Förbättrad säkerhetsövervakning

Den här artikeln beskriver den förbättrade säkerhetsövervakningsfunktionen och hur du konfigurerar den på din Azure Databricks-arbetsyta eller ditt konto.

Om du aktiverar den här funktionen debiteras du för tillägget Förbättrad säkerhet och efterlevnad enligt beskrivningen på prissidan.

Översikt över förbättrad säkerhetsövervakning

Förbättrad säkerhetsövervakning i Azure Databricks ger en förbättrad förstärkt diskbild och ytterligare säkerhetsövervakningsagenter som genererar loggrader som du kan granska med hjälp av diagnostikloggar.

Säkerhetsförbättringarna gäller endast för beräkningsresurser i det klassiska beräkningsplanet, till exempel kluster och icke-serverlösa SQL-lager.

Serverlösa beräkningsplanresurser, till exempel serverlösa SQL-lager, har inte extra övervakning när förbättrad säkerhetsövervakning är aktiverad.

Kommentar

De flesta Typer av Azure-instanser stöds, men generation 2 (Gen2) och Arm64-baserade virtuella datorer stöds inte. Azure Databricks tillåter inte att beräkning startas med dessa instanstyper när förbättrad säkerhetsövervakning är aktiverad.

Förbättrad säkerhetsövervakning omfattar:

  • En förbättrad härdad operativsystemavbildning baserad på Ubuntu Advantage.

    Ubuntu Advantage är ett paket med företagssäkerhet och stöd för öppen källkod infrastruktur och program som innehåller en härdad CIS-avbildning på nivå 1.

  • Antivirusövervakningsagent som genererar loggar som du kan granska.

  • Övervakningsagent för filintegritet som genererar loggar som du kan granska.

Övervaka agenter i Azure Databricks-beräkningsplansbilder

Även om förbättrad säkerhetsövervakning är aktiverad finns det ytterligare säkerhetsövervakningsagenter, inklusive två agenter som är förinstallerade i den förbättrade avbildningen av beräkningsplanet. Du kan inte inaktivera de övervakningsagenter som finns i den förbättrade diskbilden för beräkningsplanet.

Övervakningsagent Plats beskrivning Så här hämtar du utdata
Övervakning av filintegritet Förbättrad bild av beräkningsplan Övervakare för filintegritet och säkerhetsgränsöverträdelser. Den här övervakningsagenten körs på den virtuella arbetsdatorn i klustret. Aktivera systemtabellen för granskningsloggar och granska loggar för nya rader.
Identifiering av antivirus och skadlig kod Förbättrad bild av beräkningsplan Söker igenom filsystemet efter virus dagligen. Den här övervakningsagenten körs på de virtuella datorerna i dina beräkningsresurser, till exempel kluster och pro- eller klassiska SQL-lager. Agenten för identifiering av antivirus och skadlig kod söker igenom hela värdoperativsystemets filsystem och filsystemet Databricks Runtime-container. Allt utanför klustrets virtuella datorer ligger utanför genomsökningsomfånget. Aktivera systemtabellen för granskningsloggar och granska loggar för nya rader.
Sårbarhetsgenomsökning Genomsökning sker i representativa avbildningar i Azure Databricks-miljöer. Söker igenom containervärden (VM) efter vissa kända säkerhetsrisker och CVE:er. Begär genomsökningsrapporter på avbildningen från ditt Azure Databricks-kontoteam.

Om du vill hämta de senaste versionerna av övervakningsagenter kan du starta om dina kluster. Om arbetsytan använder automatisk klusteruppdatering startar som standard kluster om det behövs under de schemalagda underhållsperioderna. Om säkerhetsprofilen för efterlevnad är aktiverad på en arbetsyta aktiveras automatisk klusteruppdatering permanent på den arbetsytan.

Övervakning av filintegritet

Den förbättrade avbildningen av beräkningsplanet innehåller en tjänst för övervakning av filintegritet som ger körningssynlighet och hotidentifiering för beräkningsresurser (klusterarbetare) i det klassiska beräkningsplanet på arbetsytan.

Utdata för övervakning av filintegritet genereras i granskningsloggarna, som du kan komma åt med systemtabeller. Se Övervaka användning med systemtabeller. JSON-schemat för nya granskningsbara händelser som är specifika för övervakning av filintegritet finns i Övervakningshändelser för filintegritet.

Viktigt!

Det är ditt ansvar att granska dessa loggar. Databricks kan, efter eget gottfinnande, granska dessa loggar men åtar sig inte att göra det. Om agenten upptäcker en skadlig aktivitet är det ditt ansvar att sortera dessa händelser och öppna ett supportärende med Databricks om lösningen eller reparationen kräver en åtgärd från Databricks. Databricks kan vidta åtgärder på grundval av dessa loggar, inklusive att pausa eller avsluta resurserna, men åtar sig inte att göra det.

Identifiering av antivirus och skadlig kod

Den förbättrade avbildningen av beräkningsplanet innehåller en antivirusmotor för att identifiera trojaner, virus, skadlig kod och andra skadliga hot. Antivirusövervakaren söker igenom hela värdoperativsystemets filsystem och databricks Runtime-containerfilsystemet. Allt utanför klustrets virtuella datorer ligger utanför genomsökningsomfånget.

Antivirusövervakarens utdata genereras i granskningsloggar, som du kan komma åt med systemtabeller (offentlig förhandsversion). JSON-schemat för nya granskningsbara händelser som är specifika för antivirusövervakning finns i Antivirusövervakningshändelser.

När en ny avbildning av en virtuell dator skapas inkluderas uppdaterade signaturfiler i den.

Viktigt!

Det är ditt ansvar att granska dessa loggar. Databricks kan, efter eget gottfinnande, granska dessa loggar men åtar sig inte att göra det. Om agenten upptäcker en skadlig aktivitet är det ditt ansvar att sortera dessa händelser och öppna ett supportärende med Databricks om lösningen eller reparationen kräver en åtgärd från Databricks. Databricks kan vidta åtgärder på grundval av dessa loggar, inklusive att pausa eller avsluta resurserna, men åtar sig inte att göra det.

När en ny AMI-avbildning skapas inkluderas uppdaterade signaturfiler i den nya AMI-avbildningen.

Sårbarhetsgenomsökning

En säkerhetsövervakningsagent utför sårbarhetsgenomsökningar av containervärden (VM) för vissa kända CVE:er. Genomsökningen sker i representativa avbildningar i Azure Databricks-miljöer. Du kan begära rapporter om sårbarhetsgenomsökning från ditt Azure Databricks-kontoteam.

När säkerhetsrisker hittas med den här agenten spårar Databricks dem mot SLA:et för sårbarhetshantering och släpper en uppdaterad avbildning när den är tillgänglig.

Hantering och uppgradering av övervakningsagenter

De ytterligare övervakningsagenter som finns på de diskbilder som används för beräkningsresurserna i det klassiska beräkningsplanet är en del av Standard Azure Databricks-processen för uppgradering av system:

  • Den klassiska basdiskavbildningen för beräkningsplanet (AMI) ägs, hanteras och korrigeras av Databricks.
  • Databricks levererar och tillämpar säkerhetskorrigeringar genom att släppa nya AMI-diskbilder. Leveransschemat beror på nya funktioner och serviceavtalet för identifierade säkerhetsrisker. Typisk leverans är varannan till fjärde vecka.
  • Basoperativsystemet för beräkningsplanet är Ubuntu Advantage.
  • Azure Databricks-kluster och pro- eller klassiska SQL-lager är tillfälliga som standard. Vid start använder kluster och proffs- eller klassiska SQL-lager den senaste tillgängliga basavbildningen. Äldre versioner som kan ha säkerhetsrisker är inte tillgängliga för nya kluster.

Övervaka agentavslut

Om en övervakningsagent på den virtuella arbetsdatorn inte körs på grund av krasch eller annan avslutning försöker systemet starta om agenten.

Datakvarhållningsprincip för övervakning av agentdata

Övervakningsloggar skickas till systemtabellen för granskningsloggar, din egen lagring i din Azure-prenumeration om du har konfigurerat diagnostikloggar. Kvarhållning, inmatning och analys av dessa loggar är ditt ansvar.

Rapporter och loggar för sårbarhetsgenomsökning behålls i minst ett år av Databricks. Du kan begära sårbarhetsrapporterna från ditt Azure Databricks-kontoteam.

Aktivera förbättrad säkerhetsövervakning i Azure Databricks

Information om hur du aktiverar förbättrad säkerhetsövervakning på en arbetsyta finns i Använda Azure-portalen för att aktivera inställningar på en ny arbetsyta.

Uppdateringar kan ta upp till sex timmar att sprida till alla miljöer och till underordnade system som fakturering. Arbetsbelastningar som aktivt körs fortsätter med de inställningar som var aktiva när klustret eller andra beräkningsresurser startades, och nya inställningar börjar tillämpas nästa gång dessa arbetsbelastningar startas.