次の方法で共有


Azure Databricks の Azure セキュリティ ベースライン

このセキュリティ ベースラインは、 Microsoft クラウド セキュリティ ベンチマーク バージョン 1.0 の ガイダンスを Azure Databricks に適用します。 Microsoft クラウド セキュリティ ベンチマークでは、Azure 上のクラウド ソリューションをセキュリティで保護する方法に関する推奨事項が提供されます。 コンテンツは、Microsoft クラウド セキュリティ ベンチマークで定義されているセキュリティ コントロールと、Azure Databricks に適用できる関連ガイダンスによってグループ化されます。

このセキュリティ ベースラインとその推奨事項は、Microsoft Defender for Cloud を使用して監視できます。 Azure Policy の定義は、Microsoft Defender for Cloud ポータル ページの [規制コンプライアンス] セクションに一覧表示されます。

機能に関連した Azure Policy 定義がある場合は、ベースラインに一覧表示されます。これは、Microsoft クラウド セキュリティ ベンチマークのコントロールと推奨事項への準拠を測定するのに役立ちます。 一部の推奨事項では、特定のセキュリティ シナリオを有効にするために、有料の Microsoft Defender プランが必要になる場合があります。

Azure Databricks に適用できない機能は除外されています。 Azure Databricks を Microsoft クラウド セキュリティ ベンチマークに完全にマップする方法については、 完全な Azure Databricks セキュリティ ベースライン マッピング ファイルを参照してください。

セキュリティ プロファイル

セキュリティ プロファイルは、Azure Databricks の影響が大きい動作をまとめたものです。その結果、セキュリティに関する考慮事項が増える可能性があります。

サービス動作属性 価値
製品カテゴリ 分析、ストレージ
顧客が HOST または OS にアクセスできる アクセス許可なし
サービスは顧客の仮想ネットワークにデプロイできます 正しい
顧客のコンテンツを静止状態で保存する 正しい

ネットワークのセキュリティ

詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: ネットワーク セキュリティ」を参照してください。

NS-1: ネットワークセグメント化の境界を確立する

Features

仮想ネットワーク統合

[説明]: サービスは顧客のプライベート仮想ネットワーク (VNet) へのデプロイをサポートします。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

構成ガイダンス: Azure Databricks の既定のデプロイは、Azure 上のフル マネージド サービスです。すべてのクラスターが関連付けられる VNet を含むすべてのデータ プレーン リソースが、ロックされたリソース グループにデプロイされます。 ただし、ネットワークのカスタマイズが必要な場合は、独自の仮想ネットワーク (VNet インジェクション) に Azure Databricks データ プレーン リソースをデプロイして、カスタム ネットワーク構成を実装できます。 カスタム 規則を使用して独自のネットワーク セキュリティ グループ (NSG) を特定のエグレス トラフィック制限に適用できます。

リファレンス: Databricks VNET 統合

ネットワーク セキュリティ グループのサポート

[説明]: サービスのネットワーク トラフィックは、サブネットに対するネットワーク セキュリティ グループのルール割り当てに従います。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

構成ガイダンス: ネットワーク セキュリティ グループ (NSG) を使用して、ポート、プロトコル、送信元 IP アドレス、または宛先 IP アドレスによってトラフィックを制限または監視します。 NSG 規則を作成して、サービスのオープン ポートを制限します (信頼されていないネットワークから管理ポートにアクセスできないようにするなど)。 既定では、NSG はすべての受信トラフィックを拒否しますが、仮想ネットワークと Azure Load Balancer からのトラフィックを許可することに注意してください。

リファレンス: ネットワーク セキュリティ グループ

NS-2: ネットワーク制御によるクラウド サービスのセキュリティ保護

Features

説明: ネットワーク トラフィックをフィルター処理するためのサービス ネイティブ IP フィルタリング機能 (NSG または Azure Firewall と混同しないでください)。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
いいえ 該当なし 該当なし

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

パブリック ネットワーク アクセスを無効にする

説明: サービスでは、サービス レベルの IP ACL フィルター規則 (NSG または Azure Firewall ではない) を使用するか、[パブリック ネットワーク アクセスを無効にする] トグル スイッチを使用して、パブリック ネットワーク アクセスを無効にすることができます。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

構成ガイダンス: Azure Databricks のお客様は、IP アクセス リスト機能を使用して、承認された IP アドレスのセットを定義して、パブリック IP または未承認の IP アドレスからのアクセスを防ぐことができます。

リファレンス: Databricks の IP アクセス リスト

ID 管理

詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: ID 管理」を参照してください。

IM-1: 一元化された ID と認証システムを使用する

Features

データ プレーン アクセスには Azure AD 認証が必要です。

[説明]: サービスはデータ プレーン アクセスに Azure AD 認証を使用することをサポートします。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
正しい 正しい Microsoft

構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。

IM-3: アプリケーション ID を安全かつ自動的に管理する

Features

マネージド ID

説明: データ プレーン アクションは、マネージド ID を使用した認証をサポートします。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
いいえ 該当なし 該当なし

機能ノート: Azure Databricks は、Azure Active Directory (Azure AD) シングル サインオンを使用してユーザーを認証するように自動的に設定されます。 組織外のユーザーは、シングル サインオンを使用して Azure Databricks にログインする前に、招待プロセスを完了し、Active Directory テナントに追加する必要があります。 SCIM を実装して、ワークスペースからのユーザーのプロビジョニングとプロビジョニング解除を自動化できます。

Azure Databricks のシングル サインオンについて

Azure Databricks の SCIM API を使用する方法

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

サービス プリンシパル

[説明]: データ プレーンはサービス プリンシパルを使用した認証をサポートします。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

構成ガイダンス: マネージド ID をサポートしていないサービスの場合は、Azure Active Directory (Azure AD) を使用して、リソース レベルでアクセス許可が制限されたサービス プリンシパルを作成します。 証明書資格情報を使用してサービス プリンシパルを構成し、認証のためにクライアント シークレットにフォールバックします。

リファレンス: Databricks のサービス プリンシパル

IM-7: 条件に基づいてリソースへのアクセスを制限する

Features

データ プレーンへの条件付きアクセス

[説明]: データ プレーン アクセスは、Azure AD 条件付きアクセス ポリシーを使用して制御できます。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
正しい 正しい Microsoft

機能ノート: さらに、Azure Databricks では、Web アプリケーションと REST API へのアクセスのセキュリティを強化するために、IP アクセス リストがサポートされています。

Databricks の IP アクセス リスト

構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。

リファレンス: Databricks の条件付きアクセス

IM-8: 資格情報とシークレットの公開を制限する

Features

Azure Key Vault におけるサービス資格情報とシークレットの統合およびストレージのサポート

[説明]: データ プレーンは、資格情報とシークレット ストアのための Azure Key Vault のネイティブな使用をサポートします。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

機能ノート: Azure Databricks では、Azure Databricks によって所有および管理される暗号化されたデータベースに格納 (バックアップ) されたシークレット スコープもサポートされています。

Databricks によってサポートされたスコープ

構成ガイダンス: シークレットと資格情報は、コードまたは構成ファイルに埋め込むのではなく、Azure Key Vault などのセキュリティで保護された場所に格納されていることを確認します。

リファレンス: Databricks での Key Vault 統合

特権アクセス

詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: 特権アクセス」を参照してください。

PA-7: 必要十分な管理 (最小限の特権) の原則に従う

Features

データプレーンのためのAzure RBAC

[説明]: Azure ロールベースのアクセス制御 (Azure RBAC) を使用して、サービスのデータ プレーン アクションへのアクセスを管理できます。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
正しい 正しい Microsoft

機能ノート: Azure Databricks SCIM API を使用して、Azure Databricks ワークスペース内のユーザーを管理し、指定されたユーザーに管理特権を付与できます。

SCIM API の使用方法

Azure Databricks では、アクセス制御リスト (ACL) を使用して、さまざまなワークスペース オブジェクトにアクセスするためのアクセス許可を構成できます。

Databricks でのアクセス制御

構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。

リファレンス: Azure Databricks でアクセス制御を管理する方法

PA-8: クラウド プロバイダーサポートのアクセス プロセスを決定する

Features

カスタマー ロックボックス

説明: カスタマー ロックボックスは、Microsoft サポート へのアクセスに使用できます。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

構成ガイダンス: Microsoft がデータにアクセスする必要があるサポート シナリオでは、カスタマー ロックボックスを使用して確認し、Microsoft の各データ アクセス要求を承認または拒否します。

リファレンス: カスタマー ロックボックス

データ保護

詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: データ保護」を参照してください。

DP-3: 転送中の機密データの暗号化

Features

転送中のデータの暗号化

説明: サービスは、データ プレーンの転送中のデータ暗号化をサポートします。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

機能ノート: 既定では、クラスター内のワーカー ノード間で交換されるデータは暗号化されません。 環境で常にデータを暗号化する必要がある場合は、ワーカー ノード間のトラフィックを暗号化するようにクラスターを構成する init スクリプトを作成できます。

構成ガイダンス: 転送中のネイティブ データ暗号化機能が組み込まれているサービスで、セキュリティで保護された転送を有効にします。 任意の Web アプリケーションとサービスに HTTPS を適用し、TLS v1.2 以降が使用されていることを確認します。 SSL 3.0、TLS v1.0 などのレガシ バージョンは無効にする必要があります。 Virtual Machines のリモート管理には、暗号化されていないプロトコルではなく、SSH (Linux の場合) または RDP/TLS (Windows の場合) を使用します。

リファレンス: Databricks の転送中のデータ暗号化

DP-4: 保存データ暗号化を既定で有効にする

Features

プラットフォーム キーを使用した保存データの暗号化

説明: プラットフォーム キーを使用した保存データの暗号化がサポートされています。保存中の顧客コンテンツは、これらの Microsoft マネージド キーで暗号化されます。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
正しい 正しい Microsoft

構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。

リファレンス: Databricks のプラットフォーム マネージド キーを使用した保存データの暗号化

DP-5: 必要に応じて保存データの暗号化でカスタマー マネージド キー オプションを使用する

Features

静止データの暗号化にCMKを使用

説明: カスタマー マネージド キーを使用した保存データの暗号化は、サービスによって保存される顧客コンテンツでサポートされています。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

機能ノート: Azure Databricks には、さまざまな種類のデータに対して 2 つのカスタマー マネージド キー機能があります。

暗号化用のカスタマー マネージド キー

構成ガイダンス: 規制コンプライアンスに必要な場合は、カスタマー マネージド キーを使用した暗号化が必要なユース ケースとサービス スコープを定義します。 これらのサービスのカスタマー マネージド キーを使用して、保存データの暗号化を有効にして実装します。

リファレンス: Databricks での CMK を使用した保存データの暗号化

DP-6: セキュリティで保護されたキー管理プロセスを使用する

Features

Azure Key Vault でのキー管理

説明: このサービスでは、カスタマー キー、シークレット、または証明書に対する Azure Key Vault 統合がサポートされます。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

機能ノート: Azure Databricks の個人用アクセス トークンまたはサービス プリンシパルに属する Azure AD アプリケーション トークンは使用できません。

個人用アクセス トークンを避ける

構成ガイダンス: Azure Key Vault を使用して、キーの生成、配布、ストレージなど、暗号化キーのライフ サイクルを作成および制御します。 定義されたスケジュールに基づいて、またはキーの廃止や侵害が発生した場合に、Azure Key Vault とサービスのキーをローテーションおよび無効化します。 ワークロード、サービス、またはアプリケーション レベルでカスタマー マネージド キー (CMK) を使用する必要がある場合は、キー管理のベスト プラクティスに従ってください。キー階層を使用して、キー コンテナー内のキー暗号化キー (KEK) を使用して個別のデータ暗号化キー (DEK) を生成します。 キーが Azure Key Vault に登録され、サービスまたはアプリケーションからキー ID を介して参照されていることを確認します。 独自のキー (BYOK) をサービスに取り込む必要がある場合 (オンプレミスの HSM から Azure Key Vault に HSM で保護されたキーをインポートする場合など)、推奨されるガイドラインに従って初期キーの生成とキー転送を実行します。

リファレンス: Databricks でのキー管理

資産管理

詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: 資産管理」を参照してください。

AM-2: 承認済みサービスのみを使用する

Features

Azure Policy のサポート

[説明]: サービス構成は、Azure Policy を使用して監視および適用できます。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

構成ガイダンス: Microsoft Defender for Cloud を使用して、Azure リソースの構成を監査および適用するように Azure Policy を構成します。 Azure Monitor を使用して、リソースで構成の偏差が検出されたときにアラートを作成します。 Azure Policy の [deny] 効果と [deploy if not exists] 効果を使用して、Azure リソース全体にセキュリティで保護された構成を適用します。

リファレンス: Databricks Azure Policy

ログ記録と脅威の検出

詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: ログ記録と脅威検出」を参照してください。

LT-1: 脅威検出機能を有効にする

Features

サービスおよび製品提供のためのMicrosoft Defender

説明: サービスには、セキュリティの問題を監視およびアラートするためのオファリング固有の Microsoft Defender ソリューションがあります。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
いいえ 該当なし 該当なし

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

LT-4: セキュリティ調査のためにログ記録を有効にする

Features

Azure リソース ログ

説明: サービスは、強化されたサービス固有のメトリックとログを提供できるリソース ログを生成します。 お客様はこれらのリソース ログを構成し、ストレージ アカウントやログ分析ワークスペースなどの独自のデータ シンクに送信できます。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

構成ガイダンス: 監査ログの場合、Azure Databricks は、Azure Databricks ユーザーが実行するアクティビティの包括的なエンドツーエンド診断ログを提供し、企業が詳細な Azure Databricks の使用パターンを監視できるようにします。

注: Azure Databricks 診断ログには、Azure Databricks Premium プランが必要です。

Azure アクティビティ ログの診断設定を有効にする方法

Azure Databricks の診断設定を有効にする方法

リファレンス: Databricks のリソース ログ

体制と脆弱性の管理

詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: 体制と脆弱性管理」を参照してください。

PV-3: コンピューティング リソースのセキュリティで保護された構成を定義して確立する

Features

PV-3 のその他のガイダンス

Azure Databricks クラスターを作成すると、ベース VM イメージが起動します。 ユーザー コードは、VM にデプロイされているコンテナー内で実行されます。 サード パーティの脆弱性管理ソリューションを実装します。 脆弱性管理プラットフォーム サブスクリプションがある場合は、各ノードのコンテナーで実行されている Azure Databricks 初期化スクリプトを使用して、Azure Databricks クラスター ノードに脆弱性評価エージェントをインストールし、それぞれのポータルを使用してノードを管理できます。 サードパーティ製のソリューションは、それぞれ動作が異なることがあります。

Databricks クラスター ノード初期化スクリプト

バックアップと回復

詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: バックアップと復旧を参照してください。

BR-1: 定期的な自動バックアップを確保する

Features

Azure Backup

説明: サービスは Azure Backup サービスによってバックアップできます。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
いいえ 該当なし 該当なし

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

サービス ネイティブ バックアップ機能

説明: サービスは、独自のネイティブ バックアップ機能をサポートします (Azure Backup を使用していない場合)。 詳細については、こちらを参照してください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

機能ノート: Azure Databricks データ ソースの場合は、ユース ケースに適したレベルのデータ冗長性を構成していることを確認してください。 たとえば、Azure Databricks データ ストアに Azure Storage アカウントを使用する場合は、適切な冗長性オプション (LRS、ZRS、GRS、RA-GRS) を選択します。

Azure Databricks のデータ ソース

構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。

リファレンス: Azure Databricks クラスターのリージョンディザスター リカバリー

次のステップ