中心sécurité et con未婚夫
La sécurité de vos données est notre priorité。

Nous savons à quel点les données字体党de vos资产les加上précieux et doivent toujours être protégées。C'est pourquoi la sécurité est intégrée à tous les niveaux de la plateforme Lakehouse de Databricks。巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎巴黎。

Confiance
我们的可信平台是通过在整bob体育客户端下载个软件开发和交付生命周期中嵌入安全性来构建的。我们遵循严格的操作安全实践,如渗透测试、漏洞评估和强大的内部访问控制。我们相信透明度是赢得信任的关键——我们公开分享我们的运营方式,并与客户和合作伙伴密切合作,以满足他们的安全需求。bob体育外网下载我们提供符合PCI-DSS, HIPAA和FedRAMP的产品,我们是ISO 27001, ISO 27017, ISO 27018和SOC 2 Type II兼容的.
参与contractuel
除了您可以在我们的安全与信任中心找到的文档和最佳实践之外,我们还向所有客户提供以通俗语言编写的安全合同承诺。这种承诺体现在安全附件我们的客户协议,该协议描述了我们为保证您的数据安全所遵循的安全措施和实践。
Gestion des vulnérabilités
检测并快速修复您所依赖的易受攻击的软件是任何软件或服务提供商最重要的责任之一。我们认真对待这一责任,并在我们的网站上分享我们的补救时间表承诺安全附件.
在内部,我们有自动化的漏洞管理,以有效地跟踪、优先级、协调和补救我们环境中的漏洞。我们每天对Databricks和Databricks使用的第三方/开源包进行经过身份验证的漏洞扫描,以及使用可信的安全扫描工具进行静态和动态代码分析(SAST和DAST),然后再将新代码或图像推广到生产环境中。Databricks还聘请第三方专家分析我们面向公众的网站,并报告潜在风险。
Databricks已经资助了一个漏洞响应计划,用于在我们的扫描供应商报告给我们之前监控新出现的漏洞。我们使用内部工具、社交媒体、邮件列表和威胁情报来源(例如,US-CERT和其他政府、行业和开源提要)来实现这一目标。Databricks监控开放的漏洞平台,例如bob体育客户端下载CVE趋势而且打开CVDB.我们有一个既定的流程来应对这些问题,因此我们可以快速识别对我们公司、产品或客户的影响。该程序允许我们快速重现报告的漏洞并解决零日漏洞。
我们的漏洞管理计划致力于以最高的紧迫性处理严重程度为0的漏洞,例如零日漏洞,将其修复优先于其他部署。
测试入侵和bug赏金
我们通过内部攻击性安全团队、合格的第三方渗透测试人员和全年的公开漏洞赏金计划来执行渗透测试。我们混合使用模糊、安全代码审查和动态应用程序测试来评估我们平台的完整性和应用程序的安全性。bob体育客户端下载我们对主要版本、新服务和安全敏感功能进行渗透测试。攻击性安全团队与我们的事件响应团队和工程内部的安全冠军合作,解决发现问题,并在整个公司内注入经验教训。
我们通常每年进行8-10次外部第三方渗透测试和15-20次内部渗透测试,在测试被标记为通过之前,必须解决所有的材料问题。作为我们对透明度承诺的一部分,我们在我们的平台上公开分享我们的平台范围的第三方测试报告bob体育客户端下载尽职调查方案.
我们的公众bug赏金该项目由HackerOne推动,允许全球网络安全研究人员和渗透测试人员对Databricks的安全漏洞进行测试。为了使项目取得成功,我们做出的一些关键决定包括:
- 通过提供HackerOne项目统计数据的透明度,例如回复率和支付金额,鼓励黑客社区积极参与我们的项目
- 及时响应bug赏金提交,平均赏金时间在一周以内
- 对每个有效提交执行变体分析,以确定漏洞可能使用的替代方式,并验证100%的修复
- 增加奖励,将注意力吸引到产品最重要的领域
我们努力使我们的项目成功,并从每次提交中学习。我们的漏洞赏金计划以开放和合作的方式进行,已经有超过100名安全研究人员因超过200份报告而受到感谢。感谢大家帮助我们保持数据库的安全!
我们希望我们的客户对他们在Databricks上运行的工作负载有信心。如果您的团队希望对Databricks运行漏洞扫描或渗透测试,我们鼓励您:
- 在位于云服务提供商帐户内的数据平面系统上运行漏洞扫描。
- 针对您的代码运行测试,前提是这些测试完全包含在位于您的云服务提供商帐户中的数据平面(或其他系统)中,并且正在评估您的控件。
- 加入Databricks Bug Bounty程序访问Databricks的专用部署以执行渗透测试。任何针对我们的多租户控制平面的渗透测试都需要参与该计划。
安全调查和事件响应
我们使用Databricks作为SIEM和XDR平台,每天处理超过9tb的数bob体育客户端下载据,用于检测和安全调查。我们接收并处理来自云基础设施、设备、身份管理系统和SaaS应用程序的日志和安全信号。我们使用结构化的流管道和Delta Live表来识别最相关的安全事件,使用数据驱动的方法和统计ML模型来生成新的警报,或对已知安全产品的现有警报进行关联、重复删除和优先级排序。我们对对手战术、技术和程序(TTP)进行建模主教法冠ATT&CK框架。我们的安全调查团队使用协作的Databricks笔记本创建可重复的调查过程,不断演变事件调查手册,并对超过2pb的历史事件日志执行威胁搜索,处理非结构化和半结构化数据的复杂搜索。
我们的事件响应团队保持最新状态,并通过以下方式帮助Databricks准备事件管理场景:
- 参加业界知名的供应商课程,如SANS和参加安全会议,如fwd:cloudsec, Black Hat, BSides, RSA
- 与行政领导和内部团队定期进行桌面练习,以练习与Databricks产品和公司基础设施相关的安全响应场景
- 与工程团队合作,优先考虑平台的可观察性,以实现有效的安全检测和响应bob体育客户端下载
- 根据不断发展的事件响应技能和能力矩阵,定期更新招聘和培训策略
acc实习医师
Nous appliquons des politiques et des contrôles stricts concernant l'accès des salariés internnes à nos systèmes de production et à nos环境et données客户。
我们需要多因素身份验证来访问核心基础设施控制台,如云服务提供商控制台(AWS、GCP和Azure)。Databricks有策略和过程,尽可能避免使用显式凭据,如密码或API密钥。例如,只有指定的安全团队成员才能处理新的AWS IAM主体或策略的异常请求。
Databricks员工可以在非常特定的情况下(例如紧急故障修复)访问生产系统。访问由databicks构建的系统进行管理,该系统验证访问并执行策略检查。访问要求员工连接到我们的VPN,并使用我们的单点登录解决方案与多因素身份验证进行身份验证。
BOB低频彩了解更多→
我们的内部安全标准要求在任何可能的情况下将职责分开。例如,我们将云身份验证提供者的身份验证和授权过程集中起来,以分离授权访问(Mary应该访问系统)和授予访问(Mary现在可以访问系统)。
无论是在内部系统中还是在对生产系统的访问中,我们都优先考虑最少的特权访问。最低特权明确地建立在我们的内部政策中,并反映在我们的程序中。例如,大多数客户可以控制Databricks员工是否有权访问他们的工作空间,在授予访问权限之前,我们通过编程应用大量检查,并在有限的时间后自动撤销访问权限。
BOB低频彩了解更多→
循环de vie sécurisé du développement d'une solution
Databricks拥有一个软件开发生命周期(SDLC),它将安全性构建到所有的设计、开发和生产步骤中——从功能请求到生产监控——由旨在跟踪整个生命周期中的功能的工具支持。我们有自动安全扫描和自动漏洞跟踪系统,库和代码。
Databricks利用思想门户它可以跟踪功能需求,并允许客户和员工投票。我们的功能设计过程包括设计隐私和安全。在初步评估之后,高影响功能将接受产品安全团队与工程安全负责人联合进行的安全设计审查,以及威胁建模和其他特定于安全的检查。
我们使用敏捷开发方法,将新功能分解为多个sprint。Databricks不会将Databricks平台的开发外包出去,所有开发人员在受雇时和以后每年都必须接受安全的软件开发培训——bob体育客户端下载包括OWASP Top 10。生产数据和环境与开发、QA和登台环境分离。所有代码都被检入一个源代码控制系统,该系统需要单点登录、多因素身份验证和细粒度权限。代码合并需要得到每个受影响区域的功能工程所有者的批准,并且所有代码都要经过同行评审。产品安全团队手动检查对安全性敏感的代码,以消除业务逻辑错误。
Nous utilisons les meilleurs outils pour identifier le code ou les packages vulnérables。L' automation dans un environment de préproduction exécute des扫描de vulnérabilité du système d'exploitation et des packages installés sur L 'hôte et le conteneur authentifiés, ainsi que des扫描d'analyse de code dynamques et statiques。Des tickets de数据工程sont créés automatiquement pour toute vulnérabilité et sont assignés aux équipes compétentes。L'équipe de sécurité des产品trie également les vulnérabilités评论afin d'évaluer leur gravité dans L' architecture Databricks。
我们在SDLC过程的多个阶段运行质量检查(如单元测试和端到端测试),包括代码合并时、代码合并后、发布时和生产中。我们的测试包括阳性测试、回归测试和阴性测试。部署后,我们可以进行广泛的监视以识别故障,用户可以通过状态页.如果出现任何P0或P1问题,Databricks自动化会触发一个“5个为什么”的根本原因分析方法,选择一个事后分析团队的成员来监督审查。调查结果传达给行政领导,并跟踪后续项目。
Databricks有一个正式的发布管理过程,其中包括在发布代码之前正式的放行/不放行决定。更改将通过旨在避免回归的测试,并验证新功能已经在实际工作负载上测试过。此外,有一个阶段性的推出,通过监视来尽早发现问题。为了实现职责分离,只有我们的部署管理系统可以向生产发布变更,并且所有部署都需要多人批准。
我们遵循一个不变的基础设施模型,其中系统被替换而不是打补丁,以提高可靠性和安全性,并避免配置漂移的风险。当启动新的系统映像或应用程序代码时,我们将工作负载转移到随新代码一起启动的新实例。对于控制平面和数据平面都是如此(请参阅有关Databricks体系结构的更多信息,请参见安全特性部分).一旦代码投入生产,验证过程就会确认工件没有未经授权添加、删除或更改。
SDLC流程的最后一个阶段是创建面向客户的文档。Databricks文档的管理方式很像我们的源代码,文档存储在同一个源代码控制系统中。重要的更改在合并和发布之前需要技术和文档团队的评审。
参观文件→
安全策略和通信详细信息
Databricks在安全漏洞处理和通信方面遵循RFC 9116、ISO/IEC 30111:2019(E)和ISO/IEC 29147:2018(E)标准。有关我们的保密通讯及PGP签名的详情,请参阅我们的security.txt文件。

acc网格 | 云 | |||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||
利用和集团管理 | 云 | |||||||||||||||||
|
||||||||||||||||||
Gestion des accès | 云 | |||||||||||||||||
|
||||||||||||||||||
Sécurité des données | 云 | |||||||||||||||||
|
||||||||||||||||||
数据治理 | 云 | |||||||||||||||||
|
||||||||||||||||||
Sécurité劳动费用 | 云 | |||||||||||||||||
|
||||||||||||||||||
审计及记录 | 云 | |||||||||||||||||
|
||||||||||||||||||
验证de la sécurité (conformité) | 云 | |||||||||||||||||
|
* Azure Databricks est intégré à Azure Active Directory, et Databricks sur GCP est intégré à谷歌身份。数据库,Azure Active Directory ou谷歌身份识别系统。
平台建筑
L'architecture Lakehouse de Databricks est divisée en deux plans distincts pour simplifier vos autorises, éviter la duplication des données et réduire les risques。Le plan de contrôle est Le plan de gestion dans level Databricks exécute l'application du workspace et gère les笔记本,la配置et les集群。À我不知道如何选择和利用计算serverless, le plan de données s'exécute dans votre compte de fournisseur de services cloud, trainsi vos données sans les déconnecter de votre compte。Vous pouvez intégrer数据库à votre architecture de protection control l' exentition de données en utilant des fonctionnalités告诉VPC/VNets gérés par le client et des options de console d'administration qui désactivent l'export。
Bien que ceres données, telles que vos笔记本,配置,journaux et information utilisateurs, soient présentes dans le plan de contrôle, ces information sont chiffrées au repos dans le plan de contrôle, et la communication vers et depuis le plan de contrôle est chiffrée en transit。Vous avez également plusieurs choix pour l'emplacement de ceres données: Vous pouvez héberger votre propre magasin de métadonnées sur vos tables de données (Hive Metastore), stocker les résultats des requêtes dans votre compte de fournisseur de services cloud et décider d'utiliser ou non lAPI Databricks秘密.
Supposons que vous ayez un ingénieur data qui se connecte à Databricks et écrit un notebook qui transformle données brutes dans Kafka en un jeu de données normalisé envoyé à un stockage tel qu'Amazon S3 ou Azure data Lake Storage。Il le fera en six étapes:
- L'ingénieur data s' authenticentifie en toute transparence, le cas échéant via votre authentication unique, sur L 'interface utilisateur Web Databricks dans le plan de contrôle, hébergée dans le compte Databricks。
- Lorsque 'ingénieur数据écrit du代码,son navigateur Internet l'envoie au plan de contrôle。Les要求JDBC/ODBC suivent également le même chemin, en s' authenticentant à l'aide d'un jeton。
- Une fois prêt, le plan de contrôle利用les API du fournisseur de services cloud afin de créer un cluster Databricks, composé de nouvelles instances du plan de données, dans votre compte CSP。集群政治行政管理人员意见书'exécuter个人简介sécurité。
- Une fois les instances lancées, le gestionnaire de cluster enie le code de l'ingénieur data au cluster。
- Le cluster extrit de Kafka vers votre compte, transform les données et les écrit dans un stockage de votre compte。
- 一群信号,一群法令,一群行动。
L'ingénieur data peut éviter de se pencher sur bon nombre de détails: il lui suffit d'écrire le code et Databricks L 'exécute。
公司
世界所有有信心的客户données les plus sensible。数据管理系统contrôles afin de répondre aux exigences particulières de conformité de某些部门d'activité forement réglementés。
打包尽职调查
Pour les examens de sécurité en libre-service, vous pouvez télécharger notre package de due diligence。我理解的文件conformité courants que nos认证ISO和入侵测试确认书。Vous pouvez également contact l'équipe de votre compte Databricks pour obtenir des copies de notre Guide sécurité en enterprise et du rapport SOC 2 type II。
连接到认证和规范

Vue d 'ensemble
数据prennd la confidentialité très au sérieux。精明的人à有见识的人données有见识的人分析à有见识的重要数据à有见识的人组织和客户。Elles peuvent aussi être soumises à多样化lois et réglementations en matière de confidentialité。
Pour vous aider à comprenre comment数据题写干部réglementaires qui peuvent s'appliquer à vous, voici une FAQ sur la confidentialité et des documents qui exposent en toute transparence la façon don Databricks aborde la confidentialité。

助手à enquêter sur un incident de sécurité dans votre workspace Databricks
Si vous pensez que les données de votre workspace ont été妥协ou que vous avez remarqué des incohérences ou des inex精确性parmi vos données, veillez le signaler à Databricks dès que possible。
信号者les spams ou les message怀疑来源de Databricks
Si vous avez reçu un spam ou un message que vous pensez frauduleux, ou qui inclut logiciel malveillant ou uncontenu inapproprié, veuillez contact Databricks dès que possible。
compprenre un rapport interne de scan des vulnérabilités par rapport à un product数据
Pour obtenir de l'aide dans l'analyse d'un rapport de scan des vulnérabilités, veuillez address une demande à votre canal d'assistance Databricks en indiquant la version du product, toute configuration particulière, le résultat concerné du rapport et la manière don ' t le scan a été effectué。
了解工作空间和运行时数据的影响
Si vous avoin d'info sur l'impact d'un CVE tier ou d'un CVE Databricks, veuillez soumettre une demande à votre canal d'assistance Databricks et fournir la description, la gravité et les références du CVE disponibles dans laBase de données nationale des vulnérabilités
信号机,产品,服务,数据
Si vous avez découvert une vulnérabilité可复制的产品,vous devez nous la signaler afin que nous puissions la résoudre。Veuillez rejoindre圣母院程序公开调试bug赏金organisé par HackerOne。