주요 컨텐츠로 이동

보안 및 보안 센터

여러분의 데이터 보안을 최우선으로 생각합니다

 

 

Trust

고객의 신뢰를 받는 Databricks의 플랫폼은 소프트웨어 개발과 전달 수명 주기 전체에 보안 기능을 포함하여 구축합니다. Databricks는 침투 테스트, 취약성 평가, 강력한 내부 액세스 제어 등 엄격한 운영 보안 관행을 따릅니다. 투명성은 신뢰를 얻기 위한 열쇠입니다. Databricks는 비즈니스 운영 방식뿐 아니라 고객 및 파트너와 긴밀하게 협력하여 보안 문제를 해결하는 방법을 공개적으로 공유합니다. Databricks는 PCI-DSS, HIPAA 및 FedRAMP 규정을 준수하는 제품/솔루션을 제공하며 ISO 27001, ISO 27017, ISO 27018 및 SOC 2 Type II를 준수합니다.

계약상의 약속

보안 및 신뢰 센터에서는 문서와 모범 사례를 제공할 뿐만 아니라, 알기 쉽게 작성된 계약을 통해 모든 고객의 보안을 보장합니다. 이 약정은 고객 계약의 보안 부족에 명시되어 있으며, 여기에서는 Databricks가 고객의 데이터를 안전하게 보호하기 위해 준수하는 보안 조치 및 관행을 설명합니다.

취약성 관리


사용 중인 소프트웨어이 취약성을 탐지하여 신속하게 해결하는 것은 모든 소프트웨어 또는 서비스 제공업체의 가장 중요한 책임 중 하나입니다. Databricks는 이 책임을 중요하게 생각하며 보안 부록에 명시된 복구 일정을 준수하기 위해 최선을 다합니다.

Databricks는 내부 환경의 취약성을 효과적으로 추적하여 우선순위를 지정하고 조정 및 해결하기 위한 자동화된 취약성 관리 프로세스를 갖추고 있습니다. 새 코드와 이미지를 프로덕션으로 승격하기 전에, 신뢰할 수 있는 보안 검사 툴을 사용하여 정적 및 동적 코드 분석(SAST 및 DAST)뿐만 아니라 Databricks 및 Databricks에서 사용하는 타사/오픈소스 패키지에 대해 인증된 취약성 스캔을 매일 수행합니다. Databricks는 공개 사이트를 분석하고 잠재적인 위험을 보고하기 위해 타사 전문가도 고용합니다.

Databricks는 신속하게 새로운 취약성을 모니터링하기 위해 취약성 대응 프로그램에 투자했습니다. 내부 툴, 소셜 미디어, 메일링 리스트, 위협 인텔리전스 소스(예: US-CERT 및 기타 정부, 산업 및 오픈소스 피드)를 사용하여 이 작업을 수행합니다. Databricks는 CVE Trends 및 Open CVDB와 같은 개방형 취약성 플랫폼을 모니터링합니다. 회사, 제품 또는 고객에게 미치는 영향을 신속하게 식별하고 대응하기 위한 프로세스를 수집했습니다. 이 프로그램을 통해 보고된 취약성을 신속하게 다시 만들고 제로데이 취약성을 해결할 수 있습니다.

Databricks는 취약성 관리 프로그램은 심각도 0 취약성(예: 제로데이)을 다른 롤아웃보다 우선시하여 가장 긴급하게 처리하기 위해 노력하고 있습니다.

침투 테스트 및 버그 포상 제도

Databricks는 사내 공격 보안 팀, 자격을 갖춘 타사 침투 테스터, 연중 내내 운영되는 공개 버그 포상 제도를 통해 침투 테스트를 진행합니다. 퍼징, 보안 코드 검토 및 동적 애플리케이션 테스트를 조합해 사용하여 플랫폼의 무결성과 애플리케이션의 보안을 평가합니다. 주요 릴리스, 새로운 서비스 및 보안에 민감한 기능에 대해 침투 테스트를 수행합니다. 공격 보안 팀은 인시던트 대응 팀 및 엔지니어링 내부 보안 전문가와 협력하여 발견 항목의 문제를 해결하고 전사적으로 학습 내용을 전파합니다.

Databricks는 일반적으로 연간 8~10회의 외부 타사 침투 테스트와 15~20회의 내부 침투 테스트를 수행하며, 모든 중요한 결과를 해결해야 테스트에 통과한 것으로 표시할 수 있습니다. 투명성에 대한 노력의 일환으로 Databricks는 플랫폼 전반에 걸친 타사 테스트 보고서를 실사 패키지에 공개적으로 공유합니다.

HackerOne에서 지원하는 공개 버그 포상 제도를 전 세계 사이버 보안 연구원 및 침투 테스터들로 구성된 그룹이 Databricks의 보안 취약성을 테스트할 수 있도록 합니다. 이 프로그램을 성공적으로 진행하기 위해 내린 몇 가지 주요 결정 사항은 다음과 같습니다.

  • 응답률 및 포상과 같은 HackerOne 프로그램 통계에 투명성을 제공하여 활발하게 활동 중인 해커 커뮤니티가 이 프로그램에 적극적으로 참여하도록 유도
  • 버그 포상 제출물에 빠르게 응대 - 포상 평균 소요 시간 일주일 미만
  • 유효한 모든 제출물에 대한 변이 분석을 수행하여 취약점 공격에 사용될 수 있는 대체 방법을 파악하고 모든 수정 사항 확인
  • 제품의 가장 중요한 부분에 대한 관심을 집중시키는 보너스 포상 추가

Databricks는 이 제도의 성공을 위해 각 제출물로부터 새로운 정보를 얻기 위해 최선을 다하고 있습니다. Databricks의 개방적이고 협력적인 버그 포상 제도에서 작성된 200건 이상의 보고서에 대해 100명 이상의 보안 연구원이 감사를 표했습니다. Databricks의 보안을 유지할 수 있도록 도와주신 모든 분들께 감사드립니다.

고객이 Databricks에서 실행되는 워크로드를 신뢰할 수 있도록 도움을 드립니다. 직접 Databricks 제품에 대한 침투 테스트나 취약성 스캔을 진행하고 싶다면 다음 단계에 따라 얼마든지 가능합니다.

  1. 클라우드 서비스 제공업체 계정에 있는 데이터 플레인 시스템에서 취약성 스캔을 실행합니다.
  2. 자체 코드에 테스트를 실행합니다. 단, 이러한 테스트는 클라우드 서비스 제공업체 계정에 있는 데이터 플레인(또는 다른 시스템)으로만 범위를 한정하고, 자신의 컨트롤을 평가해야 합니다.
  3. Databricks 전용 배포에 액세스하여 침투 테스트를 수행하려면 Databricks 버그 포상 제도에 참여해야 합니다. 멀티 테넌트 제어 플레인에 대한 침투 테스트를 실행하려면 이 포상 프로그램에 참여해야 합니다.

보안 조사 및 인시던트 대응

우리는 탐지 및 보안 조사를 위해 Databricks를 SIEM 및 XDR 플랫폼으로 사용하여 하루에 9테라바이트 이상의 데이터를 처리합니다. 클라우드 인프라, 장치, ID 관리 시스템, SaaS 애플리케이션에서 로그 및 보안 신호를 수집하고 처리합니다. 구조화된 스트리밍 파이프라인과 Delta Live Tables에서 데이터 기반 접근 방식과 통계적 ML 모델을 사용한 가장 관련성이 높은 보안 이벤트를 식별하여 새로운 알림을 생성하거나, 알려진 보안 제품에서 기존 알림과의 상관관계를 찾고 중복을 삭제하고 우선순위를 지정합니다. MITRE ATT&CK 프레임워크를 사용하여 추적한 공격자 전략, 기법 및 과정(TTP)에 대한 런북을 모델링합니다. 우리 보안 조사 팀은 공동 Databricks 노트북을 사용하여 반복 가능한 조사 프로세스를 생성하고, 인시던트 조사 플레이북을 지속적으로 발전시키고 있으며 비정형 및 반정형 데이터에 대한 복잡한 검색을 처리하는 2페타바이트 이상의 과거 이벤트 로그의 위협을 추적합니다.

인시던트 대응 팀은 최신 상태의 정보를 공유하고 Databricks가 인시던트 관리 시나리오에 대비하도록 다음과 같은 작업을 합니다.

  • SANS와 같은 공급업체에서 주관하는 주요 교육 과정과 fwd:cloudsec, Black Hat, BSides, RSA와 같은 보안 컨퍼런스에 참여합니다.
  • Databricks 제품 및 기업 인프라와 관련된 보안 대응 시나리오를 훈련하기 위해 경영진 및 내부 팀과 주기적인 모의 훈련을 수행합니다.
  • 엔지니어링 팀과 협력하여 효과적인 보안 탐지와 대응이 가능하도록 플랫폼 관측 가능성의 우선순위를 지정합니다.
  • 진화하는 인시던트 대응 기술 및 역량 매트릭스를 기반으로 채용 및 교육 전략을 주기적으로 업데이트합니다.

내부 액세스

Databricks는 내부 직원이 프로덕션 시스템, 고객 환경, 고객 데이터에 액세스하는 데 엄격한 정책을 적용하고 통제합니다.

클라우드 서비스 제공업체 콘솔(AWS, GCP, Azure)과 같은 코어 인프라 콘솔에 액세스하려면 다단계 인증이 필요합니다. Databricks는 가능하면 명시적 자격 증명(예: 비밀번호, API 키)을 사용하지 않도록 하는 정책과 절차를 갖추고 있습니다. 예를 들어 지정된 보안 팀원만 새 AWS IAM 주체 또는 정책에 대한 예외 요청을 처리할 수 있습니다.

Databricks 직원은 매우 특정한 상황(예: 응급 문제 해결)에서만 프로덕션 시스템에 액세스할 수 있습니다. 모든 액세스는 액세스를 검증하고 정책을 검사하는 Databricks 기반 시스템에서 관리됩니다. 액세스하려면 직원이 회사 VPN에 연결되어 있어야 하고, 다단계 인증 기능이 있는 SSO(Single Sign On) 솔루션을 사용하여 인증해야 합니다.
자세히 알아보기 →

Databricks에서는 최대한 의무를 분리하는 것을 내부 보안 표준으로 삼습니다. 예를 들어 클라우드 ID 제공업체의 인증과 승인 프로세스를 한 곳에 모아 액세스 승인(직원이 시스템에 액세스해야 할 필요성 인정)과 액세스 권한을 부여하는 절차(직원이 시스템에 액세스 가능)를 분리합니다.

Databricks는 내부 시스템과 프로덕션 시스템 액세스 시 최소 권한 액세스를 우선합니다. 최소 권한은 내부 정책에 명시되어 있으며, 당사 절차에 반영됩니다. 예를 들어 대부분 고객이 Databricks 직원의 워크스페이스 액세스를 제어할 수 있고, Databricks에서는 액세스 권한이 승인되기 전에 프로그램에 따라 다양한 검사를 적용하고 일정 시간이 지나면 액세스 권한을 자동 취소합니다.
자세히 알아보기 →

안전한 소프트웨어 개발 수명 주기

Databricks에는 기능 요청부터 프로덕션 모니터링에 이르기까지 모든 설계, 개발 및 프로덕션 단계에 보안을 적용한 소프트웨어 개발 수명 주기(SDLC)가 있으며, 수명 주기 전반에서 기능을 추적하도록 설계된 맞춤형 툴을 지원합니다. 시스템, 라이브러리, 코드의 보안을 자동으로 스캔하며 취약성을 자동 추적합니다.

Databricks는 Ideas Portal을 활용하여 기능 요청을 추적하고, 고객과 직원에 대한 투표를 허용합니다. Databricks의 기능 설계 프로세스는 설계 단계부터 개인정보 보호와 보안을 고려합니다. 첫 평가 이후 영향이 큰 기능은 엔지니어링 분야의 보안 전문가와 함께 제품 보안 팀의 보안 설계 검토를 받고, 위협 모델링과 기타 보안 검사를 거칩니다.

애자일 개발 방법론을 적용하여 새로운 기능을 여러 번의 단기 개발로 나누어 분리합니다. Databricks는 Databricks 플랫폼 개발을 외부에 위탁하지 않고 모든 개발자는 채용 시점과 그 이후에도 1년에 한 번씩 OWASP Top 10을 포함한 보안 소프트웨어 개발 훈련을 거쳐야 합니다. 프로덕션 데이터와 환경은 개발, QA, 준비 환경과 분리됩니다. 모든 코드는 다단계 인증을 포함한 SSO(Single Sign On)와 세분화된 권한이 필요한 소스 제어 시스템에 체크인됩니다. 코드 병합 시에는 각 해당 영역의 기능적 엔지니어링 책임자에게 승인을 받아야 하고, 모든 코드는 동료에게 검토를 받습니다. 제품 보안 팀은 비즈니스 논리 오류를 제거하기 위해 보안에 민감한 코드를 수동으로 검토합니다.

Databricks에서는 업계 최고의 도구를 사용하여 취약한 패키지나 코드를 찾아냅니다. 사전 프로덕션 환경에서는 자동으로 운영 체제와 설치된 패키지를 대상으로 인증된 호스트 및 컨테이너 취약성 스캔을 실행하고, 동적 및 고정 코드 분석 스캔을 병행합니다. 취약성에 대해서는 엔지니어링 티켓이 자동으로 생성되고, 관련 팀에 할당됩니다. 제품 보안팀도 중요한 취약성을 분류하여 Databricks 아키텍처에서 심각도를 평가합니다.

코드 병합 시점, 코드 병합 이후, 릴리스 시점, 프로덕션 등 SDLC 프로세스의 여러 단계에서 품질 검사(예: 유닛 테스트, 전체적 테스트)를 실행합니다. Databricks에서 진행하는 테스트에는 양성 테스트, 회귀 테스트, 음성 테스트 등이 있습니다. 배포 후에는 광범위한 모니터링을 통해 장애를 찾아냅니다. 사용자는 상태 페이지를 통해 시스템 가용성에 대한 알림을 받습니다. P0 또는 P1 문제 발생 시, Databricks 자동화가 "5가지 이유" 근본 원인 분석 방법을 트리거하여 검토를 감독할 사후 검토 팀원을 선택합니다. 검토 결과는 경영진에 전달되고 후속 정보를 추적합니다.

Databricks에는 코드를 릴리스하기 전의 공식 판정을 포함한 공식 릴리스 관리 프로세스가 있습니다. 변경 사항은 회귀를 피하도록 설계된 테스트를 거치고, 새로운 기능이 실제 워크로드에서 테스트되었는지 검증합니다. 또한 모니터링과 함께 단계별 롤아웃을 거쳐 조기에 문제를 발견합니다. 의무를 분리하기 위해 Databricks 배포 관리 시스템만 프로덕션 변경 사항을 릴리스할 수 있도록 하였고, 배포할 때마다 여러 사람의 승인이 필요합니다.

Databricks는 불변 인프라 모델을 따릅니다. 이 모델은 시스템을 패치하지 않고 교체함으로써 구성에서 일관성이 어긋날 위험을 피하고 안정성과 보안을 개선합니다. 새로운 시스템 이미지나 애플리케이션 코드가 출시되면 워크로드를 새로운 코드로 출시된 새 인스턴스로 이동합니다. 이는 제어 플레인과 데이터 플레인에 모두 적용됩니다(Databricks 아키텍처에 대한 자세한 정보는 보안 기능 섹션 참조). 코드가 프로덕션에 배포되면 인증 프로세스에서 승인 없이 추가, 제거 또는 변경되지 않은 아티팩트를 확인합니다.

SDLC 프로세스의 마지막 단계는 고객에게 제공하는 문서를 작성하는 것입니다. Databricks 문서는 소스 코드와 유사하게 관리되고, 문서는 동일한 소스 제어 시스템에 저장됩니다. 중요한 변경 사항은 기술적 리뷰는 물론이고, 문서 팀의 리뷰를 거쳐야 문서에 병합하고 공개할 수 있습니다.
문서 보기 →

보안 정책 및 통신 세부 정보

Databricks는 보안 취약성 처리 및 통신에 대한 RFC 9116, ISO/IEC 30111:2019(E) 그리고 ISO/IEC 29147:2018(E) 표준을 따릅니다. 보안 통신 및 PGP 서명에 대한 자세한 내용은 security.txt 파일을 참조하세요.