Snowflake Security

Snowflake's security model is layered: each control sits at a specific point in the request path, and each layer assumes the layers above and below it are doing their job. The network layer keeps untrusted traffic out, the identity layer authenticates the caller, the data protection layer enforces what the authenticated caller can read, the detection layer records what happened, and the governance layer ties it all back to data classification and policy lineage. This page is the entry point to the deep-dive pages that follow — each takes one slice of the stack and walks through the SQL, the failure modes, and the operational patterns that matter in production.


┌──────────────────────────────────────────────────────────────────────┐
│                       NETWORK LAYER                                  │
│  ┌──────────────────┐  ┌──────────────────┐  ┌──────────────────┐    │
│  │ PrivateLink /    │  │  Network Policy  │  │  Network Rules   │    │
│  │ Private Service  │  │  (allow / deny)  │  │ IPV4 / VPCE /    │    │
│  │ Connect          │  │                  │  │ AzureLinkID      │    │
│  └──────────────────┘  └──────────────────┘  └──────────────────┘    │
└──────────────────────────────────────────────────────────────────────┘
                                   │
                                   ▼
┌──────────────────────────────────────────────────────────────────────┐
│                      IDENTITY LAYER                                  │
│  ┌──────────────────┐  ┌──────────────────┐  ┌──────────────────┐    │
│  │  SSO / SAML 2.0  │  │   MFA / Duo /    │  │  RBAC + System   │    │
│  │  SCIM Provision  │  │   Authenticator  │  │  Roles + Custom  │    │
│  └──────────────────┘  └──────────────────┘  └──────────────────┘    │
└──────────────────────────────────────────────────────────────────────┘
                                   │
                                   ▼
┌──────────────────────────────────────────────────────────────────────┐
│                  DATA PROTECTION LAYER                               │
│  ┌──────────────┐ ┌──────────────┐ ┌──────────────┐ ┌────────────┐   │
│  │ Column       │ │ Row Access   │ │ Tokenization │ │ AES-256    │   │
│  │ Masking      │ │ Policies     │ │ (UDF-based)  │ │ Encryption │   │
│  │ Policies     │ │              │ │              │ │ Hierarchy  │   │
│  └──────────────┘ └──────────────┘ └──────────────┘ └────────────┘   │
└──────────────────────────────────────────────────────────────────────┘
                                   │
                                   ▼
┌──────────────────────────────────────────────────────────────────────┐
│                     DETECTION LAYER                                  │
│  ┌──────────────────┐  ┌──────────────────┐  ┌──────────────────┐    │
│  │  Trust Center    │  │  Access History  │  │  Login History / │    │
│  │  CIS Scanners    │  │  (column lineage)│  │  Sessions Audit  │    │
│  └──────────────────┘  └──────────────────┘  └──────────────────┘    │
└──────────────────────────────────────────────────────────────────────┘
                                   │
                                   ▼
┌──────────────────────────────────────────────────────────────────────┐
│                    GOVERNANCE LAYER                                  │
│  ┌──────────────────┐  ┌──────────────────┐  ┌──────────────────┐    │
│  │ Object Tagging   │  │  Classification  │  │  Replication +   │    │
│  │ + Tag Lineage    │  │  (SYSTEM$CLASSIFY)│ │  Failover Policy │    │
│  └──────────────────┘  └──────────────────┘  └──────────────────┘    │
└──────────────────────────────────────────────────────────────────────┘

Pages in This Section


↑ Back to Top