。”

- Wehkamp선임데이터사이언티스트汤姆·穆德

Adren街实验室
Wehkamp로고
Wehkamp로고
“우리가개발한십여개의솔루션은모두Azure砖를핵심기반으로삼아구축되었습니다。그덕분에연구실에서운영배포까지매우빠르게진행되는패턴을활용하면서도데이터보안과컴퓨팅확장성을유지할수있게되었습니다。”

-杰夫·费尔德曼,Arden Street实验室的CTO

瑞士信贷(Credit Suisse)
Wehkamp로고
Wehkamp로고
“빅데이터와AI도입이늘어나고있지만대부분금융서비스기업은여전히데이터유형,개인정보보호,확장과관련하여상당한어려움을겼습니다。瑞士信贷(Credit Suisse)는개방형클라우드기반플랫폼(예:Azure砖)에서표준화를통해이러한장애물을극복하고,조직전체의운영의및毫升속도와규모를늘립니다”。

-瑞士信贷사례연구

배경이미지

信任

我们的可信平台是通过在整bob体育客户端下载个软件开发和交付生命周期中嵌入安全性来构建的。我们遵循严格的操作安全实践,如渗透测试、漏洞评估和强大的内部访问控制。我们相信透明度是赢得信任的关键——我们公开分享我们的运营方式,并与客户和合作伙伴密切合作,以满足他们的安全需求。bob体育外网下载我们提供符合PCI-DSS, HIPAA和FedRAMP的产品,我们是ISO 27001, ISO 27017, ISO 27018和SOC 2 Type II兼容的

계약상의약속

除了您可以在我们的安全与信任中心找到的文档和最佳实践之外,我们还向所有客户提供以通俗语言编写的安全合同承诺。这种承诺体现在安全附件我们的客户协议,该协议描述了我们为保证您的数据安全所遵循的安全措施和实践。

취약성관리

检测并快速修复您所依赖的易受攻击的软件是任何软件或服务提供商最重要的责任之一。我们认真对待这一责任,并在我们的网站上分享我们的补救时间表承诺安全附件

在内部,我们有自动化的漏洞管理,以有效地跟踪、优先级、协调和补救我们环境中的漏洞。我们每天对Databricks和Databricks使用的第三方/开源包进行经过身份验证的漏洞扫描,以及使用可信的安全扫描工具进行静态和动态代码分析(SAST和DAST),然后再将新代码或图像推广到生产环境中。Databricks还聘请第三方专家分析我们面向公众的网站,并报告潜在风险。

Databricks已经资助了一个漏洞响应计划,用于在我们的扫描供应商报告给我们之前监控新出现的漏洞。我们使用内部工具、社交媒体、邮件列表和威胁情报来源(例如,US-CERT和其他政府、行业和开源提要)来实现这一目标。Databricks监控开放的漏洞平台,例如bob体育客户端下载CVE趋势而且打开CVDB.我们有一个既定的流程来应对这些问题,因此我们可以快速识别对我们公司、产品或客户的影响。该程序允许我们快速重现报告的漏洞并解决零日漏洞。

我们的漏洞管理计划致力于以最高的紧迫性处理严重程度为0的漏洞,例如零日漏洞,将其修复优先于其他部署。

침테스트및버그포상제도

我们通过内部攻击性安全团队、合格的第三方渗透测试人员和全年的公开漏洞赏金计划来执行渗透测试。我们混合使用模糊、安全代码审查和动态应用程序测试来评估我们平台的完整性和应用程序的安全性。bob体育客户端下载我们对主要版本、新服务和安全敏感功能进行渗透测试。攻击性安全团队与我们的事件响应团队和工程内部的安全冠军合作,解决发现问题,并在整个公司内注入经验教训。

我们通常每年进行8-10次外部第三方渗透测试和15-20次内部渗透测试,在测试被标记为通过之前,必须解决所有的材料问题。作为我们对透明度承诺的一部分,我们在我们的平台上公开分享我们的平台范围的第三方测试报告bob体育客户端下载尽职调查方案

我们的公众bug赏金该项目由HackerOne推动,允许全球网络安全研究人员和渗透测试人员对Databricks的安全漏洞进行测试。为了使项目取得成功,我们做出的一些关键决定包括:

  • 通过提供HackerOne项目统计数据的透明度,例如回复率和支付金额,鼓励黑客社区积极参与我们的项目
  • 及时响应bug赏金提交,平均赏金时间在一周以内
  • 对每个有效提交执行变体分析,以确定漏洞可能使用的替代方式,并验证100%的修复
  • 增加奖励,将注意力吸引到产品最重要的领域

我们努力使我们的项目成功,并从每次提交中学习。我们的漏洞赏金计划以开放和合作的方式进行,已经有超过100名安全研究人员因超过200份报告而受到感谢。感谢大家帮助我们保持数据库的安全!

我们希望我们的客户对他们在Databricks上运行的工作负载有信心。如果您的团队希望对Databricks运行漏洞扫描或渗透测试,我们鼓励您:

  1. 在位于云服务提供商帐户内的数据平面系统上运行漏洞扫描。
  2. 针对您的代码运行测试,前提是这些测试完全包含在位于您的云服务提供商帐户中的数据平面(或其他系统)中,并且正在评估您的控件。
  3. 加入Databricks Bug Bounty程序访问Databricks的专用部署以执行渗透测试。任何针对我们的多租户控制平面的渗透测试都需要参与该计划。

安全调查和事件响应

我们使用Databricks作为SIEM和XDR平台,每天处理超过9tb的数bob体育客户端下载据,用于检测和安全调查。我们接收并处理来自云基础设施、设备、身份管理系统和SaaS应用程序的日志和安全信号。我们使用结构化的流管道和Delta Live表来识别最相关的安全事件,使用数据驱动的方法和统计ML模型来生成新的警报,或对已知安全产品的现有警报进行关联、重复删除和优先级排序。我们对对手战术、技术和程序(TTP)进行建模主教法冠ATT&CK框架。我们的安全调查团队使用协作的Databricks笔记本创建可重复的调查过程,不断演变事件调查手册,并对超过2pb的历史事件日志执行威胁搜索,处理非结构化和半结构化数据的复杂搜索。

我们的事件响应团队保持最新状态,并通过以下方式帮助Databricks准备事件管理场景:

  • 参加业界知名的供应商课程,如SANS和参加安全会议,如fwd:cloudsec, Black Hat, BSides, RSA
  • 与行政领导和内部团队定期进行桌面练习,以练习与Databricks产品和公司基础设施相关的安全响应场景
  • 与工程团队合作,优先考虑平台的可观察性,以实现有效的安全检测和响应bob体育客户端下载
  • 根据不断发展的事件响应技能和能力矩阵,定期更新招聘和培训策略

내부액세스

砖는내부직원이프로덕션시스템,고객환경,고객데이터에액세스하는데엄격한정책을적용하고통제합니다。

我们需要多因素身份验证来访问核心基础设施控制台,如云服务提供商控制台(AWS、GCP和Azure)。Databricks有策略和过程,尽可能避免使用显式凭据,如密码或API密钥。例如,只有指定的安全团队成员才能处理新的AWS IAM主体或策略的异常请求。

Databricks员工可以在非常特定的情况下(例如紧急故障修复)访问生产系统。访问由databicks构建的系统进行管理,该系统验证访问并执行策略检查。访问要求员工连接到我们的VPN,并使用我们的单点登录解决方案与多因素身份验证进行身份验证。
BOB低频彩了解更多→

我们的内部安全标准要求在任何可能的情况下将职责分开。例如,我们将云身份验证提供者的身份验证和授权过程集中起来,以分离授权访问(Mary应该访问系统)和授予访问(Mary现在可以访问系统)。

无论是在内部系统中还是在对生产系统的访问中,我们都优先考虑最少的特权访问。最低特权明确地建立在我们的内部政策中,并反映在我们的程序中。例如,大多数客户可以控制Databricks员工是否有权访问他们的工作空间,在授予访问权限之前,我们通过编程应用大量检查,并在有限的时间后自动撤销访问权限。
BOB低频彩了解更多→

전한소프트웨어개발수명주기

Databricks拥有一个软件开发生命周期(SDLC),它将安全性构建到所有的设计、开发和生产步骤中——从功能请求到生产监控——由旨在跟踪整个生命周期中的功能的工具支持。我们有自动安全扫描和自动漏洞跟踪系统,库和代码。

Databricks利用思想门户它可以跟踪功能需求,并允许客户和员工投票。我们的功能设计过程包括设计隐私和安全。在初步评估之后,高影响功能将接受产品安全团队与工程安全负责人联合进行的安全设计审查,以及威胁建模和其他特定于安全的检查。

我们使用敏捷开发方法,将新功能分解为多个sprint。Databricks不会将Databricks平台的开发外包出去,所有开发人员在受雇时和以后每年都必须接受安全的软件开发培训——bob体育客户端下载包括OWASP Top 10。生产数据和环境与开发、QA和登台环境分离。所有代码都被检入一个源代码控制系统,该系统需要单点登录、多因素身份验证和细粒度权限。代码合并需要得到每个受影响区域的功能工程所有者的批准,并且所有代码都要经过同行评审。产品安全团队手动检查对安全性敏感的代码,以消除业务逻辑错误。

砖에서는업계최고의도구를사용하여취약한패키지나코드를찾아냅니다。사전프로덕션환경에서는자동으로운영체제와설치된패키지를대상으로인증된호스트및컨테이너취약성스캔을실행하고,동적및고정코드분석스캔을병행합니다。취약성에대해서는엔지니어링티켓이자동으로생성되고,관련팀에할당됩니다。제품보안팀도중요한취약성을분류하여砖아키텍처에서심각도를평가합니다。

我们在SDLC过程的多个阶段运行质量检查(如单元测试和端到端测试),包括代码合并时、代码合并后、发布时和生产中。我们的测试包括阳性测试、回归测试和阴性测试。部署后,我们可以进行广泛的监视以识别故障,用户可以通过状态页.如果出现任何P0或P1问题,Databricks自动化会触发一个“5个为什么”的根本原因分析方法,选择一个事后分析团队的成员来监督审查。调查结果传达给行政领导,并跟踪后续项目。

Databricks有一个正式的发布管理过程,其中包括在发布代码之前正式的放行/不放行决定。更改将通过旨在避免回归的测试,并验证新功能已经在实际工作负载上测试过。此外,有一个阶段性的推出,通过监视来尽早发现问题。为了实现职责分离,只有我们的部署管理系统可以向生产发布变更,并且所有部署都需要多人批准。

我们遵循一个不变的基础设施模型,其中系统被替换而不是打补丁,以提高可靠性和安全性,并避免配置漂移的风险。当启动新的系统映像或应用程序代码时,我们将工作负载转移到随新代码一起启动的新实例。对于控制平面和数据平面都是如此(请参阅有关Databricks体系结构的更多信息,请参见安全特性部分).一旦代码投入生产,验证过程就会确认工件没有未经授权添加、删除或更改。

SDLC流程的最后一个阶段是创建面向客户的文档。Databricks文档的管理方式很像我们的源代码,文档存储在同一个源代码控制系统中。重要的更改在合并和发布之前需要技术和文档团队的评审。
参观文件→

安全策略和通信详细信息

Databricks在安全漏洞处理和通信方面遵循RFC 9116、ISO/IEC 30111:2019(E)和ISO/IEC 29147:2018(E)标准。有关我们的保密通讯及PGP签名的详情,请参阅我们的security.txt文件。

배경이미지
네트워크액세스 클라우드

部署到您管理和保护的VPC/VNet的选项。默认情况下,数据平面没有入站网络连接。

AWSAzure

사용자또는클라이언트가砖제어플레인UI및API로비공개액세스(또는비공개링크)

AWSAzure

클래식데이터플레인에서砖제어플레인으로비공개액세스(또는비공개링크)

AWSAzure

클래식데이터플레marketing에서클라우드플랫폼의데이터로비공개액세스(또는비공개링크)

AWSAzure

IP액세스리스트에서인터넷을통한砖제어플레인UI및API액세스제어

AWSAzureGCP

통신을제한하는자동호스트기반방화벽

AWSAzureGCP

사용자및그룹관리 클라우드

클라우드서비스공급업체id관리를사용하여클라우드리소스와매끄럽게통합

AWSAzureGCP

Azure Active Directory조건부액세스정책지원

Azure(aws / gcp에는적용되지않음)

Scim프로비저닝으로사용자id및그룹관리

AWSAzureGCP

Id제공자통합을제공하는sso (Id제공자를통해mfa활성화)

AWS(Azure/GCP에는적용되지않음*)

자동화를위해애플리케이션id를관리하는서비스주체또는서비스계정

AWSAzureGCP

사용자계정을잠궈서일시적으로사용자의数据库액세스비활성화

AWS(Azure/GCP에는적용되지않음*)

비밀번호권한으로로컬비밀번호비활성화

AWS(Azure/GCP에는적용되지않음*)

액세스관리 클라우드

对所有Databricks对象(包括工作区、作业、笔记本、SQL)的基于细粒度权限的访问控制

AWSAzureGCP

권한관리와개액세스토큰이포함된보API액세스

AWSAzureGCP

OAuth토큰지원

AzureGCP

여러워크스페이스에서각보프로필로사용자,워크로드,데이터세분화

AWSAzureGCP

데이터보 클라우드

저장된제어플레데이터암호화

AWSAzureGCP

고객관리형키암호화제공

AWSAzure

제어플레과데이터플레사이의모든통신전송암호화

AWSAzureGCP

集群内Spark传输加密或平台优化传输加密bob体育客户端下载

AWSAzure

세분화된데이터보및동적 뷰로 마스킹

AWSAzureGCP

관리자제어로데이터유출위험제한

AWSAzureGCP

数据治理 클라우드

统一目录로데이터거버넌스세분화

AWSAzure

统一目录集中元数据和用户管理

AWSAzure

集中的数据访问控制与统一目录

AWSAzure

数据沿袭与统一目录

在AWS和Azure上预览

使用Unity Catalog进行数据访问审计

AWSAzure

安全的数据共享三角洲分享

AWSAzure

워크로드보 클라우드

리포지토리에서코드버전을효과적으로관리

AWSAzureGCP

내장된시크릿관리로코드에자격명을하드코딩할위험제거

AWSAzureGCP

관리형데이터플레머신이미지를패치,보스캔,기본강화로정기업데이트

AWS、Azure(不适用GCP)

클러스터정책으로비용억제,보및검구사항적용

AWSAzureGCP

불변단기프라로구성의일관성상실방지

AWSAzureGCP

增强了管理数据平面图像的安全监控和漏洞报告的加固

AWS

감사및로깅 클라우드

数据库사용자활동의포괄적이고구성가능한감사로깅

AWSAzureGCP

Databricks SQL명령기록로깅

AWSAzure

数据库클러스터로깅

AWSAzure

보검(규정준수) 클라우드

Iso 27001, 27017, 27018준수

AWS, Azure, GCP

SOC 1 II型,SOC 2 II型,SOC 3

AWS, Azure, GCP

GDPR및ccpa준수

AWS, Azure, GCP

Pci dss를준수하는배포

AWS

FedRAMP Moderate준수

AWSAzure

FedRAMP高준수

Azure

Hipaa를준수하는배포

AWSAzureGCP

HITRUST

Azure

* Azure Databricks는Azure Active Directory와통합되고,GCP기반Databricks는谷歌身份와통합됩니다。砖자체에서는이를구성할수없지만,필요에따라Azure Active Directory또는谷歌身份를구성할수있습니다。

보모범사례

砖는수천곳의고객사와함께일하며고객의아키텍처요구사항에맞는보안기능을포함하여砖플랫폼을안전하게배포한경험이있습니다。이문서는기업고객과의경험에서배운배포에적용할수있는보안모범사례체크리스트,배포에적용할수있는고려사항과패턴을제공합니다。

AWSGCP문서 보기

安全分析工具

安全工作空间分析工具(SAT)通过根据我们的安全最佳实践审查部署来监视您的工作空间加固。它使用标准API调用以编程方式验证工作空间,并根据严重程度报告偏差,并提供解释如何提高安全性的链接。

视图博客有关详细信息,和GitHub开始吧。
(目前适用于AWS)

Databricks보문서

砖는보안기능운영방법과모범사례에대한문서를제공함으로써,고객이신속하고안전하게배포하는데도움을드리고자합니다。이문서는数据链接를배포하거나사용하는팀을주网络链接대상으로합니다。

访问文档AWSGCPAzure

数据库安全与信任概述白皮书

보안개요백서는보안팀이砖의모든면을빠르게살펴볼수있는요약정보를제공합니다。

문서 보기

플랫폼아키텍처

砖레이크하우스아키텍처는두개의플레인으로나뉘어,권한을단순화하고데이터중복을피하며위험을완화합니다。제어플레인은관리플레인이며,砖가워크스페이스애플리케이션을실행하고노트북,구성,클러스터를관리합니다。서버리스컴퓨팅,을사용하지않는한데이터플레인은클라우드서비스제공업체계정내에서실행되어데이터를계정밖으로꺼내지않고처리합니다。砖를고객관리형VPC /联接,내보내기를비활성화하는관리자콘솔옵션등의기능을사용하여데이터유출보호아키텍처에砖를포함할수있습니다。

일부데이터(예:노트북,구성,로그,사용자정보)가제어플레인내부에존재하기는하지만,이정보는제어플레인에저장된상태에서암호화되고제어플레인과의통신시전송중에암호화됩니다。또한,특정데이터를저장할곳을선택할수있습니다。데이터테이블(蜂巢메타스토어)에대한메타데이터를저장하는자체스토어를호스팅하고,클라우드서비스제공업체계정에쿼리결과를저장하고,Databricks Secrets API를사용할지결정할수있습니다。

어떤데이터엔지니어가砖에로그인해서卡夫卡의원시데이터를정규화된데이터세트로변환하고Amazon S3, Azure数据存储등湖의스토리지로전송하는노트북을작성한다고생각해보세요。6단계:

  1. 데이터엔지니어가원할경우,SSO를사용하여砖계정에서호스팅되는제어플레인의砖웹UI로매끄럽게인증합니다。
  2. 데이터엔지니어가코드를작성하는동웹브라우저가제어플레으로보냅니다。Jdbc / odbc청도동일한경로를따라토큰으로합니다。
  3. 준비가끝나면제어플레인은云服务提供者API를사용하여데이터플레인의새로운인스턴스로구성된砖클러스터를CSP계정에생성합니다。관리자는클러스터정책으로보프로필을적용합니다。
  4. 스턴스가시작되면클러스터관리자가데이터엔지니어의코드를클러스터로보냅니다。
  5. 클러스터가계정의卡夫卡로부터풀링하고,계정내데이터를변환하여계정내스토리지에작성합니다。
  6. 클러스터가상태와모든결과를클러스터관리자에게보고합니다。

데이터엔지니어는이런세부적인사항은대부분걱정할필요가없고,코드와이를실행하는砖만작성하면됩니다。

규정 준수

전세계의고객사들이数据库를믿고가장민감한데이터를맡깁니다。砖는매우규제가엄격한산업의고유한규정준수요구사항을지키기위한제어조치를취했습니다。

실사패키지

셀프서비스보검토를원한다면실사패키지를다운로드할수있습니다。여기에는일반적인규정준수문서(예:ISO인증,연간침투테스트확인서)가포함됩니다。또한,砖계정팀에문의하여엔터프라이즈보안가이드와SOC 2 II型보고서의사본을요청할수있습니다。

다운로드

인증및표준

배경이미지

개요

Databricks는개정보보호를중하게생각합니다。砖를사용하여분석하는데이터는고객과고객의조직모두에게중요하며,여러가지개인정보보호법과규정이적용될수있음을알고있습니다。

砖가자신에게적용되는규제프레임워크를준수하는지확인하는데도움이될수있도록砖의개인정보보호정책을투명하게설명한개인정보보호FAQ및문서를준비했습니다。

배경이미지

Databricks워크스페이스의보시던트조사지원

워크스페이스데이터가해킹되었거나데이터내에서불일치또는부정확한내용을발견한경우,즉시砖로신고하세요。

数据库에서보낸스팸또는의심스러운커뮤니케이션신고

사기성이거나,부적절하거나,부적절한콘텐츠/멀웨어가있는스팸이나커뮤니케이션을받은경우,즉시砖로연락해주세요。

数据库제품에대한내부취약성스캐너보고서

취약성스캔보고서를분석하는데도움을제공하려면砖지원채널을통해지원요청을보내고,제품버전,구체적인구성,구체적인보고서결과,스캔실행방법을제출하세요。

CVE가数据库워크스페이스또는런타임에미치는향

타사CVE또는砖CVE가미치는영향에대한정보가필요한경우,砖지원채널을통해지원요청을보내고,国家漏洞数据库에서확한cve설명,심각도,참조를제공하세。

数据库제품또는서비스의버그신고

砖제품에서재현가능한취약성을발견한경우,문제를해결할수있도록신고를부탁드립니다。HackerOne에서지원하는공개버그포상제도에참여하세。

배경이미지

HIPAA

Hipaa는보호된건강정보에대한다양한보호조치가포함된미국규정입니다。数据는HIPAA를준수하는배포옵션이있습니다。

지원되는클라우드

지역

Azure멀티테넌트-모든지역

Aws싱글테넌트-모든지역

AWS멀티테넌트- us-east-1, us-east-2, ca-central-1, us-west-2