Passa al contenuto principale

Sicurezza & Trust Center

La sicurezza dei tuoi dati è la nostra priorità

 

 

Fiducia

La nostra piattaforma affidabile è stata costruita integrando la sicurezza lungo tutto il ciclo di vita di fornitura e sviluppo del software. Seguiamo rigorose pratiche di sicurezza operativa come test di penetrazione, valutazioni di vulnerabilità e stretto controllo sugli accessi interni. Crediamo che la trasparenza sia la chiave per ottenere la fiducia: condividiamo pubblicamente le nostre modalità operative e lavoriamo a stretto contatto con clienti e partner per rispondere alle loro esigenze di sicurezza. Abbiamo offerte per la conformità PCI-DSS, HIPAA e FedRAMP e siamo conformi alle norme ISO 27001, ISO 27017, ISO 27018 e SOC 2 Type II.

Impegno contrattuale

Oltre alla documentazione e alle best practice che trovate sul nostro Security and Trust Center, forniamo a tutti i nostri clienti anche un impegno contrattuale per la sicurezza, scritto in modo chiaro e semplice. Tale impegno è sintetizzato nell'Addendum sulla sicurezza allegato al nostro contratto con il cliente, che descrive le misure e le pratiche di sicurezza a cui ci atteniamo per mantenere i dati al sicuro.

Gestione della vulnerabilità

Rilevare e correggere velocemente eventuali vulnerabilità del software su cui l'azienda fa affidamento è una delle responsabilità più importanti per qualsiasi fornitore di software o servizi. Prendiamo questa responsabilità molto seriamente e condividiamo le tempistiche di intervento garantite nel nostro Addendum sulla sicurezza.

Internamente siamo dotati di una gestione automatizzata delle vulnerabilità per tracciare, classificare in base alla priorità, coordinare e correggere le vulnerabilità nel nostro ambiente. Eseguiamo ogni giorno scansioni di vulnerabilità autenticate dei pacchetti di Databricks e dei pacchetti open-source o di terze parti utilizzati da Databricks, oltre ad analisi di codice statiche e dinamiche (SAST e DAST) con strumenti affidabili per scansioni di sicurezza, prima di passare codice o immagini nuovi in produzione. Databricks utilizza anche servizi di terze parti per analizzare siti rivolti al pubblico e segnalare potenziali rischi.

Databricks ha creato un Vulnerability Response Program per monitorare vulnerabilità emergenti prima che ci vengano segnalate da nostri fornitori di servizi di scansione. A tale scopo, usiamo strumenti interni, social media, mailing list e fonti di intelligence sulle minacce informatiche (ad es. US-CERT e altri feed governativi, di settore e open-source). Databricks monitora piattaforme di vulnerabilità aperte come CVE Trends e Open CVDB. Disponiamo di un processo consolidato di risposta, in modo da individuare velocemente l'impatto sulla nostra azienda e/o sui nostri prodotti e clienti. Questo programma ci consente di riprodurre velocemente vulnerabilità segnalate e risolvere vulnerabilità al giorno zero.

Il nostro Vulnerability Management Program punta a gestire vulnerabilità di Severità 0, come zero giorni, con la massima urgenza, dando priorità a queste correzioni rispetto ad altre implementazioni.

Test di penetrazione e Bug Bounty

Eseguiamo test di penetrazione attraverso una combinazione di team interni di protezione contro gli attacchi, collaudatori qualificati di terze parti e un programma Bug Bounty pubblico attivo tutto l'anno. Utilizziamo una combinazione di fuzzing, revisione di codice sicuro e collaudo dinamico delle applicazioni per valutare l'integrità della nostra piattaforma e la sicurezza della nostra applicazione. Conduciamo test di penetrazione sulle release principali, sui nuovi servizi e sulle funzionalità dove la sicurezza è critica. Il team di protezione contro gli attacchi lavora insieme al nostro team di risposta agli incidenti e agli esperti di sicurezza nel reparto di ingegneria per risolvere le problematiche individuate e diffondere quanto appreso in tutta l'azienda.

Eseguiamo mediamente 8-10 test di penetrazione con terze parti e 15-20 test di penetrazione interni ogni anno, e tutte le criticità rilevate devono essere risolte prima che un test possa essere considerato superato. Nell'ottica della trasparenza, condividiamo pubblicamente i risultati dei test condotti da terze parti su tutta la piattaforma, all'interno delle nostre politiche di due diligence.

Il nostro programma pubblico Bug Bounty , supportato da HackerOne, può contare su una community mondiale di ricercatori di sicurezza informatica ed esperti in test di penetrazione per verificare le vulnerabilità di sicurezza di Databricks. Per garantire il successo del programma, abbiamo fatto alcune scelte specifiche, fra cui:

  • promuovere l'impegno di una community di hacker nel nostro programma, offrendo trasparenza sulle statistiche del nostro programma HackerOne, come percentuali di risposta e compensi;
  • rispondere prontamente alle segnalazioni Bug Bounty, con un tempo medio inferiore a una settimana;
  • eseguire analisi delle varianti su ogni segnalazione valida per individuare modalità alternative che potrebbero essere utilizzate da un exploit, e verificare il 100% delle correzioni;
  • aggiungere bonus per focalizzare l'attenzione sulle aree più importanti del prodotto.

Perseguiamo con grande impegno il successo del nostro programma e vogliamo imparare da ogni segnalazione. Il nostro approccio collaborativo al programma Bug Bounty ci ha portato a ringraziare oltre 100 ricercatori nell'ambito della sicurezza per averci inviato oltre 200 report. Grazie a tutti coloro che ci aiutano a tenere Databricks al sicuro!

Vogliamo che i nostri clienti si possano fidare dei carichi di lavoro che eseguono su Databricks. Se il tuo team vuole effettuare una verifica di vulnerabilità o un test di penetrazione su Databricks, ti invitiamo a:

  1. eseguire scansioni di vulnerabilità nei sistemi data plane che si trovano sull'account del tuo fornitore di servizi cloud;
  2. eseguire test sul tuo stesso codice, a condizione che tali test siano interamente contenuti nel data plane (o altri sistemi) sull'account del fornitore di servizi cloud e che valutino i controlli;
  3. unirti al programma Databricks Bug Bounty per accedere a un'implementazione dedicata di Databricks per eseguire test di penetrazione. Per effettuare qualsiasi test di penetrazione sul nostro control plane multi-tenant è necessario essere iscritti al programma.

Indagini di sicurezza e risposta agli incidenti

Utilizziamo Databricks come piattaforma SIEM e XDR elaborando oltre 9 terabyte di dati al giorno per rilevare minacce e condurre indagini sulla sicurezza. Acquisiamo ed elaboriamo registri e segnali di sicurezza da infrastruttura cloud, dispositivi, sistemi di identità digitale e applicativi SaaS. Utilizziamo pipeline in streaming strutturate e Delta Live Tables per individuare gli eventi di sicurezza più rilevanti, sfruttando un approccio guidato dai dati e modelli di ML statistici per generare nuovi allarmi oppure per correlare, deduplicare e classificare in ordine di priorità allarmi esistenti provenienti da prodotti di sicurezza conosciuti. Modelliamo i nostri runbook su tattiche, tecniche e procedure (TTP) avverse, tracciate con il framework MITRE ATT&CK. Il nostro team che conduce le indagini di sicurezza usa notebook Databricks collaborativi per creare processi di investigazione ripetibili, sviluppare continuamente playbook di investigazione degli incidenti e andare in cerca di minacce a fronte di oltre 2 petabyte di eventi storici registrati, effettuando ricerche complesse su dati strutturati e semi-strutturati.

Il nostro team di risposta agli incidenti è sempre aggiornato e aiuta Databricks a prepararsi per affrontare situazioni di gestione degli incidenti in diversi modi:

  • partecipando a corsi riconosciuti nel settore, organizzati da fornitori come SANS, e a conferenze sulla sicurezza come fwd:cloudsec, Black Hat, BSides, RSA;
  • eseguendo periodicamente esercitazioni teoriche con i dirigenti operativi e i team interni per simulare scenari di risposta agli incidenti rilevanti per i prodotti Databricks e l'infrastruttura aziendale;
  • collaborando con i team di progettazione per definire le priorità di osservabilità della piattaforma al fine di garantire l'efficacia del rilevamento delle minacce alla sicurezza e della relativa risposta;
  • aggiornando regolarmente le strategie di assunzione e formazione sulla base di una matrice di competenze e funzionalità per la risposta agli incidenti in continua evoluzione.

Accesso interno

Applichiamo politiche e controlli rigorosi sull'accesso dei nostri dipendenti ai nostri sistemi di produzione, agli ambienti e ai dati dei clienti.

È richiesta un'autenticazione a più fattori per accedere alle console principali dell'infrastruttura, ad esempio le console dei fornitori di servizi cloud (AWS, GCP e Azure). Databricks attua politiche e procedure per evitare l'uso di credenziali esplicite come password o chiavi API, laddove possibile. Ad esempio, solo addetti alla sicurezza incaricati possono elaborare richieste di eccezioni per nuovi ruoli di IAM Principal o politiche su AWS.

I dipendenti di Databricks possono accedere al sistema in produzione solo in circostanze molto specifiche (ad esempio, interventi di correzione in emergenza). Qualsiasi accesso richiede l'autenticazione tramite un sistema realizzato da Databricks che convalida l'accesso ed esegue verifiche delle politiche di sicurezza. L'accesso richiede che i dipendenti siano collegati alla nostra VPN e che si autentichino utilizzando la nostra soluzione Single Sign On con autenticazione a più fattori.
Maggiori informazioni→

I nostri standard di sicurezza interni prevedono la separazione dei compiti ovunque sia possibile. Ad esempio, centralizziamo il processo di autenticazione e autorizzazione del nostro fornitore di identità cloud per separare l'autorizzazione all'accesso (Mary dovrebbe accedere a un sistema) dalla concessione dell'accesso (Mary ora può accedere a un sistema).

Diamo priorità all'accesso con privilegio minimo, sia nei sistemi interni, sia per il nostro accesso a sistemi di produzione. Il privilegio minimo è integrato esplicitamente nelle nostre politiche interne e si rispecchia nelle nostre procedure. Ad esempio, la maggior parte dei clienti può controllare l'accesso dei dipendenti di Databricks al loro spazio di lavoro, mentre noi applichiamo automaticamente numerosi controlli prima di concedere l'accesso e revochiamo automaticamente l'accesso dopo un periodo di tempo limitato.
Maggiori informazioni→

Ciclo di sviluppo sicuro del software

Databricks segue un ciclo di sviluppo del software (SDLC) che integra la sicurezza in tutte le fasi di progettazione, sviluppo e produzione, dalla richiesta delle feature al monitoraggio in produzione, con il supporto di strumenti concepiti per tracciare una feature lungo tutto il ciclo di vita. Effettuiamo scansioni di sicurezza automatiche e tracciamento di vulnerabilità automatizzato su sistemi, librerie e codice.

Databricks sfrutta un Ideas Portal che tiene traccia delle richieste di feature e consente votazioni da parte di clienti e dipendenti. Il nostro processo di progettazione delle feature prevede riservatezza e sicurezza "by design". Dopo una valutazione iniziale, le feature ad alto impatto vengono sottoposte a Security Design Review dal team di sicurezza del prodotto insieme agli esperti di sicurezza del reparto di progettazione, oltre a eseguire la modellazione delle minacce e altri controlli specifici per la sicurezza.

Utilizziamo una metodologia di sviluppo agile suddividendo le nuove feature in molteplici sprint. Databricks non affida ad altri lo sviluppo della piattaforma Databricks e tutti gli sviluppatori devono svolgere la formazione per lo sviluppo di software sicuro, dimostrando di conoscere la OWASP Top 10 al momento dell'assunzione e poi nelle verifiche annuali. Dati e ambienti di produzione sono separati dagli ambienti di sviluppo, QA e staging. Tutto il codice viene inserito in un sistema di controllo sorgente che richiede l'accesso unico (SSO) con autenticazione a più fattori e permessi granulari. Le richieste di fusione (merge) del codice richiedono l'approvazione da parte dei titolari della progettazione funzionale di ogni area coinvolta, e tutto il codice viene sottoposto a revisione paritaria (peer review). Il team di sicurezza del prodotto revisiona manualmente il codice critico per la sicurezza al fine di eliminare errori di logica operativa.

Utilizziamo gli strumenti migliori della categoria per individuare pacchetti o codice vulnerabili. L'automazione in un ambiente di produzione esegue scansioni di vulnerabilità del sistema operativo su host e contenitore autenticati e pacchetti installati, oltre a scansioni di analisi del codice dinamico e statico. Vengono creati automaticamente ticket di progettazione per qualsiasi vulnerabilità, assegnandoli ai team di competenza. Il team di sicurezza del prodotto classifica inoltre le vulnerabilità critiche per valutarne la gravità nell'architettura Databricks.

Eseguiamo controlli di qualità (ad esempio test unitari e test completi) in diverse fasi del processo SDLC: alla fusione del codice, dopo la fusione del codice, al rilascio e in produzione. La nostra attività comprende test positivi, test di regressione e test negativi. Una volta effettuati i test, provvediamo a un monitoraggio su larga scala per individuare difetti, e gli utenti possono ricevere avvisi sulla disponibilità del sistema tramite la Status Page. In caso di un problema P0 o P1, l'automazione di Databricks attiva una metodologia di analisi delle cause profonde detta dei "5 perché", scegliendo un membro del team post-mortem per supervisionare la revisione. I risultati vengono comunicati alla dirigenza operativa, dopodiché vengono tracciate le attività di follow-up.

Databricks applica un processo formale di gestione dei rilasci che prevede una decisione go/no-go prima che il codice venga rilasciato. Le modifiche vengono sottoposte a test progettati per evitare regressioni e validare che le nuove funzionalità siano state testate su carichi di lavoro realistici. Inoltre, viene effettuato un rollout per fasi con monitoraggio per individuare problemi nelle fasi iniziali. Per implementare la separazione dei compiti, solo il nostro sistema di gestione delle implementazioni può rilasciare modifiche in produzione; inoltre, per tutte le implementazioni è richiesta l'approvazione di più persone.

Seguiamo il modello dell'infrastruttura immutabile, nel quale i sistemi vengono sostituiti invece che "rappezzati", per aumentare l'affidabilità e la sicurezza evitando il rischio di deriva della configurazione. Quando lanciamo nuove immagini di sistema o nuovo codice applicativo, trasferiamo i carichi di lavoro a nuove istanze insieme al nuovo codice. Questo vale sia per il control plane sia per il data plane (vedi la sezione "Funzionalità di sicurezza" per maggiori dettagli sull'architettura Databricks). Una volta che il codice è in produzione, un processo di verifica conferma che non vengano aggiunti, rimossi o modificati artefatti senza autorizzazione.

La fase finale del processo SDLC è la creazione della documentazione per il cliente. La documentazione di Databricks viene gestita in modo analogo al codice, conservandola nello stesso sistema di controllo sorgente. Modifiche sostanziali richiedono la revisione da parte sia del team tecnico sia del team della documentazione, prima di poter essere integrate e pubblicate.
Visita la sezione della documentazione →

Dettagli sulla politica e sulla comunicazione per la sicurezza

Databricks rispetta le norme RFC 9116, ISO/IEC 30111:2019(E) e ISO/IEC 29147:2018(E) per la gestione e la comunicazione delle vulnerabilità di sicurezza. Per dettagli sulle nostre comunicazioni sicure e sulla firma PGP, rimandiamo al file security.txt.