Práticas recomendadas de segurança do Managed Service for Apache Spark

Proteger o ambiente do Managed Service for Apache Spark é fundamental para proteger dados sensíveis e evitar o acesso não autorizado. Este documento descreve as principais práticas recomendadas para melhorar a postura de segurança do Managed Service for Apache Spark, incluindo recomendações para segurança de rede, Identity and Access Management, criptografia e configuração de cluster seguro.

Segurança de rede

Identity and Access Management

Criptografia

  • Criptografar dados em repouso. Para criptografia de dados em repouso, use o Cloud Key Management Service (KMS) ou as chaves de criptografia gerenciadas pelo cliente (CMEK). Além disso, use políticas da organização para aplicar a criptografia de dados em repouso para a criação de clusters.

  • Criptografar dados em trânsito. Ative o SSL/TLS para comunicação entre os componentes do Managed Service for Apache Spark (ativando o modo seguro do Hadoop) e serviços externos. Isso protege os dados em movimento.

  • Cuidado com dados sensíveis. Tenha cuidado ao armazenar e transmitir dados sensíveis, como PII ou senhas. Quando necessário, use soluções de criptografia e gerenciamento de secrets.

Configuração de cluster seguro

  • Autentique usando o Kerberos. Para evitar o acesso não autorizado aos recursos do cluster, implemente o modo seguro do Hadoop usando Kerberos autenticação. Para mais informações, consulte Multi-locatário seguro com o Kerberos.

  • Use uma senha principal raiz forte e um armazenamento seguro baseado no KMS. Para clusters que usam o Kerberos, o Managed Service for Apache Spark configura automaticamente recursos de reforço da proteção de segurança para todos os componentes de código aberto em execução no cluster.

  • Ative o login do SO. Ative o Login do SO para maior segurança ao gerenciar nós de cluster usando SSH.

  • Separe os buckets de preparo e temporários no Google Cloud Storage (GCS). Para garantir o isolamento de permissões, separe os buckets de preparo e temporários para cada cluster do Managed Service for Apache Spark.

  • Use o Secret Manager para armazenar credenciais. O Secret Manager pode proteger seus dados sensíveis, como chaves de API, senhas e certificados. Use-o para gerenciar, acessar e auditar seus secrets Google Cloud.

  • Use restrições organizacionais personalizadas. É possível usar uma política personalizada da organização para permitir ou negar operações específicas em clusters do Managed Service for Apache Spark. Por exemplo, se uma solicitação para criar ou atualizar um cluster não atender à validação de restrição personalizada definida pela política da organização, a solicitação falhará e um erro será retornado ao autor da chamada.

A seguir

Saiba mais sobre outros recursos de segurança do Managed Service for Apache Spark: