WEBVTT

00:00:00.000 --> 00:00:02.992
[MÚSICA]

00:00:13.343 --> 00:00:16.530
Todo el mundo, bienvenida a otro
episodio interesante de los datos expuestos.

00:00:16.530 --> 00:00:18.990
Soy su anfitrión Scott Klein,
y conmigo hoy es Alice,

00:00:18.990 --> 00:00:19.900
desde el equipo de datos grande.

00:00:19.900 --> 00:00:21.090
Alice, ¿cómo estás?

00:00:21.090 --> 00:00:22.180
>> Hola, estoy muy bien, ¿cómo estás?

00:00:22.180 --> 00:00:23.685
>> Buena, así que antes de comenzar,

00:00:23.685 --> 00:00:26.130
vamos a hablar de cuz
acerca del cumplimiento de HDInsight.

00:00:26.130 --> 00:00:27.498
Antes de empezar,
¿Por qué no se toma un segundo y

00:00:27.498 --> 00:00:28.077
¿Preséntate?

00:00:28.077 --> 00:00:32.032
>> Bien, mi nombre es Alice Kupcik,
y soy director de programas en

00:00:32.032 --> 00:00:35.459
HDInsight, y
Trabajo en seguridad y cumplimiento de normas.

00:00:35.459 --> 00:00:40.798
>> Todos los derechos, por lo que es el cumplimiento de normas
¿un tema importante en cualquier producto, derecho?

00:00:40.798 --> 00:00:44.250
Así que ¿por qué no nos avise
cumplimiento de normas en términos de HDInsight,

00:00:44.250 --> 00:00:45.640
¿Por qué tenemos que?

00:00:45.640 --> 00:00:46.589
Así ha ir algunas diapositivas para nosotros.

00:00:46.589 --> 00:00:48.560
>> Sí.
>> ¿Por qué no simplemente saltamos derecha en?

00:00:48.560 --> 00:00:52.240
>> Por lo tanto, la pregunta es siempre,
¿Cómo difiere de cumplimiento de normas

00:00:52.240 --> 00:00:56.220
seguridad, o cómo es lo mismo, o
¿cómo se superponen y se cruzan?

00:00:56.220 --> 00:00:59.110
Así que quería empezar con una rápida
Visión general de la empresa

00:00:59.110 --> 00:01:02.590
características de nivel de seguridad
Contamos con el servicio.

00:01:02.590 --> 00:01:05.980
Es decir, autenticación y
su autorización,

00:01:05.980 --> 00:01:09.610
es el nivel de seguridad del perímetro
que los clientes pueden incluir en su lugar.

00:01:09.610 --> 00:01:13.160
Y, a continuación, la última y grande es
seguridad de los datos, que es, por supuesto,

00:01:13.160 --> 00:01:15.700
a la vanguardia de todo el mundo
cuenta, y que está cifrado.

00:01:15.700 --> 00:01:16.480
>> Yup.
>> Hasta

00:01:16.480 --> 00:01:19.250
buscando en los que podría pensar,
bien, lo que es seguro,

00:01:19.250 --> 00:01:22.207
Estamos bien, pero:
>> [REÍR] también es interesante,

00:01:22.207 --> 00:01:25.222
cuz, tuvimos
Voy a dibujar un espacio en blanco en este nombre,

00:01:25.222 --> 00:01:28.860
él está en tu grupo,
¿>> Soren?

00:01:28.860 --> 00:01:30.830
>> Sí,
Soren aquí para hablar acerca de

00:01:30.830 --> 00:01:32.580
>> Estas características, sí.

00:01:32.580 --> 00:01:36.670
>> Sí estas características reales y
¿cómo se protege HDInsight, derecha?

00:01:36.670 --> 00:01:37.651
>> Mm-hm.
>> Era tan realmente

00:01:37.651 --> 00:01:38.398
una interesante.

00:01:38.398 --> 00:01:40.357
>> Sí, entonces esto genera en él.

00:01:40.357 --> 00:01:40.999
>> Bueno, buena.
>> Así que

00:01:40.999 --> 00:01:43.627
Supongamos que ya ha sido
discutido y se ha hablado.

00:01:43.627 --> 00:01:47.440
Y cómo lo tomamos desde
¿aquí para cumplir?

00:01:47.440 --> 00:01:48.673
>> Sí, cuz, creo que tiene razón,

00:01:48.673 --> 00:01:50.588
No hay diferencias
entre la seguridad y

00:01:50.588 --> 00:01:51.405
¿cumplimiento, derecho?

00:01:51.405 --> 00:01:53.165
>> Mm-hm, sí.
>> Está bien.

00:01:53.165 --> 00:01:58.220
>> Analicemos
las definiciones de cumplimiento de normas.

00:01:58.220 --> 00:02:01.540
Así que la primera en la nube
el mundo de seguridad donde

00:02:01.540 --> 00:02:05.110
los hosts de proveedor de servicio
los datos del cliente

00:02:05.110 --> 00:02:07.340
datos están, por supuesto, lo que la gente
preocupa más.

00:02:07.340 --> 00:02:08.270
>> Sí.
>> Porque esa es la

00:02:08.270 --> 00:02:09.792
su activo importante.

00:02:09.792 --> 00:02:14.255
Por lo que se define la seguridad de nube como CIA,

00:02:14.255 --> 00:02:17.075
que es confidencialidad, por lo que
¿que se tiene acceso a los datos?

00:02:17.075 --> 00:02:18.821
>> Bien
>> Y cuando funcione un servicio

00:02:18.821 --> 00:02:21.195
por supuesto, hay servicio
operadores que podrían tener acceso a él.

00:02:21.195 --> 00:02:23.475
Por lo que debe abordarse y
cumplimiento de normas.

00:02:23.475 --> 00:02:27.385
Hay integridad, que puede
eliminar los datos, que pueden modificar los datos,

00:02:27.385 --> 00:02:30.800
que puede descargar datos y
¿venda a alguien?

00:02:30.800 --> 00:02:33.990
Y por supuesto disponibilidad,
que los datos estén disponibles en todo momento.

00:02:33.990 --> 00:02:34.660
>> Está bien.
>> Hasta

00:02:34.660 --> 00:02:38.820
Éstos son los problemas importantes,
y, a continuación, la administración de riesgos.

00:02:38.820 --> 00:02:40.250
¿Cómo Evaluamos y

00:02:40.250 --> 00:02:43.190
identificar las vulnerabilidades y
¿amenazas en el sistema?

00:02:43.190 --> 00:02:48.250
Y cómo colocamos las políticas y
¿procesos para mitigar el riesgo?

00:02:48.250 --> 00:02:49.390
>> Está bien.

00:02:49.390 --> 00:02:53.144
>> Y -
>> Entonces es simplemente proteger-

00:02:53.144 --> 00:02:53.811
>> Sí.

00:02:53.811 --> 00:02:56.980
>> Los datos,
Estamos diciendo no es suficiente, ¿cierto?

00:02:56.980 --> 00:03:00.740
Cuz volvemos, hablamos
autenticación y autorización.

00:03:00.740 --> 00:03:04.520
Pero apenas que proteger
no se soluciona algunos de estos

00:03:04.520 --> 00:03:07.039
confidencialidad y
integridad de los problemas, ¿es correcto?

00:03:07.039 --> 00:03:07.775
>> Sí.
>> La forma que queremos pensar

00:03:07.775 --> 00:03:09.644
¿acerca de eso?
Es principalmente porque nos estamos alojando

00:03:09.644 --> 00:03:10.250
el servicio.

00:03:10.250 --> 00:03:13.350
No es que ofrecemos el servicio
con las características de un cliente y

00:03:13.350 --> 00:03:16.810
implementarla en prem y
puede colocar su propio pared alrededor de ella.

00:03:16.810 --> 00:03:20.236
Es como somos los Custodios
los datos de alguna manera, así:

00:03:20.236 --> 00:03:20.943
>> Sí hay un nivel de confianza.

00:03:20.943 --> 00:03:21.554
>> Sí.

00:03:21.554 --> 00:03:24.318
>> Ya que estamos diciendo,
le ofrecemos nuestros datos al host.

00:03:24.318 --> 00:03:25.270
>> Sí.
>> Queremos que sea seguro,

00:03:25.270 --> 00:03:27.820
no sólo es seguro pero
más allá de eso.

00:03:27.820 --> 00:03:28.830
>> Cómo operar, sí.

00:03:28.830 --> 00:03:29.930
¿>> Cómo trabajamos en esos datos?

00:03:29.930 --> 00:03:31.140
>> Sí.
>> Está bien.

00:03:31.140 --> 00:03:34.940
>> Y cumplimiento de normas es la parte donde
decimos que podemos demostrar que hacemos

00:03:34.940 --> 00:03:35.630
estas cosas.

00:03:37.134 --> 00:03:39.020
>> Bien, seguridad es mostrar.

00:03:39.020 --> 00:03:40.695
>> Sí.
>> Cumplimiento es el show me

00:03:40.695 --> 00:03:41.820
¿estado, derecho?

00:03:41.820 --> 00:03:43.090
Mostrar que es seguro.

00:03:43.090 --> 00:03:46.290
>> Puede por lo tanto, una independiente
proceder de terceros, y

00:03:46.290 --> 00:03:50.760
Yo puedo demostrar que el riesgo
¿mitigación está en su lugar?

00:03:50.760 --> 00:03:52.670
Para las amenazas específicas y

00:03:52.670 --> 00:03:55.065
vulnerabilidad que
son exclusivos de la industria.

00:03:55.065 --> 00:03:58.310
>> Está bien, ya he asegurado
pero ahora viene el cumplimiento de normas en y

00:03:58.310 --> 00:04:01.020
dice allí determinada a nivel de
¿cómo se dice?

00:04:01.020 --> 00:04:04.134
¿Hay cierto nivel de, supongo que
conformidad de decir que satisfacer estos

00:04:04.134 --> 00:04:06.691
seguridad, ejecutamos estas pruebas,
pasar estas pruebas,

00:04:06.691 --> 00:04:07.730
para asegurarse de que:
>> Sí.

00:04:07.730 --> 00:04:08.439
Realmente son seguras.

00:04:08.439 --> 00:04:10.080
>> Y podemos mirar algunos-
>> Está bien.

00:04:10.080 --> 00:04:13.270
>> Ejemplos concretos para ver
más de lo que eso significa, y

00:04:13.270 --> 00:04:17.290
es la seguridad operacional,
es cómo resumir normalmente.

00:04:17.290 --> 00:04:19.500
A diferencia de las características
en el propio servicio.

00:04:19.500 --> 00:04:20.560
>> UH-huh, está bien.

00:04:20.560 --> 00:04:22.247
>> Así que, por supuesto, uno es
acceso controlado,

00:04:22.247 --> 00:04:23.295
Si se opera el servicio,

00:04:23.295 --> 00:04:25.812
personas ingresar a quién tiene
mientras están en el acceso.

00:04:25.812 --> 00:04:27.940
Derecha, quién tiene acceso a los datos.

00:04:27.940 --> 00:04:31.470
Es que registra, que supervisan,
¿podemos se audita?

00:04:31.470 --> 00:04:32.050
>> Sí, está bien.

00:04:32.050 --> 00:04:33.770
>> Es grandes preguntas.

00:04:33.770 --> 00:04:36.520
Y, a continuación,
ciclo de vida de desarrollo seguro.

00:04:36.520 --> 00:04:37.800
¿Cómo podemos desarrollar el software?

00:04:37.800 --> 00:04:40.100
¿Sigue estas prácticas
¿que hayan sido en su lugar?

00:04:40.100 --> 00:04:42.010
¿Y podemos demostramos?

00:04:42.010 --> 00:04:44.142
>> Está bien.
>> ¿Tenemos un rastro de papel para mostrar

00:04:44.142 --> 00:04:47.166
un auditor que nos
sigue este proceso.

00:04:47.166 --> 00:04:48.765
La seguridad física es uno grande, y

00:04:48.765 --> 00:04:51.078
fue uno de los primeros
que los clientes frecuentes sobre.

00:04:51.078 --> 00:04:52.730
>> [RÍEN]
¿>> Es igual, se bloquean las puertas?

00:04:52.730 --> 00:04:53.570
>> Alguien a pie, sí.

00:04:53.570 --> 00:04:54.730
¿>> sí están bloqueadas las puertas?

00:04:54.730 --> 00:04:56.990
¿Tiene una seguridad
¿cámara que señala a la puerta?

00:04:56.990 --> 00:04:58.640
¿Podemos tener material de archivo de la cámara?

00:04:58.640 --> 00:04:59.560
Y, a continuación, decimos que no, no, no,

00:04:59.560 --> 00:05:02.200
no se puede iniciar la ejecución
alrededor de nuestros centros de datos.

00:05:02.200 --> 00:05:05.380
Le mostramos este cumplimiento
certificado de que alguien lo hizo.

00:05:05.380 --> 00:05:05.980
>> Está bien.

00:05:05.980 --> 00:05:09.369
>> Eso es tipo de
Este paso que les quitamos.

00:05:09.369 --> 00:05:12.820
Y recursos humanos es un gran problema,

00:05:12.820 --> 00:05:15.660
Claro
con una gran corporación no lo son tanto.

00:05:15.660 --> 00:05:19.200
Pero imagine que tenía una pequeña empresa,
¿es necesario que los procesos vigentes

00:05:19.200 --> 00:05:21.135
a las personas de la pantalla
¿antes que contratar a ellos?

00:05:21.135 --> 00:05:25.870
¿Tienen proceso en lugar de a
¿tratar con un especialista en malintencionado?

00:05:25.870 --> 00:05:28.410
¿Con qué rapidez puede obtener cualquiera
fuera del sistema antes de

00:05:28.410 --> 00:05:30.348
¿Active Directory lo hace?

00:05:30.348 --> 00:05:32.840
>> Sí, está bien.
>> Puede obtener cualquiera

00:05:32.840 --> 00:05:34.970
¿fuera de ella antes de?

00:05:34.970 --> 00:05:39.650
Estas son todos estos riesgos
que se que se han eliminado.

00:05:39.650 --> 00:05:40.540
Y, a continuación, hay, por supuesto,

00:05:40.540 --> 00:05:42.930
reglamentarios y
cumplimiento de normas contractual.

00:05:42.930 --> 00:05:45.480
¿A, nos reunimos las leyes?

00:05:45.480 --> 00:05:48.660
Y B, cuando establecemos contratos
con nuestros clientes y

00:05:48.660 --> 00:05:50.595
decimos que manejamos datos
en cierta manera,

00:05:50.595 --> 00:05:53.790
cada ingeniero sabía,
¿y realmente implementar de esta forma?

00:05:53.790 --> 00:05:55.620
Lo que debe comprobarse, demasiado.

00:05:55.620 --> 00:05:59.972
>> Cierto, así que parece que hay
una gran cantidad de, no sólo de software, pero

00:05:59.972 --> 00:06:02.960
predominaba internos y externos:
>> Sí.

00:06:02.960 --> 00:06:03.570
>> Tipo de escenarios.

00:06:03.570 --> 00:06:07.405
No sólo cuz cuando pensamos,
como un tipo de datos del programador de software,

00:06:07.405 --> 00:06:10.710
No pensamos en
la física real.

00:06:10.710 --> 00:06:12.496
Alguien puede andar en o -
>> Sí.

00:06:12.496 --> 00:06:16.120
>> Acaba de Bob el proceso de,
salir de la cárcel por fraude, pero todavía

00:06:16.120 --> 00:06:18.400
él está aplicando para ser un -
>> Trabaja aquí ahora sí.

00:06:18.400 --> 00:06:19.470
>> Trabaja aquí, sí.

00:06:19.470 --> 00:06:21.500
Que falta ese tipo de escenario,
¿verdad?

00:06:21.500 --> 00:06:22.260
>> Sí.
>> Por lo que no nos

00:06:22.260 --> 00:06:23.670
Piense un poco las cosas.

00:06:23.670 --> 00:06:26.685
Y esta es aparentemente mucho
cosas externas que tiene

00:06:26.685 --> 00:06:27.419
bueno saber.

00:06:27.419 --> 00:06:30.570
Por lo que para asegurarse de que sí,
se cumplen estos requisitos.

00:06:30.570 --> 00:06:33.776
>> Y por supuesto, por ejemplo,
un banco importa estas cosas.

00:06:33.776 --> 00:06:36.030
[RISA]
>> especialmente, sí

00:06:36.030 --> 00:06:37.500
Dependiendo del tipo de
¿datos retiene, derecha?

00:06:37.500 --> 00:06:39.079
>> Sí.
>> Información financiera,

00:06:39.079 --> 00:06:39.915
cosas como esa.

00:06:39.915 --> 00:06:42.020
>> Y eso es realmente
la siguiente diapositiva ya.

00:06:42.020 --> 00:06:44.285
¿Cuáles son las fuentes para
¿estas cuestiones, derecho?

00:06:44.285 --> 00:06:45.778
>> Sí.
>> Uno por supuesto es la ley, y

00:06:45.778 --> 00:06:47.064
que varían según la ubicación.

00:06:47.064 --> 00:06:52.220
Y una sola pieza que proviene de
la ley es la notificación de violación.

00:06:52.220 --> 00:06:54.780
Así son todas las leyes estatales,
Si tuviera una fuga de datos

00:06:54.780 --> 00:06:58.010
debe ser capaz de notificar y
hacer lo correcto.

00:06:58.010 --> 00:06:58.840
>> Interesante, está bien.

00:06:58.840 --> 00:07:00.090
>> Sí.
>> Se dice que es por estado, por lo que

00:07:00.090 --> 00:07:01.050
¿podría ser diferente?

00:07:01.050 --> 00:07:01.740
>> Sí, sí, sí.

00:07:01.740 --> 00:07:02.305
>> Mi bien.

00:07:02.305 --> 00:07:02.924
[RISA]
>> Sí y luego

00:07:02.924 --> 00:07:03.890
por supuesto, país, de modo que.

00:07:03.890 --> 00:07:04.440
>> Sí.
[RISA]

00:07:04.440 --> 00:07:05.881
>> Derecha, tenemos un maravilloso

00:07:05.881 --> 00:07:07.203
equipo que administra.

00:07:07.203 --> 00:07:08.962
>> [RÍE] Sí, eso que administra.
>> Sólo tenemos que actualizarlos

00:07:08.962 --> 00:07:11.700
pero me refiero, que es un origen
de uno de estos controles.

00:07:11.700 --> 00:07:12.940
>> Está seguro.
>> Por supuesto hay

00:07:12.940 --> 00:07:16.089
requisitos específicos de la industria, como
el sector financiero, bancos, o

00:07:16.089 --> 00:07:16.658
atención de salud.

00:07:16.658 --> 00:07:17.858
>> Sí.
>> Todos tienen sus propios.

00:07:17.858 --> 00:07:21.740
Existe la normativa
organizaciones, como ISO,

00:07:21.740 --> 00:07:24.580
que establece las normas de seguridad
a continuación, que se convierten en una línea de base.

00:07:24.580 --> 00:07:28.140
Y muchas empresas simplemente pidan
y desea tener que implementar.

00:07:28.140 --> 00:07:30.420
Y luego está interno
gobernanza, donde

00:07:31.480 --> 00:07:35.170
industrias establecen determinadas normas
o, por ejemplo, el gobierno.

00:07:35.170 --> 00:07:38.440
Gobierno federal de Estados Unidos
establece mucha interno

00:07:38.440 --> 00:07:41.010
las normas que ellos
nos obliguen a cumplir.

00:07:41.010 --> 00:07:41.960
>> Está bien.

00:07:41.960 --> 00:07:44.070
>> Estas son las fuentes para
estos requisitos.

00:07:44.070 --> 00:07:47.000
Y, a continuación, certificaciones
que tenemos,

00:07:47.000 --> 00:07:51.250
Acabamos de describir los tres muy grandes
los que se ha logrado HDInsight.

00:07:51.250 --> 00:07:53.660
Y eso es de seguridad SOCIAL,
que es de interés para

00:07:53.660 --> 00:07:57.270
cualquier empresa que hace pública
contabilidad y Reporting.

00:07:57.270 --> 00:07:59.855
Deben ser auditables, por lo que
tiene que seguir ciertos procesos.

00:07:59.855 --> 00:08:00.920
>> Está bien.

00:08:00.920 --> 00:08:03.224
Es uno de sus requisitos,
Si coloca los datos en la nube

00:08:03.224 --> 00:08:04.665
debe controlarse
en cierto modo.

00:08:04.665 --> 00:08:05.668
>> En cierta manera, sí.

00:08:05.668 --> 00:08:06.867
>> Hasta
que contamos con integridad y -

00:08:06.867 --> 00:08:09.623
>> Sí, está bien.

00:08:09.623 --> 00:08:10.230
>> Y así sucesivamente.

00:08:10.230 --> 00:08:14.170
Por lo es una certificación grande
Eso nos permite vender a

00:08:14.170 --> 00:08:15.776
la empresa.

00:08:15.776 --> 00:08:16.520
>> Interesante, está bien.

00:08:16.520 --> 00:08:18.570
>> Sí, por lo que
a continuación, el siguiente es ISO,

00:08:18.570 --> 00:08:21.065
es una empresa internacional
estándar de seguridad.

00:08:21.065 --> 00:08:22.680
>> SIP, y
Me gusta el hecho de donde dice:

00:08:22.680 --> 00:08:25.384
permite cuz que la gente se va,
¿Hola eres cumplimiento de HIPAA?

00:08:25.384 --> 00:08:26.532
>> Sí.
¿>> O simplemente conformidad, derecho?

00:08:26.532 --> 00:08:29.972
Y me gusta el hecho de que Hola,
algunas de estas certificaciones

00:08:29.972 --> 00:08:31.812
nos permite llegar a éstos:
>> Sí.

00:08:31.812 --> 00:08:34.137
¿>> Compliancies, derecho?

00:08:34.137 --> 00:08:34.847
>> Así por ISO,

00:08:34.847 --> 00:08:38.769
utilizamos internamente en Microsoft
como un paso firme hacia la HIPAA.

00:08:38.769 --> 00:08:39.910
>> Está bien.

00:08:39.910 --> 00:08:43.665
>>, A continuación, podemos firmar un contrato con
los clientes que permite a los clientes que

00:08:43.665 --> 00:08:46.134
datos sanitarios
para ser compatible con HIPAA.

00:08:46.134 --> 00:08:47.086
>> Está bien.
>> Que, nosotros mismos,

00:08:47.086 --> 00:08:50.160
no son HIPAA conformes porque nos
No controle la información de salud.

00:08:50.160 --> 00:08:54.120
Pero sería un cliente, por lo que mostramos
que sí, si utiliza nuestra

00:08:54.120 --> 00:08:58.130
plataforma o HDInsight específicamente,
puede ser compatible con HIPAA.

00:08:58.130 --> 00:09:01.660
Y controlar la salud del paciente
información de la forma correcta.

00:09:02.780 --> 00:09:06.640
Y que también nos permite cumplir
la transferencia de datos de la Unión Europea

00:09:06.640 --> 00:09:07.960
Reglamentos, y

00:09:07.960 --> 00:09:12.730
otras solicitudes modelo cláusulas like nos
puede firmar con clientes específicos.

00:09:12.730 --> 00:09:14.180
>> Está bien.
>> Que diga, no veremos nunca

00:09:14.180 --> 00:09:17.180
los datos con fines publicitarios,
o alguna vez no usamos para

00:09:17.180 --> 00:09:19.520
nada distinto
prestación del servicio.

00:09:19.520 --> 00:09:22.487
Bien, sí,
sería bueno saber para ellos.

00:09:22.487 --> 00:09:26.952
Todos los derecho y PCI es incluso una grande
¿uno dentro de Microsoft, derecha?

00:09:26.952 --> 00:09:27.870
>> Sí.
>> Porque cada año tenemos que

00:09:27.870 --> 00:09:30.115
toma que tiempo,
¿Hola entendemos PCI, derecha?

00:09:30.115 --> 00:09:32.096
>> Sí.
>> Tenemos tome cada año.

00:09:32.096 --> 00:09:35.714
[RISA] Por lo que esto es un gran
uno para no sólo nosotros, sino para

00:09:35.714 --> 00:09:38.480
nuestros clientes también para ir Sí, nos-
>> Sí.

00:09:38.480 --> 00:09:39.970
¿>> Es PCI, derecha?

00:09:39.970 --> 00:09:42.680
>> Estas son tres:
>> Está bien.

00:09:42.680 --> 00:09:43.870
>> Problemas serios.

00:09:43.870 --> 00:09:50.150
>> Lo difícil que es para
¿alcanzar estos niveles?

00:09:50.150 --> 00:09:52.475
Sé que dice que hay un conjunto
equipo que trabaja en esto.

00:09:52.475 --> 00:09:57.130
Y no sólo para HDInsight,
cuz lo mismo para

00:09:57.130 --> 00:09:59.530
cualquier dato que ponemos en la nube
o cualquier servicio que tenemos,

00:09:59.530 --> 00:10:03.335
como base de datos de SQL Azure o SQL
Almacén de datos, cosas así.

00:10:03.335 --> 00:10:05.660
Tenemos que pasar por
¿lo mismo para estos elementos?

00:10:05.660 --> 00:10:09.230
Y cómo, realmente, es difícil
¿llegar a este nivel de cumplimiento?

00:10:09.230 --> 00:10:12.495
>> Era un poco de trabajo
al iniciar desde el principio.

00:10:12.495 --> 00:10:15.033
>> [RÍEN]
>> Cuando se mantiene una nueva

00:10:15.033 --> 00:10:18.230
infraestructura de la nube en este modo.

00:10:18.230 --> 00:10:19.560
>> Está bien.
>> Es un proceso continuo.

00:10:19.560 --> 00:10:21.910
Lo que quiero decir que todavía estamos haciendo
lo mejor, no hacerlo.

00:10:21.910 --> 00:10:22.900
>> Está seguro.
>> No se realiza nunca.

00:10:22.900 --> 00:10:23.650
>> Sí.
>> [RÍEN]

00:10:23.650 --> 00:10:24.470
>> Existe cosas,

00:10:24.470 --> 00:10:27.800
tuvimos que esperar, si vuelve atrás
a la primera diapositiva donde hemos tenido

00:10:27.800 --> 00:10:29.740
autenticación y autorización.

00:10:29.740 --> 00:10:33.645
Es como Hola, antes de que incluso
hablar sobre estas certificaciones y

00:10:33.645 --> 00:10:36.540
conformidad, tenemos que tener
¿estas cosas allí?

00:10:36.540 --> 00:10:39.570
Es decir, hay algunos requisitos previos
¿antes de incluso llegar a esto?

00:10:39.570 --> 00:10:42.778
>> Sí, especialmente para
el gobierno federal-

00:10:42.778 --> 00:10:43.465
>> Está bien.

00:10:43.465 --> 00:10:48.430
Requisitos, algunos de los anteriores
certificados, como el ISO o

00:10:48.430 --> 00:10:50.590
para HIPAA, podríamos decir, pero

00:10:50.590 --> 00:10:53.650
el cifrado es un cliente
responsabilidad, nosotros no lo proporciona.

00:10:53.650 --> 00:10:55.322
Es responsabilidad del cliente, y

00:10:55.322 --> 00:10:57.502
en teoría, el cliente
puede cifrar los datos,

00:10:57.502 --> 00:10:59.996
Aunque el almacenamiento de blobs no
entregamos gratuitamente.

00:10:59.996 --> 00:11:00.870
>> Derecho.

00:11:00.870 --> 00:11:02.042
>> Ahora por supuesto, nos atrapados y

00:11:02.042 --> 00:11:04.612
Ahora podemos decir Sí, está todo
va a ser cifrado end-to-end, por lo que

00:11:04.612 --> 00:11:06.250
no tiene que preocuparse
acerca de él ya.

00:11:06.250 --> 00:11:10.005
Así que lo hicimos sólo un poco más:
>> Fácil.

00:11:10.005 --> 00:11:11.800
>> Sí, sí, hemos realizado TI -
>> [RISA],

00:11:11.800 --> 00:11:13.200
>> Tiene más sentido

00:11:13.200 --> 00:11:15.965
no tiene mucho sentido,
pero tenemos que comenzar en algún punto.

00:11:15.965 --> 00:11:17.860
>> Está bien.
>> Y llegar hasta allí.

00:11:17.860 --> 00:11:21.240
>> ¿Cuál es el nivel de comodidad ahora, o
¿qué estamos oyendo de los clientes,

00:11:21.240 --> 00:11:22.150
¿Cuál es el nivel de comodidad?

00:11:22.150 --> 00:11:24.340
Van bien, sí.

00:11:24.340 --> 00:11:27.870
Quiero decir, nosotros escuchamos tipo de
los comentarios que bien, genial,

00:11:27.870 --> 00:11:31.120
chicos llegue a éstos,
Estamos bien ir o, quiero decir?

00:11:31.120 --> 00:11:33.052
>> Realmente parece
de lo que estoy escuchando

00:11:33.052 --> 00:11:34.933
es el cifrado
es el más grande.

00:11:34.933 --> 00:11:36.891
>> Está bien.
>> Que todo el mundo ama, y

00:11:36.891 --> 00:11:37.910
especialmente el

00:11:37.910 --> 00:11:41.410
tiene su propia clave de cifrado donde
el cliente mantiene la clave.

00:11:41.410 --> 00:11:42.880
Eso fue un gran paso.

00:11:42.880 --> 00:11:43.660
>> Realidad, correcto.

00:11:43.660 --> 00:11:44.790
>> Eso de uno de los mayores.

00:11:44.790 --> 00:11:47.610
Sobre todo, por supuesto,
Cuando esté en el mundo de los datos y

00:11:47.610 --> 00:11:48.572
datos ¿qué están-
>> Sí, sí.

00:11:48.572 --> 00:11:50.490
[RISA]
>> ¿Qué preocupación por los clientes, por lo que

00:11:50.490 --> 00:11:52.640
con el cifrado
fue un gran paso adelante.

00:11:52.640 --> 00:11:54.604
Y, a continuación, para HDInsight en concreto,

00:11:54.604 --> 00:11:57.221
el siguiente paso va a ser
las características de seguridad

00:11:57.221 --> 00:11:59.620
Soren hablado, que:
>> Bien, sí.

00:11:59.620 --> 00:12:02.679
Los dos juntos son en realidad
va a hacer la diferencia.

00:12:02.679 --> 00:12:05.543
>> ¿Dejarnos realmente sobre la colina para
Sí, ahora estamos listo para la empresa.

00:12:05.543 --> 00:12:06.329
>> Sí.

00:12:06.329 --> 00:12:07.406
>> Derecho, tipo de cosas.

00:12:07.406 --> 00:12:08.262
>> Sí, y podemos probar, y

00:12:08.262 --> 00:12:09.510
podemos demostrar que nos
dispone de nuestras operaciones en

00:12:09.510 --> 00:12:10.465
>> Sí.

00:12:10.465 --> 00:12:11.717
>> Buena pedido demasiado.

00:12:11.717 --> 00:12:14.496
>> Y es bueno saber que
conformidad es más bien una presentación-me

00:12:14.496 --> 00:12:15.435
¿un escenario adecuado?

00:12:15.435 --> 00:12:17.271
>> Sí.
>> Dado que muchos de nosotros no, para

00:12:17.271 --> 00:12:20.754
incluso trabajando en SQL Server,
es bueno, voy a autenticar,

00:12:20.754 --> 00:12:23.135
Permítame autorización,
autenticación.

00:12:23.135 --> 00:12:26.950
Pero nunca realmente pensamos en el
¿Mostrar externo-me escenarios, derecho?

00:12:26.950 --> 00:12:30.414
Y, con suerte, creo que
las personas que vean esto irá,

00:12:30.414 --> 00:12:34.162
realmente tenemos que empezar a pensar
aproximadamente, de forma más realista,

00:12:34.162 --> 00:12:36.015
¿la presentación-me escenario derecho?

00:12:36.015 --> 00:12:36.843
>> Sí.

00:12:36.843 --> 00:12:38.025
Y cómo llegar a dicho cumplimiento.

00:12:38.025 --> 00:12:38.525
>> Sí.

00:12:39.670 --> 00:12:42.479
>> Derecha,
cuz que no solemos pensar que.

00:12:42.479 --> 00:12:44.660
Pero es de esperar que los clientes van,
bien, por último, sí,

00:12:44.660 --> 00:12:46.814
Estamos listos que
¿tipo de escenario, derecho?

00:12:46.814 --> 00:12:47.651
>> Sí.

00:12:47.651 --> 00:12:49.973
>> Para tener toda la lista,
Creo que la siguiente,

00:12:49.973 --> 00:12:52.320
Tienes todo este
lista de certificaciones.

00:12:52.320 --> 00:12:53.674
Aquí es donde la totalidad woo!

00:12:53.674 --> 00:12:54.222
Toda la gente.

00:12:54.222 --> 00:12:56.930
[RISA]
>> Sólo se seleccionó el resaltado hacia fuera

00:12:56.930 --> 00:13:00.160
para la diapositiva, pero esto es realmente
la lista que tenemos en el conjunto

00:13:00.160 --> 00:13:04.030
parte de gobierno federal de Estados Unidos
que está en curso, tal como se habla.

00:13:04.030 --> 00:13:06.209
Por lo que es una lista bastante larga,
y si alguien tiene preguntas,

00:13:06.209 --> 00:13:06.914
Por favor llegue.

00:13:06.914 --> 00:13:08.480
>> [REÍR] derecha.

00:13:08.480 --> 00:13:10.095
>> Y es, por supuesto,
cada vez más demasiado.

00:13:10.095 --> 00:13:11.655
>> Sí.
>> Esta es la lista de hoy.

00:13:11.655 --> 00:13:12.710
[RISA]
>> Bien,

00:13:12.710 --> 00:13:14.910
se dice que éste es sólo un subconjunto
¿de todo, bien?

00:13:14.910 --> 00:13:17.090
>> No es:
>> Es muy significativa

00:13:17.090 --> 00:13:18.180
¿lista, derecho?

00:13:18.180 --> 00:13:18.680
>> Sí.

00:13:19.800 --> 00:13:20.900
>> Sí.
>> Pero puede crecer,

00:13:20.900 --> 00:13:22.520
Me refiero a que está creciendo, allí es más.

00:13:22.520 --> 00:13:25.765
Y hay, por supuesto,
varios de los siguientes que sale, y

00:13:25.765 --> 00:13:27.950
constantemente nuevos requerimientos.

00:13:27.950 --> 00:13:30.970
Y eso es realmente algo que
Esperaría para desde SQL Server.

00:13:30.970 --> 00:13:33.776
Ya sabe, hubo comunes
criterios donde todos los países

00:13:33.776 --> 00:13:36.580
tipo en todo el mundo de
se organizaron.

00:13:36.580 --> 00:13:40.285
Y dice, aquí está nuestra combinada
conjunto de requisitos, y

00:13:40.285 --> 00:13:42.910
cualquier país puede hacer la demostración-me-
>> Sí.

00:13:42.910 --> 00:13:45.210
>> Parcialmente, y
a continuación, todo el mundo lo acepte.

00:13:45.210 --> 00:13:47.130
Y para la nube es una larga lista.

00:13:47.130 --> 00:13:50.070
Es 200 certificados diferentes que
superposición y no son los mismos,

00:13:50.070 --> 00:13:51.260
son similares.

00:13:51.260 --> 00:13:53.150
Por eso es mucho trabajo.

00:13:53.150 --> 00:13:55.720
>> Por lo que la nube realmente nos hizo
Piense un poco más acerca de

00:13:55.720 --> 00:13:56.830
seguridad ¿verdad?

00:13:56.830 --> 00:13:58.380
>> Sí, porque se alojan los datos.

00:13:59.430 --> 00:14:02.970
>> Sí y su clase de un nuevo
paso, clase de un nuevo territorio de hombre,

00:14:02.970 --> 00:14:05.600
obtenido de SQL Server tenían
hacer todo este trabajo.

00:14:05.600 --> 00:14:10.330
Pero ahora que cambiamos de domicilio para el
nube, esto es, ¿cómo puedo decir esto?

00:14:10.330 --> 00:14:13.773
Esto es más de confianza:
>> Es, porque una empresa puede decir:

00:14:13.773 --> 00:14:16.639
usted no mano alzada su
contraseña en una nota rápida y

00:14:16.639 --> 00:14:17.793
colóquelo en la pantalla.

00:14:17.793 --> 00:14:19.065
>> [RÍEN]
>> Pero

00:14:19.065 --> 00:14:20.485
¿saben que no lo hacemos?

00:14:20.485 --> 00:14:21.485
>> Derecho.
¿>> Y cómo lo saben?

00:14:21.485 --> 00:14:22.078
>> Derecho.
>> Derecha,

00:14:22.078 --> 00:14:23.495
¿Cómo nos probar que no hacemos esto?

00:14:23.495 --> 00:14:24.945
>> Y me vuelve a la presentación-
>> Sí.

00:14:24.945 --> 00:14:25.819
>> Que no está escribiendo o

00:14:25.819 --> 00:14:27.308
tomar la contraseña
en la nota.

00:14:27.308 --> 00:14:29.295
>> Sí,
¿tiene una política para él?

00:14:29.295 --> 00:14:31.565
¿Tiene un proceso
¿Cuando alguien hace?

00:14:31.565 --> 00:14:34.223
A continuación, por lo que esa cómo todo esto Obtiene-
>> Bien, esto es fantástico.

00:14:34.223 --> 00:14:37.734
Así que esto es realmente bueno saber,
porque creo que se trata,

00:14:37.734 --> 00:14:41.992
no sólo para HDInsight, pero si lo
se aplica a HDInsight, muchas de ellas

00:14:41.992 --> 00:14:45.830
compliancies también se aplicarán a
muchos de nuestros servicios.

00:14:45.830 --> 00:14:47.300
Por lo que puede decir:
>> Sí, ésta es toda la zona de Azure.

00:14:47.300 --> 00:14:47.800
>> Todo Azure, ¿verdad?
>> Sí.

00:14:47.800 --> 00:14:50.383
>> Así gente vaya bien buscar, hemos de cuz

00:14:50.383 --> 00:14:53.981
hablado de seguridad antes.
Hemos tenido en la demostración, y

00:14:53.981 --> 00:14:57.465
otros lugares, Hola estamos seguros.
Pero es bueno que entres

00:14:57.465 --> 00:15:00.893
¿en y vaya mire es real, derecha?
Y así es cómo real, por lo que

00:15:00.893 --> 00:15:02.328
se trata de la presentación-me del espectáculo-me.
[RISA]

00:15:02.328 --> 00:15:02.922
>> Sí.

00:15:02.922 --> 00:15:03.627
>> Derecha, es real.

00:15:03.627 --> 00:15:04.827
Así que agradezco mucho que hayas venido

00:15:04.827 --> 00:15:05.900
Esto es fantástico.

00:15:05.900 --> 00:15:06.750
Alicia, gracias.

00:15:06.750 --> 00:15:08.005
>> Muchas gracias, Scott.
>> Esto es realmente buena.

00:15:08.005 --> 00:15:09.090
Todo el mundo, esto es genial.

00:15:09.090 --> 00:15:11.973
Así que espero que esto responde mucho
de sus dudas acerca de Hola,

00:15:11.973 --> 00:15:14.050
¿Realmente estamos conformes, derecha?

00:15:14.050 --> 00:15:15.570
Tan grande, que Alicia gracias por
llegando.

00:15:15.570 --> 00:15:16.584
Todo el mundo gracias por ver el vídeo y
nos vemos la próxima vez.

00:15:16.584 --> 00:15:17.705
>> Gracias.

00:15:17.705 --> 00:15:27.705
[MÚSICA]

