安全與信任中心

Ihre Datensicherheit ist unsere Priorität

Hintergrundbild

Wir wissen, dass Daten zu Ihren wertvollsten Gütern gehören und jederzeit geschützt werden müssen。在湖上的翡翠層裏,在數據平台上。潮濕的透明的können Sie Ihre rechtlichen Anforderungen erfüllen und gleichzeeitig die Vorteile unserer platform nutzen。

我們應該盡職盡責,遵守規定enthält, führen我們應該遵守規定Sicherheitsüberprüfungen。
Zitat 1
“數據庫管理平台的管理和管理係統:können數據庫管理平台的管理和管理團隊。Das unkomplizierte Hinzufügen von Nutzern, die土生土長的Sicherheitsintegrationen mit Cloud-Anbietern and api, die alles Denkbare möglich machen, ermöglichen es uns, jedem Mitarbeiter bei Wehkamp die珠寶erforderlichen Daten und Tools zur Verfügung zu stellen。”

——Wehkamp首席數據科學家Tom Mulder

Zitat 2
“Die knapp in Dutzend Lösungen, Die wir entwickelt haben, setzen alle auf Azure Databricks als zentraler Grundlage auf。因此,在德國施納爾實驗室到操作實施者的工作,堅果和gleichzeitig的數據和Skalierbarkeit der Berechnungen gewährleisten。”

-傑夫·費爾德曼,阿爾登街實驗室首席技術官

Zitat 3
“大數據與大數據之間的關係,大數據與大數據之間的關係,大數據與大數據之間的關係。Die Crédit Suisse überwindet diese Hindernisse durch standard disierung offener und Cloud-basierter Plattformen wie Azure Databricks und erhöht so Geschwindigkeit und Umfang von Operationen und ML im gesamten Unternehmen。”

- Kundenbericht Crédit瑞士

Hintergrundbild

Vertrauen

Unsere vertrauenswürdige軟件集成平台。我想說的是,我想說的是,我想說的是,我想說的是,我想說的是。尊敬的信達文überzeugt,尊敬的透明者Schlüssel zum Vertrauen ist。Daher sprechen wir經常darüber,我們的wir arbeiten,和stimmen unen in fren der Sicherheit eng unseren Kunden and Partnern ab。

Vertragliche Verpflichtung

文件記錄和最佳實踐,在安全與信任中心找到了,找到了,找到了,找到了,找到了,找到了,找到了für找到了,找到了。Diese verpflictung ist imSicherheitszusatzfestgehalten, der Teil unserer Kundenvereinbarung ist。Der Sicherheitszusatz beschreibt在klarer Sprache eine Liste von Sicherheitsmaßnahmen und Praktiken, die wir implementieren, um Ihre Daten zu schützen。

Schwachstellenmanagement

Das Aufspüren und schnelle Beheben von Schwachstellen in Software gehört zu den wichtigsten Aufgaben jedes Softwareanbieters und dienstleister。Dabei spielt es keine Rolle, ob eine Sicherheitslücke in Ihrem Code oder in der von Ihnen genutzten Software vorhanden ist。我們的問題是什麼? über問題是什麼?

實習醫生說:“我是說,我是說,我是說,我是說,我是說。”數據網站在安斯普魯赫的Dienste von Drittanbietern, um unsere öffentlichen網站的分析和情報。0 - z. B.零日的功績,是我們的使命,是Nutzung bekant ist - werden mit der höchsten Dringlichkeit behandelt,和ihre Behebung hat Vorrang vor allen anderen rolout。

滲透和Bug賞金

Die von uns durchgeführten滲透係統集成集成內部攻擊集成集成,外部滲透係統集成集成ganzjährigen öffentlichen bug - bounty - program。Pro Jahr führen wir in der Regel acht bis zehn externe (d. h. durch Drittanbieter ausgeführte) sowie 15 bis 20 inter滲透性durch。UnserDue-Diligence-Paketumfast auh die Veröffentlichung eines extern erstellten Testberichts für die gesamte platform。

Wir möchten unseren Kunden helfen, Vertrauen in die Workloads zu gewinnen, die sie auf Databricks ausführen。德國國際衛生組織數據保護小組durchführen möchte, möchten

  • Führen你的Schwachstellenscans auf den Datenebenensystemen durch, die Ihnen von Ihrem Cloud-Anbieter beritgestellt werden。
  • Testen Sie Ihren eigenen代碼。Voraussetzung hierfür ist, dass diese Tests vollständig auf die von Ihrem Cloud-Anbieter bereitgestellte Datenebene (oder andere Systeme) beschränkt sinind und Sie damit Ihre eigenen Sicherheitskontrollen bewerten。
  • Machen Sie beim bug賞金計劃mit。

Beteiligen Sie sich am von HackerOne unterstützten漏洞獎勵計劃und erhalten Sie Zugang zu einer Databricks-Installation, die nicht von Live-Kunden genutzt wild。

內在動機Zugriff

Wir wenden strike richtlinen和kontrolen für den Zugriff interner Mitarbeiter auf unsere生產係統,Kundenumgebungen和Kundendaten an。

Für den Zugriff auf zentrale基礎設施和基礎設施是雲的基礎設施(AWS, GCP和Azure)。數據庫verfügt über Richtlinien und Verfahren, um die Verwendung expliziter Zugangsdaten - wie Passwörter oder API-Schlüssel - nach Möglichkeit zu vermeiden。所以können beispielsweise nur benannte Sicherheitsmitglieder Ausnahmeanträge für neue AWS IAM-Prinzipale oder -Richtlinien bearbeiten。

Databricks-Mitarbeiter können nur unter ganz bestimmten Umständen auf ein生產係統zgreifen。Jeder Zugriff erfordert eine Authentifizierung über ein von Databricks entwickeltes係統,das den Zugriff validiert und Richtlinienprüfungen durchführt。Der Zugriff des mitarbeiers muss über unser VPN erfolgen, und unsere Single-Sign-On-Lösung erfordert eine mehrstufige Authentifizierung。
Erfahren Sie mehr→

不可靠的實習生的標準sehen eine Trennung der Aufgaben vor, wo immer die möglich ist。所以zentralisieren wir beispielsweise den Authentifizierungs和Autorisierung des zugreifen unseres Cloud-Identitätsanbieters,嗯die Autorisierung des zugreifen (Sarah soll auf ein System zugreifen) von der Gewährung des Zugriffs (Sarah darf jetzt auf ein System zugreifen) ztrennen。

我們的生產係統möglichst斯塔克eingeschränkten。Dieses Prinzip minimaler Rechte ist ausdrücklich in unseren internen richtlinen verankert und spiegelt sich in unseren Verfahren wide。所以können beispielsweise die meisten Kunden den Zugriff von Databricks-Mitarbeitern auf ihren Workspace kontrollieren。auh führen wir vor der Gewährung des Zugriffs自動完成zahlreiche Überprüfungen durch und sperren den Zugriff nach einer bestimmten Zeit自動完成。
Erfahren Sie mehr→

Sicherer Lebenszyklus der software areentwickung

(軟件開發生命周期,SDLC), der Sicherheit in alle Schritte vom Pflichtenheft bis zur Produktionsüberwachung einbezieht。Zur Unterstützung setzen wir Tools ein, die ein product duktmerkmal über den gesamten Lebenszyklus im Blick代表。Wir führen automatisch Sicherheitsscans von Systemen, Bibliotheken und Code durch und nutzen einer Erkennungsautomatik für Schwachstellen。

Databricks nutzt einIdeenportal,《特色- anfragen verfolgt and Abstimmungen sowohl under Kunden als auch under Mitarbeitern erlaubt》。Bei der Konzipierung von Features sind Datenschutz and Sicherheit standardmäßig berücksichtigt(設計的隱私和安全)。Nach einer ersten Bewertung werden feature mit erheblichen Auswirkungen von einem Sicherheitsexperten audem technischen Bereich einem安全設計評論unterzgen, bei dem auch Bedrohungsmodelle geprüft und weitere sicherheitsspezifische Prüfungen durchgeführt werden。

Wir verwenden eine敏捷,entwicklungmethodik和unterteilen neue Funktionen在mehrere sprinten。Die Entwicklung der databricksplformerfolgt vollständig實習生。Zudem müssen alle Entwickler bei der Einstellung sowie nachfolgend jedes Jahr eine Schulung zur sicheren Softwareentwicklung (einschließlich OWASP Top 10) absolvieren。模具的生產和生產,質量和舞台。Der gesamte Code win in Quellcode-Kontrollsystem eingecheckt, das Single Sign-On mit mehrstufigen Authentifizierung kombiniert und differenzierte Berechtigungen implementiert。代碼合並Zustimmung der funktionalen technischen Verantwortlichen des jeweiligen betroffenen Bereichs,根據gesamte代碼野einem同行評審unterzogen。

在SDLC-Prozesses durch, u. a.和nach代碼合並中Veröffentlichung和生產中führen Qualitätsprüfungen(單元端到端測試)。不可靠的檢驗分為陽性檢驗、回歸檢驗和陰性檢驗。我們的祖國führen wir eine umfassende Überwachung zur Fehlererkennung durchNutzer können sich auf derStatusseiteüber die Systemverfügbarkeit informieren。i ' m fail eines P0- oder P1-Problems löst die database - automsierung eine ursachen分析基於5-Why-Methode aus。Bei dieser woud in mitglies des Postmortem-Teams ausgewählt, das die Überprüfung überwacht。我愛你,我愛你。

Wir verwenden die branchenweit besten Tools,嗯gefährdete Pakete oder anfälligen Code zu erkennen。模具自動化在einer vorduktionsumgebung führt authentifizierte主機和容器schwachstellen掃描安裝下的出賣係統,sowie動態和靜態代碼分析。Für alle gefundenen Sicherheitslücken werden automatisch technische zgewiesen。Das product tsicherheitsteam prüft auch kritische Schwachstellen, um ihren Schweregrad in der databricks architektur zu bewerten。

Databricks verfügt über einen formellen Release-Management-Prozess, der vor der Codefreigabe eine formelle " Go/No-Go-Entscheidung " vorsieht。Änderungen我的夢想,嗯Rückschritte我的夢想和dafür我的夢想,我的夢想和夢想的夢想。Darüber伊納烏斯·埃爾福爾特死Einführung stufenweise und überwacht恩問題frühzeitig祖爾克嫩。嗯die Aufgabentrennung umzusetzen, kann nur unser beritstellungsmanagementsystem Änderungen an die production freigeben,和für allle beritstellungen sind Genehmigungen durch mehrere Personen erforderlich。

德國基礎設施模型unveränderlichen,德國基礎設施和環境保護係統,德國基礎設施和環境保護係統für mehr Zuverlässigkeit和德國基礎設施。Wenn neue System-Images oder neuer Anwendungscode implementiert werden, übertragen wir die工作負載auf neue實例代碼。Dies鍍金sowohl für die Steuerungs- als auch für die Datenebene (weitere Informationen zur databricks architektur finden Sie im AbschnittSicherheitsmerkmale).Sobald der Code in die production überführt ist, bestätigt in驗證erungsprozess, dass keine Artefakte hinzugefügt, entfert oder verändert wurden。

sdlc的發展階段-檔案的發展階段für den Kunden。Bei Databricks wilddie documentation ähnlich wie der Code verwaltet und auh im selben Quellcode-Kontrollsystem gespeichert。我們的國家Änderungen我們的國家技術部門Überprüfung我們的國家審查部門Zusammenführung和Veröffentlichung。
文書造句造句→

Hintergrundbild
Netzwerkzugriff

選項zur Bereitstellung in einem VPC/VNet, das Sie selbst verwalten und absichern。Standardmäßig bestehen keine eingehenden Netzwerkverbindungen zur Datenebene。

AWSAzure

Privater Zugang (oder Privater Link) von Nutzern oder Clients zu Benutzeroberfläche und api der Databricks-Steuerungsebene

AWSAzure

Privater Zugang (oder Privater Link) von der klassischen Datenebene zur Databricks-Steuerungsebene

AWSAzure

Privater Zugang (oder Privater Link) von der klassischen Datenebene zu Daten auf der cloud - platform

AWSAzure

ip - zugrislisten zur Steuerung des Zugriffs auf Benutzeroberfläche und api der Databricks-Steuerungsebene

AWSAzureGCP

Automatische hostbasierte防火牆,die die Kommunikation beschränken

AWSAzureGCP

Nutzer- und Gruppenadministration

Nutzung des Identitätsmanagements des Cloud-Anbieters für eine nahtlose雲資源集成

AWSAzureGCP

Unterstützung der Azure Active Directory-Richtlinie für bedingten Zugriff

Azure(nicht verfügbar bei AWS und GCP)

scim - beritstellung zum Verwalten von Nutzeridentitäten und -gruppen

AWSAzureGCP

單點登錄mit Identitätsanbieterintegration (MFA kann über den Identitätsanbieter aktiviert werden)

AWS(nicht verfügbar bei Azure und GCP*)

Serviceprinzipale oder -konten zum Verwalten von Anwendungsidentitäten für die自動化

AWSAzureGCP

我是說,我是說,我是說,我是說,我是說,我是說,我是說,我是說,我是說

AWS(nicht verfügbar bei Azure und GCP*)

Deaktivieren lokaler Passwörter mit Passwortberechtigung

AWS(nicht verfügbar bei Azure und GCP*)

Zugriffsverwaltung

Differenzierte und berechtigunsbasierte Zugriffskontrolle für allle Databricks-Objekte, einschließlich Arbeitsbereiche, Jobs,筆記本,SQL

AWSAzureGCP

Sicherer API-Zugang mit persönlichen Zugangstoken und berechtigunsverwaltung

AWSAzureGCP

Unterstützung von OAuth-Token

AzureGCP

段門erung von Anwendern,負載和數據的數據,在mehrenarbeitsbereichen的Sicherheitsprofilen

AWSAzureGCP

數據安全

Verschlüsselung ruhender Daten auf der Steuerungsebene

AWSAzureGCP

Verschlüsselung mit kundenseitig verwalteten Schlüsseln verfügbar

AWSAzure

Verschlüsselung德國聯邦政府聯盟Übertragung

AWSAzureGCP

cluster - internet Spark-Verschlüsselung bei laufender Übertragung oder plattformoptimierte Verschlüsselung bei laufender Übertragung

AWSAzure

不同的konfigurerbare Datensicherheit和Maskierung mitdynamischen Sichten

AWSAzureGCP

不同的konfigurierbare Datenverwaltung mit統一目錄

在Kürze verfügbar

我們的政府,我們的政府,我們的政府

AWSAzureGCP

Workload-Sicherheit

倉庫編碼版本效率

AWSAzureGCP

在den Code中集成Geheimnisverwaltung zur Vermeidung der Eincodierung von Zugangsdaten

AWSAzureGCP

Verwaltetes Image für das Datenebenensystem, wildregelmäßig mit Patches, Sicherheitsscans和Basishärtung aktualisiert

AWSAzure (nicht verfügbar bei GCP)

Kosteneindämmung sowie Vollzug von schherheits und Validierungsanforderungen mit集群richtlinen

AWSAzureGCP

Unveränderliche und kurzlebige基礎設施設計zur Vermeidung von konfigationmoddifikationen

AWSAzureGCP

審計和原始kollierung

Umfassende und konfigurierbare Audit-Protokollierung der Aktivitäten von Databricks-Nutzern

AWSAzureGCP

Protokollierung des Databricks SQL-Befehlsverlaufs

AWSAzure

數據集群協議

AWSAzure

Sicherheitsbewertungen(合規)

Erfüllt ISO 27001, 27017和27018

AWSAzureGCP

SOC 2-Type-II-Bericht verfügbar

AWSAzureGCP

eabsortung von DSGVO und CCPA

AWSAzureGCP

PCI DSS-konforme Implementierungen

AWS(不包括單租戶)

劑量適中

AWS在KürzeAzure

e吸氣tung von FedRAMP高中

Azure

HIPAA-konforme Implementierungen

AWSAzure

HITRUST

Azure

*Azure Databricks gliedert sich在Azure Active Directory ein, Databricks在GCP在穀歌身份。您können diese nicht在Databricks selbst konfigurieren, aber können Azure Active Directory bzw。穀歌身份nach Bedarf einrichten。

Plattformarchitektur

Die Databricks lake house architektur ist in zwei獨立的Ebenen aufgeteilt, um Berechtigungen zu vereinfachen, datendplizierung祖vermeiden和Risiken祖senken。Die Steuerungsebene ist Die verwal鎢sebene, auf der Databricks Die Workspace-Anwendung ausführt und notebook,配置和集群管理。Sofern Sie siich nict fürServerless計算entscheiden,野生die Datenebene im Rahmen Ihres cloud - anbiter - kontos ausgeführt und verarbeitet Ihre Daten, ohne sie aus Ihrem Konto zu entfernen。您können Databricks zum Schutz vor Datenausschleusung in Ihre Architektur einbetten。Hierzu nutzen Sie Funktionen wie kundenseitig verwaltete VPCs/VNets und Optionen für die Verwaltungskonsole, die den Export deaktivieren。

我的筆記本,我的z. B. Ihre筆記本,Konfigurationen, protokoolldateien和Nutzerinformationen,我的家鄉的家鄉的家鄉的家鄉的家鄉verschlüsselt,我的家鄉的家鄉的家鄉ÜbertragungSie können außerdem konfigurieren, wo bestimmte Daten gespeichert werden: Sie können Ihren eigenen Metadatenspeicher für Ihre Datentabellen hosten (Hive-Metaspeicher), Abfrageergebnisse in Ihrem Cloud-Anbieter-Konto speichern und entscheiden, ob Sie die磚Secrets-APIverwenden想。

Angenommen, in Data Engineer meldet sich bei Databricks and schreibt in Notebook, das Rohdaten in Kafka in einen normalisierten Datensatz umwandelt, der an einen Speicher wie Amazon S3 order der Azure Data Lake Storage gesendet wld。Der gesamte Vorgang umfast sechs Schritte:

  1. Der數據工程師authentifiziert siich nahtlos - auf Wunsch auh über Ihr單點登錄數據庫- web ui auf Der數據庫- konto gehosteten Steuerungsebene。
  2. 數據工程師代碼schreibt, sendet sein Webbrowser diesen an die Steuerungsebene。JDBC-/ODBC-Anfragen folgen demselben Weg und werden bei einem Token authentifiziert。
  3. Zum erforderlichen Zeitpunkt die Steuerungsebene die api des Cloud-Anbieters, um einen Databricks-Cluster aus neuen Instanzen in der Datenebene in Ihrem Cloud-Anbieter-Konto zu erstellen。管理員können zum Erzwingen von Sicherheitsprofilen Cluster-Richtlinien anwenden。
  4. Sobald die Instanzen gestartet sind, sendet der Cluster- manager den Code des Data Engineers an den Cluster。
  5. Der Cluster ruft die Daten aus Kafka in Ihrem Konto ab, wandelt sie in Ihrem Konto um und schreibt sie dann in einen Speicher in Ihrem Konto。
  6. Der Cluster meldet den Status und alle Ergebnisse an den Cluster- manager zurück。

Der數據工程師muss sihnht um allzu viele詳細信息kümmern: Er schreibt einfach den Code und Databricks führt ihn aus。

合規

我知道,我知道,我知道。Databricks implementiert kontrolen, um auch die speziellen Anforderungen stark regulierter Branchen zu erfüllen。

Due-Diligence-Paket

Für Self-Service-Sicherheitsüberprüfungen können Sie unser盡職-勤勉- paket herunterladen。Es umfast allgemeine Konformitätsdokumente wie unsere ISO-Zertifizierungen und den Nachweisbericht zu unserem jährlichen滲透性。Über Ihr Databricks-Kundenteam können Sie außerdem Kopien unseres Leitfadens für Unternehmenssicherheit und unseres SOC 2-Type-II-Berichts beziehen。

Herunterladen

Zertifizierungen und norman

Hintergrundbild

Uberblick

數據庫裏的數據。那是我的,那是我的數據,那是我的數據,那是我的分析,所以für Ihr Unternehmen als auch für Ihre Kunden wiichtig信和我的,那是我的,那是我的,那是我的。

Damit Sie besser verstehen, wie Databricks dem für Sie geltenden Rechtsrahmen entspicht, habenwir häufig gestellte Fragen zum Datenschutz sowie Dokumente vorberitet, die transparent darlegen, wie Databricks das Thema Datenschutz angeht。

Hintergrundbild

Hilfe bei der Untersuchung eines Sicherheitsvorfalls in Ihrem數據庫工作空間

我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間,我的工作空間。

Melden von Spam oder verdächtigen Mitteilungen, die von Databricks stammen

Wenn Sie Spam oder Mitteilungen erhalten, von denen Sie annehmen, dass Sie in betrügerischer Absicht versandt wurden, oder die unangemessene oder unzulässige Inhalte oder Malware enthalten, wenden Sie sich bitte unverzüglich an Databricks。

Bericht eines internen Sicherheitslückenscans für ein Databricks-Produkt interpretieren

文賽希爾德分析德國貝裏茨祖納姆Sicherheitslückenscan benötigen,網賽比特über伊倫數據支持和安弗瑞德übermitteln伊賽大貝產品,ggf。我的家鄉,我的家鄉,我的家鄉,我的家鄉,我的家鄉,我的家鄉,我的家鄉,我的家鄉。

Auswirkungen einer CVE auf einen數據庫-工作空間oder eine Laufzeit verstehen

Wenn Sie Informationen zu den Auswirkungen einer CVE (Common Vulnerability and Exposure) eines Drittanbieters oder einer Databricks-CVE benötigen, stellen Sie bitte über Ihren Databricks-Supportkanal eine Supportanfrage und geben Sie die CVE- beschreibung, den Schweregrad und die in der US-amerikanischen國家脆弱性數據庫gefundenen全民公決

菲勒在生產服務公司供職

Wenn Sie in einem unserer Produkte eine reduzierbare Sicherheitslücke gefunden haben,咬wir um Mitteilung, um Sie zu beheben。Außerdem würden wir uns über Ihre Teilnahme an unserem von HackerOne unterstütztenoffentlichen Bug-Bounty-Programmfreuen。

Hintergrundbild

HIPAA

HIPAA ist eine US-Verordnung, die eine Reihe von Schutzmaßnahmen für geschützte Gesundheitsdaten umfast。Databricks bietet HIPAA-konforme Bereitstellungsoptionen。

Unterstutzte雲

Regionen

Azure多租戶(allle Regionen)

AWS單一租戶(全區域)

AWS多租戶(美國(Ost) 1,美國(Ost) 2,金奈田(中部)1,美國(西部)2)

Baidu
map