WEBVTT

00:00:00.000 --> 00:00:02.992
[MUSICA]

00:00:13.343 --> 00:00:16.530
Tutti, di un altro
interessante episodio di dati esposti.

00:00:16.530 --> 00:00:18.990
Mi Scott Klein, l'host
e con me oggi è Alice,

00:00:18.990 --> 00:00:19.900
dal team di dati.

00:00:19.900 --> 00:00:21.090
Alice, come stai?

00:00:21.090 --> 00:00:22.180
>> Buongiorno, mi chiamo corretto, come stai?

00:00:22.180 --> 00:00:23.685
>> Buona, prima iniziare,

00:00:23.685 --> 00:00:26.130
Vogliamo parlare di cuz
sulla conformità HDInsight.

00:00:26.130 --> 00:00:27.498
Prima di iniziare,
perché non è necessario un secondo e

00:00:27.498 --> 00:00:28.077
presentarsi?

00:00:28.077 --> 00:00:32.032
>> Bene, il mio nome è Alice Kupcik,
e sono program manager

00:00:32.032 --> 00:00:35.459
HDInsight, e
Lavoro sulla sicurezza e conformità.

00:00:35.459 --> 00:00:40.798
>> Tutti i diritti in modo che la conformità
un argomento di grande qualsiasi prodotto?

00:00:40.798 --> 00:00:44.250
Pertanto il motivo per cui non si comunicarci
conformità in termini di HDInsight,

00:00:44.250 --> 00:00:45.640
perché sono presenti che?

00:00:45.640 --> 00:00:46.589
È stato così passare alcune diapositive per noi.

00:00:46.589 --> 00:00:48.560
>> Sì.
>> Perché non è sufficiente passare subito?

00:00:48.560 --> 00:00:52.240
>> In questo caso, la mia domanda è sempre,
come è diversa dalla conformità

00:00:52.240 --> 00:00:56.220
protezione o la modalità è lo stesso, o
come si sovrappongono e si intersecano?

00:00:56.220 --> 00:00:59.110
In modo che si desidera avviare con un rapido
Panoramica dell'azienda

00:00:59.110 --> 00:01:02.590
protezione a livello di funzionalità che
sono disponibili nel servizio.

00:01:02.590 --> 00:01:05.980
E che l'autenticazione,
l'autorizzazione,

00:01:05.980 --> 00:01:09.610
è la protezione a livello di perimetro
che i clienti possono porre in atto.

00:01:09.610 --> 00:01:13.160
E quindi la grande e l'ultimo è
protezione dei dati, che è, ovviamente,

00:01:13.160 --> 00:01:15.700
all'avanguardia del tutti
mente, e che la crittografia.

00:01:15.700 --> 00:01:16.480
>> Yup.
>> Così

00:01:16.480 --> 00:01:19.250
Osservando quelli si potrebbe pensare,
dunque, la cosa è protetta,

00:01:19.250 --> 00:01:22.207
Siamo bene, ma -
>> [Più a SORRIDERE] anche è interessante,

00:01:22.207 --> 00:01:25.222
cuz, avevamo
Andrò a disegnare una casella vuota per questo nome,

00:01:25.222 --> 00:01:28.860
è il gruppo,
>> Soren?

00:01:28.860 --> 00:01:30.830
>>, Sì
Soren qui per comunicare informazioni-

00:01:30.830 --> 00:01:32.580
>> Queste funzionalità, Sì.

00:01:32.580 --> 00:01:36.670
>> Sì queste funzionalità effettive e
come proteggere HDInsight, destra?

00:01:36.670 --> 00:01:37.651
>> Mm-dazio hm.
>> È stata effettivamente

00:01:37.651 --> 00:01:38.398
un'altra interessante.

00:01:38.398 --> 00:01:40.357
>> Sì, quindi verrà compilato su di esso.

00:01:40.357 --> 00:01:40.999
>> OK (Okay), buona.
>> Ho

00:01:40.999 --> 00:01:43.627
Si supponga che questo è già stato
discusso e informazioni sulla.

00:01:43.627 --> 00:01:47.440
E, come si prendono da
qui è sempre compatibile?

00:01:47.440 --> 00:01:48.673
>> Sì, penso che hai ragione, cuz

00:01:48.673 --> 00:01:50.588
non vi è differenza
tra protezione e

00:01:50.588 --> 00:01:51.405
compatibilità, destra?

00:01:51.405 --> 00:01:53.165
>> Mm-dazio hm, Sì.
>> OK (Okay).

00:01:53.165 --> 00:01:58.220
>> L'aspetto
le definizioni di conformità.

00:01:58.220 --> 00:02:01.540
In modo che il primo nel cloud
il mondo di protezione in

00:02:01.540 --> 00:02:05.110
gli host del provider del servizio
i dati per il cliente,

00:02:05.110 --> 00:02:07.340
è, naturalmente, le persone
sono più preoccuparsi.

00:02:07.340 --> 00:02:08.270
>> Sì.
>> In quanto questo

00:02:08.270 --> 00:02:09.792
le attività importanti.

00:02:09.792 --> 00:02:14.255
Protezione cloud è definita in questo modo come CIA,

00:02:14.255 --> 00:02:17.075
Qual è la riservatezza, così
che è possibile accedere ai dati?

00:02:17.075 --> 00:02:18.821
>> OK (Okay)
>> E quando si utilizza un servizio,

00:02:18.821 --> 00:02:21.195
è naturalmente, servizio
operatori che è impossibile accedervi.

00:02:21.195 --> 00:02:23.475
In modo che deve essere risolto e
conformità.

00:02:23.475 --> 00:02:27.385
È l'integrità, che è possibile
eliminare i dati, che è possono modificare i dati,

00:02:27.385 --> 00:02:30.800
utente che può scaricare i dati e
venderlo a qualcuno?

00:02:30.800 --> 00:02:33.990
E naturalmente la disponibilità,
la disponibilità dei dati in qualsiasi momento.

00:02:33.990 --> 00:02:34.660
>> OK (Okay).
>> Così

00:02:34.660 --> 00:02:38.820
Questi sono gli aspetti importanti,
e quindi la gestione dei rischi.

00:02:38.820 --> 00:02:40.250
Come Valutiamo e

00:02:40.250 --> 00:02:43.190
Identificazione delle vulnerabilità e
pericoli nel sistema?

00:02:43.190 --> 00:02:48.250
E come mettiamo criteri e
processi per ridurre il rischio?

00:02:48.250 --> 00:02:49.390
>> OK (Okay).

00:02:49.390 --> 00:02:53.144
>> E -
>> Quindi è sufficiente protezione-

00:02:53.144 --> 00:02:53.811
>> Sì.

00:02:53.811 --> 00:02:56.980
>> I dati,
non è sufficiente, abbiamo detto destro?

00:02:56.980 --> 00:03:00.740
Cuz è tornare indietro, abbiamo parlato
autenticazione e autorizzazione.

00:03:00.740 --> 00:03:04.520
Ma solo che è garantire la protezione
non consente di risolvere alcuni di questi

00:03:04.520 --> 00:03:07.039
riservatezza e
integrità dei problemi, ovvero corretto?

00:03:07.039 --> 00:03:07.775
>> Sì.
>> È il modo in cui che si desidera considerare

00:03:07.775 --> 00:03:09.644
a tale proposito?
Principalmente perché ci stiamo hosting

00:03:09.644 --> 00:03:10.250
il servizio.

00:03:10.250 --> 00:03:13.350
Non è proprio come si assegnare al servizio
con le funzionalità a un cliente e

00:03:13.350 --> 00:03:16.810
la distribuzione-% su beni e
possibile inserire i propri parete intorno a esso.

00:03:16.810 --> 00:03:20.236
È come siamo i depositari
i dati in qualche modo, in tal caso-

00:03:20.236 --> 00:03:20.943
>> Sì è un livello di attendibilità.

00:03:20.943 --> 00:03:21.554
>> Sì.

00:03:21.554 --> 00:03:24.318
>> Perché abbiamo detto,
vengono fornite per i dati all'host.

00:03:24.318 --> 00:03:25.270
>> Sì.
>> Si desidera verificare,

00:03:25.270 --> 00:03:27.820
non solo è protetta ma
oltre che.

00:03:27.820 --> 00:03:28.830
>> Come operano, Sì.

00:03:28.830 --> 00:03:29.930
>> Come si opera su tali dati?

00:03:29.930 --> 00:03:31.140
>> Sì.
>> OK (Okay).

00:03:31.140 --> 00:03:34.940
>> E la conformità è la parte in
Diciamo che è possibile dimostrare che facciamo

00:03:34.940 --> 00:03:35.630
Queste operazioni.

00:03:37.134 --> 00:03:39.020
>> Bene, protezione è Mostra.

00:03:39.020 --> 00:03:40.695
>> Sì.
>> La compatibilità è show me

00:03:40.695 --> 00:03:41.820
stato, destro?

00:03:41.820 --> 00:03:43.090
Mostra che è sicuro.

00:03:43.090 --> 00:03:46.290
>> Perciò possibile indipendente
provenire da terze parti, e

00:03:46.290 --> 00:03:50.760
È possibile dimostrare che il rischio
riduzione dei rischi è posto?

00:03:50.760 --> 00:03:52.670
Per le minacce specifiche e

00:03:52.670 --> 00:03:55.065
vulnerabilità che
sono univoci per un settore industriale.

00:03:55.065 --> 00:03:58.310
>> OK (Okay), in modo che ho protetto
ma a questo punto entra in gioco la conformità e

00:03:58.310 --> 00:04:01.020
afferma determinate esiste un livello,
come possiamo affermare che?

00:04:01.020 --> 00:04:04.134
È certo livello di, immagino
compatibilità a dire che soddisfare queste

00:04:04.134 --> 00:04:06.691
protezione, si eseguono questi test,
superare questi test,

00:04:06.691 --> 00:04:07.730
Per assicurarsi che-
>> Sì.

00:04:07.730 --> 00:04:08.439
Sono effettivamente protetti.

00:04:08.439 --> 00:04:10.080
>> E sarà possibile esaminare alcune-
>> OK (Okay).

00:04:10.080 --> 00:04:13.270
>> Esempi concreti per vedere
più il che significa, e

00:04:13.270 --> 00:04:17.290
che è la sicurezza operativa,
è come in genere riepilogarli.

00:04:17.290 --> 00:04:19.500
Rispetto alle funzionalità
nel servizio stesso.

00:04:19.500 --> 00:04:20.560
>> Uh-huh, OK (Okay).

00:04:20.560 --> 00:04:22.247
>> In modo che, naturalmente, è
accesso controllato,

00:04:22.247 --> 00:04:23.295
Se il servizio, operano

00:04:23.295 --> 00:04:25.812
persone push per chi ha
accesso mentre sono in.

00:04:25.812 --> 00:04:27.940
A destra, che è possibile esaminare i dati.

00:04:27.940 --> 00:04:31.470
È che ha registrato, monitorati,
possiamo si controlla la?

00:04:31.470 --> 00:04:32.050
>> Sì, OK (Okay).

00:04:32.050 --> 00:04:33.770
>> È importanti domande.

00:04:33.770 --> 00:04:36.520
E poi
ciclo di vita di sviluppo protetto.

00:04:36.520 --> 00:04:37.800
Come abbiamo nello sviluppo di software?

00:04:37.800 --> 00:04:40.100
Seguendo queste procedure
che sono già in vigore?

00:04:40.100 --> 00:04:42.010
E possiamo vengono illustrate?

00:04:42.010 --> 00:04:44.142
>> OK (Okay).
>> Sono presenti una pista di carta per mostrare

00:04:44.142 --> 00:04:47.166
un revisore che
Seguite questo processo.

00:04:47.166 --> 00:04:48.765
Protezione fisica è grande, e

00:04:48.765 --> 00:04:51.078
è stato uno dei primi
che i clienti frequenti.

00:04:51.078 --> 00:04:52.730
>> [PIÙ A SORRIDERE]
>> È simile, le porte bloccate?

00:04:52.730 --> 00:04:53.570
>> Possibile chiunque scorrere, Sì.

00:04:53.570 --> 00:04:54.730
>> Sì le porte sono bloccate?

00:04:54.730 --> 00:04:56.990
Si dispone di una protezione
fotocamera che punta alla porta?

00:04:56.990 --> 00:04:58.640
Possiamo sono riprese dalla fotocamera?

00:04:58.640 --> 00:04:59.560
E quindi dice no no, no,

00:04:59.560 --> 00:05:02.200
non è possibile avviare l'esecuzione
per i nostri centri dati.

00:05:02.200 --> 00:05:05.380
Illustriamo con tale conformità
CERT che qualcuno ha fatto.

00:05:05.380 --> 00:05:05.980
>> OK (Okay).

00:05:05.980 --> 00:05:09.369
>> Si tratta di
Questo passaggio che Prendiamo subito.

00:05:09.369 --> 00:05:12.820
E risorse umane è un fattore cruciale,

00:05:12.820 --> 00:05:15.660
Naturalmente,
con una grande azienda meno così.

00:05:15.660 --> 00:05:19.200
Ma supponiamo ora che si dispone di una piccola azienda,
Se hanno dei processi

00:05:19.200 --> 00:05:21.135
agli utenti di screen
prima che essi assumere?

00:05:21.135 --> 00:05:25.870
Dispongono di processo in atto per
affrontare un dipendente?

00:05:25.870 --> 00:05:28.410
La velocità è possibile ottenere qualcuno
dal sistema prima di

00:05:28.410 --> 00:05:30.348
Se non di Active Directory?

00:05:30.348 --> 00:05:32.840
>> Sì, OK (Okay).
>> È possibile ottenere qualcuno

00:05:32.840 --> 00:05:34.970
esterno prima che?

00:05:34.970 --> 00:05:39.650
Pertanto sono tutti questi rischi.
che sono viene ridotto.

00:05:39.650 --> 00:05:40.540
E quindi non vi è, naturalmente,

00:05:40.540 --> 00:05:42.930
regolamentazione e
conformità contrattuale.

00:05:42.930 --> 00:05:45.480
Siamo A stiamo riunione legislazioni?

00:05:45.480 --> 00:05:48.660
A e B, quando si impostano i contratti
con i nostri clienti e

00:05:48.660 --> 00:05:50.595
possiamo affermare che la gestione dei dati
in un determinato modo,

00:05:50.595 --> 00:05:53.790
ogni tecnico noto, che
e implementare effettivamente in questo modo?

00:05:53.790 --> 00:05:55.620
Che pertanto deve essere controllato, troppo.

00:05:55.620 --> 00:05:59.972
>> Di destra, in modo che rispecchi c'è
a molti, non solo software, ma

00:05:59.972 --> 00:06:02.960
kinda interni ed esterni-
>> Sì.

00:06:02.960 --> 00:06:03.570
>> Tipo di scenari.

00:06:03.570 --> 00:06:07.405
Cuz non solo, quando ci pensiamo,
come un guy di dati per gli sviluppatori di software,

00:06:07.405 --> 00:06:10.710
non pensa a
fisico effettivo.

00:06:10.710 --> 00:06:12.496
Un utente può scorrere o -
>> Sì.

00:06:12.496 --> 00:06:16.120
>> Il processo di, Bob appena ricevuto.
uscire dal carcere per frode, ma ancora

00:06:16.120 --> 00:06:18.400
Egli applica per essere un
>> Lavora qui, ora, Sì.

00:06:18.400 --> 00:06:19.470
>> Lavora qui, Sì.

00:06:19.470 --> 00:06:21.500
Che ha perso tale tipo di scenario,
vero?

00:06:21.500 --> 00:06:22.260
>> Sì.
>> In modo che non

00:06:22.260 --> 00:06:23.670
kinda le cose si pensi.

00:06:23.670 --> 00:06:26.685
E pertanto si tratta apparentemente di un lotto
componenti esterni che ha

00:06:26.685 --> 00:06:27.419
si rivela utile.

00:06:27.419 --> 00:06:30.570
Così la certezza che Sì,
Siamo in grado di soddisfare questi requisiti.

00:06:30.570 --> 00:06:33.776
>> E naturalmente, ad esempio,
una banca attenzione su queste operazioni.

00:06:33.776 --> 00:06:36.030
[PIÙ A SORRIDERE]
>> in particolare, Sì

00:06:36.030 --> 00:06:37.500
a seconda del tipo di
dati sta tenendo, destra?

00:06:37.500 --> 00:06:39.079
>> Sì.
>> Informazioni finanziari,

00:06:39.079 --> 00:06:39.915
operazioni simili.

00:06:39.915 --> 00:06:42.020
>> E che sia effettivamente
già la diapositiva successiva.

00:06:42.020 --> 00:06:44.285
Quali sono le origini di
questi problemi, destro?

00:06:44.285 --> 00:06:45.778
>> Sì.
>> Uno è ovviamente la legge, e

00:06:45.778 --> 00:06:47.064
che varia a seconda del percorso.

00:06:47.064 --> 00:06:52.220
E una parte che provengono da
il diritto è una notifica di violazione.

00:06:52.220 --> 00:06:54.780
Sono pertanto tutte le leggi dello stato,
Se si dispone di una violazione dei dati,

00:06:54.780 --> 00:06:58.010
è necessario essere in grado di comunicare e
nel modo giusto.

00:06:58.010 --> 00:06:58.840
>> Interessante, OK (Okay).

00:06:58.840 --> 00:07:00.090
>> Sì.
>> Si dice che è stato così

00:07:00.090 --> 00:07:01.050
potrebbe essere diverso?

00:07:01.050 --> 00:07:01.740
>> Sì Sì, Sì.

00:07:01.740 --> 00:07:02.305
>> La bontà.

00:07:02.305 --> 00:07:02.924
[PIÙ A SORRIDERE]
>> Sì, quindi

00:07:02.924 --> 00:07:03.890
paese del corso, in questo caso.

00:07:03.890 --> 00:07:04.440
>> Sì.
[PIÙ A SORRIDERE]

00:07:04.440 --> 00:07:05.881
>> A destra, avremo un meraviglioso

00:07:05.881 --> 00:07:07.203
team che gestisce.

00:07:07.203 --> 00:07:08.962
>> [Più a SORRIDERE] Sì, che gestisce.
>> È necessario importarli in,

00:07:08.962 --> 00:07:11.700
ma intendo dire che è un'origine
uno di questi controlli.

00:07:11.700 --> 00:07:12.940
>> Che.
>> Poi ovviamente c'è

00:07:12.940 --> 00:07:16.089
requisiti specifici del settore, come
il settore finanziario, le banche, o

00:07:16.089 --> 00:07:16.658
assistenza sanitaria.

00:07:16.658 --> 00:07:17.858
>> Sì.
>> Tutti hanno i propri.

00:07:17.858 --> 00:07:21.740
Non vi è l'impostazione standard
organizzazioni, come l'ISO,

00:07:21.740 --> 00:07:24.580
che consente di impostare gli standard di sicurezza
che quindi diventa una linea di base.

00:07:24.580 --> 00:07:28.140
E molte aziende basta chiedere
e sono implementati.

00:07:28.140 --> 00:07:30.420
Non vi sarà interno
governance, dove

00:07:31.480 --> 00:07:35.170
settori impostare determinati standard,
o, ad esempio, il governo.

00:07:35.170 --> 00:07:38.440
Governo federale degli Stati Uniti
imposta una grande quantità di interni

00:07:38.440 --> 00:07:41.010
norme che essi
è necessario a soddisfare.

00:07:41.010 --> 00:07:41.960
>> OK (Okay).

00:07:41.960 --> 00:07:44.070
>> In modo che queste sono le origini di
questi requisiti.

00:07:44.070 --> 00:07:47.000
E quindi le certificazioni
sono disponibili,

00:07:47.000 --> 00:07:51.250
Elencate tre grandi dimensioni
quelli che ha raggiunto HDInsight.

00:07:51.250 --> 00:07:53.660
E che è SOC,
che è di interesse

00:07:53.660 --> 00:07:57.270
qualsiasi società che pubblica
segnalazione e contabili.

00:07:57.270 --> 00:07:59.855
È necessario poter controllare, in modo che
è necessario seguire alcuni processi.

00:07:59.855 --> 00:08:00.920
>> OK (Okay).

00:08:00.920 --> 00:08:03.224
Uno dei relativi requisiti è,
Se si inseriscono dati nella cloud,

00:08:03.224 --> 00:08:04.665
lo schema deve essere gestito
in un determinato modo.

00:08:04.665 --> 00:08:05.668
>> In un determinato modo, Sì.

00:08:05.668 --> 00:08:06.867
>> Così
la presenza di integrità sul posto e -

00:08:06.867 --> 00:08:09.623
>> Sì, OK (Okay).

00:08:09.623 --> 00:08:10.230
>> E così via.

00:08:10.230 --> 00:08:14.170
Si tratta di una certificazione grande
Consente di vendere a

00:08:14.170 --> 00:08:15.776
l'azienda.

00:08:15.776 --> 00:08:16.520
>> Interessante, OK (Okay).

00:08:16.520 --> 00:08:18.570
>> Sì, pertanto
ISO, non sarà quella successiva

00:08:18.570 --> 00:08:21.065
è internazionale
standard di protezione.

00:08:21.065 --> 00:08:22.680
>> Sì, e
Mi piace il fatto che in cui è visualizzato,

00:08:22.680 --> 00:08:25.384
consente, gli utenti passano, cuz
allora siete HIPAA compatibile?

00:08:25.384 --> 00:08:26.532
>> Sì.
>> O semplicemente la compatibilità, destra?

00:08:26.532 --> 00:08:29.972
E mi piace il fatto che,
alcune di queste certificazioni

00:08:29.972 --> 00:08:31.812
consentono di raggiungere questi-
>> Sì.

00:08:31.812 --> 00:08:34.137
>> Compliancies, a destra?

00:08:34.137 --> 00:08:34.847
>> Modo per ISO,

00:08:34.847 --> 00:08:38.769
Utilizziamo che internamente in Microsoft
come trampolino per HIPAA.

00:08:38.769 --> 00:08:39.910
>> OK (Okay).

00:08:39.910 --> 00:08:43.665
>> Quindi è possibile firmare un contratto con
i clienti che consente ai clienti che

00:08:43.665 --> 00:08:46.134
dati sanitari
per essere compatibile HIPAA.

00:08:46.134 --> 00:08:47.086
>> OK (Okay).
>> È,

00:08:47.086 --> 00:08:50.160
non compatibili HIPAA perché siamo
non gestire informazioni sanitarie.

00:08:50.160 --> 00:08:54.120
A differenza di un cliente, in modo da visualizzare è
che Sì, se si utilizza il nostro

00:08:54.120 --> 00:08:58.130
piattaforma o HDInsight in particolare,
è possibile essere HIPAA compatibile.

00:08:58.130 --> 00:09:01.660
E gestire la salute dei pazienti
informazioni nel modo corretto.

00:09:02.780 --> 00:09:06.640
E consente inoltre di soddisfare
il trasferimento dei dati dell'Unione europea

00:09:06.640 --> 00:09:07.960
regolamenti, e

00:09:07.960 --> 00:09:12.730
altre richieste modello clausole like è
possibile firmare con clienti specifici.

00:09:12.730 --> 00:09:14.180
>> OK (Okay).
>> Che dire che non mai esaminati

00:09:14.180 --> 00:09:17.180
i dati per la pubblicità,
o non utilizzano mai per

00:09:17.180 --> 00:09:19.520
diverso da
prestazione del servizio.

00:09:19.520 --> 00:09:22.487
OK, Sì,
che sarebbe utile a sapersi per loro.

00:09:22.487 --> 00:09:26.952
È anche un grande tutti destra e PCI
uno all'interno di Microsoft, destra?

00:09:26.952 --> 00:09:27.870
>> Sì.
>> Poiché ogni anno è necessario

00:09:27.870 --> 00:09:30.115
Take che è
allora si comprende PCI, destra?

00:09:30.115 --> 00:09:32.096
>> Sì.
>> È necessario richiedere che ogni anno.

00:09:32.096 --> 00:09:35.714
[PIÙ A SORRIDERE] E rappresenta pertanto un grande
uno per noi non solo, ma per

00:09:35.714 --> 00:09:38.480
i clienti anche per passare Sì, abbiamo-
>> Sì.

00:09:38.480 --> 00:09:39.970
>> Sono PCI, destra?

00:09:39.970 --> 00:09:42.680
>> In modo che queste sono tre-
>> OK (Okay).

00:09:42.680 --> 00:09:43.870
>> Quelli grandi.

00:09:43.870 --> 00:09:50.150
>> Il disco rigido è possibile
raggiungere questi livelli?

00:09:50.150 --> 00:09:52.475
So che detto che c'è un intero
team che lavora su questo.

00:09:52.475 --> 00:09:57.130
E non solo per HDInsight,
cuz la stessa cosa per

00:09:57.130 --> 00:09:59.530
tutti i dati che abbiamo inseriti nel cloud,
o servizi che è disponibile,

00:09:59.530 --> 00:10:03.335
ad esempio Database SQL Azure o SQL
Data Warehouse, operazioni simili.

00:10:03.335 --> 00:10:05.660
Che è necessario passare attraverso
le stesse operazioni per questi?

00:10:05.660 --> 00:10:09.230
E quanto sia difficile, in realtà, è possibile
Consente di ottenere questo livello della compatibilità?

00:10:09.230 --> 00:10:12.495
>> Era piuttosto un po' di lavoro
Quando si avvia da zero.

00:10:12.495 --> 00:10:15.033
>> [PIÙ A SORRIDERE]
>> Quando si servizio completamente nuovo

00:10:15.033 --> 00:10:18.230
infrastruttura cloud in questa modalità.

00:10:18.230 --> 00:10:19.560
>> OK (Okay).
>> È un processo continuo.

00:10:19.560 --> 00:10:21.910
Intendo dire, stiamo ancora facendo
è meglio non eseguita.

00:10:21.910 --> 00:10:22.900
>> Che.
>> Non viene mai fatto.

00:10:22.900 --> 00:10:23.650
>> Sì.
>> [PIÙ A SORRIDERE]

00:10:23.650 --> 00:10:24.470
>> Sono cose,

00:10:24.470 --> 00:10:27.800
abbiamo dovuto attendere, se torna indietro
a tale diapositiva prima era

00:10:27.800 --> 00:10:29.740
autenticazione e autorizzazione.

00:10:29.740 --> 00:10:33.645
Sia che come Buongiorno prima abbiamo anche
parlare di queste certificazioni e

00:10:33.645 --> 00:10:36.540
la compatibilità, è necessario disporre di
Queste operazioni in questa posizione?

00:10:36.540 --> 00:10:39.570
Intendo dire, si è verificato alcuni prerequisiti
prima di passare anche a questo?

00:10:39.570 --> 00:10:42.778
>> Sì, in particolare per
il governo federale-

00:10:42.778 --> 00:10:43.465
>> OK (Okay).

00:10:43.465 --> 00:10:48.430
Requisiti, alcune delle precedente
certificati, come l'ISO o

00:10:48.430 --> 00:10:50.590
per HIPAA, potremmo diciamo, ma

00:10:50.590 --> 00:10:53.650
la crittografia è un cliente
responsabilità, non lo include.

00:10:53.650 --> 00:10:55.322
Un cliente è responsabile, e

00:10:55.322 --> 00:10:57.502
In teoria il cliente
possibile crittografare i dati,

00:10:57.502 --> 00:10:59.996
anche se non di archiviazione blob
assegnare all'utente gratuitamente.

00:10:59.996 --> 00:11:00.870
>> A destra.

00:11:00.870 --> 00:11:02.042
>> Ormai naturalmente abbiamo raggiunto e

00:11:02.042 --> 00:11:04.612
ora possiamo dire Sì, è tutto
sarà così crittografata end-to-end,

00:11:04.612 --> 00:11:06.250
non è necessario preoccuparsi
informazioni è più.

00:11:06.250 --> 00:11:10.005
Pertanto l'abbiamo fatto solo un po' più -
>> Semplice.

00:11:10.005 --> 00:11:11.800
>> Sì, Sì, abbiamo fatto it -
>> [PIÙ A SORRIDERE,]

00:11:11.800 --> 00:11:13.200
>> Non avrebbe più senso,

00:11:13.200 --> 00:11:15.965
rende non ha molto senso,
Tuttavia, era necessario iniziare da qualche parte.

00:11:15.965 --> 00:11:17.860
>> OK (Okay).
>> E vi.

00:11:17.860 --> 00:11:21.240
>> Cos'è il livello di ora, o
cosa stiamo abbiamo sentito dai clienti

00:11:21.240 --> 00:11:22.150
che cos'è la tranquillità?

00:11:22.150 --> 00:11:24.340
Costituiranno okay, Sì.

00:11:24.340 --> 00:11:27.870
Intendo dire, stiamo abbiamo sentito di
il feedback che OK (Okay), grande,

00:11:27.870 --> 00:11:31.120
avete raggiunto
Siamo ideale per o, intendo?

00:11:31.120 --> 00:11:33.052
>> Effettivamente sembra
da ciò che ho sentito,

00:11:33.052 --> 00:11:34.933
la crittografia
è la più grande.

00:11:34.933 --> 00:11:36.891
>> OK (Okay).
>> Che tutti amano, e

00:11:36.891 --> 00:11:37.910
in particolare del

00:11:37.910 --> 00:11:41.410
è propria la crittografia delle chiavi in
il cliente contiene la chiave.

00:11:41.410 --> 00:11:42.880
Era un grande passo.

00:11:42.880 --> 00:11:43.660
>> È corretto.

00:11:43.660 --> 00:11:44.790
>> Che un uno dei più.

00:11:44.790 --> 00:11:47.610
In particolare, ovviamente,
Quando siete in tutto il mondo di dati e

00:11:47.610 --> 00:11:48.572
dati sono il valore-
>> Sì, Sì.

00:11:48.572 --> 00:11:50.490
[PIÙ A SORRIDERE]
>> Cosa preoccuparsi clienti, pertanto

00:11:50.490 --> 00:11:52.640
con la crittografia
non è un enorme passo avanti.

00:11:52.640 --> 00:11:54.604
E quindi per HDInsight in particolare,

00:11:54.604 --> 00:11:57.221
il passaggio successivo saranno
le funzioni di protezione che

00:11:57.221 --> 00:11:59.620
Parlato di Soren, che-
>> OK (Okay), Sì.

00:11:59.620 --> 00:12:02.679
Insieme i due sono in realtà
Vai a fare la differenza.

00:12:02.679 --> 00:12:05.543
>> Effettivamente noi attraverso il hill per
Sì, siamo ora applicazioni aziendali.

00:12:05.543 --> 00:12:06.329
>> Sì.

00:12:06.329 --> 00:12:07.406
>> A destra, tipo di operazione.

00:12:07.406 --> 00:12:08.262
>> Sì, e siamo in grado di dimostrare che, e

00:12:08.262 --> 00:12:09.510
è possibile visualizzare che abbiamo
disporre le nostre operazioni in-

00:12:09.510 --> 00:12:10.465
>> Sì.

00:12:10.465 --> 00:12:11.717
>> Bene ordine troppo.

00:12:11.717 --> 00:12:14.496
>> Che è utile sapere che
la compatibilità è più di una presentazione-me

00:12:14.496 --> 00:12:15.435
uno scenario destro?

00:12:15.435 --> 00:12:17.271
>> Sì.
>> Perché non molti di noi, per

00:12:17.271 --> 00:12:20.754
lavorando anche SQL Server,
Salve, mi autenticare,

00:12:20.754 --> 00:12:23.135
Consenti l'autorizzazione,
autenticazione.

00:12:23.135 --> 00:12:26.950
Ma siamo mai pensare di
Mostra esterno-me scenari, destro?

00:12:26.950 --> 00:12:30.414
E penso, spero,
chi guarda questo andrà,

00:12:30.414 --> 00:12:34.162
è davvero necessario pensare
circa, in modo più realistico,

00:12:34.162 --> 00:12:36.015
Mostra-me scenario destro?

00:12:36.015 --> 00:12:36.843
>> Sì.

00:12:36.843 --> 00:12:38.025
E come si raggiunge tale la compatibilità.

00:12:38.025 --> 00:12:38.525
>> Sì.

00:12:39.670 --> 00:12:42.479
>> A destra,
cuz che abbiamo tendono a pensare che non.

00:12:42.479 --> 00:12:44.660
Ma spero si intende i clienti,
bene, infine, Sì,

00:12:44.660 --> 00:12:46.814
Siamo che aziendale
tipo di scenario, destro?

00:12:46.814 --> 00:12:47.651
>> Sì.

00:12:47.651 --> 00:12:49.973
>> In modo da questo elenco,
Credo che il successivo

00:12:49.973 --> 00:12:52.320
si dispone di questo intero
elenco di certificazioni.

00:12:52.320 --> 00:12:53.674
Questo è tutto, woo!

00:12:53.674 --> 00:12:54.222
La folla intera.

00:12:54.222 --> 00:12:56.930
[PIÙ A SORRIDERE]
>> Si è scelto solo le luci

00:12:56.930 --> 00:13:00.160
per la diapositiva, ma questo è effettivamente
l'elenco che sono in tutto

00:13:00.160 --> 00:13:04.030
parte di governo federale degli Stati Uniti
che è in corso mentre si parla.

00:13:04.030 --> 00:13:06.209
È un elenco molto lungo,
e se chiunque ha domande,

00:13:06.209 --> 00:13:06.914
per raggiungere.

00:13:06.914 --> 00:13:08.480
>> [Più a SORRIDERE] a destra.

00:13:08.480 --> 00:13:10.095
>> E, naturalmente,
recupero troppo lungo.

00:13:10.095 --> 00:13:11.655
>> Sì.
>> Questo è solo l'elenco.

00:13:11.655 --> 00:13:12.710
[PIÙ A SORRIDERE]
>> Bene,

00:13:12.710 --> 00:13:14.910
si dice che questo è solo un sottoinsieme
di tutto, giusto?

00:13:14.910 --> 00:13:17.090
>> Non si tratta di-
>> Che è abbastanza significativo

00:13:17.090 --> 00:13:18.180
elenco a destra?

00:13:18.180 --> 00:13:18.680
>> Sì.

00:13:19.800 --> 00:13:20.900
>> Sì.
>>, Ma può aumentare,

00:13:20.900 --> 00:13:22.520
Intendo di crescita, non esiste più.

00:13:22.520 --> 00:13:25.765
Se è, ovviamente,
più di questi elementi in uscita, e

00:13:25.765 --> 00:13:27.950
costantemente nuovi requisiti.

00:13:27.950 --> 00:13:30.970
E che in realtà è qualcosa che
Mi auguro per da SQL Server.

00:13:30.970 --> 00:13:33.776
È noto, esisteva comuni
criteri in tutti i paesi

00:13:33.776 --> 00:13:36.580
tipo in tutto il mondo di
organizzate stessi.

00:13:36.580 --> 00:13:40.285
Di seguito detto, è il nostro combinato
insieme di requisiti, e

00:13:40.285 --> 00:13:42.910
qualsiasi paese è possibile eseguire la presentazione-me-
>> Sì.

00:13:42.910 --> 00:13:45.210
>> Parte, e
quindi tutti gli altri utenti di accettarlo.

00:13:45.210 --> 00:13:47.130
E per il cloud, un lungo elenco.

00:13:47.130 --> 00:13:50.070
Si tratta di 200 certificati diversi che
si sovrappongono e non è lo stesso,

00:13:50.070 --> 00:13:51.260
si tratta di una simile.

00:13:51.260 --> 00:13:53.150
In modo che il motivo è molto lavoro.

00:13:53.150 --> 00:13:55.720
>> In modo che il cloud realmente reso
considerare un po' più su

00:13:55.720 --> 00:13:56.830
protezione non?

00:13:56.830 --> 00:13:58.380
>> Sì, perché si ospitano i dati.

00:13:59.430 --> 00:14:02.970
>> Sì e il tipo di un nuovo
passaggio, tipo di una nuova area di autenticazione, ragazzi,

00:14:02.970 --> 00:14:05.600
è stato ottenuto di SQL Server era
Per eseguire il lavoro.

00:14:05.600 --> 00:14:10.330
Ma ora che ci siamo trasferiti al
cloud, si tratta, come si pronuncia questo?

00:14:10.330 --> 00:14:13.773
Si tratta di un trust-
>> È, in quanto una società può ad esempio,

00:14:13.773 --> 00:14:16.639
non creare disegni a mano il
password su una nota di Sticky Notes e

00:14:16.639 --> 00:14:17.793
inserirlo sullo schermo.

00:14:17.793 --> 00:14:19.065
>> [PIÙ A SORRIDERE]
>> Ma

00:14:19.065 --> 00:14:20.485
essi conosce che ci limitiamo non?

00:14:20.485 --> 00:14:21.485
>> A destra.
>> E sapere?

00:14:21.485 --> 00:14:22.078
>> A destra.
>> A destra,

00:14:22.078 --> 00:14:23.495
come si può dimostrare che non effettuare questa operazione?

00:14:23.495 --> 00:14:24.945
>> E torna alla presentazione me-
>> Sì.

00:14:24.945 --> 00:14:25.819
>> Che non si scrive o

00:14:25.819 --> 00:14:27.308
la password di scrittura manuale
nella nota di Sticky Notes.

00:14:27.308 --> 00:14:29.295
>>, Sì
si dispone di criteri per tale?

00:14:29.295 --> 00:14:31.565
Si dispone di un processo
Quando qualcuno se non?

00:14:31.565 --> 00:14:34.223
Quindi in modo che la modalità di tutto questo Ottiene-
>> Bene, questo è fantastico.

00:14:34.223 --> 00:14:37.734
Pertanto è molto utile a sapersi,
perché che si tratta,

00:14:37.734 --> 00:14:41.992
non solo per HDInsight, ma se è
si applica a HDInsight molti di questi

00:14:41.992 --> 00:14:45.830
compliancies verranno applicate anche a
molti altri servizi.

00:14:45.830 --> 00:14:47.300
Così possibile pronunciare-
>> Sì, si tratta di area di Azure tutti.

00:14:47.300 --> 00:14:47.800
>> Tutti Azure, giusto?
>> Sì.

00:14:47.800 --> 00:14:50.383
>> Così persone andare bene osservare, sono state cuz

00:14:50.383 --> 00:14:53.981
parlato di protezione prima di.
Abbiamo utilizzato è sulla presentazione e

00:14:53.981 --> 00:14:57.465
altre posizioni, allora siamo sicuri.
Ma è bello avere provengono

00:14:57.465 --> 00:15:00.893
Vai e di aspetto che è reale, a destra?
Di seguito viene illustrato come sia reale, pertanto

00:15:00.893 --> 00:15:02.328
Questa è la presentazione-me della presentazione-me.
[PIÙ A SORRIDERE]

00:15:02.328 --> 00:15:02.922
>> Sì.

00:15:02.922 --> 00:15:03.627
>> A destra, è vero.

00:15:03.627 --> 00:15:04.827
Pertanto per essere venuto

00:15:04.827 --> 00:15:05.900
Questo è fantastico.

00:15:05.900 --> 00:15:06.750
Alice, grazie.

00:15:06.750 --> 00:15:08.005
>> Ringraziamento, Scott.
>> È molto buona.

00:15:08.005 --> 00:15:09.090
Buongiorno tutti, questo è l'ideale.

00:15:09.090 --> 00:15:11.973
Quindi, questo risponde molto
della tua domanda,

00:15:11.973 --> 00:15:14.050
Siamo effettivamente conforme, giusto?

00:15:14.050 --> 00:15:15.570
Così elevata, che Alice ringrazia per
in arrivo.

00:15:15.570 --> 00:15:16.584
Tutti gli utenti grazie dell'attenzione e
Vediamo il successivo.

00:15:16.584 --> 00:15:17.705
>> Ringraziamento.

00:15:17.705 --> 00:15:27.705
[MUSICA]

