安全与信任中心
你的数据安全是我们的首要任务
信任
我们信赖的平台是由嵌入安bob体育客户端下载全在整个软件开发和交付生命周期。我们遵循严格的操作安全实践如渗透测试、漏洞评估和强劲的内部访问控制。我们相信公开透明是赢得信任的关键——我们分享如何运作,并与我们的客户和合作伙伴紧密合作,解决他们的安全需求。bob体育外网下载我们提供了pci dss, HIPAA和FedRAMP合规,我们ISO 27001、ISO 27017、ISO 27018和SOC 2 II型兼容的。
合同的承诺
超出了文档和最佳实践,你会发现在我们的安全与信任中心,我们还提供合同承诺安全用平实的语言,我们所有的客户。这个承诺中捕获安全附件我们的客户协议,描述了安全措施和实践,我们保证您的数据安全。
脆弱性管理
检测和快速修复脆弱的软件,你依靠是最重要责任的任何软件或服务提供者。我们认真对待这一责任和分享我们的修复时间承诺安全附件。
在内部,我们有自动化的脆弱性管理有效地跟踪,优先考虑、协调、解决漏洞在我们的环境中。我们每天执行身份验证漏洞扫描数据砖和砖使用的第三方/开源包,以及静态和动态代码分析(科协和DAST)使用可信安全扫描工具,在我们推广新代码或图片来生产。砖也雇佣第三方专家分析我们的面向公众的网站和报告潜在的风险。
砖已经资助的一个漏洞响应程序监控新兴漏洞之前他们扫描报告给我们的供应商。我们完成这个使用内部工具、社交媒体、邮件列表和威胁情报来源(例如,us - cert和其他政府,行业和开源提要)。砖监控漏洞平台开放,等bob体育客户端下载CVE趋势和打开CVDB。我们有建立流程来应对这些我们可以快速识别影响我们公司产品或客户。这个程序允许我们快速复制报告漏洞和解决零日漏洞。
我们的脆弱性管理项目致力于治疗Severity-0漏洞,如零天,最高的紧迫感,优先解决高于其他产品。
渗透测试和bug赏金
我们执行渗透测试通过结合内部进攻安全团队,合格的第三方渗透测试人员和全年的公共错误赏金计划。我们使用的混合物起毛、安全代码审查和动态应用程序测试评估平台的完整性和我们的应用程序的安全。bob体育客户端下载我们进行渗透测试的主要发行版,新的服务和安全敏感特性。进攻安全小组工作与我们的冠军在事件反应小组和安全工程解决结果和注入知识的公司。
我们通常执行外部第三方渗透测试8 - 10和15 - 20每年内部渗透测试,和所有材料发现必须解决之前可以标记为一个测试通过。公开透明作为我们的承诺的一部分,我们分享我们的platform-wide第三方测试报告在我们的尽职调查方案。bob体育客户端下载
我们的公共错误赏金HackerOne促进了程序,允许一个全球网络安全研究人员和集体渗透测试人员测试砖安全漏洞。的一些关键决定我们成功使程序包括:
- 鼓励参与社区的黑客活跃在我们的程序通过提供透明度HackerOne项目统计数据如反应率和支出
- 及时响应错误赏金提交,平均time-to-bounty下一个星期
- 执行变异分析每个有效提交识别替代方式,利用可以使用,并验证修复的100%
- 增加奖金驱动注意产品的最重要领域
我们努力使我们的项目成功,互相学习。我们的开放和协作方法错误赏金计划导致超过100安全研究人员感谢超过200报告。感谢大家帮助我们保持砖安全!
我们希望我们的客户有信心在工作负载在砖上运行。如果你的团队想要运行一个漏洞扫描对砖或渗透测试,我们建议您:
- 飞机系统上运行脆弱性扫描数据在云服务提供商的帐户。
- 对代码运行测试,这些测试是完全包含在数据平面(或其他系统)位于你的云服务提供者账户和评估你的控制。
- 加入砖Bug的赏金程序访问一个专门部署砖进行渗透测试。任何针对我们的多租户的渗透测试控制飞机需要参与这个项目。
安全调查和事件反应
我们使用砖作为SIEM和XDR平台每天9 tb的数据检测和安全调查。bob体育客户端下载我们接收和处理日志和安全信号从云基础设施,设备,身份管理系统和SaaS应用程序。我们使用结构化流管道和δ生活表来确定最相关的安全事件使用数据驱动的方法和统计毫升模型生成新颖的警报,或关联,减少重复和优先考虑现有的警报从已知的安全产品。我们的模型运行手册上的对手战术、技术和程序(TTP)跟踪使用主教法冠ATT&CK框架。我们的安全调查小组使用协作砖笔记本创建可重复的调查过程中,不断地进化事件调查剧本,并执行威胁狩猎对超过2 pb的历史事件日志处理复杂非结构化和半结构化数据搜索。
我们的事件响应团队保持最新,帮助砖准备事件管理场景:
- 参与industry-reputed课程从供应商无和参加安全会议像录象:cloudsec,黑色的帽子,BSides, RSA
- 执行与行政领导和内部团队定期桌面演习实践安全响应场景相关的砖产品和企业基础设施
- 与工程团队合作优先平台可观测性,允许有效的安全检测和响应bob体育客户端下载
- 定期更新招聘和培训策略基于改进的事件反应技能和能力矩阵
内部访问
我们严格的政策和控制应用于内部员工访问我们的生产系统,客户环境和客户数据。
我们需要多因素身份验证访问核心基础设施云服务提供商等游戏机控制台(AWS, GCP和Azure)。砖的政策和程序,以避免使用显式凭据,如密码或API密钥,只要有可能。例如,只有任命安全团队成员可以处理异常请求新的AWS我校长或政策。
砖的员工可以访问生产系统在非常特殊的情况下(如紧急break-fix)。访问是由Databricks-built系统验证访问和执行政策的检查。访问要求,员工是我们的VPN连接,并使用我们的单点登录解决方案验证的多因素身份验证。
BOB低频彩了解更多→
我们的内部安全标准要求尽可能职责分离。例如,我们集中我们的云提供商的身份验证和授权过程分离授权访问(玛丽应该访问系统)授予访问(玛丽现在可以访问系统)。
我们优先考虑最小特权访问,为我们的访问内部系统和生产系统。最小特权是显式地构建到我们的内部政策和反映在我们的程序。例如,大多数客户可以控制是否砖员工可以访问他们的工作区,和我们编程应用众多检查之前访问可以自动授予和撤销访问之后有限的时间。
BOB低频彩了解更多→
安全软件开发生命周期
砖的软件开发生命周期(SDLC)构建安全所有的设计,开发和生产步骤-从功能要求生产监控工具支持的旨在通过生命周期跟踪功能。我们有自动安全脆弱性扫描和自动跟踪系统,图书馆和代码。
砖利用一个思想门户跟踪特性请求并允许投票为客户和员工。我们的功能设计过程包括隐私和安全设计。一个初步评估后,高影响力的特性受到产品的安全设计审查安全团队从工程与安全协会冠军,以及其他威胁建模和安全特定的检查。
我们使用敏捷开发方法,将新特性分解为多个sprint。砖不外包砖的发展平台,和所有开发人员都必须经过安全软件开发培训,包括OWASP前十名——当雇佣,此后每年。bob体育客户端下载生产数据和环境是分开发展,QA和举办环境。所有的代码签入到源代码控制系统,需要单点登录的多因素身份验证和细粒度的权限。代码合并需要功能性工程业主批准的每个领域的影响,以及所有代码是同行评议。产品安全团队手动审查安全敏感代码消除业务逻辑错误。
我们使用最好的工具来识别脆弱的包或代码。自动化在预生产环境中运行验证主机和容器操作系统的漏洞扫描和安装的软件包,以及动态和静态代码分析扫描。工程票自动创建任何漏洞和分配给相关团队。产品安全小组还分类关键漏洞评估其严重性的砖结构。
我们运行质量检查(如单元测试和端到端测试)在SDLC过程的多个阶段,包括在合并代码,代码合并后,在发布和生产。我们的测试包括积极测试,回归测试和负面测试。一旦部署,我们有广泛的监控识别故障,用户可以对系统可用性通过警报状态页。在发生任何P0或P1问题,砖自动化触发“5个为什么”的根本原因分析方法,选择后期团队成员监督审查。发现是行政领导沟通,并跟踪后续项目。
砖有正式的发布管理过程,包括正式发布前可行或不可行的决策代码。变化经过测试旨在避免回归和验证新功能测试在现实的工作负载。此外,有策划推出监测早期识别问题。实现职责分离,只有我们的部署管理系统可以发布更改生产,和多人的批准是必需的部署。
我们遵循一个不变的基础设施模型,系统所取代,而不是修补改善可靠性和安全性,避免的风险配置漂移。新系统图像或启动应用程序代码时,我们的工作负载转移到新实例,推出新的代码。这是正确的控制平面和数据平面(参见安全特性部分砖结构)。一旦在生产代码,验证流程确认工件不添加,删除或擅自改变。
SDLC过程的最后阶段是创建面向客户的文档。砖文档管理就像我们的源代码,和文档存储在相同的源代码控制系统。重大变化既需要技术和文档团队审查才可以合并和发表。
访问文档→
安全策略和沟通细节
砖遵循RFC 9116, ISO / IEC 30111:2019 (E)和ISO / IEC 29147:2018 (E)安全漏洞处理和通信标准。对我们的安全通信和PGP签名的详细信息,请参阅我们的security.txt文件。