安全性、合规性和隐私的最佳做法

Azure Databricks 安全最佳做法和威胁模型可以作为 PDF 文档从安全与信任中心下载。 本文中的各节列出了 PDF 中的最佳做法,这些做法符合这一支柱的原则。

1. 使用最低特权管理标识和访问权限

  • 利用多重身份验证

  • 限制管理员用户数

  • 强制实施管理帐户职责分离

  • 限制工作区管理员的权限

  • 根据最低特权原则管理访问权限

  • 使用 OAuth 或Microsoft Entra ID 令牌身份验证

  • 强制实施令牌管理

  • 限制群集创建权限

  • 使用计算策略

  • 使用服务主体执行管理任务和生产负载

  • 使用支持用户隔离的计算

  • 安全地存储和使用机密

有关详细信息,请参阅本文开头引用的 PDF。

2. 保护传输中数据和静态数据

  • 使用 Unity 目录集中数据治理
  • 使用 Azure 托管标识访问存储
  • 规划数据隔离模型
  • 避免在 DBFS 中存储生产数据
  • 配置 Azure 存储防火墙
  • 防止匿名读取访问并应用其他保护
  • 启用软删除和其他数据保护功能
  • 备份 Azure 存储数据
  • 为托管服务配置客户管理的密钥
  • 为存储配置客户管理的密钥
  • 使用Delta共享
  • 配置 Delta Sharing 收件人的令牌有效期
  • 此外,使用高级加密标准(AES)对静态敏感数据进行加密
  • 利用工作区中的数据外泄防护设置
  • 使用洁净室在隐私安全环境中协作

有关详细信息,请参阅本文开头引用的 PDF。

3.保护网络和保护终结点

  • 使用安全群集连接(无公共 IP)
  • 将 Azure Databricks 部署到自己的 Azure 虚拟网络
  • 配置 IP 访问列表
  • 使用 Azure PrivateLink
  • 实现网络外泄保护
  • 将 Azure Databricks 工作区隔离到不同的网络中
  • 为无服务器计算访问配置防火墙
  • 将有价值的代码库的访问限制为仅受信任的网络
  • 使用虚拟网络加密

有关详细信息,请参阅本文开头引用的 PDF。

4. 满足合规性和数据隐私要求

  • 按常规计划重启计算
  • 将敏感工作负荷隔离到不同的工作区中
  • 将 Unity 目录安全对象分配给特定工作区
  • 实现精细访问控制
  • 添加标签
  • 使用世系
  • 使用增强的安全监视或合规性安全配置文件
  • 控制和监控 Azure Databricks 人员的工作区访问权限
  • 实现和测试灾难恢复策略
  • 考虑使用 Azure 机密计算

有关详细信息,请参阅本文开头引用的 PDF。

5. 监视系统安全性

  • 充分利用系统表
  • 通过 Azure 日志监视系统活动
  • 启用详细审核日志记录
  • 使用 Git 文件夹管理代码版本
  • 将使用情况限制为受信任的代码存储库
  • 通过基础设施即代码配置基础设施
  • 通过 CI/CD 管理代码
  • 控制库安装
  • 仅使用来自受信任或信誉源的模型和数据
  • 实现 DevSecOps 进程
  • 使用 Lakehouse 进行监控
  • 使用推理表和 AI 防护栏
  • 使用标记作为成本监视和退款策略的一部分
  • 使用预算监视帐户支出
  • 使用 Azure Policy 创建“上限”资源控制

有关详细信息,请参阅本文开头引用的 PDF。

其他资源

- 下载 并查看 Databricks AI 安全框架 (DASF),了解如何根据实际攻击方案缓解 AI 安全威胁