安全與信任中心
你的數據安全是我們的首要任務
我們知道數據是你最有價值的資產之一,一直受到保護,這就是為什麼安全是內置的每層磚Lakehouse平台。Beplay体育安卓版本我們的透明度使您能夠滿足監管需求,同時利用我們的平台。Beplay体育安卓版本
信任
我們信賴的平台是由嵌入安Beplay体育安卓版本全在整個軟件開發和交付生命周期。我們遵循嚴格的操作安全實踐如滲透測試、漏洞評估和強勁的內部訪問控製。我們相信公開透明是贏得信任的關鍵——我們分享如何運作和與我們的客戶和合作夥伴緊密合作,解決他們的安全需求。beplay体育app下载地址
合同的承諾
超出了文檔和最佳實踐,你會發現在我們的安全與信任中心,我們還提供合同安全我們所有客戶的承諾。beplay体育app下载地址這個承諾中捕獲安全附件,這是我們的客戶協議的一部分。安全附件清晰的語言描述了一係列安全措施和實踐我們遵循以保證您的數據安全。
脆弱性管理
檢測和快速修複脆弱的軟件最重要的責任對於任何軟件或服務提供者,在代碼中是否存在漏洞或依賴的軟件。我們非常重視這一責任,提供我們的修複時間的信息安全附錄。
內部我們使用幾個著名的安全掃描工具來識別平台中的漏洞。Beplay体育安卓版本磚也使用第三方服務來分析我們的麵向公眾的網站和識別潛在的風險。Severity-0漏洞,如零天,積極利用,被最高的緊迫性,他們修複優先級高於所有其他糊塗事。
滲透測試和bug賞金
我們執行滲透測試通過結合內部進攻安全團隊,合格的第三方滲透測試人員和全年的公共錯誤賞金計劃。我們通常執行外部第三方滲透測試8 - 10和15 - 20每年內部滲透測試。我們公開分享platform-wide第Beplay体育安卓版本三方測試報告是我們的一部分盡職調查方案。
我們致力於幫助客戶獲得信心的工作負載在磚上運行。beplay体育app下载地址如果你的團隊想要運行測試筆對磚,我們建議您:
- 運行中的漏洞掃描數據平麵係統位於你的雲服務提供商賬戶。
- 對您自己的代碼運行測試,這些測試是完全包含在數據提供平麵(或其他係統)位於你的雲服務提供者賬戶和評估自己的控製。
- 參與bug賞金計劃。
加入磚Bug的賞金項目促進通過HackerOne和獲得一個部署使用的磚,不是住客戶。beplay体育app下载地址
內部訪問
我們嚴格的政策和控製應用於內部員工訪問我們的生產係統,客戶環境和客戶數據。
我們需要多因素身份驗證訪問核心基礎設施雲服務提供商等遊戲機控製台(AWS, GCP和Azure)。磚的政策和程序,以避免使用顯式憑據,如密碼或API密鑰,隻要有可能。例如,隻有任命安全成員可以處理異常請求新的AWS我校長或政策。
磚的員工可以訪問在非常特殊的情況下生產係統。任何訪問需要認證通過Databricks-built係統來驗證訪問和執行政策的檢查。訪問要求員工在我們的VPN和我們的單點登錄解決方案需要多因素身份驗證。
了解更多→
我們的內部安全標準盡可能實現職責分離。例如,我們集中我們的雲提供商的身份驗證和授權過程分離授權訪問(瑪麗應該訪問係統)授予訪問(瑪麗現在可以訪問係統)。
我們優先考慮最小特權訪問,為我們的訪問內部係統和生產係統。最小特權是顯式地構建到我們的內部政策和反映在我們的程序。例如,大多數客戶可以控製磚員工訪問他beplay体育app下载地址們的工作區,和我們自動應用眾多檢查之前訪問可以自動授予和撤銷訪問之後有限的時間。
了解更多→
安全軟件開發生命周期
磚的軟件開發生命周期(SDLC)構建安全到所有步驟,從特性請求到生產監控,由工具支持旨在通過生命周期跟蹤功能。我們有自動安全掃描係統、圖書館和代碼,脆弱性和自動跟蹤。
磚利用一個思想門戶跟蹤特性請求並允許投票為客戶和員工。beplay体育app下载地址我們的功能設計過程包括隱私和安全設計。一個初步評估後,高影響力的特性受到安全從安全專家在工程設計審查,以及其他威脅建模和安全特定的檢查。
我們使用一個敏捷開發方法和新功能分解成多個sprint。磚不外包磚的發展平台,和所有開發人員都必須經過安全軟件開發培訓,包括雇傭和之後每年OWASP前十名。Beplay体育安卓版本從開發生產數據和環境分離,QA和舉辦環境。所有的代碼簽入到源代碼控製係統,需要單點登錄的多因素身份驗證,與細粒度的權限。代碼合並需要功能性工程業主批準的每個區域的影響,和所有的代碼都是同行評議。
我們運行質量檢查(如單元測試和端到端測試)在SDLC過程的多個階段,包括在合並代碼,代碼合並後,在發布和生產。我們的測試包括積極測試,回歸測試和負麵測試。一旦部署,我們有廣泛的監控識別故障,用戶可以對係統可用性通過警報狀態頁。在發生任何P0或P1問題,磚自動化觸發“5個為什麼”的根本原因分析方法,選擇後期團隊成員監督審查,並追蹤跟進。
我們使用最好的工具來識別脆弱的包或代碼。自動化在預生產環境中運行驗證主機和容器操作係統的漏洞掃描和安裝的軟件包,以及動態和靜態代碼分析掃描。工程票自動創建任何漏洞和分配給相關團隊。產品安全小組還分類關鍵漏洞評估其嚴重性的磚結構。
磚有正式的發布管理過程,包括正式發布前可行或不可行的決策代碼。變化經過測試旨在避免回歸和驗證新功能測試在現實的工作負載。此外,有策劃推出監測識別問題在早期階段。實現職責分離,隻有我們的部署管理係統可以發布更改生產,和多人審批所需的所有部署。
我們遵循不變的基礎設施模型,係統取代而不是修補,提高可靠性和安全性,避免的風險配置漂移。新係統圖像或啟動應用程序代碼時,我們與新工作負載轉移到新實例的代碼。這是真的對控製平麵和數據平麵(的更多信息,請參見安全特性”部分的磚結構)。一旦在生產代碼,驗證流程確認工件不添加,刪除或更改。
SDLC過程的最後階段是創建麵向客戶的文檔。磚文檔管理類似於代碼,文檔存儲在相同的源代碼控製係統。重大變化需要的技術審查和審查文檔團隊才能被合並和發表。
訪問文檔→
網絡訪問 | 雲 | |||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||
用戶和組管理 | 雲 | |||||||||||||||||
|
||||||||||||||||||
訪問管理 | 雲 | |||||||||||||||||
|
||||||||||||||||||
數據安全 | 雲 | |||||||||||||||||
|
||||||||||||||||||
工作負載的安全 | 雲 | |||||||||||||||||
|
||||||||||||||||||
審計和日誌記錄 | 雲 | |||||||||||||||||
|
||||||||||||||||||
安全驗證(合規) | 雲 | |||||||||||||||||
|
* Azure磚與Azure活動目錄集成,和磚豐富的集成與穀歌的身份。你不能配置這些磚本身,但是您可以根據需要配置Azure Active Directory或穀歌標識。
Beplay体育安卓版本平台架構
磚Lakehouse架構分為兩個獨立的飛機簡化你的權限,避免數據重複和降低風險。控製平麵管理平麵磚工作區應用程序運行和管理的筆記本電腦,配置和集群。除非你選擇使用serverless計算,數據平麵內運行雲服務提供者賬戶,處理您的數據沒有把它從你的帳戶。您可以在您的數據中嵌入數據磚漏出保護建築使用功能,如customer-managed vpc /聯接和管理控製台選項禁用出口。
雖然某些數據,比如你的筆記本電腦,配置,日誌和用戶信息,存在內部控製飛機,這些信息是加密靜止在控製飛機,和通信控製飛機在傳輸過程中進行加密。您還可以選擇某些數據所在:你可以舉辦自己的存儲元數據的數據表(蜂巢metastore),查詢結果存儲在雲服務提供者賬戶,並決定是否使用磚秘密的API。
假設您有一個數據工程師跡象在磚和寫一個筆記本,將原始數據在卡夫卡的一套規範化數據發送到存儲如Amazon S3湖或Azure數據存儲。六個步驟實現:
- 數據工程師無縫地進行身份驗證,通過單點登錄如果需要,磚的web UI的控製平麵,駐留在磚帳戶。
- 作為數據工程師編寫代碼,web瀏覽器將它發送到控製飛機。JDBC / ODBC請求也遵循同樣的路徑,進行身份驗證令牌。
- 準備好後,控製飛機使用雲服務提供者api來創建一個磚集群,由新實例數據平麵,CSP在您的帳戶。管理員可以使用集群政策執行安全性配置文件。
- 一旦啟動實例,集群管理器發送數據集群工程師的代碼。
- 集群從卡夫卡在你的賬戶,轉換您的帳戶中的數據並將其寫入一個存儲在您的帳戶。
- 集群的狀態報告和任何輸出回集群管理器。
數據工程師不需要擔心很多細節——他們隻是寫代碼和數據磚運行它。
合規
beplay体育app下载地址世界各地的客戶相信我們與他們最敏感的數據。磚已經實施控製以滿足獨特的合規需求高度監管的行業。
盡職調查方案
自助服務的安全檢查,您可以下載我們的盡職調查方案。它包括常見的合規文件如ISO認證和年度筆測試確認信。你也可以聯係你磚我們的客戶服務團隊副本的企業安全指導和SOC 2 II型報告。
下載認證和標準
概述
磚重視隱私。我們明白您分析的數據使用磚是重要的組織和客戶,和可能會受到各種各樣的隱私法律法規。beplay体育app下载地址
幫助你了解磚符合監管框架可能適用於你,我們已經準備了隱私faq和文件透明地提出如何磚方法的隱私。
幫助在磚工作區安全事件進行調查
如果你懷疑你的工作空間數據可能已遭泄露,或者你已經注意到在你的數據不一致或不準確的地方,請盡快報告給數據磚。
報告垃圾郵件或可疑通信源自磚
如果你有收到垃圾郵件或任何通訊,你相信是虛假的,或不恰當,內容不當或惡意軟件,請盡快聯係磚。
理解內部漏洞掃描器對磚產品報告
幫忙分析漏洞掃描報告,請提出一個請求通過磚支持頻道,提交產品版本,任何特定的配置,具體的報告輸出和掃描是如何進行的。
了解CVE影響磚工作區或者運行時
如果你需要一個第三方CVE的影響,信息或磚CVE的,請提出一個請求通過你的磚支持渠道,並提供CVE描述、嚴重程度和引用上發現的國家漏洞數據庫
報告一個缺陷在磚產品或服務
如果你已經找到了一種可再生的脆弱性在任何我們的產品,我們想知道這樣我們就可以解決它。請加入我們的公共錯誤賞金計劃由HackerOne促成的。