Ir para o conteúdo principal

Central de segurança e confiança

A segurança dos seus dados é a nossa prioridade

 

 

Confiança

Nossa plataforma confiável é construída incorporando a segurança em todo o ciclo de vida de desenvolvimento e entrega de software. Seguimos práticas rigorosas de segurança operacional, como testes de penetração, avaliações de vulnerabilidade e rígidos controles de acesso interno. Acreditamos que a transparência é a chave para conquistar a confiança — compartilhamos publicamente como operamos e trabalhamos em estreita colaboração com nossos clientes e parceiros para atender às suas necessidades de segurança. Temos ofertas para conformidade com PCI-DSS, HIPAA e FedRAMP, e estamos em conformidade com ISO 27001, ISO 27017, ISO 27018 e SOC 2 Tipo II .

Compromisso contratual

Além da documentação e das práticas recomendadas que você encontrará em nosso Centro de segurança e confiança, oferecemos um compromisso contratual com a segurança escrita em linguagem simples para todos os nossos clientes. Esse compromisso é retratado no Adendo de segurança do nosso contrato com o cliente, que descreve as medidas e práticas de segurança que seguimos para manter seus dados seguros.

Gerenciamento de vulnerabilidades

A detecção e correção rápida de vulnerabilidade de um software do qual você depende está entre as responsabilidades mais importantes de qualquer provedor de serviços ou software. Levamos essa responsabilidade a sério e compartilhamos nossos compromissos de cronograma de correção em nosso Adendo de segurança.

Internamente, temos um gerenciamento automatizado de vulnerabilidades para rastrear, priorizar, coordenar e remediar as vulnerabilidades em nosso ambiente. Realizamos diariamente análises de vulnerabilidade autenticadas da Databricks e pacotes de terceiros/código aberto usados pela Databricks, juntamente com análise estática e dinâmica de código (SAST e DAST) usando ferramentas confiáveis de análise de segurança, antes de promovermos novos códigos ou imagens para produção. A Databricks também emprega especialistas terceirizados para analisar nossos sites voltados ao público e relatar possíveis riscos.

A Databricks financiou um Programa de resposta a vulnerabilidades para monitorar vulnerabilidades emergentes antes que elas sejam relatadas por nossos fornecedores de análise. Fazemos isso usando ferramentas internas, mídias sociais, mala direta e fontes de inteligência contra ameaças (por exemplo, US-CERT e outros feeds do governo, do setor e de código aberto). A Databricks monitora plataformas de vulnerabilidade abertas, como CVE Trends e Open CVDB. Nosso processo consagrado para responder a isso faz com que possamos identificar rapidamente o impacto em nossa empresa, produto ou clientes. Esse programa nos permite reproduzir rapidamente as vulnerabilidades relatadas e resolver vulnerabilidades de dia zero.

Nosso Programa de gerenciamento de vulnerabilidades tem o compromisso de tratar vulnerabilidades de Gravidade 0, como dia zero, com a maior urgência, priorizando sua correção acima de outras implementações.

Teste de penetração e recompensa por bug

Realizamos testes de penetração por meio de uma combinação de nossa equipe interna de segurança ofensiva, testadores de penetração terceirizados qualificados e um programa público de recompensa por bugs durante todo o ano. Usamos uma mistura de fuzzing, revisão segura de código e testes dinâmicos de aplicativos para avaliar a integridade de nossa plataforma e a segurança de nosso aplicativo. Realizamos testes de penetração nos principais lançamentos, novos serviços e recursos de vulnerabilidade de segurança. A equipe de segurança ofensiva trabalha com nossa equipe de resposta a incidentes e com os campeões de segurança da engenharia para corrigir problemas encontrados e promover o aprendizado em toda a empresa.

Normalmente, realizamos entre 8 e 10 testes de penetração de terceiros externos e entre 15 e 20 testes de penetração internos por ano, e todos os resultados materiais devem ser abordados antes que um teste seja considerado aprovado. Como parte de nosso compromisso com a transparência, compartilhamos publicamente nosso relatório de teste de terceiros em toda a plataforma em nosso pacote de due diligence.

Nosso programa público de recompensas por bugs , promovido pelo HackerOne, permite que um coletivo global de pesquisadores de segurança cibernética e testadores de penetração testem a Databricks em busca de vulnerabilidades de segurança. Algumas das principais decisões que tomamos para tornar o programa bem-sucedido incluem:

  • Incentivar uma comunidade engajada de hackers a ser ativa em nosso programa, fornecendo transparência às estatísticas de nosso programa HackerOne, como taxa de resposta e pagamentos
  • Responder prontamente aos envios de recompensas por bugs, com um tempo médio de entrega da recompensa de menos de uma semana
  • Realizar análise de variantes em cada envio válido para identificar maneiras alternativas de usar um exploit e verificar 100% das correções
  • Adicionar bônus que direcionam a atenção para as áreas mais importantes do produto

Trabalhamos duro para que nosso programa seja bem-sucedido e para aprender com cada envio. Com a abordagem aberta e colaborativa de nosso programa de recompensa de bugs, mais de 100 pesquisadores de segurança foram reconhecidos por mais de 200 relatórios. Obrigado a todos vocês por nos ajudarem a manter a Databricks segura!

Queremos que nossos clientes tenham confiança nos workloads que executam na Databricks. Se sua equipe quiser realizar uma verificação de vulnerabilidade ou um teste de penetração na Databricks, recomendamos que:

  1. Execute verificações de vulnerabilidade em sistemas de plano de dados localizados dentro da sua conta de provedor de serviços de nuvem.
  2. Realize testes em relação ao seu código, desde que esses testes estejam inteiramente contidos no plano de dados (ou em outros sistemas) localizado em sua conta de provedor de serviços de nuvem e estejam avaliando seus controles.
  3. Junte-se ao programa de recompensas por bugs da Databricks para acessar uma implantação dedicada da Databricks para realizar testes de penetração. Qualquer teste de penetração em nosso plano de controle multi-tenant requer participação no programa.

Investigações de segurança e resposta a incidentes

Usamos a Databricks como nossa plataforma SIEM e XDR para processar mais de 9 terabytes de dados por dia para investigações de detecção e segurança. Nós ingerimos e processamos logs e sinais de segurança de infraestrutura na nuvem, dispositivos, sistemas de gerenciamento de identidade e aplicativos SaaS. Usamos pipelines de streaming estruturados e Delta Live Tables para identificar os eventos de segurança mais relevantes usando uma abordagem orientada por dados e modelos estatísticos de ML para gerar novos alertas, ou para correlacionar, desduplicar e priorizar alertas existentes de produtos de segurança conhecidos. Modelamos nossos runbooks sobre táticas, técnicas e procedimentos de adversários (TTP) rastreados usando a estrutura MITRE ATT&CK . Nossa equipe de investigações de segurança usa notebooks Databricks colaborativos para criar processos de investigação reproduzíveis, evoluir continuamente os playbooks de investigação de incidentes e realizar a caça a ameaças em mais de 2 petabytes de logs históricos de eventos que lidam com pesquisas complexas em dados não estruturados e semiestruturados.

Nossa equipe de resposta a incidentes se mantém atualizada e ajuda a Databricks a se preparar para cenários de gerenciamento de incidentes ao:

  • Participar de cursos renomados no setor de fornecedores como a SANS e participar de conferências de segurança como fwd:cloudsec, Black Hat, BSides, RSA
  • Realizar exercícios regulares de simulação com a liderança executiva e equipes internas para praticar cenários de resposta de segurança relevantes para produtos Databricks e infraestrutura corporativa
  • Colaborar com equipes de engenharia para priorizar a observabilidade da plataforma a fim de permitir uma detecção e resposta de segurança eficaz
  • Atualizar regularmente as estratégias de contratação e treinamento com base em uma matriz de habilidades e capacidades de resposta a incidentes em evolução

Acesso interno

Aplicamos políticas e controles rigorosos ao acesso de funcionários internos aos nossos sistemas de produção, ambientes de clientes e dados de clientes.

Exigimos autenticação multifatorial para acessar consoles de infraestrutura central, como os consoles do provedor de serviços de nuvem (AWS, GCP e Azure). A Databricks tem políticas e procedimentos para evitar o uso de credenciais explícitas, como senhas ou chaves de API, sempre que possível. Por exemplo, apenas membros nomeados da equipe de segurança podem processar solicitações de exceção para novos principals ou políticas do AWS IAM.

Os funcionários da Databricks podem acessar o sistema de produção em circunstâncias muito específicas (como reparos de emergência). O acesso é regido por um sistema criado pela Databricks que valida o acesso e executa verificações de políticas. O acesso exige que os funcionários estejam conectados à nossa VPN e autentiquem usando nossa solução de logon único com autenticação multifatorial.
Saiba mais →

Nossos padrões de segurança interna exigem a separação de tarefas sempre que possível. Por exemplo, centralizamos o processo de autenticação e autorização do nosso provedor de identidade na nuvem para autorizar o acesso separado (Mary deve acessar um sistema) de conceder o acesso (Mary agora pode acessar um sistema).

Priorizamos o acesso com menos privilégios, tanto em sistemas internos como para nosso acesso aos sistemas de produção. O menor privilégio é explicitamente incorporado em nossas políticas internas e refletido em nossos procedimentos. Por exemplo, a maioria dos clientes pode controlar se os funcionários da Databricks têm acesso ao seu espaço de trabalho, e nós programamos inúmeras verificações antes que o acesso possa ser concedido e revogamos automaticamente o acesso após um tempo limitado.
Saiba mais →

Ciclo de vida seguro de desenvolvimento de software

A Databricks tem um ciclo de vida de desenvolvimento de software (SDLC) que traz segurança a todas as etapas de design, desenvolvimento e produção — desde solicitações de recursos até monitoramento de produção — apoiados por ferramentas projetadas para rastrear um recurso durante o ciclo de vida. Temos verificação automática de segurança e rastreamento automatizado de vulnerabilidades de sistemas, bibliotecas e códigos.

A Databricks utiliza um Portal de ideias que rastreia as solicitações de recursos e permite votar tanto para clientes quanto para funcionários. Nosso processo de design de recursos inclui privacidade e segurança por design. Após uma avaliação inicial, os recursos de alto impacto estão sujeitos a uma revisão de design de segurança da equipe de segurança do produto em associação com os campeões de segurança da engenharia, juntamente com modelagem de ameaças e outras verificações específicas de segurança.

Usamos uma metodologia de desenvolvimento ágil que divide novos recursos em vários sprints. A Databricks não terceiriza o desenvolvimento da plataforma Databricks, e todos os desenvolvedores devem passar por treinamento de desenvolvimento de software seguro, incluindo o OWASP Top 10, quando contratados e anualmente a partir de então. Os dados e ambientes de produção são separados dos ambientes de desenvolvimento, controle de qualidade e preparação. Todo o código é verificado em um sistema de controle de origem que requer logon único com autenticação multifator e permissões granulares. Os merges de código exigem a aprovação dos proprietários de engenharia funcional de cada área afetada e todo o código é revisado por pares. A equipe de segurança do produto revisa manualmente o código de segurança confidencial para eliminar erros de lógica de negócios.

Usamos as melhores ferramentas do mercado para identificar pacotes ou códigos vulneráveis. A automação em um ambiente de pré-produção executa verificações autenticadas de vulnerabilidade de contêiner e host do sistema operacional e dos pacotes instalados, juntamente com verificações de análise de código dinâmicas e estáticas. Os tíquetes de engenharia são criados automaticamente para quaisquer vulnerabilidades e atribuídos a equipes relevantes. A equipe de segurança do produto também detecta vulnerabilidades críticas para avaliar sua gravidade na arquitetura Databricks.

Realizamos verificações de qualidade (como testes unitários e testes de ponta a ponta) em vários estágios do processo SDLC, incluindo merge de código, após merge de código, no lançamento e em produção. Nossos testes incluem testes positivos, de regressão e negativos. Uma vez implementado, temos um amplo monitoramento para identificar falhas, e os usuários podem receber alertas sobre a disponibilidade do sistema por meio da Página de status. No caso de qualquer problema com P0 ou P1, a automação Databricks desencadeia uma metodologia de análise de causa raiz "5 porquês" que seleciona um membro da equipe para supervisionar a revisão. Os achados são comunicados à liderança executiva e os itens de acompanhamento são monitorados.

A Databricks tem um processo formal de gerenciamento de versão que inclui uma decisão formal de ir em frente/não ir antes de liberar o código. As alterações passam por testes projetados para evitar regressões e confirmar que a nova funcionalidade foi testada em workloads realistas. Além disso, há uma implementação em etapas com monitoramento para identificar problemas antecipadamente. Para implementar a separação de tarefas, apenas nosso sistema de gerenciamento de implantação pode liberar alterações para produção, e a aprovação de várias pessoas é necessária para todas as implantações.

Seguimos um modelo de infraestrutura imutável, onde os sistemas são substituídos, em vez de corrigidos, para melhorar a confiabilidade e a segurança e evitar o risco de drift da configuração. Quando novas imagens do sistema ou código do aplicativo são iniciados, transferimos workloads para novas instâncias que são iniciadas com o novo código. Isso ocorre tanto para o plano de controle quanto para o plano de dados (consulte a seção Recursos de segurança para mais sobre a arquitetura Databricks). Quando o código está em produção, um processo de verificação confirma que os artefatos não são adicionados, removidos ou alterados sem autorização.

A fase final do processo SDLC é a criação de documentação voltada ao cliente. Os documentos da Databricks são gerenciados da mesma forma que nosso código-fonte, e a documentação é armazenada no mesmo sistema de controle do código-fonte. Mudanças significativas exigem revisão da equipe técnica e de documentos antes que possam passar pelo merge e ser publicadas.
Visite a documentação →

Detalhes da política de segurança e comunicação

A Databricks segue as normas RFC 9116, ISO/IEC 30111:2019(E) e ISO/IEC 29147:2018(E) para manipulação de vulnerabilidades de segurança e comunicações. Para obter detalhes sobre nossas comunicações seguras e assinatura PGP, consulte nosso arquivo security.txt .