中心sécurité et con未婚夫

La sécurité de vos données est notre priorité。

图像d 'arriere-plan

Nous savons à quel点les données字体党de vos资产les加上précieux et doivent toujours être protégées。C'est pourquoi la sécurité est intégrée à tous les niveaux de la plateforme Lakehouse de Databricks。巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎。

Effectuez votre propre examen de sécurité en libre-service de Databricks à l'aide de notre package de due diligence, qui compen de la documentation et des supports de conformité。
埃森哲咨询公司
Wehkamp标志
Wehkamp标志
«Grâce à une administration et à une gouvernance simplifiées, la plateforme Databricks a permis à nos équipes de prendre des décisions fondées sur les données au sein de notre organisation。La facilité d'ajout d'utilisateurs ainsi que La disponibilité d'intégrations de sécurité natives avec les fournisseurs de cloud et les API pour tout type d'usage nous ont permis d'apporter les données et les outils nécessaires à chque collaborateur de Wehkamp。»

——Tom Mulder, Wehkamp的首席数据科学家

Adren街实验室
Wehkamp标志
Wehkamp标志
«Nous avons développé près d'une dizaine de solutions, toutes principalement basées sur Azure Databricks。Cela nous a permis d'exploiter un modèle de déploiement lab rapide aux opérations, tout en maintenant la sécurité des données et l'évolutivité informatique。»

-杰夫·费尔德曼,达顿街实验室的首席技术官

瑞士信贷(Credit Suisse)
Wehkamp标志
Wehkamp标志
«Malgre l 'adoption croissante杜大数据et de l 'IA des信息化de la学生服务金融家是始终confrontees d 'importants违抗,可能还是concerne la variete des类型数据,为了evolutivite ou安可拉保护de la vie privee Le瑞士信贷(Credit Suisse) surmonte ces障碍en harmonisant ses系统苏尔des云”平台,不该Azure砖,afin d 'accroitre拉维特斯et l 'echelle des操作等杜毫升在l 'ensemble de l 'organisation。»

-瑞士信贷案例分析

图像d 'arriere-plan

Confiance

我们的可信平台是通过在整bob体育客户端下载个软件开发和交付生命周期中嵌入安全性来构建的。我们遵循严格的操作安全实践,如渗透测试、漏洞评估和强大的内部访问控制。我们相信透明度是赢得信任的关键——我们公开分享我们的运营方式,并与客户和合作伙伴密切合作,以满足他们的安全需求。bob体育外网下载我们提供符合PCI-DSS, HIPAA和FedRAMP的产品,我们是ISO 27001, ISO 27017, ISO 27018和SOC 2 Type II兼容的

参与contractuel

除了您可以在我们的安全与信任中心找到的文档和最佳实践之外,我们还向所有客户提供以通俗语言编写的安全合同承诺。这种承诺体现在安全附件我们的客户协议,该协议描述了我们为保证您的数据安全所遵循的安全措施和实践。

Gestion des vulnérabilités

检测并快速修复您所依赖的易受攻击的软件是任何软件或服务提供商最重要的责任之一。我们认真对待这一责任,并在我们的网站上分享我们的补救时间表承诺安全附件

在内部,我们有自动化的漏洞管理,以有效地跟踪、优先级、协调和补救我们环境中的漏洞。我们每天对Databricks和Databricks使用的第三方/开源包进行经过身份验证的漏洞扫描,以及使用可信的安全扫描工具进行静态和动态代码分析(SAST和DAST),然后再将新代码或图像推广到生产环境中。Databricks还聘请第三方专家分析我们面向公众的网站,并报告潜在风险。

Databricks已经资助了一个漏洞响应计划,用于在我们的扫描供应商报告给我们之前监控新出现的漏洞。我们使用内部工具、社交媒体、邮件列表和威胁情报来源(例如,US-CERT和其他政府、行业和开源提要)来实现这一目标。Databricks监控开放的漏洞平台,例如bob体育客户端下载CVE趋势而且打开CVDB.我们有一个既定的流程来应对这些问题,因此我们可以快速识别对我们公司、产品或客户的影响。该程序允许我们快速重现报告的漏洞并解决零日漏洞。

我们的漏洞管理计划致力于以最高的紧迫性处理严重程度为0的漏洞,例如零日漏洞,将其修复优先于其他部署。

测试入侵和bug赏金

我们通过内部攻击性安全团队、合格的第三方渗透测试人员和全年的公开漏洞赏金计划来执行渗透测试。我们混合使用模糊、安全代码审查和动态应用程序测试来评估我们平台的完整性和应用程序的安全性。bob体育客户端下载我们对主要版本、新服务和安全敏感功能进行渗透测试。攻击性安全团队与我们的事件响应团队和工程内部的安全冠军合作,解决发现问题,并在整个公司内注入经验教训。

我们通常每年进行8-10次外部第三方渗透测试和15-20次内部渗透测试,在测试被标记为通过之前,必须解决所有的材料问题。作为我们对透明度承诺的一部分,我们在我们的平台上公开分享我们的平台范围的第三方测试报告bob体育客户端下载尽职调查方案

我们的公众bug赏金该项目由HackerOne推动,允许全球网络安全研究人员和渗透测试人员对Databricks的安全漏洞进行测试。为了使项目取得成功,我们做出的一些关键决定包括:

  • 通过提供HackerOne项目统计数据的透明度,例如回复率和支付金额,鼓励黑客社区积极参与我们的项目
  • 及时响应bug赏金提交,平均赏金时间在一周以内
  • 对每个有效提交执行变体分析,以确定漏洞可能使用的替代方式,并验证100%的修复
  • 增加奖励,将注意力吸引到产品最重要的领域

我们努力使我们的项目成功,并从每次提交中学习。我们的漏洞赏金计划以开放和合作的方式进行,已经有超过100名安全研究人员因超过200份报告而受到感谢。感谢大家帮助我们保持数据库的安全!

我们希望我们的客户对他们在Databricks上运行的工作负载有信心。如果您的团队希望对Databricks运行漏洞扫描或渗透测试,我们鼓励您:

  1. 在位于云服务提供商帐户内的数据平面系统上运行漏洞扫描。
  2. 针对您的代码运行测试,前提是这些测试完全包含在位于您的云服务提供商帐户中的数据平面(或其他系统)中,并且正在评估您的控件。
  3. 加入Databricks Bug Bounty程序访问Databricks的专用部署以执行渗透测试。任何针对我们的多租户控制平面的渗透测试都需要参与该计划。

安全调查和事件响应

我们使用Databricks作为SIEM和XDR平台,每天处理超过9tb的数bob体育客户端下载据,用于检测和安全调查。我们接收并处理来自云基础设施、设备、身份管理系统和SaaS应用程序的日志和安全信号。我们使用结构化的流管道和Delta Live表来识别最相关的安全事件,使用数据驱动的方法和统计ML模型来生成新的警报,或对已知安全产品的现有警报进行关联、重复删除和优先级排序。我们对对手战术、技术和程序(TTP)进行建模主教法冠ATT&CK框架。我们的安全调查团队使用协作的Databricks笔记本创建可重复的调查过程,不断演变事件调查手册,并对超过2pb的历史事件日志执行威胁搜索,处理非结构化和半结构化数据的复杂搜索。

我们的事件响应团队保持最新状态,并通过以下方式帮助Databricks准备事件管理场景:

  • 参加业界知名的供应商课程,如SANS和参加安全会议,如fwd:cloudsec, Black Hat, BSides, RSA
  • 与行政领导和内部团队定期进行桌面练习,以练习与Databricks产品和公司基础设施相关的安全响应场景
  • 与工程团队合作,优先考虑平台的可观察性,以实现有效的安全检测和响应bob体育客户端下载
  • 根据不断发展的事件响应技能和能力矩阵,定期更新招聘和培训策略

acc实习医师

Nous appliquons des politiques et des contrôles stricts concernant l'accès des salariés internnes à nos systèmes de production et à nos环境et données客户。

我们需要多因素身份验证来访问核心基础设施控制台,如云服务提供商控制台(AWS、GCP和Azure)。Databricks有策略和过程,尽可能避免使用显式凭据,如密码或API密钥。例如,只有指定的安全团队成员才能处理新的AWS IAM主体或策略的异常请求。

Databricks员工可以在非常特定的情况下(例如紧急故障修复)访问生产系统。访问由databicks构建的系统进行管理,该系统验证访问并执行策略检查。访问要求员工连接到我们的VPN,并使用我们的单点登录解决方案与多因素身份验证进行身份验证。
BOB低频彩了解更多→

我们的内部安全标准要求在任何可能的情况下将职责分开。例如,我们将云身份验证提供者的身份验证和授权过程集中起来,以分离授权访问(Mary应该访问系统)和授予访问(Mary现在可以访问系统)。

无论是在内部系统中还是在对生产系统的访问中,我们都优先考虑最少的特权访问。最低特权明确地建立在我们的内部政策中,并反映在我们的程序中。例如,大多数客户可以控制Databricks员工是否有权访问他们的工作空间,在授予访问权限之前,我们通过编程应用大量检查,并在有限的时间后自动撤销访问权限。
BOB低频彩了解更多→

循环de vie sécurisé du développement d'une solution

Databricks拥有一个软件开发生命周期(SDLC),它将安全性构建到所有的设计、开发和生产步骤中——从功能请求到生产监控——由旨在跟踪整个生命周期中的功能的工具支持。我们有自动安全扫描和自动漏洞跟踪系统,库和代码。

Databricks利用思想门户它可以跟踪功能需求,并允许客户和员工投票。我们的功能设计过程包括设计隐私和安全。在初步评估之后,高影响功能将接受产品安全团队与工程安全负责人联合进行的安全设计审查,以及威胁建模和其他特定于安全的检查。

我们使用敏捷开发方法,将新功能分解为多个sprint。Databricks不会将Databricks平台的开发外包出去,所有开发人员在受雇时和以后每年都必须接受安全的软件开发培训——bob体育客户端下载包括OWASP Top 10。生产数据和环境与开发、QA和登台环境分离。所有代码都被检入一个源代码控制系统,该系统需要单点登录、多因素身份验证和细粒度权限。代码合并需要得到每个受影响区域的功能工程所有者的批准,并且所有代码都要经过同行评审。产品安全团队手动检查对安全性敏感的代码,以消除业务逻辑错误。

Nous utilisons les meilleurs outils pour identifier le code ou les packages vulnérables。L' automation dans un environment de préproduction exécute des扫描de vulnérabilité du système d'exploitation et des packages installés sur L 'hôte et le conteneur authentifiés, ainsi que des扫描d'analyse de code dynamques et statiques。Des tickets de数据工程sont créés automatiquement pour toute vulnérabilité et sont assignés aux équipes compétentes。L'équipe de sécurité des产品trie également les vulnérabilités评论afin d'évaluer leur gravité dans L' architecture Databricks。

我们在SDLC过程的多个阶段运行质量检查(如单元测试和端到端测试),包括代码合并时、代码合并后、发布时和生产中。我们的测试包括阳性测试、回归测试和阴性测试。部署后,我们可以进行广泛的监视以识别故障,用户可以通过状态页.如果出现任何P0或P1问题,Databricks自动化会触发一个“5个为什么”的根本原因分析方法,选择一个事后分析团队的成员来监督审查。调查结果传达给行政领导,并跟踪后续项目。

Databricks有一个正式的发布管理过程,其中包括在发布代码之前正式的放行/不放行决定。更改将通过旨在避免回归的测试,并验证新功能已经在实际工作负载上测试过。此外,有一个阶段性的推出,通过监视来尽早发现问题。为了实现职责分离,只有我们的部署管理系统可以向生产发布变更,并且所有部署都需要多人批准。

我们遵循一个不变的基础设施模型,其中系统被替换而不是打补丁,以提高可靠性和安全性,并避免配置漂移的风险。当启动新的系统映像或应用程序代码时,我们将工作负载转移到随新代码一起启动的新实例。对于控制平面和数据平面都是如此(请参阅有关Databricks体系结构的更多信息,请参见安全特性部分).一旦代码投入生产,验证过程就会确认工件没有未经授权添加、删除或更改。

SDLC流程的最后一个阶段是创建面向客户的文档。Databricks文档的管理方式很像我们的源代码,文档存储在同一个源代码控制系统中。重要的更改在合并和发布之前需要技术和文档团队的评审。
参观文件→

安全策略和通信详细信息

Databricks在安全漏洞处理和通信方面遵循RFC 9116、ISO/IEC 30111:2019(E)和ISO/IEC 29147:2018(E)标准。有关我们的保密通讯及PGP签名的详情,请参阅我们的security.txt文件。

图像d 'arriere-plan
acc网格

部署到您管理和保护的VPC/VNet的选项。默认情况下,数据平面没有入站网络连接。

AWSAzure

Accès privé (ou lien privé) de l'utilisateur ou des clients vers l'interface utilisateur et les API du plan de contrôle数据

AWSAzure

Accès privé (ou lien privé) du plan de données classique au plan de contrôle Databricks

AWSAzure

Accès privé(欧连privé) du plan de données classique aux données de la plateforme cloud

AWSAzure

列出d'accès IP pour contrôler l'accès à l'interface utilisateur du plan de contrôle et aux API de Databricks通过Internet

AWSAzureGCP

Pare-feux automatiques basés sur l'hôte qui limitent la communication

AWSAzureGCP

利用和集团管理

Utilisez la gestion des identités du fournisseur de services cloud pour une intégration transparente avec les resources cloud。

AWSAzureGCP

Prise en charge des politiques de contrôle d'accès d'Azure Active Directory

Azure(AWS / GCP不适用)

供应SCIM pour gérer les identités et groupes d'utilisateur

AWSAzureGCP

认证唯一avec intégration du fournisseur d'identités (vous pouvez activer l' authentication multifactorielle via le fournisseur d'identités)

AWS(Azure / GCP不适用*)

服务原则gérer les identités des应用à des自动化

AWSAzureGCP

Verrouillage du compte utilisateur pour désactiver临时l'accès d'un utilisateur à数据

AWS(Azure / GCP不适用*)

Désactiver过去之路,道路,道路,授权过去之路

AWS(Azure / GCP不适用*)

Gestion des accès

对所有Databricks对象(包括工作区、作业、笔记本、SQL)的基于细粒度权限的访问控制

AWSAzureGCP

Accès sécurisé à个人授权管理'accès个人授权管理

AWSAzureGCP

OAuth主管部门

AzureGCP

Segmentation des utilisateurs, des charges de travail et des données avec différents profils de sécurité dans plusieurs工作区

AWSAzureGCP

Sécurité des données

Chiffrement des données du plan de contrôle au reppos

AWSAzureGCP

收费可能des clés gérées par客户端

AWSAzure

运输成本运输运输计划contrôle和计划données

AWSAzureGCP

集群内Spark传输加密或平台优化传输加密bob体育客户端下载

AWSAzure

Sécurité et masquage approfondis des données grâce auxvue dynamiques

AWSAzureGCP

Contrôles d'administration pour limititer le risque d'exfiltration de données

AWSAzureGCP

数据治理

高维南affinée des données grâce au统一目录

AWSAzure

统一目录集中元数据和用户管理

AWSAzure

集中的数据访问控制与统一目录

AWSAzure

数据沿袭与统一目录

在AWS和Azure上预览

使用Unity Catalog进行数据访问审计

AWSAzure

安全的数据共享三角洲分享

AWSAzure

Sécurité劳动费用

建议效果des版本de代码grâce aux dépôts

AWSAzureGCP

Gestion intégrée des secrets pour éviter de coder en dur les identifiers

AWSAzureGCP

Image de machine de plans de données gérée régulièrement mise à jour avec des correctifs, des scanning de sécurité et un rencement de base

AWS、Azure(不适用GCP)

限制les coûts,约束la sécurité et les besoins de validation grâce aux politiques de cluster

AWSAzureGCP

基础设施不可思议et éphémère pour éviter les dérives de配置

AWSAzureGCP

增强了管理数据平面图像的安全监控和漏洞报告的加固

AWS

审计及记录

日志d'审计complète et可配置des activités des utilisateurs de Databricks

AWSAzureGCP

Journalisation de l'historique des命令Databricks SQL

AWSAzure

集群日志

AWSAzure

验证de la sécurité (conformité)

Conformité ISO 27001, 27017, 27018

AWS, Azure, GCP

SOC 1 II型,SOC 2 II型,SOC 3

AWS, Azure, GCP

Conformité RGPD et CCPA

AWS, Azure, GCP

Déploiements符合PCI DSS

AWS

Conformité FedRAMP modérée

AWSAzure

Conformité FedRAMP élevée

Azure

Déploiements符合HIPAA

AWSAzureGCP

HITRUST

Azure

* Azure Databricks est intégré à Azure Active Directory, et Databricks sur GCP est intégré à谷歌身份。数据库,Azure Active Directory ou谷歌身份识别系统。

安全最佳实践

Databricks已与数以千计的客户合作,以安全部署Databricks平台,其安全特性满足他们的架构需求。bob体育客户端下载本文档提供了一份安全实践、注意事项和模式的清单,您可以将其应用于您的部署,这些都是从我们的企业约定中学到的。

查看文档AWSAzure而且GCP

安全分析工具

安全工作空间分析工具(SAT)通过根据我们的安全最佳实践审查部署来监视您的工作空间加固。它使用标准API调用以编程方式验证工作空间,并根据严重程度报告偏差,并提供解释如何提高安全性的链接。

视图博客有关详细信息,和GitHub开始吧。
(目前适用于AWS)

Databricks安全文档

Databricks包括关于如何操作我们的安全功能和最佳实践的文档,以帮助我们的客户快速安全地部署。文档主要针对部署或使用Databricks的团队。

访问文档AWSGCPAzure

数据库安全与信任概述白皮书

安全概述白皮书旨在提供Databricks各个方面的摘要,供安全团队快速查看。

查看文档

平台建筑

L'architecture Lakehouse de Databricks est divisée en deux plans distincts pour simplifier vos autorises, éviter la duplication des données et réduire les risques。Le plan de contrôle est Le plan de gestion dans level Databricks exécute l'application du workspace et gère les笔记本,la配置et les集群。À我不知道如何选择和利用计算serverless, le plan de données s'exécute dans votre compte de fournisseur de services cloud, trainsi vos données sans les déconnecter de votre compte。Vous pouvez intégrer数据库à votre architecture de protection control l' exentition de données en utilant des fonctionnalités告诉VPC/VNets gérés par le client et des options de console d'administration qui désactivent l'export。

Bien que ceres données, telles que vos笔记本,配置,journaux et information utilisateurs, soient présentes dans le plan de contrôle, ces information sont chiffrées au repos dans le plan de contrôle, et la communication vers et depuis le plan de contrôle est chiffrée en transit。Vous avez également plusieurs choix pour l'emplacement de ceres données: Vous pouvez héberger votre propre magasin de métadonnées sur vos tables de données (Hive Metastore), stocker les résultats des requêtes dans votre compte de fournisseur de services cloud et décider d'utiliser ou non lAPI Databricks秘密

Supposons que vous ayez un ingénieur data qui se connecte à Databricks et écrit un notebook qui transformle données brutes dans Kafka en un jeu de données normalisé envoyé à un stockage tel qu'Amazon S3 ou Azure data Lake Storage。Il le fera en six étapes:

  1. L'ingénieur data s' authenticentifie en toute transparence, le cas échéant via votre authentication unique, sur L 'interface utilisateur Web Databricks dans le plan de contrôle, hébergée dans le compte Databricks。
  2. Lorsque 'ingénieur数据écrit du代码,son navigateur Internet l'envoie au plan de contrôle。Les要求JDBC/ODBC suivent également le même chemin, en s' authenticentant à l'aide d'un jeton。
  3. Une fois prêt, le plan de contrôle利用les API du fournisseur de services cloud afin de créer un cluster Databricks, composé de nouvelles instances du plan de données, dans votre compte CSP。集群政治行政管理人员意见书'exécuter个人简介sécurité。
  4. Une fois les instances lancées, le gestionnaire de cluster enie le code de l'ingénieur data au cluster。
  5. Le cluster extrit de Kafka vers votre compte, transform les données et les écrit dans un stockage de votre compte。
  6. 一群信号,一群法令,一群行动。

L'ingénieur data peut éviter de se pencher sur bon nombre de détails: il lui suffit d'écrire le code et Databricks L 'exécute。

公司

世界所有有信心的客户données les plus sensible。数据管理系统contrôles afin de répondre aux exigences particulières de conformité de某些部门d'activité forement réglementés。

打包尽职调查

Pour les examens de sécurité en libre-service, vous pouvez télécharger notre package de due diligence。我理解的文件conformité courants que nos认证ISO和入侵测试确认书。Vous pouvez également contact l'équipe de votre compte Databricks pour obtenir des copies de notre Guide sécurité en enterprise et du rapport SOC 2 type II。

连接到

认证和规范

图像d 'arriere-plan

Vue d 'ensemble

数据prennd la confidentialité très au sérieux。精明的人à有见识的人données有见识的人分析à有见识的重要数据à有见识的人组织和客户。Elles peuvent aussi être soumises à多样化lois et réglementations en matière de confidentialité。

Pour vous aider à comprenre comment数据题写干部réglementaires qui peuvent s'appliquer à vous, voici une FAQ sur la confidentialité et des documents qui exposent en toute transparence la façon don Databricks aborde la confidentialité。

图像d 'arriere-plan

助手à enquêter sur un incident de sécurité dans votre workspace Databricks

Si vous pensez que les données de votre workspace ont été妥协ou que vous avez remarqué des incohérences ou des inex精确性parmi vos données, veillez le signaler à Databricks dès que possible。

信号者les spams ou les message怀疑来源de Databricks

Si vous avez reçu un spam ou un message que vous pensez frauduleux, ou qui inclut logiciel malveillant ou uncontenu inapproprié, veuillez contact Databricks dès que possible。

compprenre un rapport interne de scan des vulnérabilités par rapport à un product数据

Pour obtenir de l'aide dans l'analyse d'un rapport de scan des vulnérabilités, veuillez address une demande à votre canal d'assistance Databricks en indiquant la version du product, toute configuration particulière, le résultat concerné du rapport et la manière don ' t le scan a été effectué。

了解工作空间和运行时数据的影响

Si vous avoin d'info sur l'impact d'un CVE tier ou d'un CVE Databricks, veuillez soumettre une demande à votre canal d'assistance Databricks et fournir la description, la gravité et les références du CVE disponibles dans laBase de données nationale des vulnérabilités

信号机,产品,服务,数据

Si vous avez découvert une vulnérabilité可复制的产品,vous devez nous la signaler afin que nous puissions la résoudre。Veuillez rejoindre圣母院程序公开调试bug赏金organisé par HackerOne。

图像d 'arriere-plan

HIPAA

La loi HIPAA est une réglementation américaine qui理解各种保护亲属和信息médicales保密。数据提供des选项déploiements符合à l'HIPAA。

云在冲锋

地区

Azure multilocataire - Toutes les régions

AWS monolocataire - Toutes les régions

AWS multilocataire - us-east-1, us-east-2, ca-central-1, us-west-2