WEBVTT

00:00:00.000 --> 00:00:02.992
[MUSIK]

00:00:13.343 --> 00:00:16.530
Alle anderen Willkommen
spannende Folge von Daten.

00:00:16.530 --> 00:00:18.990
Ich bin Ihr Gastgeber Scott Klein,
und bei mir ist heute Alice

00:00:18.990 --> 00:00:19.900
große Daten-Team.

00:00:19.900 --> 00:00:21.090
Alice, Sie sind?

00:00:21.090 --> 00:00:22.180
>>, ich bin gut, wie Sie sind?

00:00:22.180 --> 00:00:23.685
>> Gut, bevor wir loslegen,

00:00:23.685 --> 00:00:26.130
denn wir sprechen wollen
über die HDInsight-Kompatibilität.

00:00:26.130 --> 00:00:27.498
Bevor wir beginnen,
Warum kein zweites nehmen und

00:00:27.498 --> 00:00:28.077
Stellen Sie sich vor?

00:00:28.077 --> 00:00:32.032
>> Mein Name ist gut, Alice Kupcik,
und ich bin Programmmanager im

00:00:32.032 --> 00:00:35.459
HDInsight, und
Ich arbeite an Sicherheit und Compliance.

00:00:35.459 --> 00:00:40.798
>> Alle Rechte, so ist
ein großes Thema in einem Produkt, richtig?

00:00:40.798 --> 00:00:44.250
So nicht warum Sie uns sagen
Compliance in HDInsight

00:00:44.250 --> 00:00:45.640
Warum haben wir das?

00:00:45.640 --> 00:00:46.589
Sie haben also einige Folien für uns.

00:00:46.589 --> 00:00:48.560
>> Ja.
>> Warum direkt nicht wir nur in?

00:00:48.560 --> 00:00:52.240
>>, Die große Frage ist immer,
Wie unterscheidet Compliance

00:00:52.240 --> 00:00:56.220
Sicherheit, oder wie sie, oder
wie überlappen und schneiden?

00:00:56.220 --> 00:00:59.110
Ich wollte mit starten
Überblick über das Unternehmen

00:00:59.110 --> 00:01:02.590
Sicherheit auf Funktionen
Wir haben im Dienst.

00:01:02.590 --> 00:01:05.980
Und das ist Authentifizierung
die Autorisierung

00:01:05.980 --> 00:01:09.610
ist der Umfang Sicherheit
dass Kunden an Stelle eingefügt.

00:01:09.610 --> 00:01:13.160
Und dann die letzte und Groß
Datenschutz, ist,

00:01:13.160 --> 00:01:15.700
im Vordergrund aller
dagegen ist Verschlüsselung.

00:01:15.700 --> 00:01:16.480
>> Ja.
>> So

00:01:16.480 --> 00:01:19.250
die Suche könnte,
Okay, ist sicher,

00:01:19.250 --> 00:01:22.207
Wir sind gut, aber
>> [LACHEN] Es ist auch interessant,

00:01:22.207 --> 00:01:25.222
denn wir hatten,
Ich werde auf diesem kein zeichnen,

00:01:25.222 --> 00:01:28.860
Er ist in der Gruppe
>> Soren?

00:01:28.860 --> 00:01:30.830
>> Ja,
Soren hier über - Kommunikation

00:01:30.830 --> 00:01:32.580
>> Diese Funktionen, Ja.

00:01:32.580 --> 00:01:36.670
>> Ja diese tatsächlichen Funktionen und
wie sichern wir HDInsight rechts?

00:01:36.670 --> 00:01:37.651
>> Mm-hm.
>> War es tatsächlich

00:01:37.651 --> 00:01:38.398
eine interessante ein.

00:01:38.398 --> 00:01:40.357
>> Ja, dabei auf.

00:01:40.357 --> 00:01:40.999
>> OK, gut.
>> Einfach

00:01:40.999 --> 00:01:43.627
Angenommen Sie, das bereits
erläutert und gesprochen.

00:01:43.627 --> 00:01:47.440
Und, wie wir es aus
hier, kompatibel?

00:01:47.440 --> 00:01:48.673
>> Ja, ich denke, Sie haben Recht, denn

00:01:48.673 --> 00:01:50.588
Es ist die Differenz
zwischen und

00:01:50.588 --> 00:01:51.405
Konformität, richtig?

00:01:51.405 --> 00:01:53.165
>> Mm-hm, Ja.
>> In Ordnung.

00:01:53.165 --> 00:01:58.220
>> Genauer betrachtet
die Definitionen der Compliance.

00:01:58.220 --> 00:02:01.540
Die erste in der Cloud
Sicherheit,

00:02:01.540 --> 00:02:05.110
Service Provider hosts
die Daten für den Kunden

00:02:05.110 --> 00:02:07.340
Daten ist, was
sind die meisten sorgen.

00:02:07.340 --> 00:02:08.270
>> Ja.
>> Da die

00:02:08.270 --> 00:02:09.792
Ihre wichtigste Ressource.

00:02:09.792 --> 00:02:14.255
Cloud-Sicherheit ist daher als CIA definiert,

00:02:14.255 --> 00:02:17.075
die Vertraulichkeit ist
die auf die Daten zugegriffen wird?

00:02:17.075 --> 00:02:18.821
>> OK
>> Und ein Betrieb,

00:02:18.821 --> 00:02:21.195
Natürlich ist Dienst
Operatoren, die darauf zugreifen können.

00:02:21.195 --> 00:02:23.475
So behandelt werden muss und
Compliance.

00:02:23.475 --> 00:02:27.385
Gibt die Integrität
Löschen der Daten ändern kann,

00:02:27.385 --> 00:02:30.800
die Daten können und
jemand verkaufen?

00:02:30.800 --> 00:02:33.990
Und natürlich
Zeiten, Daten verfügbar ist.

00:02:33.990 --> 00:02:34.660
>> In Ordnung.
>> So

00:02:34.660 --> 00:02:38.820
wichtige Aspekte sind
und dann.

00:02:38.820 --> 00:02:40.250
Wie beurteilen wir und

00:02:40.250 --> 00:02:43.190
Identifizieren von Sicherheitsrisiken und
Gefahren im System?

00:02:43.190 --> 00:02:48.250
Und wie wir Richtlinien und
Prozesse Risiken?

00:02:48.250 --> 00:02:49.390
>> In Ordnung.

00:02:49.390 --> 00:02:53.144
>> Und -
>> Ist nur Sicherung-

00:02:53.144 --> 00:02:53.811
>> Ja.

00:02:53.811 --> 00:02:56.980
>> Daten
richtig wir sagen reicht?

00:02:56.980 --> 00:03:00.740
Denn wir wieder, wir gesprochen
Autorisierung und Authentifizierung.

00:03:00.740 --> 00:03:04.520
Aber nur sichere
Einige dieser löst nicht

00:03:04.520 --> 00:03:07.039
Vertraulichkeit und
Integrität stellt, ist das richtig?

00:03:07.039 --> 00:03:07.775
>> Ja.
>> Ist so zu denken

00:03:07.775 --> 00:03:09.644
über?
Es ist vor allem, weil wir hosten

00:03:09.644 --> 00:03:10.250
der Dienst.

00:03:10.250 --> 00:03:13.350
Es ist nicht wie wir den Dienst
mit den Features für einen Kunden und

00:03:13.350 --> 00:03:16.810
Sie bereitstellen auf Prem und
eigene Mauer setzen.

00:03:16.810 --> 00:03:20.236
Es ist wie der Verwalter
Daten auf irgendeine Weise so

00:03:20.236 --> 00:03:20.943
>> Ja gibt eine Vertrauensstellung.

00:03:20.943 --> 00:03:21.554
>> Ja.

00:03:21.554 --> 00:03:24.318
>> Da wir sagen
Wir geben unsere Daten auf Host Sie.

00:03:24.318 --> 00:03:25.270
>> Ja.
>> Wir wollen sicherstellen,

00:03:25.270 --> 00:03:27.820
nicht nur sichere aber
Darüber hinaus.

00:03:27.820 --> 00:03:28.830
>> Wie wir es Ja funktionieren.

00:03:28.830 --> 00:03:29.930
>> Wie arbeiten wir Daten?

00:03:29.930 --> 00:03:31.140
>> Ja.
>> In Ordnung.

00:03:31.140 --> 00:03:34.940
>> Und Compliance gehört,
Wir sagen wir nachweisen kann, dass wir tun

00:03:34.940 --> 00:03:35.630
Diese Dinge.

00:03:37.134 --> 00:03:39.020
>> Gut, ist Sicherheit anzeigen

00:03:39.020 --> 00:03:40.695
>> Ja.
>> Konformität ist mir

00:03:40.695 --> 00:03:41.820
Status, richtig?

00:03:41.820 --> 00:03:43.090
Zeigen Sie an, dass es sicher ist.

00:03:43.090 --> 00:03:46.290
>> Kann eine unabhängige
Drittanbieter stammen, und

00:03:46.290 --> 00:03:50.760
Kann zeigen, dass das Risiko
Ausgleich ist?

00:03:50.760 --> 00:03:52.670
Informationen zu bestimmten Risiken und

00:03:52.670 --> 00:03:55.065
Schwachstelle,
sind Industriestandard.

00:03:55.065 --> 00:03:58.310
>> Gut, damit diese gesichert haben,
aber jetzt kommt Compliance und

00:03:58.310 --> 00:04:01.020
So gibt es bestimmte eine,
wie sagen wir das?

00:04:01.020 --> 00:04:04.134
Gibt es bestimmte, wohl
Diese Konformität zu erfüllen

00:04:04.134 --> 00:04:06.691
Sicherheit, wir diese Tests ausführen,
Diese Tests bestanden,

00:04:06.691 --> 00:04:07.730
um sicherzustellen, dass-
>> Ja.

00:04:07.730 --> 00:04:08.439
Tatsächlich sind Sie sicher

00:04:08.439 --> 00:04:10.080
>> Und einige-
>> In Ordnung.

00:04:10.080 --> 00:04:13.270
>> Beispiele anzeigen
mehr das bedeutet und

00:04:13.270 --> 00:04:17.290
Dies ist die Betriebssicherheit,
wie ich in der Regel diese zusammengefasst wird.

00:04:17.290 --> 00:04:19.500
Im Gegensatz zu Funktionen
der Dienst selbst.

00:04:19.500 --> 00:04:20.560
>>-, OK.

00:04:20.560 --> 00:04:22.247
>>, Einer ist
Zugriff gesteuert

00:04:22.247 --> 00:04:23.295
Wenn wir den Betrieb

00:04:23.295 --> 00:04:25.812
Menschen drücken, wer hat
Zugriff, während sie in sind.

00:04:25.812 --> 00:04:27.940
Rechts sehen, wer die Daten.

00:04:27.940 --> 00:04:31.470
Ist, protokolliert wird, überwacht,
können wir sie überprüfen?

00:04:31.470 --> 00:04:32.050
>> Ja, OK.

00:04:32.050 --> 00:04:33.770
>> Ist große Fragen.

00:04:33.770 --> 00:04:36.520
Und anschließend
Sichere Entwicklungszyklus.

00:04:36.520 --> 00:04:37.800
Wie entwickeln wir Software?

00:04:37.800 --> 00:04:40.100
Diese Methoden gehen Sie vor
das bereits seit?

00:04:40.100 --> 00:04:42.010
Und wir?

00:04:42.010 --> 00:04:44.142
>> In Ordnung.
>> Haben wir, Belege anzeigen

00:04:44.142 --> 00:04:47.166
Ein Prüfer,
Dieser Prozess folgen.

00:04:47.166 --> 00:04:48.765
Physische Sicherheit ist eine große und

00:04:48.765 --> 00:04:51.078
Es war einer der ersten
dass Kunden gefragt.

00:04:51.078 --> 00:04:52.730
>> [LACHEN]
>> Entspricht, werden die Türen?

00:04:52.730 --> 00:04:53.570
>> Jeder, Ja erreichen.

00:04:53.570 --> 00:04:54.730
>> Ja die Türen gesperrt?

00:04:54.730 --> 00:04:56.990
Haben Sie eine Sicherheit
die Tür auf Kamera?

00:04:56.990 --> 00:04:58.640
Haben wir aus der Kamera?

00:04:58.640 --> 00:04:59.560
Und wir sagen Nein, Nein

00:04:59.560 --> 00:05:02.200
Sie können nicht gestartet werden
um unsere Rechenzentren.

00:05:02.200 --> 00:05:05.380
Wir zeigen Ihnen mit diesen compliance
Zertifikat, dass jemand war.

00:05:05.380 --> 00:05:05.980
>> In Ordnung.

00:05:05.980 --> 00:05:09.369
>> Das ist für
Dieser Schritt entfernt.

00:05:09.369 --> 00:05:12.820
Und Personalwesen ist ein großes Problem,

00:05:12.820 --> 00:05:15.660
Natürlich
mit einem großen Unternehmen weniger.

00:05:15.660 --> 00:05:19.200
Aber angenommen, Sie haben ein kleines Unternehmen
Diese müssen Prozesse

00:05:19.200 --> 00:05:21.135
Bildschirm zu
Bevor sie diese einstellen?

00:05:21.135 --> 00:05:25.870
Haben sie zu Prozess
böswillige Insider bewältigen?

00:05:25.870 --> 00:05:28.410
Wie schnell können Sie jemand?
aus dem System vor

00:05:28.410 --> 00:05:30.348
Active Directory ist?

00:05:30.348 --> 00:05:32.840
>> Ja, OK.
>> Jemand kann?

00:05:32.840 --> 00:05:34.970
es vor?

00:05:34.970 --> 00:05:39.650
Diese Risiken sind
werden verringert wird.

00:05:39.650 --> 00:05:40.540
Und dann, natürlich,

00:05:40.540 --> 00:05:42.930
Einhaltung behördlicher und
vertragliche Compliance.

00:05:42.930 --> 00:05:45.480
A treffen wir Rechtsvorschriften?

00:05:45.480 --> 00:05:48.660
Und B, wenn wir Verträge einrichten
mit unseren Kunden und

00:05:48.660 --> 00:05:50.595
Wir sagen wir Daten verarbeiten
in gewisser Weise

00:05:50.595 --> 00:05:53.790
alle Mitarbeiter wussten, die,
und tatsächlich so implementieren?

00:05:53.790 --> 00:05:55.620
Muss die, zu überprüfen.

00:05:55.620 --> 00:05:59.972
>> Rechts, so wie es aussieht
viele nicht nur Software aber

00:05:59.972 --> 00:06:02.960
eine interne und externe-
>> Ja.

00:06:02.960 --> 00:06:03.570
>> Typ des Szenarios.

00:06:03.570 --> 00:06:07.405
Nicht nur, weil Wenn wir denken
als Profil Software Developer Daten

00:06:07.405 --> 00:06:10.710
Wir denken nicht
der physischen.

00:06:10.710 --> 00:06:12.496
Jemand Fuß oder -
>> Ja.

00:06:12.496 --> 00:06:16.120
>> Den Prozess der gerade Bob
aus dem Gefängnis für Betrug, aber

00:06:16.120 --> 00:06:18.400
Er ist Anwendung ein
>> Arbeitet hier nun Ja.

00:06:18.400 --> 00:06:19.470
>> Arbeitet, Ja.

00:06:19.470 --> 00:06:21.500
Wer diese Art von Szenario verpasst,
nicht wahr?

00:06:21.500 --> 00:06:22.260
>> Ja.
>> Also nicht

00:06:22.260 --> 00:06:23.670
irgendwie Dinge denken.

00:06:23.670 --> 00:06:26.685
Das ist offensichtlich viel
externe was es

00:06:26.685 --> 00:06:27.419
gut zu wissen.

00:06:27.419 --> 00:06:30.570
So Ja sicherstellen,
Wir erfüllen diese Anforderung.

00:06:30.570 --> 00:06:33.776
>> Und für Beispiel
eine Bank kümmert sich um diese Dinge.

00:06:33.776 --> 00:06:36.030
[LACHEN]
>> Ja, insbesondere

00:06:36.030 --> 00:06:37.500
Je nach
Daten Sie, rechts halten?

00:06:37.500 --> 00:06:39.079
>> Ja.
>> Finanzielle Informationen

00:06:39.079 --> 00:06:39.915
So.

00:06:39.915 --> 00:06:42.020
>> Und tatsächlich
die nächste Folie bereits.

00:06:42.020 --> 00:06:44.285
Was sind die Quellen für
Diese Probleme, richtig?

00:06:44.285 --> 00:06:45.778
>> Ja.
>> Einer ist natürlich das Recht und

00:06:45.778 --> 00:06:47.064
Das hängt vom Speicherort ab.

00:06:47.064 --> 00:06:52.220
Und ein aus
Verletzung Benachrichtigung ist.

00:06:52.220 --> 00:06:54.780
Sind alle Gesetze, so
wäre ein

00:06:54.780 --> 00:06:58.010
Sie haben kann, und
das richtige tun.

00:06:58.010 --> 00:06:58.840
>> Okay interessant.

00:06:58.840 --> 00:07:00.090
>> Ja.
>> Sie gesagt Staat, so

00:07:00.090 --> 00:07:01.050
andere möglicherweise?

00:07:01.050 --> 00:07:01.740
>> Ja, Ja, Ja.

00:07:01.740 --> 00:07:02.305
>> Meine Güte.

00:07:02.305 --> 00:07:02.924
[LACHEN]
>> Ja, und

00:07:02.924 --> 00:07:03.890
Natürlich Land, sodass.

00:07:03.890 --> 00:07:04.440
>> Ja.
[LACHEN]

00:07:04.440 --> 00:07:05.881
>>, Haben wir eine wunderbare

00:07:05.881 --> 00:07:07.203
Team, das, verwaltet.

00:07:07.203 --> 00:07:08.962
>> [LACHEN] Ja, das, verwaltet.
>> Wir müssen nur in,

00:07:08.962 --> 00:07:11.700
aber das ist
eines dieser Steuerelemente.

00:07:11.700 --> 00:07:12.940
>> Sicher.
>> Und gibt

00:07:12.940 --> 00:07:16.089
Branchenspezifische Vorschriften wie
Finanzsektor, Banken, oder

00:07:16.089 --> 00:07:16.658
Gesundheitswesen.

00:07:16.658 --> 00:07:17.858
>> Ja.
>> Haben ihre eigenen.

00:07:17.858 --> 00:07:21.740
Gibt die Standard-Einstellung
Organisationen wie ISO,

00:07:21.740 --> 00:07:24.580
Richtet die Sicherheitsstandards
werden dann einen Basisplan.

00:07:24.580 --> 00:07:28.140
Und viele Unternehmen fordern Sie
und implementiert haben.

00:07:28.140 --> 00:07:30.420
Und interne
Governance, wobei

00:07:31.480 --> 00:07:35.170
Branchen Maßstäbe bestimmte,
oder beispielsweise.

00:07:35.170 --> 00:07:38.440
US-Regierung
Legt eine Menge interner

00:07:38.440 --> 00:07:41.010
Standards,
erfüllen müssen.

00:07:41.010 --> 00:07:41.960
>> In Ordnung.

00:07:41.960 --> 00:07:44.070
>>, Sind die Quellen für
Diese Vorschriften.

00:07:44.070 --> 00:07:47.000
Und dann
Wir haben

00:07:47.000 --> 00:07:51.250
Ich nur drei wirklich große aufgelistet
die HDInsight erreicht hat.

00:07:51.250 --> 00:07:53.660
Und SOC,
Das ist interessant für

00:07:53.660 --> 00:07:57.270
Unternehmen, die öffentliche
Reporting und Buchhaltung.

00:07:57.270 --> 00:07:59.855
Sie müssen überwacht werden, damit sie
müssen Sie bestimmte Prozesse.

00:07:59.855 --> 00:08:00.920
>> In Ordnung.

00:08:00.920 --> 00:08:03.224
Gehört der Bedürfnisse
Wenn Sie Daten auf der Cloud,

00:08:03.224 --> 00:08:04.665
behandelt werden muss
in gewisser Weise.

00:08:04.665 --> 00:08:05.668
>> Auf eine bestimmte Weise Ja.

00:08:05.668 --> 00:08:06.867
>> So
Wir Integrität verfügen, und -

00:08:06.867 --> 00:08:09.623
>> Ja, OK.

00:08:09.623 --> 00:08:10.230
>> Und so weiter.

00:08:10.230 --> 00:08:14.170
Das ist eine große Zertifizierung
können wir verkaufen

00:08:14.170 --> 00:08:15.776
das Unternehmen.

00:08:15.776 --> 00:08:16.520
>> Okay interessant.

00:08:16.520 --> 00:08:18.570
>> Ja, so
dann ist das nächste ISO,

00:08:18.570 --> 00:08:21.065
Es ist eine internationale
Sicherheitsstandard.

00:08:21.065 --> 00:08:22.680
>> Ja, und
Das gefällt, sagt,

00:08:22.680 --> 00:08:25.384
können denn Personen werden,
sind Hallo HIPAA kompatibel?

00:08:25.384 --> 00:08:26.532
>> Ja.
>> Oder nur Konformität, richtig?

00:08:26.532 --> 00:08:29.972
Und ich, ich
Einige der folgenden Zertifizierungen

00:08:29.972 --> 00:08:31.812
Diese erreichen-
>> Ja.

00:08:31.812 --> 00:08:34.137
>> Compliancies, richtig?

00:08:34.137 --> 00:08:34.847
>> Also für ISO

00:08:34.847 --> 00:08:38.769
Wir verwenden, die intern in Microsoft
als Sprungbrett zu HIPAA.

00:08:38.769 --> 00:08:39.910
>> In Ordnung.

00:08:39.910 --> 00:08:43.665
>> Können wir einen Vertrag mit melden
Kunden, die Kunden,

00:08:43.665 --> 00:08:46.134
Gesundheitswesen Daten
HIPAA kompatibel sein.

00:08:46.134 --> 00:08:47.086
>> In Ordnung.
>> Wir,

00:08:47.086 --> 00:08:50.160
sind nicht HIPAA kompatibel da wir
Behandeln Sie nicht Gesundheitsinformationen.

00:08:50.160 --> 00:08:54.120
Ein Kunde würde, damit wir zeigen
Sie verwenden Sie Ja, unsere

00:08:54.120 --> 00:08:58.130
Plattform oder HDInsight,
Sie können HIPAA kompatibel sein.

00:08:58.130 --> 00:09:01.660
Und die Gesundheit der Patienten
Informationen richtig.

00:09:02.780 --> 00:09:06.640
Und erfüllen
die Europäische Union Datenübertragung

00:09:06.640 --> 00:09:07.960
Vorschriften und

00:09:07.960 --> 00:09:12.730
andere fordert wie Standardvertragsklauseln es
mit bestimmten Kunden signieren können.

00:09:12.730 --> 00:09:14.180
>> In Ordnung.
>>, Die jemals betrachten wir nicht angenommen

00:09:14.180 --> 00:09:17.180
die Daten für die Werbung
oder wir nicht immer für

00:09:17.180 --> 00:09:19.520
alles andere als
Erbringung der Dienstleistung.

00:09:19.520 --> 00:09:22.487
Okay, Ja
gut, Sie wäre.

00:09:22.487 --> 00:09:26.952
Alle Rechte und PCI ist auch Groß
eine Microsoft rechts?

00:09:26.952 --> 00:09:27.870
>> Ja.
>> Da jedes Jahr müssen

00:09:27.870 --> 00:09:30.115
Nehmen Sie diese Dinge,
verstehen Hallo wir PCI rechts?

00:09:30.115 --> 00:09:32.096
>> Ja.
>> Wir müssen, die jedes Jahr.

00:09:32.096 --> 00:09:35.714
[LACHEN] Das ist ein großer
für uns nicht nur, sondern für

00:09:35.714 --> 00:09:38.480
Unsere Kunden und Ja, wir-
>> Ja.

00:09:38.480 --> 00:09:39.970
>> Sind PCI rechts?

00:09:39.970 --> 00:09:42.680
>> Sind drei-
>> In Ordnung.

00:09:42.680 --> 00:09:43.870
>> Nominiert.

00:09:43.870 --> 00:09:50.150
>> Wie schwierig ist es
erreichen diese Ebenen zu?

00:09:50.150 --> 00:09:52.475
Ich weiß, sagte nach ist Ganzes
Team, das dazu.

00:09:52.475 --> 00:09:57.130
Nicht nur für HDInsight,
denn das gleiche für

00:09:57.130 --> 00:09:59.530
alle Daten, die wir in der Cloud speichern,
und alle Dienste, die wir

00:09:59.530 --> 00:10:03.335
Azure SQL-Datenbank oder SQL
Datawarehouse, wie Dinge.

00:10:03.335 --> 00:10:05.660
Haben wir durchlaufen
dasselbe für diese?

00:10:05.660 --> 00:10:09.230
Und wie schwierig, ist
zu dieser Ebene der Konformität erhalten?

00:10:09.230 --> 00:10:12.495
>> Es war ziemlich viel Arbeit
Wenn Sie völlig neu beginnen.

00:10:12.495 --> 00:10:15.033
>> [LACHEN]
>> Wenn Sie eine ganz neue Dienst

00:10:15.033 --> 00:10:18.230
Cloud-Infrastruktur in diesen Modus.

00:10:18.230 --> 00:10:19.560
>> In Ordnung.
>> Ist ein fortlaufender Prozess.

00:10:19.560 --> 00:10:21.910
Ich meine, wir noch machen
es besser, es erfolgt nicht.

00:10:21.910 --> 00:10:22.900
>> Sicher.
>> Nie erfolgt.

00:10:22.900 --> 00:10:23.650
>> Ja.
>> [LACHEN]

00:10:23.650 --> 00:10:24.470
>> Gibt es Dinge,

00:10:24.470 --> 00:10:27.800
Wir mussten, wenn Sie zurück
zu dieser ersten Folie wo

00:10:27.800 --> 00:10:29.740
Autorisierung und Authentifizierung.

00:10:29.740 --> 00:10:33.645
Das ist wie, bevor wir
Diese Zertifizierungen sprechen und

00:10:33.645 --> 00:10:36.540
Konformität, müssen wir
Diese Dinge drin?

00:10:36.540 --> 00:10:39.570
Gibt es einige erforderliche Komponenten
Bevor wir sogar dazu?

00:10:39.570 --> 00:10:42.778
>> Ja, insbesondere für
federal Government-

00:10:42.778 --> 00:10:43.465
>> In Ordnung.

00:10:43.465 --> 00:10:48.430
Einige der älteren Vorschriften
Zertifikate, wie ISO oder

00:10:48.430 --> 00:10:50.590
für HIPAA, man könnte sagen, aber

00:10:50.590 --> 00:10:53.650
Verschlüsselung ist ein Kunde
Verantwortung wir es bieten.

00:10:53.650 --> 00:10:55.322
Ein Kunde dafür verantwortlich, und

00:10:55.322 --> 00:10:57.502
theoretisch den Kunden
die Daten können verschlüsselt werden,

00:10:57.502 --> 00:10:59.996
Obwohl nicht-BLOB-Speicher
Geben sie Sie frei.

00:10:59.996 --> 00:11:00.870
>> Recht.

00:11:00.870 --> 00:11:02.042
>> Nun, wir haben und

00:11:02.042 --> 00:11:04.612
jetzt wir Ja sagen können, ist alles
so werden verschlüsselte End-to-end

00:11:04.612 --> 00:11:06.250
Sie haben
Darüber mehr.

00:11:06.250 --> 00:11:10.005
So haben wir es nur ein wenig mehr -
>> Leicht.

00:11:10.005 --> 00:11:11.800
>> Ja, Ja, wir haben It -
>> [LACHEN]

00:11:11.800 --> 00:11:13.200
>> Es sinnvoller,

00:11:13.200 --> 00:11:15.965
Es machen nicht viel Sinn,
aber wir irgendwann.

00:11:15.965 --> 00:11:17.860
>> In Ordnung.
>> Und.

00:11:17.860 --> 00:11:21.240
>> Den Komfort, Neuigkeiten oder
Was hören wir von Kunden,

00:11:21.240 --> 00:11:22.150
Was ist der Komfort?

00:11:22.150 --> 00:11:24.340
Okay, jetzt Ja.

00:11:24.340 --> 00:11:27.870
Ich meine, hören wir für
okay, Feedback sehr

00:11:27.870 --> 00:11:31.120
Euch erreichen diese,
sind wir bereit oder gemeint?

00:11:31.120 --> 00:11:33.052
>> Es scheint tatsächlich
von was ich höre

00:11:33.052 --> 00:11:34.933
die Verschlüsselung
ist der größte.

00:11:34.933 --> 00:11:36.891
>> In Ordnung.
>>, Die jeder liebt, und

00:11:36.891 --> 00:11:37.910
vor allem die

00:11:37.910 --> 00:11:41.410
eigene Verschlüsselung haben,
der Kunde hält den Schlüssel.

00:11:41.410 --> 00:11:42.880
Das war ein großer Schritt.

00:11:42.880 --> 00:11:43.660
>> Wirklich gut.

00:11:43.660 --> 00:11:44.790
>>, Die eines der größten.

00:11:44.790 --> 00:11:47.610
Insbesondere natürlich
Wenn man in der Welt der Daten und

00:11:47.610 --> 00:11:48.572
welche Daten-
>> Ja, Ja.

00:11:48.572 --> 00:11:50.490
[LACHEN]
>> Was Kunden kümmern, so

00:11:50.490 --> 00:11:52.640
Wenn die Verschlüsselung
wurde ein großer Schritt vorwärts.

00:11:52.640 --> 00:11:54.604
Und dann HDInsight,

00:11:54.604 --> 00:11:57.221
Im nächste Schritt werden
die Sicherheitsfunktionen

00:11:57.221 --> 00:11:59.620
Soren gesprochen, der-
>> Okay, Ja.

00:11:59.620 --> 00:12:02.679
Diese beiden wirklich zusammen
Gehen zu.

00:12:02.679 --> 00:12:05.543
>> Stellen Sie uns wirklich über den Hügel
Ja, wir sind jetzt einsatzbereit.

00:12:05.543 --> 00:12:06.329
>> Ja.

00:12:06.329 --> 00:12:07.406
>> Rechts, etwas.

00:12:07.406 --> 00:12:08.262
>> Ja, und wir können, und

00:12:08.262 --> 00:12:09.510
Wir zeigen, dass wir
Unsere Vorgänge in

00:12:09.510 --> 00:12:10.465
>> Ja.

00:12:10.465 --> 00:12:11.717
>> Gut bestellen zu.

00:12:11.717 --> 00:12:14.496
>> Und wissen
Konformität ist eine anzeigen-me

00:12:14.496 --> 00:12:15.435
ein Szenario richtig?

00:12:15.435 --> 00:12:17.271
>> Ja.
>> Da viele von uns nicht für

00:12:17.271 --> 00:12:20.754
auch mit SQL Server,
Es ist selbst authentifizieren,

00:12:20.754 --> 00:12:23.135
Autorisierung mich,
Authentifizierung.

00:12:23.135 --> 00:12:26.950
Aber nie die
externe anzeigen-me Szenarien richtig?

00:12:26.950 --> 00:12:30.414
Und, hoffentlich,
Personen, die sehen gehen

00:12:30.414 --> 00:12:34.162
Wir müssen anfangen
realistisch,

00:12:34.162 --> 00:12:36.015
Anzeigen-me Szenario richtig?

00:12:36.015 --> 00:12:36.843
>> Ja.

00:12:36.843 --> 00:12:38.025
Und wie diese Konformität.

00:12:38.025 --> 00:12:38.525
>> Ja.

00:12:39.670 --> 00:12:42.479
>> Rechts
denn wir denken, Masterdokumente.

00:12:42.479 --> 00:12:44.660
Aber hoffentlich Kunden,
Okay, schließlich Ja

00:12:44.660 --> 00:12:46.814
Wir sind das Unternehmen bereit
Typ von Szenario, richtig?

00:12:46.814 --> 00:12:47.651
>> Ja.

00:12:47.651 --> 00:12:49.973
>> Haben Sie die gesamte Liste,
Die nächste wohl

00:12:49.973 --> 00:12:52.320
Sie haben das ganze
Liste der Zertifizierungen.

00:12:52.320 --> 00:12:53.674
Hier wird die gesamte woo!

00:12:53.674 --> 00:12:54.222
Die gesamte Menge.

00:12:54.222 --> 00:12:56.930
[LACHEN]
>> Ich suchte nur highlights

00:12:56.930 --> 00:13:00.160
für die Folie, aber dies ist
die Liste im ganzen

00:13:00.160 --> 00:13:04.030
Federal Teil der US-Regierung
Das ist gerade wir sprechen.

00:13:04.030 --> 00:13:06.209
Ist eine sehr lange Liste
und wenn jemand Fragen

00:13:06.209 --> 00:13:06.914
Wenden Sie sich an.

00:13:06.914 --> 00:13:08.480
>> [LACHEN] rechts.

00:13:08.480 --> 00:13:10.095
>> Und, natürlich,
länger zu.

00:13:10.095 --> 00:13:11.655
>> Ja.
>> Ist nur die Liste heute

00:13:11.655 --> 00:13:12.710
[LACHEN]
>> Gut,

00:13:12.710 --> 00:13:14.910
Sie sagten, das nur eine Teilmenge
alles richtig?

00:13:14.910 --> 00:13:17.090
>> Nein, das ist-
>>, Das ist ziemlich

00:13:17.090 --> 00:13:18.180
Liste rechts?

00:13:18.180 --> 00:13:18.680
>> Ja.

00:13:19.800 --> 00:13:20.900
>> Ja.
>> Jedoch wachsen kann

00:13:20.900 --> 00:13:22.520
Ich meine, es Datenwachstum ist.

00:13:22.520 --> 00:13:25.765
Und, natürlich,
über diese aus, und

00:13:25.765 --> 00:13:27.950
immer neue Vorschriften.

00:13:27.950 --> 00:13:30.970
Und tatsächlich,
Ich hoffe für von SQL Server.

00:13:30.970 --> 00:13:33.776
Sie kennen es war üblich
Kriterien, die Länder

00:13:33.776 --> 00:13:36.580
weltweit Art von
selbst organisiert.

00:13:36.580 --> 00:13:40.285
Und hier ist unsere kombinierte
Anforderungen, und

00:13:40.285 --> 00:13:42.910
jedes Land kann das Anzeigen-me-
>> Ja.

00:13:42.910 --> 00:13:45.210
>> Teil, und
dann werden alle anderen akzeptiert.

00:13:45.210 --> 00:13:47.130
Und für die Cloud kann eine lange Liste.

00:13:47.130 --> 00:13:50.070
Es ist 200 verschiedene Zertifikate,
Überlappung und sind nicht gleich,

00:13:50.070 --> 00:13:51.260
Sie sind ähnlich.

00:13:51.260 --> 00:13:53.150
Deshalb ist es so viel Arbeit.

00:13:53.150 --> 00:13:55.720
>> So machte die Cloud uns
Stellen Sie sich ein wenig mehr

00:13:55.720 --> 00:13:56.830
Sicherheit nicht?

00:13:56.830 --> 00:13:58.380
>> Ja, da wir die Daten hosten.

00:13:59.430 --> 00:14:02.970
>> Ja und es ist eine neue
Schritt, Art der neuen Realm, Mann,

00:14:02.970 --> 00:14:05.600
Sie haben SQL Server hatten
Alle diese arbeiten.

00:14:05.600 --> 00:14:10.330
Aber da wir verschieben, die
Cloud handelt, wie ich dies sagen?

00:14:10.330 --> 00:14:13.773
Dies ist der Vertrauensstellung
>> Ist da Unternehmen sagen kann,

00:14:13.773 --> 00:14:16.639
nicht Skizze der
Kennwort auf eine Kurznotiz und

00:14:16.639 --> 00:14:17.793
Legen sie auf dem Bildschirm

00:14:17.793 --> 00:14:19.065
>> [LACHEN]
>> Aber

00:14:19.065 --> 00:14:20.485
wissen sie, dass wir nicht tun?

00:14:20.485 --> 00:14:21.485
>> Recht.
>> Und wie sie wissen?

00:14:21.485 --> 00:14:22.078
>> Recht.
>> Rechts

00:14:22.078 --> 00:14:23.495
wie Beweisen wir, dass wir dies nicht?

00:14:23.495 --> 00:14:24.945
>> Und es geht zurück auf die Show me-
>> Ja.

00:14:24.945 --> 00:14:25.819
>>, Die Sie nicht schreiben oder

00:14:25.819 --> 00:14:27.308
Schreiben Ihr Kennwort
auf die Notiz.

00:14:27.308 --> 00:14:29.295
>> Ja,
haben Sie eine Richtlinie für sie?

00:14:29.295 --> 00:14:31.565
Haben Sie einen Prozess
Wenn jemand wird?

00:14:31.565 --> 00:14:34.223
Also, der wie diese wird-
>> Gut, ist fantastisch.

00:14:34.223 --> 00:14:37.734
Deshalb wirklich gut zu wissen,
Da ich denke ist

00:14:37.734 --> 00:14:41.992
nicht nur für HDInsight, aber wenn es
Wendet eine Menge auf HDInsight

00:14:41.992 --> 00:14:45.830
Compliancies gelten auch für
Viele unserer Dienste.

00:14:45.830 --> 00:14:47.300
Können sie sagen
>> Ja, alle Azure Bereich ist.

00:14:47.300 --> 00:14:47.800
>> Alle Azure, richtig?
>> Ja.

00:14:47.800 --> 00:14:50.383
>> Also Personen gut aussehen, denn wir

00:14:50.383 --> 00:14:53.981
Sicherheit vor gesprochen.
Wir hatten Sie auf und

00:14:53.981 --> 00:14:57.465
anderem hey wir sind sicher.
Aber es ist schön, kommst Du

00:14:57.465 --> 00:15:00.893
wechseln und das Aussehen ist es real, oder?
Und hier ist es real, so

00:15:00.893 --> 00:15:02.328
Dies ist die Show-me anzeigen-me.
[LACHEN]

00:15:02.328 --> 00:15:02.922
>> Ja.

00:15:02.922 --> 00:15:03.627
>> Rechts ist real.

00:15:03.627 --> 00:15:04.827
So schätze ich Sie,

00:15:04.827 --> 00:15:05.900
Das ist großartig.

00:15:05.900 --> 00:15:06.750
Alice, vielen Dank.

00:15:06.750 --> 00:15:08.005
>> Vielen Dank, Herr Bishop.
>> Dies ist gut.

00:15:08.005 --> 00:15:09.090
Hey, dies ist groß.

00:15:09.090 --> 00:15:11.973
Hoffentlich beantwortet viel
um Fragen hey,

00:15:11.973 --> 00:15:14.050
Wir sind tatsächlich kompatibel, rechts

00:15:14.050 --> 00:15:15.570
So groß Alice Danke
kommen.

00:15:15.570 --> 00:15:16.584
Alle vielen Dank fürs Zusehen und
Wir sehen Sie wieder.

00:15:16.584 --> 00:15:17.705
>> Vielen Dank.

00:15:17.705 --> 00:15:27.705
[MUSIK]

