Source | Azure Portal | ||||||||||||||||||||||||||||||||||||||||||||
Display name | Azure Databricks Workspaces should be in a virtual network | ||||||||||||||||||||||||||||||||||||||||||||
Id | 9c25c9e4-ee12-4882-afd2-11fb9d87893f | ||||||||||||||||||||||||||||||||||||||||||||
Version | 1.0.2 Details on versioning |
||||||||||||||||||||||||||||||||||||||||||||
Versioning |
Versions supported for Versioning: 1 1.0.2 Built-in Versioning [Preview] |
||||||||||||||||||||||||||||||||||||||||||||
Category | Azure Databricks Microsoft Learn |
||||||||||||||||||||||||||||||||||||||||||||
Description | Azure Virtual Networks provide enhanced security and isolation for your Azure Databricks Workspaces, as well as subnets, access control policies, and other features to further restrict access. Learn more at: https://docs.microsoft.com/azure/databricks/administration-guide/cloud-configurations/azure/vnet-inject. | ||||||||||||||||||||||||||||||||||||||||||||
Cloud environments | AzureCloud = true AzureUSGovernment = true AzureChinaCloud = unknown |
||||||||||||||||||||||||||||||||||||||||||||
Available in AzUSGov | The Policy is available in AzureUSGovernment cloud. Version: '1.*.*' | ||||||||||||||||||||||||||||||||||||||||||||
Assessment(s) |
Assessments count: 1 Assessment Id: 889df0ba-a5a2-47a0-a16d-6111b5879cce DisplayName: Azure Databricks Workspaces should be in a virtual network Description: Azure Virtual Networks provide enhanced security and isolation for your Azure Databricks Workspaces, as well as subnets, access control policies, and other features to further restrict access. Learn more at: https://docs.microsoft.com/azure/databricks/administration-guide/cloud-configurations/azure/vnet-inject. Remediation description: To create virtual network injection workspace: 1. Navigate to the Azure Portal. 2. Navigate to Azure Databricks. 3. Select the Create button. 4. In the Networking tab of the create flow, select Yes for both the secure cluster connectivity and virtual network options. 5. Select the Review and Create button. For more information see https://learn.microsoft.com/azure/databricks/security/network/. Categories: Data Severity: Medium User impact: Low Implementation effort: High Threats: AccountBreach, DataExfiltration, DataSpillage, MaliciousInsider preview: True |
||||||||||||||||||||||||||||||||||||||||||||
Mode | Indexed | ||||||||||||||||||||||||||||||||||||||||||||
Type | BuiltIn | ||||||||||||||||||||||||||||||||||||||||||||
Preview | False | ||||||||||||||||||||||||||||||||||||||||||||
Deprecated | False | ||||||||||||||||||||||||||||||||||||||||||||
Effect | Default Audit Allowed Audit, Deny, Disabled |
||||||||||||||||||||||||||||||||||||||||||||
RBAC role(s) | none | ||||||||||||||||||||||||||||||||||||||||||||
Rule aliases | IF (3)
|
||||||||||||||||||||||||||||||||||||||||||||
Rule resource types | IF (1) |
||||||||||||||||||||||||||||||||||||||||||||
Compliance |
The following 3 compliance controls are associated with this Policy definition 'Azure Databricks Workspaces should be in a virtual network' (9c25c9e4-ee12-4882-afd2-11fb9d87893f)
| ||||||||||||||||||||||||||||||||||||||||||||
Initiatives usage |
|
||||||||||||||||||||||||||||||||||||||||||||
History |
|
||||||||||||||||||||||||||||||||||||||||||||
JSON compare |
compare mode:
version left:
version right:
|
||||||||||||||||||||||||||||||||||||||||||||
JSON |
|