安全與信任中心
Ihre Datensicherheit ist unsere Priorität
Wir wissen, dass Daten zu Ihren wertvollsten Gütern gehören und jederzeit geschützt werden müssen。在湖上的翡翠層裏,在數據平台上。潮濕的透明的können Sie Ihre rechtlichen Anforderungen erfüllen und gleichzeeitig die Vorteile unserer platform nutzen。
Vertrauen
Unsere vertrauenswürdige軟件集成平台。我想說的是,我想說的是,我想說的是,我想說的是,我想說的是。尊敬的信達文überzeugt,尊敬的透明者Schlüssel zum Vertrauen ist。Daher sprechen wir經常darüber,我們的wir arbeiten,和stimmen unen in fren der Sicherheit eng unseren Kunden and Partnern ab。
Vertragliche Verpflichtung
文件記錄和最佳實踐,在安全與信任中心找到了,找到了,找到了,找到了,找到了,找到了,找到了für找到了,找到了。Diese verpflictung ist imSicherheitszusatzfestgehalten, der Teil unserer Kundenvereinbarung ist。Der Sicherheitszusatz beschreibt在klarer Sprache eine Liste von Sicherheitsmaßnahmen und Praktiken, die wir implementieren, um Ihre Daten zu schützen。
Schwachstellenmanagement
Das Aufspüren und schnelle Beheben von Schwachstellen in Software gehört zu den wichtigsten Aufgaben jedes Softwareanbieters und dienstleister。Dabei spielt es keine Rolle, ob eine Sicherheitslücke in Ihrem Code oder in der von Ihnen genutzten Software vorhanden ist。我們的問題是什麼? über問題是什麼?
實習醫生說:“我是說,我是說,我是說,我是說,我是說。”數據網站在安斯普魯赫的Dienste von Drittanbietern, um unsere öffentlichen網站的分析和情報。0 - z. B.零日的功績,是我們的使命,是Nutzung bekant ist - werden mit der höchsten Dringlichkeit behandelt,和ihre Behebung hat Vorrang vor allen anderen rolout。
滲透和Bug賞金
Die von uns durchgeführten滲透係統集成集成內部攻擊集成集成,外部滲透係統集成集成ganzjährigen öffentlichen bug - bounty - program。Pro Jahr führen wir in der Regel acht bis zehn externe (d. h. durch Drittanbieter ausgeführte) sowie 15 bis 20 inter滲透性durch。UnserDue-Diligence-Paketumfast auh die Veröffentlichung eines extern erstellten Testberichts für die gesamte platform。
Wir möchten unseren Kunden helfen, Vertrauen in die Workloads zu gewinnen, die sie auf Databricks ausführen。德國國際衛生組織數據保護小組durchführen möchte, möchten
- Führen你的Schwachstellenscans auf den Datenebenensystemen durch, die Ihnen von Ihrem Cloud-Anbieter beritgestellt werden。
- Testen Sie Ihren eigenen代碼。Voraussetzung hierfür ist, dass diese Tests vollständig auf die von Ihrem Cloud-Anbieter bereitgestellte Datenebene (oder andere Systeme) beschränkt sinind und Sie damit Ihre eigenen Sicherheitskontrollen bewerten。
- Machen Sie beim bug賞金計劃mit。
Beteiligen Sie sich am von HackerOne unterstützten漏洞獎勵計劃und erhalten Sie Zugang zu einer Databricks-Installation, die nicht von Live-Kunden genutzt wild。
內在動機Zugriff
Wir wenden strike richtlinen和kontrolen für den Zugriff interner Mitarbeiter auf unsere生產係統,Kundenumgebungen和Kundendaten an。
Für den Zugriff auf zentrale基礎設施和基礎設施是雲的基礎設施(AWS, GCP和Azure)。數據庫verfügt über Richtlinien und Verfahren, um die Verwendung expliziter Zugangsdaten - wie Passwörter oder API-Schlüssel - nach Möglichkeit zu vermeiden。所以können beispielsweise nur benannte Sicherheitsmitglieder Ausnahmeanträge für neue AWS IAM-Prinzipale oder -Richtlinien bearbeiten。
Databricks-Mitarbeiter können nur unter ganz bestimmten Umständen auf ein生產係統zgreifen。Jeder Zugriff erfordert eine Authentifizierung über ein von Databricks entwickeltes係統,das den Zugriff validiert und Richtlinienprüfungen durchführt。Der Zugriff des mitarbeiers muss über unser VPN erfolgen, und unsere Single-Sign-On-Lösung erfordert eine mehrstufige Authentifizierung。
Erfahren Sie mehr→
不可靠的實習生的標準sehen eine Trennung der Aufgaben vor, wo immer die möglich ist。所以zentralisieren wir beispielsweise den Authentifizierungs和Autorisierung des zugreifen unseres Cloud-Identitätsanbieters,嗯die Autorisierung des zugreifen (Sarah soll auf ein System zugreifen) von der Gewährung des Zugriffs (Sarah darf jetzt auf ein System zugreifen) ztrennen。
我們的生產係統möglichst斯塔克eingeschränkten。Dieses Prinzip minimaler Rechte ist ausdrücklich in unseren internen richtlinen verankert und spiegelt sich in unseren Verfahren wide。所以können beispielsweise die meisten Kunden den Zugriff von Databricks-Mitarbeitern auf ihren Workspace kontrollieren。auh führen wir vor der Gewährung des Zugriffs自動完成zahlreiche Überprüfungen durch und sperren den Zugriff nach einer bestimmten Zeit自動完成。
Erfahren Sie mehr→
Sicherer Lebenszyklus der software areentwickung
(軟件開發生命周期,SDLC), der Sicherheit in alle Schritte vom Pflichtenheft bis zur Produktionsüberwachung einbezieht。Zur Unterstützung setzen wir Tools ein, die ein product duktmerkmal über den gesamten Lebenszyklus im Blick代表。Wir führen automatisch Sicherheitsscans von Systemen, Bibliotheken und Code durch und nutzen einer Erkennungsautomatik für Schwachstellen。
Databricks nutzt einIdeenportal,《特色- anfragen verfolgt and Abstimmungen sowohl under Kunden als auch under Mitarbeitern erlaubt》。Bei der Konzipierung von Features sind Datenschutz and Sicherheit standardmäßig berücksichtigt(設計的隱私和安全)。Nach einer ersten Bewertung werden feature mit erheblichen Auswirkungen von einem Sicherheitsexperten audem technischen Bereich einem安全設計評論unterzgen, bei dem auch Bedrohungsmodelle geprüft und weitere sicherheitsspezifische Prüfungen durchgeführt werden。
Wir verwenden eine敏捷,entwicklungmethodik和unterteilen neue Funktionen在mehrere sprinten。Die Entwicklung der databricksplformerfolgt vollständig實習生。Zudem müssen alle Entwickler bei der Einstellung sowie nachfolgend jedes Jahr eine Schulung zur sicheren Softwareentwicklung (einschließlich OWASP Top 10) absolvieren。模具的生產和生產,質量和舞台。Der gesamte Code win in Quellcode-Kontrollsystem eingecheckt, das Single Sign-On mit mehrstufigen Authentifizierung kombiniert und differenzierte Berechtigungen implementiert。代碼合並Zustimmung der funktionalen technischen Verantwortlichen des jeweiligen betroffenen Bereichs,根據gesamte代碼野einem同行評審unterzogen。
在SDLC-Prozesses durch, u. a.和nach代碼合並中Veröffentlichung和生產中führen Qualitätsprüfungen(單元端到端測試)。不可靠的檢驗分為陽性檢驗、回歸檢驗和陰性檢驗。我們的祖國führen wir eine umfassende Überwachung zur Fehlererkennung durchNutzer können sich auf derStatusseiteüber die Systemverfügbarkeit informieren。i ' m fail eines P0- oder P1-Problems löst die database - automsierung eine ursachen分析基於5-Why-Methode aus。Bei dieser woud in mitglies des Postmortem-Teams ausgewählt, das die Überprüfung überwacht。我愛你,我愛你。
Wir verwenden die branchenweit besten Tools,嗯gefährdete Pakete oder anfälligen Code zu erkennen。模具自動化在einer vorduktionsumgebung führt authentifizierte主機和容器schwachstellen掃描安裝下的出賣係統,sowie動態和靜態代碼分析。Für alle gefundenen Sicherheitslücken werden automatisch technische zgewiesen。Das product tsicherheitsteam prüft auch kritische Schwachstellen, um ihren Schweregrad in der databricks architektur zu bewerten。
Databricks verfügt über einen formellen Release-Management-Prozess, der vor der Codefreigabe eine formelle " Go/No-Go-Entscheidung " vorsieht。Änderungen我的夢想,嗯Rückschritte我的夢想和dafür我的夢想,我的夢想和夢想的夢想。Darüber伊納烏斯·埃爾福爾特死Einführung stufenweise und überwacht恩問題frühzeitig祖爾克嫩。嗯die Aufgabentrennung umzusetzen, kann nur unser beritstellungsmanagementsystem Änderungen an die production freigeben,和für allle beritstellungen sind Genehmigungen durch mehrere Personen erforderlich。
德國基礎設施模型unveränderlichen,德國基礎設施和環境保護係統,德國基礎設施和環境保護係統für mehr Zuverlässigkeit和德國基礎設施。Wenn neue System-Images oder neuer Anwendungscode implementiert werden, übertragen wir die工作負載auf neue實例代碼。Dies鍍金sowohl für die Steuerungs- als auch für die Datenebene (weitere Informationen zur databricks architektur finden Sie im AbschnittSicherheitsmerkmale).Sobald der Code in die production überführt ist, bestätigt in驗證erungsprozess, dass keine Artefakte hinzugefügt, entfert oder verändert wurden。
sdlc的發展階段-檔案的發展階段für den Kunden。Bei Databricks wilddie documentation ähnlich wie der Code verwaltet und auh im selben Quellcode-Kontrollsystem gespeichert。我們的國家Änderungen我們的國家技術部門Überprüfung我們的國家審查部門Zusammenführung和Veröffentlichung。
文書造句造句→
Netzwerkzugriff | 雲 | |||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||
Nutzer- und Gruppenadministration | 雲 | |||||||||||||||||
|
||||||||||||||||||
Zugriffsverwaltung | 雲 | |||||||||||||||||
|
||||||||||||||||||
數據安全 | 雲 | |||||||||||||||||
|
||||||||||||||||||
Workload-Sicherheit | 雲 | |||||||||||||||||
|
||||||||||||||||||
審計和原始kollierung | 雲 | |||||||||||||||||
|
||||||||||||||||||
Sicherheitsbewertungen(合規) | 雲 | |||||||||||||||||
|
*Azure Databricks gliedert sich在Azure Active Directory ein, Databricks在GCP在穀歌身份。您können diese nicht在Databricks selbst konfigurieren, aber können Azure Active Directory bzw。穀歌身份nach Bedarf einrichten。
Plattformarchitektur
Die Databricks lake house architektur ist in zwei獨立的Ebenen aufgeteilt, um Berechtigungen zu vereinfachen, datendplizierung祖vermeiden和Risiken祖senken。Die Steuerungsebene ist Die verwal鎢sebene, auf der Databricks Die Workspace-Anwendung ausführt und notebook,配置和集群管理。Sofern Sie siich nict fürServerless計算entscheiden,野生die Datenebene im Rahmen Ihres cloud - anbiter - kontos ausgeführt und verarbeitet Ihre Daten, ohne sie aus Ihrem Konto zu entfernen。您können Databricks zum Schutz vor Datenausschleusung in Ihre Architektur einbetten。Hierzu nutzen Sie Funktionen wie kundenseitig verwaltete VPCs/VNets und Optionen für die Verwaltungskonsole, die den Export deaktivieren。
我的筆記本,我的z. B. Ihre筆記本,Konfigurationen, protokoolldateien和Nutzerinformationen,我的家鄉的家鄉的家鄉的家鄉的家鄉verschlüsselt,我的家鄉的家鄉的家鄉ÜbertragungSie können außerdem konfigurieren, wo bestimmte Daten gespeichert werden: Sie können Ihren eigenen Metadatenspeicher für Ihre Datentabellen hosten (Hive-Metaspeicher), Abfrageergebnisse in Ihrem Cloud-Anbieter-Konto speichern und entscheiden, ob Sie die磚Secrets-APIverwenden想。
Angenommen, in Data Engineer meldet sich bei Databricks and schreibt in Notebook, das Rohdaten in Kafka in einen normalisierten Datensatz umwandelt, der an einen Speicher wie Amazon S3 order der Azure Data Lake Storage gesendet wld。Der gesamte Vorgang umfast sechs Schritte:
- Der數據工程師authentifiziert siich nahtlos - auf Wunsch auh über Ihr單點登錄數據庫- web ui auf Der數據庫- konto gehosteten Steuerungsebene。
- 數據工程師代碼schreibt, sendet sein Webbrowser diesen an die Steuerungsebene。JDBC-/ODBC-Anfragen folgen demselben Weg und werden bei einem Token authentifiziert。
- Zum erforderlichen Zeitpunkt die Steuerungsebene die api des Cloud-Anbieters, um einen Databricks-Cluster aus neuen Instanzen in der Datenebene in Ihrem Cloud-Anbieter-Konto zu erstellen。管理員können zum Erzwingen von Sicherheitsprofilen Cluster-Richtlinien anwenden。
- Sobald die Instanzen gestartet sind, sendet der Cluster- manager den Code des Data Engineers an den Cluster。
- Der Cluster ruft die Daten aus Kafka in Ihrem Konto ab, wandelt sie in Ihrem Konto um und schreibt sie dann in einen Speicher in Ihrem Konto。
- Der Cluster meldet den Status und alle Ergebnisse an den Cluster- manager zurück。
Der數據工程師muss sihnht um allzu viele詳細信息kümmern: Er schreibt einfach den Code und Databricks führt ihn aus。
合規
我知道,我知道,我知道。Databricks implementiert kontrolen, um auch die speziellen Anforderungen stark regulierter Branchen zu erfüllen。
Due-Diligence-Paket
Für Self-Service-Sicherheitsüberprüfungen können Sie unser盡職-勤勉- paket herunterladen。Es umfast allgemeine Konformitätsdokumente wie unsere ISO-Zertifizierungen und den Nachweisbericht zu unserem jährlichen滲透性。Über Ihr Databricks-Kundenteam können Sie außerdem Kopien unseres Leitfadens für Unternehmenssicherheit und unseres SOC 2-Type-II-Berichts beziehen。
HerunterladenZertifizierungen und norman
Uberblick
數據庫裏的數據。那是我的,那是我的數據,那是我的數據,那是我的分析,所以für Ihr Unternehmen als auch für Ihre Kunden wiichtig信和我的,那是我的,那是我的,那是我的。
Damit Sie besser verstehen, wie Databricks dem für Sie geltenden Rechtsrahmen entspicht, habenwir häufig gestellte Fragen zum Datenschutz sowie Dokumente vorberitet, die transparent darlegen, wie Databricks das Thema Datenschutz angeht。
Hilfe bei der Untersuchung eines Sicherheitsvorfalls in Ihrem數據庫工作空間
我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間。
Melden von Spam oder verdächtigen Mitteilungen, die von Databricks stammen
Wenn Sie Spam oder Mitteilungen erhalten, von denen Sie annehmen, dass Sie in betrügerischer Absicht versandt wurden, oder die unangemessene oder unzulässige Inhalte oder Malware enthalten, wenden Sie sich bitte unverzüglich an Databricks。
Bericht eines internen Sicherheitslückenscans für ein Databricks-Produkt interpretieren
文賽希爾德分析德國貝裏茨祖納姆Sicherheitslückenscan benötigen,網賽比特über伊倫數據支持和安弗瑞德übermitteln伊賽大貝產品,ggf。我的家鄉,我的家鄉,我的家鄉,我的家鄉,我的家鄉,我的家鄉,我的家鄉,我的家鄉。
Auswirkungen einer CVE auf einen數據庫-工作空間oder eine Laufzeit verstehen
Wenn Sie Informationen zu den Auswirkungen einer CVE (Common Vulnerability and Exposure) eines Drittanbieters oder einer Databricks-CVE benötigen, stellen Sie bitte über Ihren Databricks-Supportkanal eine Supportanfrage und geben Sie die CVE- beschreibung, den Schweregrad und die in der US-amerikanischen國家脆弱性數據庫gefundenen全民公決
菲勒在生產服務公司供職
Wenn Sie in einem unserer Produkte eine reduzierbare Sicherheitslücke gefunden haben,咬wir um Mitteilung, um Sie zu beheben。Außerdem würden wir uns über Ihre Teilnahme an unserem von HackerOne unterstütztenoffentlichen Bug-Bounty-Programmfreuen。