En Databricks, sabemos que los datos son uno de los activos más valiosos para las organizaciones y que protegerlos es una de las principales prioridades. Por eso integramos la seguridad en cada capa de la Plataforma Databricks Lakehouse. Pero reconocemos que los clientes pueden tener dificultades para evaluar si su implementación está bien diseñada, qué áreas están bien protegidas y cuáles necesitan atención. Incluso si tiene confianza al implementar la plataforma, es posible que los equipos de seguridad no vuelvan a evaluar y la desviación de la configuración podría conducir inadvertidamente a violaciones de datos y de propiedad intelectual. Una cadena es tan fuerte como su eslabón más débil, lo que lleva a nuestros clientes a preguntar:
¡Nos complace anunciar la Herramienta de Análisis de Seguridad (SAT)! SAT ayuda a nuestros clientes a responder estas preguntas y a reforzar sus implementaciones de Databricks mediante la revisión de las implementaciones actuales conforme a nuestras mejores prácticas de seguridad. Utiliza una lista de verificación que prioriza las desviaciones observadas por gravedad y proporciona enlaces a recursos que le ayudarán a resolver los problemas pendientes. SAT se puede ejecutar como un análisis de rutina para todos los espacios de trabajo de su entorno a fin de ayudar a establecer el cumplimiento continuo de las mejores prácticas, y se pueden programar informes de estado para proporcionar una confianza continua en la seguridad de sus conjuntos de datos confidenciales.
SAT se ejecuta en la cuenta del cliente como un flujo de trabajo automatizado que recopila los detalles de la implementación a través de las API REST de Databricks. Los resultados del análisis se guardan en tablas Delta para analizar las tendencias del estado de la seguridad a lo largo del tiempo. SAT contiene un panel que muestra los hallazgos agrupados en cinco categorías de seguridad: Seguridad de la red, Identidad & Acceso, Protección de datos, Gobernanza e Informativa. Los equipos de seguridad pueden configurar alertas que les notificarán cuando SAT detecte configuraciones inseguras y desviaciones de las políticas. También proporciona detalles adicionales sobre las comprobaciones individuales que fallan para que un administrador pueda identificar y solucionar rápidamente el problema. ¡Guerra avisada no mata soldado!
SAT se compone de los siguientes activos:
Como se muestra arriba (Figura 2), los componentes de SAT se ejecutan en el espacio de trabajo del cliente, como lo indican los números en el diagrama. Cada componente realiza las siguientes funciones:
La configuración y el uso de SAT se pueden dividir en tres fases, como se muestra en el siguiente diagrama (Figura 3).
Puede encontrar instrucciones detalladas para instalar la Herramienta de Análisis de Seguridad aquí.
El panel de SAT muestra (Figura 4) los resultados de los análisis de seguridad para cada espacio de trabajo, ordenados por gravedad.
El panel se divide en cinco secciones y cada pilar se presenta en un formato consistente.
La Herramienta de análisis de seguridad (SAT) analiza 37 prácticas recomendadas (pronto habrá más) y presenta la información en un panel. ¿Qué haces con estos hallazgos? Usaremos dos ejemplos para ilustrar cómo un usuario típico aprovecharía los hallazgos.
En el primer ejemplo, el análisis SAT resalta un hallazgo que revela un riesgo potencial: la marca de verificación roja en la Figura 5. La comprobación Versiones de tiempo de ejecución obsoletas está en rojo, lo que indica que hay entornos de ejecución que están obsoletos. Es posible que las cargas de trabajo en versiones de tiempo de ejecución no compatibles se sigan ejecutando, pero no recibirán soporte ni correcciones de Databricks. El "ID de la comprobación" asociado con el hallazgo se puede usar en la sección "Detalles adicionales" para consultar información más detallada sobre qué ajuste de configuración o control incumplió una regla de buena práctica específica. Por ejemplo, la imagen a continuación muestra detalles adicionales sobre el riesgo de "Versiones de tiempo de ejecución obsoletas" para que los administradores investiguen. La columna de corrección en la captura de pantalla describe el riesgo y las acciones de corrección necesarias con enlaces a la documentación de las versiones del entorno de ejecución de Databricks que son compatibles actualmente. El usuario debe tomar la acción de corrección recomendada de manera oportuna y acorde con la gravedad del hallazgo.
En el segundo ejemplo, destacamos un hallazgo que cumple con las mejores prácticas de Databricks: la marca de verificación verde de la Figura 5. La comprobación Log delivery está en verde, lo que confirma que el espacio de trabajo sigue las mejores prácticas de seguridad de Databricks. Nuevamente, el "ID de la comprobación" ("GOV-3") se puede utilizar en la sección "Detalles adicionales" para obtener información detallada. No se requiere ninguna otra acción, pero recomendamos que el usuario ejecute estas comprobaciones con regularidad para ver la seguridad del espacio de trabajo de la cuenta de Databricks y garantizar una mejora continua e integral.
Esta publicación de blog le ha presentado la Herramienta de Análisis de Seguridad para la plataforma Databricks Lakehouse. También vio lo fácil que es configurar SAT en unos pocos pasos y observar el estado de la seguridad de los espacios de trabajo de su cuenta de Databricks a lo largo del tiempo. También le mostramos ejemplos de detección para que pueda reforzar la seguridad de su implementación de Databricks. Lo invitamos a configurar SAT en sus implementaciones de Databricks o a pedir ayuda a su equipo de cuenta de Databricks. ¡Esté atento a más publicaciones de blog y contenido de video sobre la seguridad de Databricks!
Si desea saber cómo Databricks aborda la seguridad, consulte nuestro Centro de seguridad y confianza. Le recomendamos que revise los documentos de las Prácticas recomendadas de seguridad de Databricks. Si tienes preguntas o sugerencias sobre SAT, no dudes en contactarnos en [email protected].
(Esta entrada del blog ha sido traducida utilizando herramientas basadas en inteligencia artificial) Publicación original
Produto
12 de junio de 2024/11 min de lectura
Segurança e confiança
3 de enero de 2025/10 min de lectura


