Accueil Big Data Sécurisez vos espaces de travail avec de nouveaux contrôles de sécurité de plate-forme pour Databricks sur Google Cloud

Sécurisez vos espaces de travail avec de nouveaux contrôles de sécurité de plate-forme pour Databricks sur Google Cloud

0
Sécurisez vos espaces de travail avec de nouveaux contrôles de sécurité de plate-forme pour Databricks sur Google Cloud


Nous sommes ravis d’annoncer la disponibilité générale (GA) de plusieurs fonctionnalités de sécurité clés pour Databricks sur Google Cloud :

  • Connectivité privée avec Private Service Connect (PSC)
  • Clés de chiffrement gérées par le client
  • Listes d’accès IP pour la console de compte et l’accès à l’API

Chez Databricks, nous reconnaissons que les données sont votre atout le plus précieux. Grâce à la GA de ces fonctionnalités de sécurité critiques, vous pouvez protéger vos données au repos, garder vos données privées et atténuer les risques d’exfiltration de données sur le terrain. Plateforme Databricks Lakehouse.

Dans ce blog, nous répondrons aux questions de sécurité fréquemment posées et vous présenterons les nouvelles fonctionnalités et capacités de sécurité désormais généralement disponibles sur Google Cloud.

Espaces de travail privés de bout en bout avec Private Service Connect

La plupart des entreprises clientes souhaitent s’assurer que leurs utilisateurs et leurs charges de travail peuvent traiter leurs données de sécurité dans un environnement privé et isolé. Avec Databricks, vous pouvez sécuriser le périmètre du réseau et configurer une connectivité privée de bout en bout avec le cloud privé virtuel (VPC) géré par le client et Connexion au service privé (CPS). Ceci comprend:

  1. La possibilité de se connecter en privé à l’application Web Databricks et aux API à partir d’un client. Databricks offre la possibilité de limiter l’accès à un espace de travail aux seuls utilisateurs autorisés. Points de terminaison d’un VPC et les adresses IP publiques.
  2. La possibilité de se connecter en privé aux ressources de calcul Databricks dans un VPC géré par le client (le plan de données) aux services principaux de l’espace de travail Databricks (le plan de contrôle).

Désormais en disponibilité limitée avec des fonctionnalités de niveau GA, Private Service Connect peut désormais être exploité par les clients Google Cloud pour leurs espaces de travail Databricks avec la recommandation d’utilisation en production, une prise en charge complète et des SLA. Un service privé habilité par la CFP espace de travail vous aide à atténuer plusieurs risques d’exfiltration de données, tels que l’accès à partir de réseaux non autorisés à l’aide d’informations d’identification divulguées ou l’exposition de données sur Internet.

Notre récente Databricks sur le blog des meilleures pratiques de sécurité de Google Cloud explique comment vous pouvez isoler votre environnement Databricks et sécuriser vos données à l’aide de fonctionnalités telles que les VPC gérés par le client, Private Service Connect et les ACL IP.

Databricks sur la sécurité de Google Cloud

Protégez vos données au repos avec des clés gérées par le client

Databricks chiffre toutes les données au repos par défaut au sein de nos services gérés. Pour plus de contrôle et de visibilité, plusieurs entreprises clientes ont également besoin de pouvoir protéger leurs données avec des clés de chiffrement qu’elles gèrent dans Cloud KMS.

Désormais généralement disponible sur Google Cloud, Databricks clés gérées par le client pour le chiffrement La fonctionnalité vous permet d’apporter vos propres clés de chiffrement pour protéger les données au repos dans les services gérés Databricks et le stockage de l’espace de travail :

  • Clés gérées par le client pour les services gérés: Services gérés les données du plan de contrôle Databricks sont chiffrées au repos. Vous pouvez ajouter une clé gérée par le client pour les services gérés afin de protéger et de contrôler l’accès aux types de données chiffrées suivants :
    • Fichiers sources du bloc-notes stockés dans le plan de contrôle
    • Résultats des notebooks stockés dans le plan de contrôle
    • Secrets stockés par les API du gestionnaire de secrets
    • Requêtes SQL Databricks et historique des requêtes
    • Jetons d’accès personnels ou autres informations d’identification utilisés pour configurer l’intégration de Git avec Databricks Repos
    Dépôts Databricks
  • Clés gérées par le client pour le stockage de l’espace de travail: Databricks prend également en charge la configuration des clés gérées par le client pour stockage de l’espace de travail pour aider à protéger et à contrôler l’accès aux données. Vous pouvez configurer votre propre clé pour chiffrer les données du bucket GCS associé au projet Google Cloud que vous avez spécifié lors de la création de votre espace de travail. La même clé est également utilisée pour chiffrer les disques persistants GCE de votre cluster.
Clés gérées par le client pour le stockage de l'espace de travail

Sécurisez votre périmètre réseau avec des listes d’accès IP

Listes d’accès IP (IP ACL) vous permettent de contrôler les réseaux autorisés à accéder à vos ressources Databricks sur Internet. Les ACL IP vous aident à réduire le risque d’accès non autorisé à l’aide d’informations d’identification volées et à répondre aux exigences de conformité. Par exemple, des secteurs et des cadres réglementaires spécifiques exigent que les organisations restreignent l’accès aux données ou aux applications en fonction de l’emplacement géographique ou d’adresses IP spécifiques.

Il existe deux types d’ACL IP sur Databricks désormais généralement disponibles sur Google Cloud :

  • Listes d’accès IP pour les espaces de travail vous permettent de configurer les espaces de travail Databricks afin que les utilisateurs et les clients se connectent au service uniquement à partir de réseaux d’entreprise approuvés ou d’un ensemble d’adresses IP approuvées.
  • Listes d’accès IP pour la console de compte permettre aux propriétaires de comptes et aux administrateurs de comptes de se connecter à l’interface utilisateur de la console de compte et aux API REST au niveau du compte, telles que l’API de compte, uniquement via les réseaux d’entreprise existants avec un périmètre sécurisé et un ensemble d’adresses IP approuvées. Les propriétaires de compte et les administrateurs peuvent utiliser une interface utilisateur de console de compte ou une API REST pour configurer les adresses IP et les sous-réseaux autorisés et bloqués.
Liste d'accès IP

Premiers pas avec Private Service Connect, CMK et IP ACL sur Databricks sur Google Cloud

Private Service Connect, les clés gérées par le client et les ACL IP sont disponibles sur le niveau Premium de Google Cloud. Pour obtenir des instructions étape par étape sur la configuration de ces fonctionnalités pour vos espaces de travail Databricks, reportez-vous à notre documentation (Connexion au service privé | CMK | ACL IP). Veuillez noter que la prise en charge de Databricks pour la connectivité privée à l’aide de Private Service Connect (PSC) est en disponibilité limitée, avec des fonctionnalités de niveau GA. Contactez votre représentant Databricks pour demander l’accès.

Veuillez visiter notre Centre de sécurité et de confiance pour plus d’informations sur les pratiques de sécurité et les fonctionnalités de Databricks disponibles pour les clients.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici