Source | Azure Portal | ||||||||||||||||||||||||||||||||||||||||||||
Display name | Azure Databricks Workspaces should use private link | ||||||||||||||||||||||||||||||||||||||||||||
Id | 258823f2-4595-4b52-b333-cc96192710d8 | ||||||||||||||||||||||||||||||||||||||||||||
Version | 1.0.2 Details on versioning |
||||||||||||||||||||||||||||||||||||||||||||
Versioning |
Versions supported for Versioning: 1 1.0.2 Built-in Versioning [Preview] |
||||||||||||||||||||||||||||||||||||||||||||
Category | Azure Databricks Microsoft Learn |
||||||||||||||||||||||||||||||||||||||||||||
Description | Azure Private Link lets you connect your virtual networks to Azure services without a public IP address at the source or destination. The Private Link platform handles the connectivity between the consumer and services over the Azure backbone network. By mapping private endpoints to Azure Databricks workspaces, you can reduce data leakage risks. Learn more about private links at: https://aka.ms/adbpe. | ||||||||||||||||||||||||||||||||||||||||||||
Cloud environments | AzureCloud = true AzureUSGovernment = true AzureChinaCloud = unknown |
||||||||||||||||||||||||||||||||||||||||||||
Available in AzUSGov | The Policy is available in AzureUSGovernment cloud. Version: '1.*.*' | ||||||||||||||||||||||||||||||||||||||||||||
Assessment(s) |
Assessments count: 1 Assessment Id: 28ca6fb2-f3b0-4494-bcfb-6600b30fec50 DisplayName: Azure Databricks Workspaces should use private link Description: Azure Private Link lets you connect your virtual networks to Azure services without a public IP address at the source or destination. The Private Link platform handles the connectivity between the consumer and services over the Azure backbone network. By mapping private endpoints to Azure Databricks workspaces, you can reduce data leakage risks. Learn more about private links at: https://aka.ms/adbpe. Remediation description: To configure Private Endpoints for Databricks workspace: 1. Navigate to your Databricks workspace instance. 2. Select "Networking" blade in the left-hand pane. 3. In "Private endpoint connections" select "+ Private endpoint". Learn more about Private Endpoints in https://aka.ms/adbpe. Categories: Data Severity: Medium User impact: Low Implementation effort: Low Threats: AccountBreach, DataExfiltration, DataSpillage, MaliciousInsider preview: True |
||||||||||||||||||||||||||||||||||||||||||||
Mode | Indexed | ||||||||||||||||||||||||||||||||||||||||||||
Type | BuiltIn | ||||||||||||||||||||||||||||||||||||||||||||
Preview | False | ||||||||||||||||||||||||||||||||||||||||||||
Deprecated | False | ||||||||||||||||||||||||||||||||||||||||||||
Effect | Default Audit Allowed Audit, Disabled |
||||||||||||||||||||||||||||||||||||||||||||
RBAC role(s) | none | ||||||||||||||||||||||||||||||||||||||||||||
Rule aliases | IF (2)
|
||||||||||||||||||||||||||||||||||||||||||||
Rule resource types | IF (1) |
||||||||||||||||||||||||||||||||||||||||||||
Compliance |
The following 3 compliance controls are associated with this Policy definition 'Azure Databricks Workspaces should use private link' (258823f2-4595-4b52-b333-cc96192710d8)
| ||||||||||||||||||||||||||||||||||||||||||||
Initiatives usage |
|
||||||||||||||||||||||||||||||||||||||||||||
History |
|
||||||||||||||||||||||||||||||||||||||||||||
JSON compare |
compare mode:
version left:
version right:
|
||||||||||||||||||||||||||||||||||||||||||||
JSON |
|