安全与信任中心

您的数据安全是我们的首要任务

背景图像

我们知道,数据是您最宝贵的资产之一,必须始终得到保护-这就是为什么Databricks Lakehouse平台的每一层都内置了安全性。bob体育客户端下载我们的透明度使您能够在利用我们的平台的同时满足您的监管需求。bob体育客户端下载

使用我们的尽职调查包执行自己的Databricks自助安全审查,其中包括文档和合规材料。

埃森哲咨询公司
Wehkamp标志
Wehkamp标志
通过简化管理和治理,Databricks平台使我们能够为整个组织的团队带来基于数据的决策。bob体育客户端下载添加用户的便利性,与云提供商的本地安全集成以及面向一切的api,使我们能够为Wehkamp的每位员工提供所需的数据和工具。”

——Wehkamp首席数据科学家Tom Mulder

Adren街实验室
Wehkamp标志
Wehkamp标志
“我们开发的近12个解决方案都是基于Azure Databricks作为核心基础构建的。这使我们能够利用实验室到运营的快速部署模式,同时保持数据安全性和计算可扩展性。”

-杰夫·费尔德曼,亚顿街实验室的首席技术官

瑞士信贷(Credit Suisse)
Wehkamp标志
Wehkamp标志
“尽管人们越来越多地接受大数据和人工智能,但大多数金融服务公司仍在数据类型、隐私和规模方面面临重大挑战。瑞信正在通过标准化开放的云平台(包括Azure Databricks)来克服这些障碍,以提高整个组织的运营和ML的速度和规模。”bob体育客户端下载

-瑞士信贷案例分析

背景图像

信任

我们的可信平台是通过在整bob体育客户端下载个软件开发和交付生命周期中嵌入安全性来构建的。我们遵循严格的操作安全实践,如渗透测试、漏洞评估和强大的内部访问控制。我们相信透明度是赢得信任的关键——我们公开分享我们的运营方式,并与客户和合作伙伴密切合作,以满足他们的安全需求。bob体育外网下载

合同的承诺

除了您可以在我们的安全与信任中心找到的文档和最佳实践之外,我们还向所有客户提供安全合同承诺。这种承诺体现在安全附件,这是我们客户协议的一部分。安全附录以清晰的语言描述了我们为保证您的数据安全所遵循的安全措施和实践清单。

脆弱性管理

检测并快速修复易受攻击的软件是任何软件或服务提供商最重要的责任之一,无论漏洞存在于您的代码中还是您所依赖的软件中。我们非常认真地对待这一责任,并在我们的安全附录中提供有关我们补救时间表的信息。

在内部,我们使用几个知名的安全扫描工具来识别平台中的漏洞。bob体育客户端下载Databricks还使用第三方服务来分析我们面向公众的互联网网站,并识别潜在风险。严重性为0的漏洞,例如已知被积极利用的零日漏洞,将以最高的紧迫性处理,并且将其修复优先于所有其他部署。

渗透测试和bug奖励

我们通过内部攻击性安全团队、合格的第三方渗透测试人员和全年公开的漏洞赏金计划来执行渗透测试。我们通常每年进行8-10个外部第三方渗透测试和15-20个内部渗透测试。我们公开分享一个平台范围的第三方测试报告bob体育客户端下载,作为我们的一部分尽职调查方案

我们致力于帮助客户在Databricks上运行的工作负载中获得信心。如果您的团队想要对Databricks进行笔测试,我们鼓励您:

  • 在位于云服务提供商帐户中的数据平面系统中运行漏洞扫描。
  • 针对您自己的代码运行测试,前提是这些测试完全包含在位于您的云服务提供商帐户中的数据平面(或其他系统)中,并且正在评估您自己的控件。
  • 参与漏洞赏金计划。

加入Databricks Bug Bounty通过HackerOne促进的程序,并获得未被实际客户使用的Databricks部署。

内部访问

我们对内部员工访问我们的生产系统、客户环境和客户数据实行严格的政策和控制。

我们需要多因素身份验证来访问核心基础设施控制台,如云服务提供商控制台(AWS、GCP和Azure)。Databricks有策略和过程,尽可能避免使用显式凭据,如密码或API密钥。例如,只有指定的安全成员才能处理新的AWS IAM主体或策略的异常请求。

Databricks员工可以在非常特定的情况下访问生产系统。任何访问都需要通过databicks构建的系统进行身份验证,该系统验证访问并执行策略检查。访问要求员工使用我们的VPN,而我们的单点登录解决方案需要多因素身份验证。
BOB低频彩了解更多→

我们的内部安全标准尽可能地实行职责分离。例如,我们将云身份验证提供者的身份验证和授权过程集中起来,以分离授权访问(Mary应该访问系统)和授予访问(Mary现在可以访问系统)。

我们优先考虑最低特权访问,无论是在内部系统中还是在我们对生产系统的访问中。最低特权明确地建立在我们的内部政策中,并反映在我们的程序中。例如,大多数客户可以控制Databricks员工对其工作空间的访问,在授予访问权限之前,我们会自动应用大量检查,并在限定时间后自动撤销访问权限。
BOB低频彩了解更多→

安全的软件开发生命周期

Databricks拥有一个软件开发生命周期(SDLC),它将安全性构建到从特性请求到生产监控的所有步骤中,并由旨在通过生命周期跟踪特性的工具支持。我们有系统、库和代码的自动安全扫描,以及自动漏洞跟踪。

Databricks利用思想门户它可以跟踪功能需求,并允许客户和员工投票。我们的功能设计过程包括设计隐私和安全。在初步评估后,高影响功能将接受工程安全专家的安全设计审查,以及威胁建模和其他特定安全检查。

我们使用敏捷开发方法,并将新功能分解为多个sprint。Databricks不会将Databricks平台的开发外包,所有开发人员都必须经过安全的软件开发培训,包括在招聘时和以后每年的bob体育客户端下载OWASP前10名。生产数据和环境与开发、QA和登台环境分离。所有代码都被检入一个源代码控制系统,该系统需要单点登录和多因素身份验证,并具有细粒度权限。代码合并需要得到每个受影响区域的功能工程所有者的批准,并且所有代码都要经过同行评审。

我们在SDLC过程的多个阶段运行质量检查(如单元测试和端到端测试),包括代码合并时、代码合并后、发布时和生产中。我们的测试包括阳性测试、回归测试和阴性测试。部署后,我们可以进行广泛的监视以识别故障,用户可以通过状态页.如果出现任何P0或P1问题,Databricks自动化会触发一个“5个为什么”的根本原因分析方法,选择一个事后分析团队的成员来监督审查,并跟踪后续情况。

我们使用最佳工具来识别易受攻击的包或代码。预生产环境中的自动化运行操作系统和已安装包的经过身份验证的主机和容器漏洞扫描,以及动态和静态代码分析扫描。针对任何漏洞自动创建工程票据,并分配给相关团队。产品安全团队还对关键漏洞进行分类,以评估其在Databricks体系结构中的严重程度。

Databricks有一个正式的发布管理过程,其中包括在发布代码之前正式的放行/不放行决定。更改将通过旨在避免回归的测试,并验证新功能已经在实际工作负载上测试过。此外,有一个阶段性的推出,并在早期阶段进行监控,以识别问题。为了实现职责分离,只有我们的部署管理系统可以向生产发布变更,并且所有部署都需要多人批准。

我们遵循不变的基础设施模型,其中系统被替换而不是打补丁,通过避免配置漂移的风险来提高可靠性和安全性。当启动新的系统映像或应用程序代码时,我们将工作负载转移到具有新代码的新实例。对于控制平面和数据平面(有关Databricks架构的更多信息,请参阅安全特性部分).一旦代码投入生产,验证过程就会确认工件没有被添加、删除或更改。

SDLC流程的最后一个阶段是创建面向客户的文档。Databricks文档的管理方式与代码类似,其中文档存储在相同的源代码控制系统中。重要的更改在合并和发布之前需要进行技术审查和文档团队的审查。
参观文件→

背景图像
网络访问

部署到您管理和保护的VPC/VNet的选项。默认情况下,数据平面没有入站网络连接。

AWSAzure

用户或客户端对Databricks控制平面UI和api的私有访问(或私有链接)

AWSAzure

从经典数据平面到Databricks控制平面的私有访问(或私有链接)

AWSAzure

从经典数据平面到云平台上数据的私有访问(或私有链接)bob体育客户端下载

AWSAzure

IP访问列表,用于控制通过internet访问Databricks控制平面UI和api

AWSAzureGCP

基于主机的自动防火墙,限制通信

AWSAzureGCP

用户和组管理

使用云服务提供商身份管理与云资源无缝集成

AWSAzureGCP

支持Azure活动目录条件访问策略

Azure(不适用AWS / GCP)

用于管理用户标识和组的SCIM供应

AWSAzureGCP

带有标识提供程序集成的单点登录(您可以通过标识提供程序启用MFA)

AWS(Azure / GCP不适用*)

服务主体或服务帐户管理应用程序标识以实现自动化

AWSAzureGCP

用户帐户锁定,暂时禁止用户访问Databricks

AWS(Azure / GCP不适用*)

禁用具有密码权限的本地密码

AWS(Azure / GCP不适用*)

访问管理

对所有Databricks对象(包括工作区、作业、笔记本、SQL)的基于细粒度权限的访问控制

AWSAzureGCP

使用权限管理的个人访问令牌保护API访问

AWSAzureGCP

OAuth令牌支持

AzureGCP

在多个工作空间中使用不同的安全配置文件划分用户、工作负载和数据

AWSAzureGCP

数据安全

静止时控制平面数据加密

AWSAzureGCP

客户管理的密钥加密可用

AWSAzure

控制平面和数据平面之间所有通信传输中的加密

AWSAzureGCP

集群内Spark传输加密或平台优化传输加密bob体育客户端下载

AWSAzure

细粒度的数据安全性和屏蔽动态视图

AWSAzureGCP

管理控制以限制数据泄露的风险

AWSAzureGCP

数据治理

的细粒度数据治理统一目录

AWSAzure

统一目录集中元数据和用户管理

AWSAzure

集中的数据访问控制与统一目录

AWSAzure

数据沿袭与统一目录

在AWS和Azure上预览

使用Unity Catalog进行数据访问审计

AWSAzure

安全的数据共享三角洲分享

AWSAzure

工作负载的安全

使用回购协议有效地管理代码版本

AWSAzureGCP

内置秘密管理,避免在代码中硬编码凭证

AWSAzureGCP

管理数据平面机器图像定期更新补丁,安全扫描和基本加固

AWS、Azure(不适用GCP)

通过集群策略控制成本,加强安全性和验证需求

AWSAzureGCP

不可改变的短期基础设施,以避免配置漂移

AWSAzureGCP

审计和日志记录

Databricks用户活动的全面和可配置的审计日志

AWSAzureGCP

Databricks SQL命令历史日志记录

AWSAzure

数据集群日志记录

AWSAzure

安全验证(遵从性)

符合ISO 27001, 27017, 27018标准

AWS, Azure, GCP

SOC 2类型2报告可用

AWS, Azure, GCP

GDPR和CCPA合规性

AWS, Azure, GCP

PCI dss兼容部署

AWS(仅限单个租户)

FedRAMP适度遵从

AWSAzure

FedRAMP高遵从性

Azure

与hipaa兼容的部署

AWSAzure

HITRUST

Azure

* Azure Databricks与Azure Active Directory集成,GCP上的Databricks与谷歌Identity集成。不能在Databricks中配置这些,但可以根据需要配置Azure Active Directory或谷歌Identity。

安全最佳实践

Databricks已与数以千计的客户合作,以安全部署Databricks平台,其安全特性满足他们的架构需求。bob体育客户端下载本文档提供了一份安全实践、注意事项和模式的清单,您可以将其应用于您的部署,这些都是从我们的企业约定中学到的。

查看文档AWS而且GCP

安全分析工具

安全工作空间分析工具(SAT)通过根据我们的安全最佳实践审查部署来监视您的工作空间加固。它使用标准API调用以编程方式验证工作空间,并根据严重程度报告偏差,并提供解释如何提高安全性的链接。

视图博客有关详细信息,和GitHub开始吧。
(目前适用于AWS)

Databricks安全文档

Databricks包括关于如何操作我们的安全功能和最佳实践的文档,以帮助我们的客户快速安全地部署。文档主要针对部署或使用Databricks的团队。

访问文档AWSGCPAzure

数据库安全与信任概述白皮书

安全概述白皮书旨在提供Databricks各个方面的摘要,供安全团队快速查看。

查看文档

bob体育客户端下载平台架构

Databricks Lakehouse架构分为两个单独的平面,以简化您的权限,避免数据重复和降低风险。控制平面是Databricks运行工作空间应用程序、管理笔记本、配置和集群的管理平面。除非你选择使用serverless计算,数据平面在您的云服务提供商帐户内运行,处理您的数据而无需将其从您的帐户中取出。您可以将Databricks嵌入到您的数据泄露保护架构中,使用诸如客户管理的vpc /VNets和管理控制台选项来禁用导出。

虽然某些数据(例如您的笔记本电脑、配置、日志和用户信息)存在于控制平面中,但这些信息在静止时在控制平面中是加密的,并且进出控制平面的通信在传输过程中是加密的。您还可以选择某些数据的存储位置:您可以托管关于数据表的元数据存储(Hive metastore),将查询结果存储在您的云服务提供商帐户中,并决定是否使用Databricks Secrets API

假设您有一个数据工程师登录到Databricks并编写了一个笔记本,将Kafka中的原始数据转换为规范化的数据集,并发送到Amazon S3或Azure data Lake storage等存储设备。实现这一目标有六个步骤:

  1. 数据工程师通过您的单点登录(如果需要的话)无缝地对Databricks帐户托管的控制平面中的Databricks web UI进行身份验证。
  2. 当数据工程师编写代码时,他们的web浏览器将其发送到控制平面。JDBC/ODBC请求也遵循相同的路径,使用令牌进行身份验证。
  3. 当准备就绪时,控制平面使用Cloud Service Provider api在CSP帐户中创建Databricks集群,该集群由数据平面中的新实例组成。管理员可以应用集群策略来实施安全配置文件。
  4. 实例启动后,集群管理器将数据工程师的代码发送到集群。
  5. 集群从你账户中的Kafka中提取数据,转换你账户中的数据,并将其写入你账户中的存储。
  6. 集群向集群管理器报告状态和任何输出。

数据工程师不需要担心很多细节——他们只需要编写代码,Databricks就可以运行它。

合规

全世界的客户都信任我们,把他们最敏感的数据交给我们。Databricks已经实施了控制,以满足高度监管行业的独特合规需求。

尽职调查方案

自助安全审查,您可以下载我们的尽职调查包。它包括常见的合规文件,如我们的ISO认证和我们的年度钢笔测试确认信。您也可以联系您的Databricks客户团队,以获取我们的企业安全指南和SOC 2 Type II报告的副本。

下载

认证和标准

背景图像

概述

Databricks非常重视隐私。我们理解您使用Databricks分析的数据对您的组织和客户都很重要,并且可能受到各种隐私法律法规的约束。

为了帮助您了解Databricks如何适应可能适用于您的监管框架,我们准备了隐私常见问题解答和文档,透明地说明Databricks如何处理隐私。

背景图像

帮助调查Databricks工作空间中的安全事件

如果您怀疑您的工作空间数据可能已被泄露,或者您注意到数据中存在不一致或不准确的地方,请尽快向Databricks报告。

报告来自Databricks的垃圾邮件或可疑通信

如果您收到垃圾邮件或任何您认为是欺诈的通信,或有不适当的,不适当的内容或恶意软件,请尽快联系Databricks。

了解Databricks产品的内部漏洞扫描报告

为了帮助分析漏洞扫描报告,请通过您的Databricks支持渠道提出支持请求,提交产品版本、任何特定配置、特定报告输出以及扫描是如何进行的。

了解CVE如何影响Databricks工作空间或运行时

如果您需要关于第三方CVE或Databricks CVE影响的信息,请通过您的Databricks支持渠道提出支持请求,并提供在数据库中找到的CVE描述、严重性和参考国家漏洞数据库

报告Databricks产品或服务中的错误

如果您在我们的任何产品中发现了可复制的漏洞,我们希望知道,以便我们可以解决它。请加入我们的公共漏洞赏金计划由HackerOne协助。

背景图像

HIPAA

HIPAA是一项美国法规,其中包括对受保护健康信息的各种保护。Databricks具有符合hipaa的部署选项。

支持云

地区

Azure多租户-所有区域

AWS单一租户-所有区域

AWS多租户- us-east-1, us-east-2, ca-central-1, us-west-2