WEBVTT

00:00:00.000 --> 00:00:02.992
[MUSIQUE]

00:00:13.343 --> 00:00:16.530
Tout le monde, Bienvenue dans un autre
épisode passionnant de données exposées.

00:00:16.530 --> 00:00:18.990
Je suis votre hôte Scott Klein,
et avec moi aujourd'hui est Alice,

00:00:18.990 --> 00:00:19.900
à partir de l’équipe de données volumineuses.

00:00:19.900 --> 00:00:21.090
Alice, comment allez-vous ?

00:00:21.090 --> 00:00:22.180
>> Bonjour, je suis bien, comment allez-vous ?

00:00:22.180 --> 00:00:23.685
>> Bon, par conséquent, avant de commencer,

00:00:23.685 --> 00:00:26.130
Nous allons parler de cuz
à propos de la mise en conformité de l’HDInsight.

00:00:26.130 --> 00:00:27.498
Avant de commencer,
Pourquoi ne pas vous prenez et

00:00:27.498 --> 00:00:28.077
Présentez-vous ?

00:00:28.077 --> 00:00:32.032
>> Bien, mon nom est Alice Kupcik,
et je suis responsable de programme dans

00:00:32.032 --> 00:00:35.459
HDInsight, et
Je travaille sur la sécurité et de conformité.

00:00:35.459 --> 00:00:40.798
>> Le droit, la conformité est
un thème important dans n’importe quel produit, droit ?

00:00:40.798 --> 00:00:44.250
Par conséquent, pourquoi ne pas nous faire part de
conformité en termes de HDInsight,

00:00:44.250 --> 00:00:45.640
Pourquoi avons-nous ?

00:00:45.640 --> 00:00:46.589
Vous avez donc vous rendre certaines diapositives pour nous.

00:00:46.589 --> 00:00:48.560
>> Oui.
>> Pourquoi ne nous pas simplement lancer directement ?

00:00:48.560 --> 00:00:52.240
>>, La grande question est donc toujours,
Comment diffère de la conformité

00:00:52.240 --> 00:00:56.220
sécurité, ou comment est-ce le même, ou
comment il se chevauchent et se croisent ?

00:00:56.220 --> 00:00:59.110
Par conséquent, je voulais lancer un rapide
vue d’ensemble de l’entreprise

00:00:59.110 --> 00:01:02.590
sécurité au niveau des fonctionnalités
Nous avons dans le service.

00:01:02.590 --> 00:01:05.980
Qui est l’authentification et
son autorisation,

00:01:05.980 --> 00:01:09.610
Il est de la sécurité au niveau du périmètre
que les clients peuvent mettre en place.

00:01:09.610 --> 00:01:13.160
Et puis la grande et la dernière est
sécurité des données, qui est, bien sûr,

00:01:13.160 --> 00:01:15.700
dans le premier plan du monde
l’esprit, et c’est le cryptage.

00:01:15.700 --> 00:01:16.480
>> Action.
>> Ce

00:01:16.480 --> 00:01:19.250
recherche à celles que vous pourriez utiliser,
bien, la chose est sûre,

00:01:19.250 --> 00:01:22.207
Nous sommes bien, mais -
>> [RIRE] et il est intéressant,

00:01:22.207 --> 00:01:25.222
cuz, que nous avions,
Je vais dessiner un vide sur ce nom,

00:01:25.222 --> 00:01:28.860
Il est de votre groupe,
>> Soren ?

00:01:28.860 --> 00:01:30.830
>> Oui,
Soren ici pour parler sur-

00:01:30.830 --> 00:01:32.580
>> Ces fonctionnalités, Oui.

00:01:32.580 --> 00:01:36.670
>> Oui ces fonctionnalités réelles et
comment nous sécuriser HDInsight, droit ?

00:01:36.670 --> 00:01:37.651
>> Mm-hm.
>> : Il était réellement

00:01:37.651 --> 00:01:38.398
une intéressante.

00:01:38.398 --> 00:01:40.357
>> Oui, donc cela va générer sur elle.

00:01:40.357 --> 00:01:40.999
>> OK, bonne.
>> Simplement

00:01:40.999 --> 00:01:43.627
Supposons que cela a déjà été
traités et est parlé.

00:01:43.627 --> 00:01:47.440
Et bien, comment nous de tirer
ici pour être compatible ?

00:01:47.440 --> 00:01:48.673
>> Oui, cuz, je pense que vous êtes en droit,

00:01:48.673 --> 00:01:50.588
Quelle est la différence
entre la sécurité et

00:01:50.588 --> 00:01:51.405
conformité, droite ?

00:01:51.405 --> 00:01:53.165
>> Mm-hm, Oui.
>> OK.

00:01:53.165 --> 00:01:58.220
>> Voyons donc de
les définitions de la conformité.

00:01:58.220 --> 00:02:01.540
Ainsi, la première dans le nuage
monde de sécurité où

00:02:01.540 --> 00:02:05.110
les hôtes de fournisseur de service
les données du client,

00:02:05.110 --> 00:02:07.340
les données sont, bien sûr, les personnes
craignez plus.

00:02:07.340 --> 00:02:08.270
>> Oui.
>>, Car c’est la

00:02:08.270 --> 00:02:09.792
leurs ressources importantes.

00:02:09.792 --> 00:02:14.255
Ainsi, sécurité du nuage est défini comme CIA,

00:02:14.255 --> 00:02:17.075
qui est la confidentialité, donc
qui a accès aux données ?

00:02:17.075 --> 00:02:18.821
>> OK
>> Et lorsque vous utilisez un service,

00:02:18.821 --> 00:02:21.195
Il est bien entendu, service
opérateurs qui peuvent y accéder.

00:02:21.195 --> 00:02:23.475
Et qui doit être traité et
respect de la réglementation.

00:02:23.475 --> 00:02:27.385
Il y a intégrité, qui peuvent
supprimer des données, ce qui peuvent modifier des données,

00:02:27.385 --> 00:02:30.800
utilisateurs à télécharger des données et
vendre à quelqu'un ?

00:02:30.800 --> 00:02:33.990
Et bien sûr, disponibilité,
que les données sont disponibles à tout moment.

00:02:33.990 --> 00:02:34.660
>> OK.
>> Ce

00:02:34.660 --> 00:02:38.820
Ce sont des problèmes importants,
et puis la gestion des risques.

00:02:38.820 --> 00:02:40.250
Comment nous évaluons et

00:02:40.250 --> 00:02:43.190
identifier les vulnérabilités et
menaces dans le système ?

00:02:43.190 --> 00:02:48.250
Et comment placer les stratégies et
processus mis en place pour minimiser les risques ?

00:02:48.250 --> 00:02:49.390
>> OK.

00:02:49.390 --> 00:02:53.144
>> Et -
>> Est simplement sécurisation-

00:02:53.144 --> 00:02:53.811
>> Oui.

00:02:53.811 --> 00:02:56.980
>> Les données,
Nous allons dire n’est pas suffisant, avec le bouton droit ?

00:02:56.980 --> 00:03:00.740
Cuz nous retourner, nous avons parlé
authentification et autorisation.

00:03:00.740 --> 00:03:04.520
Mais il vous suffit d’en sécuriser
ne résout pas certains de ces

00:03:04.520 --> 00:03:07.039
confidentialité et
l’intégrité des problèmes, est-ce exact ?

00:03:07.039 --> 00:03:07.775
>> Oui.
>> Qui est la façon que nous voulons penser

00:03:07.775 --> 00:03:09.644
à propos de qui ?
Il est principalement parce que nous sommes d’hébergement

00:03:09.644 --> 00:03:10.250
le service.

00:03:10.250 --> 00:03:13.350
Il n’est pas comme nous donner le service
avec les fonctionnalités d’un client et

00:03:13.350 --> 00:03:16.810
déployer sur prem et ils
pouvez placer leur propre mur autour de lui.

00:03:16.810 --> 00:03:20.236
C’est exactement comme nous sommes les dépositaires
des données d’une certaine façon, c’est le cas :

00:03:20.236 --> 00:03:20.943
>> Oui, il y a un niveau de confiance.

00:03:20.943 --> 00:03:21.554
>> Oui.

00:03:21.554 --> 00:03:24.318
>> Parce que nous voulons dire,
Nous vous présentons nos données à l’hôte.

00:03:24.318 --> 00:03:25.270
>> Oui.
>> Nous voulons,

00:03:25.270 --> 00:03:27.820
Il est non seulement sécurisés mais
au-delà de cela.

00:03:27.820 --> 00:03:28.830
>> Comment travaillons-nous, Oui.

00:03:28.830 --> 00:03:29.930
>> Comment travaillons-nous sur ces données ?

00:03:29.930 --> 00:03:31.140
>> Oui.
>> OK.

00:03:31.140 --> 00:03:34.940
>> Et respect de la réglementation est la partie où
Nous disons que nous pouvons démontrer que notre

00:03:34.940 --> 00:03:35.630
ces éléments.

00:03:37.134 --> 00:03:39.020
>> Bien, sécurité est afficher.

00:03:39.020 --> 00:03:40.695
>> Oui.
>> Conformité m’est le diaporama

00:03:40.695 --> 00:03:41.820
état, droit ?

00:03:41.820 --> 00:03:43.090
Me montrer qu’elle est sûre.

00:03:43.090 --> 00:03:46.290
>>, Peuvent également une indépendante
provenir de tiers, et

00:03:46.290 --> 00:03:50.760
Je peux démontrer que le risque
réduction des risques sont en place ?

00:03:50.760 --> 00:03:52.670
Pour les menaces spécifiques et

00:03:52.670 --> 00:03:55.065
une vulnérabilité qui
sont spécifiques à un secteur.

00:03:55.065 --> 00:03:58.310
>> Bon d’accord, j’ai sécurisé
mais la conformité est désormais et

00:03:58.310 --> 00:04:01.020
Indique que cet emplacement certain un niveau,
comment nous dire ?

00:04:01.020 --> 00:04:04.134
Existe-t-il un certain niveau, ça
conformité à vous répondre à ces

00:04:04.134 --> 00:04:06.691
sécurité, nous exécutons ces tests,
vous transmettez ces tests,

00:04:06.691 --> 00:04:07.730
Pour vous assurer que :
>> Oui.

00:04:07.730 --> 00:04:08.439
Vous ne sont réellement sécurisés.

00:04:08.439 --> 00:04:10.080
>> Et nous pouvons examiner certains-
>> OK.

00:04:10.080 --> 00:04:13.270
>> Exemples de concrets pour voir
plus de ce que signifie, et

00:04:13.270 --> 00:04:17.290
C’est la sécurité des opérations,
est la façon dont je généralement faire une synthèse.

00:04:17.290 --> 00:04:19.500
Par opposition aux fonctionnalités
dans le service lui-même.

00:04:19.500 --> 00:04:20.560
>> Uh-huh, OK.

00:04:20.560 --> 00:04:22.247
>>, Un est donc bien entendu,
accès contrôlé,

00:04:22.247 --> 00:04:23.295
Si nous sommes le service,

00:04:23.295 --> 00:04:25.812
pousser des personnes à qui a
lorsqu’ils sont dans l’accès.

00:04:25.812 --> 00:04:27.940
Droite, ce qui peut consulter les données.

00:04:27.940 --> 00:04:31.470
Est connecté, d’analyse,
pouvons-nous nous auditer ?

00:04:31.470 --> 00:04:32.050
>> Oui, OK.

00:04:32.050 --> 00:04:33.770
>> Il s’agit de questions importantes.

00:04:33.770 --> 00:04:36.520
Puis,
cycle de vie de développement sécurisé.

00:04:36.520 --> 00:04:37.800
Comment nous développer le logiciel ?

00:04:37.800 --> 00:04:40.100
Suivez ces pratiques
qui ont été en place ?

00:04:40.100 --> 00:04:42.010
Et nous pouvons vous montrer ?

00:04:42.010 --> 00:04:44.142
>> OK.
>> Ne nous ont une trace papier à afficher

00:04:44.142 --> 00:04:47.166
un auditeur que nous
suivi de ce processus.

00:04:47.166 --> 00:04:48.765
Sécurité physique est importante, et

00:04:48.765 --> 00:04:51.078
Il a été un des premiers
que les clients posées.

00:04:51.078 --> 00:04:52.730
>> [RIRE]
>> Il ressemble, sont vos portes fermées à clé ?

00:04:52.730 --> 00:04:53.570
>> Pouvez quelqu'un Parcourir, Oui.

00:04:53.570 --> 00:04:54.730
>> Oui sont les portes verrouillées ?

00:04:54.730 --> 00:04:56.990
Vous avez une sécurité
caméra pointe près de la porte ?

00:04:56.990 --> 00:04:58.640
Nous pouvons vous avez métrage à partir de l’appareil photo ?

00:04:58.640 --> 00:04:59.560
Puis nous dites non aucun, aucun,

00:04:59.560 --> 00:05:02.200
Vous ne pouvez pas démarrer l’exécution
autour de nos centres de données.

00:05:02.200 --> 00:05:05.380
Nous vous montrons avec cette conformité
que quelqu'un qui n’a de certificat.

00:05:05.380 --> 00:05:05.980
>> OK.

00:05:05.980 --> 00:05:09.369
>> C’est type de
Cette étape que nous enlever.

00:05:09.369 --> 00:05:12.820
Ressources humaines est un problème majeur,

00:05:12.820 --> 00:05:15.660
Bien sûr
avec une grande entreprise moins ainsi.

00:05:15.660 --> 00:05:19.200
Mais imaginez que vous avez une petite entreprise,
ils ont à des processus en place

00:05:19.200 --> 00:05:21.135
pour les personnes de l’écran
avant leur qu’elles les louent ?

00:05:21.135 --> 00:05:25.870
Possèdent-ils des processus en place
traiter mal intentionnés ?

00:05:25.870 --> 00:05:28.410
La rapidité pouvez vous demandez à une personne
le système avant

00:05:28.410 --> 00:05:30.348
Charge Active Directory ?

00:05:30.348 --> 00:05:32.840
>> Oui, OK.
>> Pouvez vous demandez à une personne

00:05:32.840 --> 00:05:34.970
exploiter de manière avant cela ?

00:05:34.970 --> 00:05:39.650
Ainsi, ce sont tous ces risques
qui sont cours d’atténuation.

00:05:39.650 --> 00:05:40.540
Il y a, bien entendu,

00:05:40.540 --> 00:05:42.930
réglementation et
conformité contractuelle.

00:05:42.930 --> 00:05:45.480
A, avons nous une réunion législations ?

00:05:45.480 --> 00:05:48.660
Et B, lorsque nous avons créé des contrats
avec nos clients et

00:05:48.660 --> 00:05:50.595
Nous disons que nous gérons les données
d’une certaine façon,

00:05:50.595 --> 00:05:53.790
chaque ingénieur Saviez-vous que,
et est mise en œuvre de cette façon ?

00:05:53.790 --> 00:05:55.620
Par conséquent, qui doit être vérifiée, trop.

00:05:55.620 --> 00:05:59.972
>> Droit, de sorte qu’il semble y avoir
un lot de logiciels non seulement, mais

00:05:59.972 --> 00:06:02.960
Cà internes et externes-
>> Oui.

00:06:02.960 --> 00:06:03.570
>> Type de scénarios.

00:06:03.570 --> 00:06:07.405
Cuz pas seulement, lorsque nous réfléchissons à,
sous la forme d’un type de données de développeur logiciel,

00:06:07.405 --> 00:06:10.710
Nous ne pensons
la physique réelle.

00:06:10.710 --> 00:06:12.496
Si un utilisateur peut parcourir dans ou -
>> Oui.

00:06:12.496 --> 00:06:16.120
>> Du processus de, Bob est devenu
sortie de prison pour fraude, mais encore

00:06:16.120 --> 00:06:18.400
il demande à un
>> Il fonctionne ici maintenant, Oui.

00:06:18.400 --> 00:06:19.470
>> Il fonctionne ici, Oui.

00:06:19.470 --> 00:06:21.500
Qui a manqué de ce type de scénario,
droit ?

00:06:21.500 --> 00:06:22.260
>> Oui.
>>, Donc nous ne

00:06:22.260 --> 00:06:23.670
Pensez plutôt débile de ces éléments.

00:06:23.670 --> 00:06:26.685
Et c’est apparemment beaucoup
les éléments externes dont il dispose

00:06:26.685 --> 00:06:27.419
bon à savoir.

00:06:27.419 --> 00:06:30.570
Par conséquent, afin de vous assurer qu’Oui,
Nous ne remplissent pas ces conditions.

00:06:30.570 --> 00:06:33.776
>> Et bien entendu, par exemple,
une banque se soucie ces choses.

00:06:33.776 --> 00:06:36.030
[RIRE]
>> Oui en particulier,

00:06:36.030 --> 00:06:37.500
selon le type de
vous êtes maintenant, à droite des données ?

00:06:37.500 --> 00:06:39.079
>> Oui.
>> Informations financières,

00:06:39.079 --> 00:06:39.915
par exemple qui.

00:06:39.915 --> 00:06:42.020
>> Et qui est en fait
déjà la diapositive suivante.

00:06:42.020 --> 00:06:44.285
Quelles sont les sources
Ces problèmes, droit ?

00:06:44.285 --> 00:06:45.778
>> Oui.
>> Une est bien entendu la loi, et

00:06:45.778 --> 00:06:47.064
qui varie par emplacement.

00:06:47.064 --> 00:06:52.220
Et qui provient d’un seul élément
la loi est la notification de violation.

00:06:52.220 --> 00:06:54.780
Ce sont toutes les lois de l’état, donc
Si vous aviez une divulgation de données,

00:06:54.780 --> 00:06:58.010
Vous devez être en mesure d’avertir et
adoptent l’attitude.

00:06:58.010 --> 00:06:58.840
>> Intéressant, peut être ajoutée.

00:06:58.840 --> 00:07:00.090
>> Oui.
>> Vous avez dit qui est donc par état,

00:07:00.090 --> 00:07:01.050
Il peut être différent ?

00:07:01.050 --> 00:07:01.740
>> Oui, Oui, Oui.

00:07:01.740 --> 00:07:02.305
>> Mon Dieu.

00:07:02.305 --> 00:07:02.924
[RIRE]
>> Oui, puis

00:07:02.924 --> 00:07:03.890
pays bien sûr, c’est le cas.

00:07:03.890 --> 00:07:04.440
>> Oui.
[RIRE]

00:07:04.440 --> 00:07:05.881
>> À droite, nous avons un magnifique

00:07:05.881 --> 00:07:07.203
équipe qui gère.

00:07:07.203 --> 00:07:08.962
>> [RIRE] Oui, ce qui qui gère.
>> Il faut les mettre

00:07:08.962 --> 00:07:11.700
mais je veux dire, c’est une source
un de ces contrôles.

00:07:11.700 --> 00:07:12.940
>> Sûr.
>> Puis bien entendu

00:07:12.940 --> 00:07:16.089
configuration requise spécifique à l’industrie, telles que
le secteur financier, les banques, ou

00:07:16.089 --> 00:07:16.658
soins de santé.

00:07:16.658 --> 00:07:17.858
>> Oui.
>> Ont tous leur propre.

00:07:17.858 --> 00:07:21.740
Il y a définition standard
organisations, telles que ISO,

00:07:21.740 --> 00:07:24.580
qui définit les normes de sécurité
qui deviennent ensuite une ligne de base.

00:07:24.580 --> 00:07:28.140
Et de nombreuses sociétés, demandent simplement
et ont mis en œuvre.

00:07:28.140 --> 00:07:30.420
Puis il est interne
gouvernance, où

00:07:31.480 --> 00:07:35.170
certaines normes, définir des secteurs d’activité
ou, par exemple, le gouvernement.

00:07:35.170 --> 00:07:38.440
Gouvernement fédéral des États-Unis
définit un grand nombre d’interne

00:07:38.440 --> 00:07:41.010
normes qu’ils
besoin de répondre.

00:07:41.010 --> 00:07:41.960
>> OK.

00:07:41.960 --> 00:07:44.070
>> Donc ceux sont les sources de
ces exigences.

00:07:44.070 --> 00:07:47.000
Et puis les certifications
que nous avons,

00:07:47.000 --> 00:07:51.250
Je viens d’afficher les trois volumineuses
celles qui HDInsight a atteint.

00:07:51.250 --> 00:07:53.660
Et c’est la sécurité Sociale,
qui est de l’intérêt pour

00:07:53.660 --> 00:07:57.270
toute société publique
Création de rapports et de comptabilité.

00:07:57.270 --> 00:07:59.855
Ils doivent être contrôlables, afin qu’ils
devez suivre certains processus.

00:07:59.855 --> 00:08:00.920
>> OK.

00:08:00.920 --> 00:08:03.224
Un de leurs besoins est,
Si vous placez des données sur le nuage,

00:08:03.224 --> 00:08:04.665
Il doit être géré
d’une certaine façon.

00:08:04.665 --> 00:08:05.668
>> D’une certaine manière, Oui.

00:08:05.668 --> 00:08:06.867
>> Ce
que nous avons l’intégrité en place et -

00:08:06.867 --> 00:08:09.623
>> Oui, OK.

00:08:09.623 --> 00:08:10.230
>> Et ainsi de suite.

00:08:10.230 --> 00:08:14.170
C’est une grande certification
qui nous permet de vendre à

00:08:14.170 --> 00:08:15.776
l’entreprise.

00:08:15.776 --> 00:08:16.520
>> Intéressant, peut être ajoutée.

00:08:16.520 --> 00:08:18.570
>> Oui, c’est le cas
puis suivant est ISO,

00:08:18.570 --> 00:08:21.065
Il s’agit d’un international
norme de sécurité.

00:08:21.065 --> 00:08:22.680
>> Oui, et
J’aime le fait dans la zone,

00:08:22.680 --> 00:08:25.384
permet, cuz personnes auront lieu,
Bonjour sont vous conformité HIPAA ?

00:08:25.384 --> 00:08:26.532
>> Oui.
>> Ou seulement la conformité, droite ?

00:08:26.532 --> 00:08:29.972
Et j’aime le fait que Bonjour,
certaines de ces certifications

00:08:29.972 --> 00:08:31.812
nous permettent d’atteindre ces-
>> Oui.

00:08:31.812 --> 00:08:34.137
>> Compliancies, droit ?

00:08:34.137 --> 00:08:34.847
>>, Dans la norme ISO,

00:08:34.847 --> 00:08:38.769
Nous qui utilisent en interne dans Microsoft
en tant que point de départ pour HIPAA.

00:08:38.769 --> 00:08:39.910
>> OK.

00:08:39.910 --> 00:08:43.665
>>, Puis nous pouvons signe un contrat avec
les clients qui permet aux clients qui

00:08:43.665 --> 00:08:46.134
données de soins de santé
pour être conformité HIPAA.

00:08:46.134 --> 00:08:47.086
>> OK.
>> Nous, nous-même,

00:08:47.086 --> 00:08:50.160
ne sont pas HIPAA conforme car nous
ne gèrent pas les informations de santé.

00:08:50.160 --> 00:08:54.120
Contrairement à un client, afin de nous présenter
qu’Oui, si vous utilisez notre

00:08:54.120 --> 00:08:58.130
plate-forme ou HDInsight, en particulier,
Vous pouvez être conformité HIPAA.

00:08:58.130 --> 00:09:01.660
Et gérer la santé d’un patient
informations de la manière appropriée.

00:09:02.780 --> 00:09:06.640
Et il permet également de répondre aux
transfert de données de l’Union européenne

00:09:06.640 --> 00:09:07.960
règlements, et

00:09:07.960 --> 00:09:12.730
les autres requêtes modèle clauses like nous
signez avec des clients spécifiques.

00:09:12.730 --> 00:09:14.180
>> OK.
>> Que dire de que ne jamais Examinons

00:09:14.180 --> 00:09:17.180
vos données de publicité,
ou nous ne jamais utiliser pour

00:09:17.180 --> 00:09:19.520
autre que
qui fournit le service.

00:09:19.520 --> 00:09:22.487
OK, Oui,
Ce serait bon à savoir pour eux.

00:09:22.487 --> 00:09:26.952
Tout droit et PCI est encore une grande
un au sein de Microsoft, droit ?

00:09:26.952 --> 00:09:27.870
>> Oui.
>>, Car chaque année

00:09:27.870 --> 00:09:30.115
Prenez que les choses aller,
Bonjour nous comprennent-ils PCI, droit ?

00:09:30.115 --> 00:09:32.096
>> Oui.
>> Nous devons prendre qui chaque année.

00:09:32.096 --> 00:09:35.714
[RIRE] Et c’est un grand
un pour, non seulement nous, mais pour

00:09:35.714 --> 00:09:38.480
nos clients également sur Oui, nous avons :
>> Oui.

00:09:38.480 --> 00:09:39.970
>> Est PCI, droit ?

00:09:39.970 --> 00:09:42.680
>> Afin que ce sont les trois-
>> OK.

00:09:42.680 --> 00:09:43.870
>> Épineux.

00:09:43.870 --> 00:09:50.150
>> Comment est-il difficile
atteindre ces niveaux ?

00:09:50.150 --> 00:09:52.475
Je sais que vous avez dit qu'est un entier
équipe qui travaille sur ce.

00:09:52.475 --> 00:09:57.130
Et pas seulement pour les HDInsight,
cuz la même chose pour

00:09:57.130 --> 00:09:59.530
toutes les données que nous plaçons dans le nuage,
ou tout service que nous,

00:09:59.530 --> 00:10:03.335
comme la base de données de SQL Azure ou SQL
Entrepôt de données, par exemple qui.

00:10:03.335 --> 00:10:05.660
Que nous devons passer par
les mêmes choses pour ces ?

00:10:05.660 --> 00:10:09.230
Et, de fait, est-il difficile à
atteindre ce niveau de conformité ?

00:10:09.230 --> 00:10:12.495
>> Qu’il a un peu de travail
Lorsque vous démarrez à partir de zéro.

00:10:12.495 --> 00:10:15.033
>> [RIRE]
>> Lorsque vous effectuez la maintenance une nouvelle

00:10:15.033 --> 00:10:18.230
infrastructure de type cloud dans ce mode.

00:10:18.230 --> 00:10:19.560
>> OK.
>> Il s’agit d’un processus continu.

00:10:19.560 --> 00:10:21.910
Par exemple, nous allons encore en cours
de plus, il n'est pas cela.

00:10:21.910 --> 00:10:22.900
>> Sûr.
>> Il n’est jamais terminé.

00:10:22.900 --> 00:10:23.650
>> Oui.
>> [RIRE]

00:10:23.650 --> 00:10:24.470
>> Existe-t-il des choses,

00:10:24.470 --> 00:10:27.800
Nous avons dû attendre, si vous revenez en arrière
Pour que la première diapositive où nous avions

00:10:27.800 --> 00:10:29.740
authentification et autorisation.

00:10:29.740 --> 00:10:33.645
Est comme Bonjour, avant même
parler de ces certifications et

00:10:33.645 --> 00:10:36.540
conformité, nous devez disposer
ces éléments là ?

00:10:36.540 --> 00:10:39.570
Par exemple, y a-t-il certaines conditions préalables
avant même d’en arriver à cela ?

00:10:39.570 --> 00:10:42.778
>> Oui, en particulier pour les
le gouvernement fédéral-

00:10:42.778 --> 00:10:43.465
>> OK.

00:10:43.465 --> 00:10:48.430
Configuration requise, certains des anciens
certificats, telles que la norme ISO ou

00:10:48.430 --> 00:10:50.590
HIPAA, nous pouvons dire, mais

00:10:50.590 --> 00:10:53.650
le cryptage est un client
responsabilité, nous ne le fournissez pas.

00:10:53.650 --> 00:10:55.322
C’est un client, et

00:10:55.322 --> 00:10:57.502
en théorie, le client
pouvez crypter les données,

00:10:57.502 --> 00:10:59.996
Bien que le stockage des objets blob ne
donner à vous gratuitement.

00:10:59.996 --> 00:11:00.870
>> Droite.

00:11:00.870 --> 00:11:02.042
>> Maintenant, bien sûr, nous avons détecté et

00:11:02.042 --> 00:11:04.612
maintenant nous pouvons dire Oui, il s’agit
va pour être cryptée de bout en bout, donc

00:11:04.612 --> 00:11:06.250
vous n’avez pas à vous soucier
concernant plus.

00:11:06.250 --> 00:11:10.005
Afin que nous l’avons juste un peu plus -
>> Facile.

00:11:10.005 --> 00:11:11.800
>> Oui, Oui, nous avons informatique -
>> [RIRE]

00:11:11.800 --> 00:11:13.200
>> Plus judicieux,

00:11:13.200 --> 00:11:15.965
Il n’a pas apporter beaucoup de sens,
mais nous avons dû commencer quelque part.

00:11:15.965 --> 00:11:17.860
>> OK.
>> Et y accéder.

00:11:17.860 --> 00:11:21.240
>> Quel est le niveau de confort, ou
ce que nous disent des clients

00:11:21.240 --> 00:11:22.150
Quel est le niveau de confort ?

00:11:22.150 --> 00:11:24.340
Elles vont OK, Oui.

00:11:24.340 --> 00:11:27.870
Par exemple, nous disent de
les commentaires bien, grande,

00:11:27.870 --> 00:11:31.120
nos spécialistes ès atteindre
Nous sommes une bonne accéder ou, je veux dire ?

00:11:31.120 --> 00:11:33.052
>> Il semble réellement
à partir de ce que j’entends,

00:11:33.052 --> 00:11:34.933
est le cryptage
est le plus grand.

00:11:34.933 --> 00:11:36.891
>> OK.
>> Que tout le monde aime, et

00:11:36.891 --> 00:11:37.910
en particulier la

00:11:37.910 --> 00:11:41.410
disposez de votre propre cryptage par clé où
le client maintient la touche.

00:11:41.410 --> 00:11:42.880
C’est un grand pas.

00:11:42.880 --> 00:11:43.660
>> Vraiment, peut être ajoutée.

00:11:43.660 --> 00:11:44.790
>> D’une des plus importantes.

00:11:44.790 --> 00:11:47.610
En particulier, de cours,
Lorsque vous êtes dans l’univers des données et

00:11:47.610 --> 00:11:48.572
données sont ce que :
>> Oui, Oui.

00:11:48.572 --> 00:11:50.490
[RIRE]
>> Ce que soucier de clients, de sorte que

00:11:50.490 --> 00:11:52.640
avec le cryptage
a été un énorme pas en avant.

00:11:52.640 --> 00:11:54.604
Et puis pour HDInsight en particulier,

00:11:54.604 --> 00:11:57.221
allez à l’étape suivante
les fonctionnalités de sécurité qui

00:11:57.221 --> 00:11:59.620
Soren a parlé, de-
>> Bien, Oui.

00:11:59.620 --> 00:12:02.679
Les deux ensemble sont vraiment
allez à faire la différence.

00:12:02.679 --> 00:12:05.543
>> Vraiment nous mettre la colline pour
Oui, nous sommes désormais prêts d’entreprise.

00:12:05.543 --> 00:12:06.329
>> Oui.

00:12:06.329 --> 00:12:07.406
>> À droite, le type d’élément.

00:12:07.406 --> 00:12:08.262
>> Oui, et nous pouvons prouver, et

00:12:08.262 --> 00:12:09.510
Nous pouvons afficher qui nous
nos opérations en-

00:12:09.510 --> 00:12:10.465
>> Oui.

00:12:10.465 --> 00:12:11.717
>> Bien trop de commande.

00:12:11.717 --> 00:12:14.496
>> Et il est bon de savoir que
la conformité est un diaporama-me

00:12:14.496 --> 00:12:15.435
un scénario de droit ?

00:12:15.435 --> 00:12:17.271
>> Oui.
>> Car un grand nombre d'entre nous ne, pour

00:12:17.271 --> 00:12:20.754
même travailler sur SQL Server,
Bonjour, permettez-moi de vous authentifier,

00:12:20.754 --> 00:12:23.135
permettez-moi d’autorisation,
authentification.

00:12:23.135 --> 00:12:26.950
Mais nous estimons que jamais vraiment de la
Afficher externe-me scénarios, droit ?

00:12:26.950 --> 00:12:30.414
Et je pense, je l’espère,
les utilisateurs qui regarder cette iront,

00:12:30.414 --> 00:12:34.162
Il est nécessaire de commencer à penser
à propos, avec plus de réalisme,

00:12:34.162 --> 00:12:36.015
le diaporama-me scénario droit ?

00:12:36.015 --> 00:12:36.843
>> Oui.

00:12:36.843 --> 00:12:38.025
Et comment nous atteindre cette conformité.

00:12:38.025 --> 00:12:38.525
>> Oui.

00:12:39.670 --> 00:12:42.479
>> Droite,
cuz que nous avons tendance à oublier de réfléchir à ce sujet.

00:12:42.479 --> 00:12:44.660
Mais nous espérons que les clients vont,
bien, enfin, Oui,

00:12:44.660 --> 00:12:46.814
Nous sommes ce prêt à l’emploi
type de scénario, droit ?

00:12:46.814 --> 00:12:47.651
>> Oui.

00:12:47.651 --> 00:12:49.973
>> Pour avoir la liste entière,
Je pense que la prochaine,

00:12:49.973 --> 00:12:52.320
vous disposez de cet ensemble
liste des certifications.

00:12:52.320 --> 00:12:53.674
C’est là l’ensemble, woo !

00:12:53.674 --> 00:12:54.222
La foule entière.

00:12:54.222 --> 00:12:56.930
[RIRE]
>> Je prélevés uniquement les tons clairs

00:12:56.930 --> 00:13:00.160
pour la diapositive, mais ce n’est en fait
la liste dans l’ensemble

00:13:00.160 --> 00:13:04.030
partie de gouvernement fédéral américain
qui est en cours, comme nous parler.

00:13:04.030 --> 00:13:06.209
Il s’agit donc d’une très longue liste,
et si quelqu'un a des questions,

00:13:06.209 --> 00:13:06.914
Veuillez contacter.

00:13:06.914 --> 00:13:08.480
>> [RIRE] à droite.

00:13:08.480 --> 00:13:10.095
>> Et il est, bien entendu,
devient trop longue.

00:13:10.095 --> 00:13:11.655
>> Oui.
>> Il s’agit simplement la liste dès aujourd'hui.

00:13:11.655 --> 00:13:12.710
[RIRE]
>> Bien,

00:13:12.710 --> 00:13:14.910
vous avez dit que ceci est juste un sous-ensemble
de tous les éléments, droit ?

00:13:14.910 --> 00:13:17.090
>> Aucun Il s’agit de :
>> Qui est assez importantes

00:13:17.090 --> 00:13:18.180
liste, droite ?

00:13:18.180 --> 00:13:18.680
>> Oui.

00:13:19.800 --> 00:13:20.900
>> Oui.
>>, Mais elle peut augmenter,

00:13:20.900 --> 00:13:22.520
J’entends qu'il augmente, il sont plus.

00:13:22.520 --> 00:13:25.765
Et, bien entendu,
plusieurs de ces sort, et

00:13:25.765 --> 00:13:27.950
constamment de nouveaux besoins.

00:13:27.950 --> 00:13:30.970
Et c’est effectivement quelque chose qui
J’ose espérer pour à partir de SQL Server.

00:13:30.970 --> 00:13:33.776
Vous le savez peut-être, il était courant
critères où tous les pays

00:13:33.776 --> 00:13:36.580
type dans le monde de
organiser eux-mêmes.

00:13:36.580 --> 00:13:40.285
Et dit, voici notre combinée
ensemble d’exigences, et

00:13:40.285 --> 00:13:42.910
tout pays peut faire le diaporama-me-
>> Oui.

00:13:42.910 --> 00:13:45.210
>> La partie, et
puis indéniable ne puisse l’accepter.

00:13:45.210 --> 00:13:47.130
Et pour le nuage, il s’agit d’une longue liste.

00:13:47.130 --> 00:13:50.070
Il est de 200 certificats différents qui
chevauchement et ils ne sont pas identiques,

00:13:50.070 --> 00:13:51.260
ils sont similaires.

00:13:51.260 --> 00:13:53.150
C’est pourquoi il est travail.

00:13:53.150 --> 00:13:55.720
>> Donc le nuage vraiment nous avons
Réfléchissez un peu plus sur

00:13:55.720 --> 00:13:56.830
sécurité pas vrai ?

00:13:56.830 --> 00:13:58.380
>> Oui, car nous hébergent les données.

00:13:59.430 --> 00:14:02.970
>> Oui et son type, d’une nouvelle
l’étape, le type d’un nouveau domaine, manuel,

00:14:02.970 --> 00:14:05.600
vous avez reçu de SQL Server a
Pour faire tout ce travail.

00:14:05.600 --> 00:14:10.330
Mais maintenant que j’opte pour le
nuage, il s’agit, comment dire cela ?

00:14:10.330 --> 00:14:13.773
Il s’agit plus d’un niveau de confiance
>> Il s’agit, dans la mesure où une société peut dire,

00:14:13.773 --> 00:14:16.639
Vous ne scribble votre
mot de passe sur une note du pense-bête et

00:14:16.639 --> 00:14:17.793
placer sur l’écran.

00:14:17.793 --> 00:14:19.065
>> [RIRE]
>> Mais

00:14:19.065 --> 00:14:20.485
ils savent que nous faisons pas il ?

00:14:20.485 --> 00:14:21.485
>> Droite.
>> Et comment ils savoir ?

00:14:21.485 --> 00:14:22.078
>> Droite.
>> Droite,

00:14:22.078 --> 00:14:23.495
Comment prouver que nous ne faisons pas cela ?

00:14:23.495 --> 00:14:24.945
>> Et il revient au diaporama me-
>> Oui.

00:14:24.945 --> 00:14:25.819
>> Que vous n’écrivez pas ou

00:14:25.819 --> 00:14:27.308
votre mot de passe de brouillon
dans la note.

00:14:27.308 --> 00:14:29.295
>> Oui,
avez-vous une stratégie pour lui ?

00:14:29.295 --> 00:14:31.565
Vous avez un processus
Lorsque quelqu'un le fait ?

00:14:31.565 --> 00:14:34.223
Par conséquent, puis de comment tout ceci Obtient-
>> Bien, c’est fantastique.

00:14:34.223 --> 00:14:37.734
C’est vraiment bon de savoir,
Je pense que c’est le cas,

00:14:37.734 --> 00:14:41.992
non seulement pour les HDInsight, mais si elle
s’applique à la HDInsight un grand nombre de ces

00:14:41.992 --> 00:14:45.830
compliancies s’appliquent également aux
un grand nombre de nos autres services.

00:14:45.830 --> 00:14:47.300
Ils peuvent par exemple :
>> Oui, il s’agit de toutes les zone Azure.

00:14:47.300 --> 00:14:47.800
>> Tous les Azure, à droite ?
>> Oui.

00:14:47.800 --> 00:14:50.383
>> Donc personnes consulter bien, nous avons des cuz

00:14:50.383 --> 00:14:53.981
parlé de sécurité avant.
Nous vous avons sur le diaporama, et

00:14:53.981 --> 00:14:57.465
autres lieux, Bonjour nous sommes sécurisés.
Mais il est intéressant d’avoir vous sont fournis

00:14:57.465 --> 00:15:00.893
dans et aller rechercher il est réel, droit ?
Et Voici comment il est bien réel, de sorte que

00:15:00.893 --> 00:15:02.328
Il s’agit de l’émission-me du diaporama-me.
[RIRE]

00:15:02.328 --> 00:15:02.922
>> Oui.

00:15:02.922 --> 00:15:03.627
>> À droite, elle est réelle.

00:15:03.627 --> 00:15:04.827
Merci entrant,

00:15:04.827 --> 00:15:05.900
C’est fantastique.

00:15:05.900 --> 00:15:06.750
Alice, Merci.

00:15:06.750 --> 00:15:08.005
>> Merci, Scott.
>> Il s’agit très bonne.

00:15:08.005 --> 00:15:09.090
Bonjour tout le monde, c’est génial.

00:15:09.090 --> 00:15:11.973
Et j’espère que cela répond à un lot
de vos questions concernant Bonjour,

00:15:11.973 --> 00:15:14.050
en fait, nous sont conformes, à droite ?

00:15:14.050 --> 00:15:15.570
Tellement importante, Alice Merci
entrant.

00:15:15.570 --> 00:15:16.584
Tout le monde Merci et
Nous vous verrez la prochaine fois.

00:15:16.584 --> 00:15:17.705
>> Vous remercions.

00:15:17.705 --> 00:15:27.705
[MUSIQUE]

