Segurança e criptografia de dados

Este artigo apresenta as configurações de segurança de dados para ajudar a proteger seus dados.

Para obter informações sobre como proteger o acesso aos seus dados, consulte governança de dados com o Unity Catalog.

Visão geral da segurança e criptografia de dados

Databricks fornece recursos de criptografia para ajudar a proteger seus dados. Nem todos os recursos de segurança estão disponíveis em todos os níveis de preços. A tabela a seguir contém uma visão geral dos recursos e como eles se alinham aos planos de preços.

recurso

nível de preços

Cliente-gerenciar key para criptografia

Premium

Ativar chaves de geração de cliente para criptografia

  • key geradora do cliente para serviço gerenciado: os dados do serviço gerenciado no plano de controle Databricks são criptografados em repouso. Você pode adicionar uma key de gerenciamento do cliente para o serviço gerenciado para ajudar a proteger e controlar o acesso aos seguintes tipos de dados criptografados:

    • Arquivos de origem Notebook que são armazenados no plano de controle.

    • Resultados Notebook para Notebook que são armazenados no plano de controle.

    • Segredos armazenados pelas APIs do gerenciador de segredos.

    • Databricks SQL query e query história.

    • access tokens pessoal ou outras credenciais usadas para configurar a integração do Git com as pastas Git da Databricks.

  • Chave para gerenciar o cliente para o armazenamento workspace: A Databricks suporta a adição de um gerenciador de clientes key para o armazenamento workspace para ajudar a proteger e controlar o acesso aos dados. O senhor pode configurar seu próprio key para criptografar os dados no bucket do GCS associado ao projeto do Google Clouds que especificou ao criar seu workspace. O mesmo key também é usado para criptografar os discos persistentes GCE de seus clusters.

Para obter detalhes sobre qual recurso key gerenciada pelo cliente no Databricks protege diferentes tipos de dados, consulte key gerenciada pelo cliente para criptografia.

Criptografar o tráfego entre nós de trabalho de clusters

Por default, os dados trocados entre nós worker em clusters são criptografados. O Google criptografa dados em trânsito em uma ou mais camadas da rede quando os dados são transferidos para fora dos limites físicos não controlados pelo Google ou em nome do Google. Todo o tráfego de VM para VM em uma rede VPC e em redes VPC com peering é criptografado. Para obter mais informações, consulte o whitepaper do Google Criptografia em trânsito.

gerenciar configurações do espaço de trabalho

Databricks workspace Os administradores podem gerenciar as configurações de segurança do workspace, como a capacidade de download Notebook e a aplicação do modo de acesso de isolamento do usuário cluster. Para obter mais informações, consulte gerenciar seu workspace.