WEBVTT

00:00:00.000 --> 00:00:02.992
[音楽]

00:00:13.343 --> 00:00:16.530
誰も、別の開始
データが公開されているエキサイティングなエピソード。

00:00:16.530 --> 00:00:18.990
私は、ホストのスコット正子、
今日 Alice は、自分と

00:00:18.990 --> 00:00:19.900
ビッグ データ チームです。

00:00:19.900 --> 00:00:21.090
Alice、いかがでしょうか。

00:00:21.090 --> 00:00:22.180
>> 高、私は問題ありませんが、いかがでしょうか。

00:00:22.180 --> 00:00:23.685
>> な開始前に、

00:00:23.685 --> 00:00:26.130
cuz を説明していきます。
HDInsight コンプライアンス。

00:00:26.130 --> 00:00:27.498
コラムを始める前に
食べません秒と

00:00:27.498 --> 00:00:28.077
自己を紹介しますか。

00:00:28.077 --> 00:00:32.032
>> さぁ、自分の名前は、Alice の Kupcik
私はプログラム マネージャーで、

00:00:32.032 --> 00:00:35.459
HDInsight と
セキュリティおよび法令順守での作業です。

00:00:35.459 --> 00:00:40.798
>> じゃあ、コンプライアンスとは、
製品は、右の大きなトピックでしょうか。

00:00:40.798 --> 00:00:44.250
その理由はするについて教えてください。
HDInsight の観点からコンプライアンス

00:00:44.250 --> 00:00:45.640
なぜですか。

00:00:45.640 --> 00:00:46.589
などの一部のスライドを移動しました。

00:00:46.589 --> 00:00:48.560
>> はい。
>> 理由はジャンプで右でしょうか。

00:00:48.560 --> 00:00:52.240
>> の大きな問題は、常に、
どのようにコンプライアンスとは異なる

00:00:52.240 --> 00:00:56.220
セキュリティ、または方法は、同じ、または
方法は、オーバー ラップし、が交差するでしょうか。

00:00:56.220 --> 00:00:59.110
すばやく起動したいので
企業の概要

00:00:59.110 --> 00:01:02.590
レベルのセキュリティ機能します。
サービスであります。

00:01:02.590 --> 00:01:05.980
および認証されています。
承認

00:01:05.980 --> 00:01:09.610
境界のレベルのセキュリティは
お客様が内に配置される場所です。

00:01:09.610 --> 00:01:13.160
最後と大きな 1 つは
データのセキュリティは、もちろん、

00:01:13.160 --> 00:01:15.700
メンバー全員の最前線で
注意、暗号化されているとします。

00:01:15.700 --> 00:01:16.480
>> うん。
>> など

00:01:16.480 --> 00:01:19.250
検索することをお考え、
安全では、

00:01:19.250 --> 00:01:22.207
私たちはいいが、
>> [笑って] も興味深いは、

00:01:22.207 --> 00:01:25.222
cuz がありましたが、
ここで、この名前に空白を描画するには

00:01:25.222 --> 00:01:28.860
彼は、グループで、します。
>> Soren でしょうか。

00:01:28.860 --> 00:01:30.830
>> はい
についての説明をここに Soren

00:01:30.830 --> 00:01:32.580
>> これらの機能、[はい] を使用しています。

00:01:32.580 --> 00:01:36.670
>> これらの実際の機能を [はい] と
方法 HDInsight、権利を保護しますか。

00:01:36.670 --> 00:01:37.651
>> Mm hm です。
>> ため、実際には

00:01:37.651 --> 00:01:38.398
興味深いものです。

00:01:38.398 --> 00:01:40.357
>> はい上にこれが作成されます。

00:01:40.357 --> 00:01:40.999
>> さて、な。
>> ので、

00:01:40.999 --> 00:01:43.627
これは既に前提としています。
について説明し、議論されています。

00:01:43.627 --> 00:01:47.440
方法はここから
規制遵守するのにはここですか。

00:01:47.440 --> 00:01:48.673
>> はい、おっしゃるとおり、だと思います cuz

00:01:48.673 --> 00:01:50.588
違いがあります。
セキュリティの間で、

00:01:50.588 --> 00:01:51.405
コンプライアンスか。

00:01:51.405 --> 00:01:53.165
>> Mm hm、[はい] です。
>> 可能。

00:01:53.165 --> 00:01:58.220
>> を見てみましょう
コンプライアンスの定義です。

00:01:58.220 --> 00:02:01.540
したがって、クラウドで最初に
セキュリティの世界で

00:02:01.540 --> 00:02:05.110
サービス プロバイダーのホスト
顧客のデータ

00:02:05.110 --> 00:02:07.340
データは、もちろん、どのような人
最も懸念されます。

00:02:07.340 --> 00:02:08.270
>> そうです。
>> ための

00:02:08.270 --> 00:02:09.792
重要な資産です。

00:02:09.792 --> 00:02:14.255
として CIA、クラウドのセキュリティが定義されているように

00:02:14.255 --> 00:02:17.075
機密性は、
データにアクセスしたユーザーは、ですか。

00:02:17.075 --> 00:02:18.821
>> では
>> と、サービスを操作する場合

00:02:18.821 --> 00:02:21.195
サービスはもちろん、
それにアクセスできる演算子です。

00:02:21.195 --> 00:02:23.475
対処する必要があるようにし、
準拠しています。

00:02:23.475 --> 00:02:27.385
できる、整合性があります。
データを変更できる、ユーザーのデータを削除します。

00:02:27.385 --> 00:02:30.800
データをダウンロードすることができ、
誰かに売るか。

00:02:30.800 --> 00:02:33.990
コースの可用性は、
常にデータが利用可能なすべての。

00:02:33.990 --> 00:02:34.660
>> 可能。
>> など

00:02:34.660 --> 00:02:38.820
重要な問題
リスク管理です。

00:02:38.820 --> 00:02:40.250
評価する方法と

00:02:40.250 --> 00:02:43.190
脆弱性を識別し、
システムでは、脅威でしょうか。

00:02:43.190 --> 00:02:48.250
ポリシーを挿入する方法と、
リスクを軽減するためのプロセスですか。

00:02:48.250 --> 00:02:49.390
>> 可能。

00:02:49.390 --> 00:02:53.144
>> と -
>> はだけ固定で

00:02:53.144 --> 00:02:53.811
>> はい。

00:02:53.811 --> 00:02:56.980
>> データ、
不十分、ということですね。

00:02:56.980 --> 00:03:00.740
Cuz に戻ったら、お話し
認証および承認します。

00:03:00.740 --> 00:03:04.520
ですが、それをセキュリティで保護します。
これらのいくつかが解決しません。

00:03:04.520 --> 00:03:07.039
機密性と
整合性の問題は、その正しいですか。

00:03:07.039 --> 00:03:07.775
>> [はい] です。
>> がいると考えると希望方法です。

00:03:07.775 --> 00:03:09.644
方法があるでしょうか。
私たちをホストしているためにほとんどの場合は

00:03:09.644 --> 00:03:10.250
サービスです。

00:03:10.250 --> 00:03:13.350
サービスを提供しているというわけでは
顧客に機能を使用し、

00:03:13.350 --> 00:03:16.810
prem であり、それを導入します。
それ自身の壁を配置できます。

00:03:16.810 --> 00:03:20.236
に関しては、通告が
何らかの方法では、データの

00:03:20.236 --> 00:03:20.943
>> が信頼のレベルです。

00:03:20.943 --> 00:03:21.554
>> [はい] です。

00:03:21.554 --> 00:03:24.318
>> ため、ということに、
私たちが提供されて、データのホストに。

00:03:24.318 --> 00:03:25.270
>> はい。
>> いきたいことを確認して、

00:03:25.270 --> 00:03:27.820
いるだけでなくセキュリティで保護されたですが、
さらにします。

00:03:27.820 --> 00:03:28.830
>> はてり、はい。

00:03:28.830 --> 00:03:29.930
>> どのようにそのデータを操作しましたでしょうか。

00:03:29.930 --> 00:03:31.140
>> はい。
>> 可能。

00:03:31.140 --> 00:03:34.940
>> は部品と、
このようなことが説明すると言います

00:03:34.940 --> 00:03:35.630
次のような。

00:03:37.134 --> 00:03:39.020
>> では、セキュリティを表示します。

00:03:39.020 --> 00:03:40.695
>> はい。
>> の基準適合表示を私が

00:03:40.695 --> 00:03:41.820
状態ですか。

00:03:41.820 --> 00:03:43.090
安全であることを表示します。

00:03:43.090 --> 00:03:46.290
>> ため、独立したことが
サード パーティ製のものと

00:03:46.290 --> 00:03:50.760
実演することができますリスク
軽減が適用されてでしょうか。

00:03:50.760 --> 00:03:52.670
特定の脅威と

00:03:52.670 --> 00:03:55.065
脆弱性を
業界に固有です。

00:03:55.065 --> 00:03:58.310
>> ここまでで、私までセキュリティで保護された、
コンプライアンスは、ここでは、

00:03:58.310 --> 00:04:01.020
質問がある特定のレベルを
方法は言うことでしょうか。

00:04:01.020 --> 00:04:04.134
あるは、特定のレベルと思います
これらに対応するコンプライアンスを実現します。

00:04:04.134 --> 00:04:06.691
セキュリティでは、これらのテストを実行します。
これらのテストに合格します。

00:04:06.691 --> 00:04:07.730
確認するのには-
>> はい。

00:04:07.730 --> 00:04:08.439
実際にはセキュリティで保護されています。

00:04:08.439 --> 00:04:10.080
>> と、いくつかを見ていきましょう。
>> 可能。

00:04:10.080 --> 00:04:13.270
>> 具体的な例を参照してください。
ことを意味すると

00:04:13.270 --> 00:04:17.290
運用上のセキュリティは
通常に集計する方法です。

00:04:17.290 --> 00:04:19.500
機能ではなく、
自体サービス。

00:04:19.500 --> 00:04:20.560
>> Uh-huh、許可します。

00:04:20.560 --> 00:04:22.247
>> ように、1 つは、言うまでもなく、
アクセスを管理するには、

00:04:22.247 --> 00:04:23.295
サービスを運用している場合

00:04:23.295 --> 00:04:25.812
ユーザーにだれがプッシュします。
いるにアクセスします。

00:04:25.812 --> 00:04:27.940
権限、ユーザーのデータを見ることができます。

00:04:27.940 --> 00:04:31.470
記録、監視、
監査にもでしょうか。

00:04:31.470 --> 00:04:32.050
>> はい、許可します。

00:04:32.050 --> 00:04:33.770
>> が大きな疑問です。

00:04:33.770 --> 00:04:36.520
それから
開発ライフ サイクルを保護します。

00:04:36.520 --> 00:04:37.800
ソフトウェアを開発する方法

00:04:37.800 --> 00:04:40.100
これらのプラクティスに従う
配置されているでしょうか。

00:04:40.100 --> 00:04:42.010
について説明できますか。

00:04:42.010 --> 00:04:44.142
>> 可能。
>> の紙の証跡を表示するには

00:04:44.142 --> 00:04:47.166
監査が
このプロセスに従っています。

00:04:47.166 --> 00:04:48.765
物理的なセキュリティは、重要な要素と

00:04:48.765 --> 00:04:51.078
最初の 1 つです。
についてお客様が寄せられます。

00:04:51.078 --> 00:04:52.730
>> [笑って]
>> のようです、ドアがロックされているか。

00:04:52.730 --> 00:04:53.570
>> ことができます誰ウォークでは、[はい] です。

00:04:53.570 --> 00:04:54.730
>> はい、ドアがロックされているか。

00:04:54.730 --> 00:04:56.990
持っているセキュリティ
ドアを指してカメラでしょうか。

00:04:56.990 --> 00:04:58.640
カメラからのフッテージがあることができますか。

00:04:58.640 --> 00:04:59.560
言いなし、なし、なし、

00:04:59.560 --> 00:05:02.200
実行を開始することはできません。
当社のデータ ・ センターです。

00:05:02.200 --> 00:05:05.380
このコンプライアンスを説明します。
誰かがやったことを証明書します。

00:05:05.380 --> 00:05:05.980
>> 可能。

00:05:05.980 --> 00:05:09.369
>> の種類は
この手順では、ここで取り上げます。

00:05:09.369 --> 00:05:12.820
人事管理では、重要な問題と

00:05:12.820 --> 00:05:15.660
もちろんです
大企業が少ないためです。

00:05:15.660 --> 00:05:19.200
しかし、小規模な会社を作成する必要があります。
用意されているプロセスを持っています。

00:05:19.200 --> 00:05:21.135
画面の人に
前に、それらの採用でしょうか。

00:05:21.135 --> 00:05:25.870
プロセスを持っているため
悪意のある内部で処理しますか。

00:05:25.870 --> 00:05:28.410
速さで入手できる他
前にシステムから

00:05:28.410 --> 00:05:30.348
Active Directory のことですか。

00:05:30.348 --> 00:05:32.840
>> はい、許可します。
>> から入手できる他

00:05:32.840 --> 00:05:34.970
前にいるからでしょうか。

00:05:34.970 --> 00:05:39.650
これらすべてのリスクが
緩和されています。

00:05:39.650 --> 00:05:40.540
もちろんと

00:05:40.540 --> 00:05:42.930
規制と
契約の遵守します。

00:05:42.930 --> 00:05:45.480
A は会議の法律に準拠しますか?

00:05:45.480 --> 00:05:48.660
A と B、契約を設定するとき
顧客とし、

00:05:48.660 --> 00:05:50.595
データ処理と言います
特定の方法で

00:05:50.595 --> 00:05:53.790
すべてのエンジニア リングをご存知でしたが、
その方法を実際に実装しますか。

00:05:53.790 --> 00:05:55.620
したがってでもチェックする必要があります。

00:05:55.620 --> 00:05:59.972
>>、右側があるように見えるように
多くのソフトウェアだけでなくが、

00:05:59.972 --> 00:06:02.960
仕組み内部と外部の
>> はい。

00:06:02.960 --> 00:06:03.570
>> のシナリオの種類です。

00:06:03.570 --> 00:06:07.405
考えてときに、だけでなく、cuz
としてソフトウェア開発者のデータとして、

00:06:07.405 --> 00:06:10.710
考慮しません。
実際の物理。

00:06:10.710 --> 00:06:12.496
歩く人や、
>> はい。

00:06:12.496 --> 00:06:16.120
>> のプロセス、Bob が届きました
まだですが、詐欺の jail の中の

00:06:16.120 --> 00:06:18.400
彼を適用する -
>> 彼の動作をここでは、[はい] です。

00:06:18.400 --> 00:06:19.470
>> 作業ここでは、[はい] です。

00:06:19.470 --> 00:06:21.500
シナリオでは、その型が失われています。
そうです。

00:06:21.500 --> 00:06:22.260
>> はい。
>> ありませんように

00:06:22.260 --> 00:06:23.670
その仕組みについて検討します。

00:06:23.670 --> 00:06:26.685
これは、どうやら、
外部のものがあります。

00:06:26.685 --> 00:06:27.419
知っておくと便利です。

00:06:27.419 --> 00:06:30.570
などを確認する [はい]、
これら要件を満たすことの操作を行います。

00:06:30.570 --> 00:06:33.776
>> と言うまでもなく、例については、
銀行は次のような気にします。

00:06:33.776 --> 00:06:36.030
[笑って]
>> 特に、[はい]

00:06:36.030 --> 00:06:37.500
種類によって異なります
権利を保持しているデータですか。

00:06:37.500 --> 00:06:39.079
>> [はい] です。
>> 財務情報は、

00:06:39.079 --> 00:06:39.915
そのような機能です。

00:06:39.915 --> 00:06:42.020
>> が実際に、
既に、次のスライドは、します。

00:06:42.020 --> 00:06:44.285
ソースは何ですか
これらの問題について、正しいでしょうか。

00:06:44.285 --> 00:06:45.778
>> はい。
>> 1 つは、法律と

00:06:45.778 --> 00:06:47.064
場所によって異なります。

00:06:47.064 --> 00:06:52.220
2 つ
法律は、違反の通知です。

00:06:52.220 --> 00:06:54.780
すべての州の法律は、
データ侵害をしていた場合

00:06:54.780 --> 00:06:58.010
通知することがあると
右側の操作を行います。

00:06:58.010 --> 00:06:58.840
>> 興味を引き、問題ありません。

00:06:58.840 --> 00:07:00.090
>> はい。
>> した状態ではあります。

00:07:00.090 --> 00:07:01.050
異なる場合がありますか。

00:07:01.050 --> 00:07:01.740
>> [はい]、[はい]、[はい] です。

00:07:01.740 --> 00:07:02.305
>> の要素です。

00:07:02.305 --> 00:07:02.924
[笑って]
>> はい、し、

00:07:02.924 --> 00:07:03.890
国のコースのため、します。

00:07:03.890 --> 00:07:04.440
>> はい。
[笑って]

00:07:04.440 --> 00:07:05.881
>> 右にある、すばらしい

00:07:05.881 --> 00:07:07.203
管理するチームです。

00:07:07.203 --> 00:07:08.962
>> [笑って] [はい] を管理します。
>> があるだけで、それらを表示するには

00:07:08.962 --> 00:07:11.700
つまり、ソースですが、
これらのコントロールの 1 つです。

00:07:11.700 --> 00:07:12.940
>> を確認します。
>> はもちろん、

00:07:12.940 --> 00:07:16.089
などの業界固有の要件
金融業界、銀行、または

00:07:16.089 --> 00:07:16.658
医療保険です。

00:07:16.658 --> 00:07:17.858
>> はい。
>> すべてがある自分です。

00:07:17.858 --> 00:07:21.740
標準設定し、
ISO のような組織では、

00:07:21.740 --> 00:07:24.580
セキュリティ標準を設定します。
基準になります。

00:07:24.580 --> 00:07:28.140
多くの企業だけを求めると、
実装にします。

00:07:28.140 --> 00:07:30.420
内部と
ガバナンス、場所

00:07:31.480 --> 00:07:35.170
業界は、特定の基準を設定します。
または政府機関などを選択します。

00:07:35.170 --> 00:07:38.440
米国連邦政府
内部の多くを設定します。

00:07:38.440 --> 00:07:41.010
標準ことがあります。
満たす必要があります。

00:07:41.010 --> 00:07:41.960
>> 可能。

00:07:41.960 --> 00:07:44.070
>> のソースは、
これらの要件です。

00:07:44.070 --> 00:07:47.000
認定し、
あること、

00:07:47.000 --> 00:07:51.250
前述 3 つの非常に大きな
HDInsight が取得したものです。

00:07:51.250 --> 00:07:53.660
SOC では、
関心のあります。

00:07:53.660 --> 00:07:57.270
公開している企業
報告、会計します。

00:07:57.270 --> 00:07:59.855
必要がある、監査に使用できるようにします。
特定のプロセスに従う必要があります。

00:07:59.855 --> 00:08:00.920
>> 可能。

00:08:00.920 --> 00:08:03.224
それぞれの要件の 1 つが、
クラウドにデータを配置する場合

00:08:03.224 --> 00:08:04.665
処理する必要があります。
特定の方法です。

00:08:04.665 --> 00:08:05.668
>> の特定の方法で [はい] です。

00:08:05.668 --> 00:08:06.867
>> など
場所に整合性があることと、

00:08:06.867 --> 00:08:09.623
>> はい、許可します。

00:08:09.623 --> 00:08:10.230
>> などです。

00:08:10.230 --> 00:08:14.170
大きな証明になるよう
販売することにより、

00:08:14.170 --> 00:08:15.776
企業です。

00:08:15.776 --> 00:08:16.520
>> 興味を引き、問題ありません。

00:08:16.520 --> 00:08:18.570
>> はいので、
ISO では、次の 1 つは、します。

00:08:18.570 --> 00:08:21.065
国際
セキュリティ標準です。

00:08:21.065 --> 00:08:22.680
>> そうですと
気になっているという事実

00:08:22.680 --> 00:08:25.384
人が通過する、cuz を使用します。
ほらは、HIPAA 準拠でしょうか。

00:08:25.384 --> 00:08:26.532
>> はい。
>> またはコンプライアンスだけでは、右ですか。

00:08:26.532 --> 00:08:29.972
という事実が好きとですね、
これらの証明書の特定

00:08:29.972 --> 00:08:31.812
これらに到達することを許可する-
>> [はい] です。

00:08:31.812 --> 00:08:34.137
>> Compliancies、右ですか。

00:08:34.137 --> 00:08:34.847
>> ISO のように

00:08:34.847 --> 00:08:38.769
使用する内部で Microsoft では
としては、HIPAA への足掛かり。

00:08:38.769 --> 00:08:39.910
>> 可能。

00:08:39.910 --> 00:08:43.665
>>、私たちことができますと契約
により、お客様のお客様を

00:08:43.665 --> 00:08:46.134
健康管理データがあります。
HIPAA 準拠にします。

00:08:46.134 --> 00:08:47.086
>> 可能。
>> は、自分たちは、

00:08:47.086 --> 00:08:50.160
HIPAA 準拠したため
状態情報を処理しません。

00:08:50.160 --> 00:08:54.120
顧客は、私たちを表示するようですが、
[はい] を使用する場合に、

00:08:54.120 --> 00:08:58.130
プラットフォーム、または HDInsight 具体的には、
HIPAA 準拠することができます。

00:08:58.130 --> 00:09:01.660
患者の状態を処理し、
適切な方法での情報です。

00:09:02.780 --> 00:09:06.640
満たすこともでき、
欧州連合のデータ転送

00:09:06.640 --> 00:09:07.960
規制と

00:09:07.960 --> 00:09:12.730
その他の要求モデルの句のように
特定の顧客に署名できます。

00:09:12.730 --> 00:09:14.180
>> 可能。
>> をこれまで見ていないと答えると

00:09:14.180 --> 00:09:17.180
広告のデータ
これまで使用しないのか

00:09:17.180 --> 00:09:19.520
以外の値
サービスを提供します。

00:09:19.520 --> 00:09:22.487
今回は、[はい]
場合はそれらについて知っておくと便利です。

00:09:22.487 --> 00:09:26.952
すべての権利、および PCI にもサイズが
マイクロソフトでは、右のいずれかですか。

00:09:26.952 --> 00:09:27.870
>> [はい] です。
>> したため、年度ごとに

00:09:27.870 --> 00:09:30.115
次のような移動を実行
皆さんを理解すること PCI、右ですか。

00:09:30.115 --> 00:09:32.096
>> はい。
>> が必要ですすべての年。

00:09:32.096 --> 00:09:35.714
[笑って]これは、大きな
いずれかの私たちだけでなく、

00:09:35.714 --> 00:09:38.480
[はい] にも、お客様は、
>> はい。

00:09:38.480 --> 00:09:39.970
>> は、PCI、右ですか。

00:09:39.970 --> 00:09:42.680
>> が 3 つの
>> 可能。

00:09:42.680 --> 00:09:43.870
>> 大きなものです。

00:09:43.870 --> 00:09:50.150
>> どの程度困難ですに
これらのレベルに到達しますか。

00:09:50.150 --> 00:09:52.475
確認すると、全体が
これで機能するためのチームです。

00:09:52.475 --> 00:09:57.130
だけでなく HDInsight、
cuz 同じことの

00:09:57.130 --> 00:09:59.530
クラウドのすべてのデータ
または私たちが持っている、すべてのサービス

00:09:59.530 --> 00:10:03.335
Azure の SQL データベース、または SQL のように
データ ウェアハウスでは、そのような機能です。

00:10:03.335 --> 00:10:05.660
経由することがあります。
これらについても同じですか。

00:10:05.660 --> 00:10:09.230
難易ですが、実際にすることは、
このレベルのコンプライアンスを実現するを取得しますか。

00:10:09.230 --> 00:10:12.495
>> が相当量の作業
最初から開始するとします。

00:10:12.495 --> 00:10:15.033
>> [笑って]
>> とするサービスを提供、新しい

00:10:15.033 --> 00:10:18.230
クラウド インフラストラクチャがこのモードにします。

00:10:18.230 --> 00:10:19.560
>> 可能。
>> には、継続的なプロセスです。

00:10:19.560 --> 00:10:21.910
つまり、まだ行ってください。
それは行われません。

00:10:21.910 --> 00:10:22.900
>> を確認します。
>> ことが行われることはありません。

00:10:22.900 --> 00:10:23.650
>> はい。
>> [笑って]

00:10:23.650 --> 00:10:24.470
>> があること、

00:10:24.470 --> 00:10:27.800
戻った場合、待たなければなりません
場所があるその最初のスライドに

00:10:27.800 --> 00:10:29.740
認証および承認します。

00:10:29.740 --> 00:10:33.645
ようなよでも私たちの前に
次の認定資格について説明し、

00:10:33.645 --> 00:10:36.540
コンプライアンス、必要があります。
そこでこれらのことでしょうか。

00:10:36.540 --> 00:10:39.570
いくつかの前提条件があることを意味します。
でも説明する前にこれですか。

00:10:39.570 --> 00:10:42.778
>> はい、特に
連邦政府の

00:10:42.778 --> 00:10:43.465
>> 可能。

00:10:43.465 --> 00:10:48.430
以前のいくつかの要件
など、ISO の証明書、または

00:10:48.430 --> 00:10:50.590
HIPAA にすれば、ですが、

00:10:50.590 --> 00:10:53.650
暗号化とは、顧客です。
責任、私たちが提供されないこと。

00:10:53.650 --> 00:10:55.322
お客様の責任と

00:10:55.322 --> 00:10:57.502
顧客では理論的には
データを暗号化することができます。

00:10:57.502 --> 00:10:59.996
blob ストレージがない場合でも
提出する無料です。

00:10:59.996 --> 00:11:00.870
>> 権限。

00:11:00.870 --> 00:11:02.042
>> これでもちろん、私たちを取り戻すのと

00:11:02.042 --> 00:11:04.612
[はい] を言うことができます、それがすべて
暗号化されたエンド ・ ツー ・ エンドのようにするしようとしています。

00:11:04.612 --> 00:11:06.250
心配する必要はありません。
についてなった。

00:11:06.250 --> 00:11:10.005
そのためだけでは少し詳細に
>> を簡単にします。

00:11:10.005 --> 00:11:11.800
>> はい、はい、行った it-
>> [笑って]

00:11:11.800 --> 00:11:13.200
>> ほうが効果的、

00:11:13.200 --> 00:11:15.965
多数の意味を行うことでした。
ですが、どこかを開始する必要があります。

00:11:15.965 --> 00:11:17.860
>> 可能。
>> とそこに到達します。

00:11:17.860 --> 00:11:21.240
>> は快適なレベル、または
お客様から何を聞くこと

00:11:21.240 --> 00:11:22.150
快適なレベルとは何ですか。

00:11:22.150 --> 00:11:24.340
なっていくのですが、[はい] です。

00:11:24.340 --> 00:11:27.870
、つまり、5 種類の
さて、フィードバック、

00:11:27.870 --> 00:11:31.120
これらは、皆さんに到達します。
私たちは有効にすれば、という意味でしょうか。

00:11:31.120 --> 00:11:33.052
>> 実際に思えます
どのようなあるよね、

00:11:33.052 --> 00:11:34.933
暗号化は、します。
最大であります。

00:11:34.933 --> 00:11:36.891
>> 可能。
>> を誰もが大好きで、

00:11:36.891 --> 00:11:37.910
特に、

00:11:37.910 --> 00:11:41.410
独自の暗号化キーがある場所
お客様は、キーの上に保持しています。

00:11:41.410 --> 00:11:42.880
大きな一歩でした。

00:11:42.880 --> 00:11:43.660
>> 実際には、問題ありません。

00:11:43.660 --> 00:11:44.790
>> の最大のいずれかです。

00:11:44.790 --> 00:11:47.610
もちろん、特に、
データの世界であなたと

00:11:47.610 --> 00:11:48.572
データは、どのような-
>> そうです、はい。

00:11:48.572 --> 00:11:50.490
[笑って]
>> お客様が心配どのようなので、

00:11:50.490 --> 00:11:52.640
暗号化すること
大きな前進をしました。

00:11:52.640 --> 00:11:54.604
HDInsight にし、具体的には、

00:11:54.604 --> 00:11:57.221
させるかは、次の手順
セキュリティ機能します。

00:11:57.221 --> 00:11:59.620
Soren の話しですが
>> やるそうです。

00:11:59.620 --> 00:12:02.679
その 2 つに、実際には
違いを確認しようとしています。

00:12:02.679 --> 00:12:05.543
>> 本当に私たちの丘の上に配置します。
はい、私たちはこれでエンタープライズ向け。

00:12:05.543 --> 00:12:06.329
>> [はい] です。

00:12:06.329 --> 00:12:07.406
>>、右側です。

00:12:07.406 --> 00:12:08.262
>> [はい] を証明しましたし、

00:12:08.262 --> 00:12:09.510
表示したり
業務があります。

00:12:09.510 --> 00:12:10.465
>> はい。

00:12:10.465 --> 00:12:11.717
>> な順序をすぎます。

00:12:11.717 --> 00:12:14.496
>> ことを知っておくことをお勧めし、
スライド ショーの詳細は、コンプライアンスを実現-私

00:12:14.496 --> 00:12:15.435
シナリオを右ですか。

00:12:15.435 --> 00:12:17.271
>> [はい] です。
>> 私たちの多くがないために

00:12:17.271 --> 00:12:20.754
SQL Server の作業も
これはほら、自分で認証を行い、

00:12:20.754 --> 00:12:23.135
自分で承認、
認証します。

00:12:23.135 --> 00:12:26.950
思いますのですが、
外部の表示-私の場合、右ですか。

00:12:26.950 --> 00:12:30.414
思います、うまくいけば、
これを見る人になる、

00:12:30.414 --> 00:12:34.162
本当に検討する必要があります。
についてより現実的には、

00:12:34.162 --> 00:12:36.015
スライド ショー-私シナリオが適切でしょうか。

00:12:36.015 --> 00:12:36.843
>> はい。

00:12:36.843 --> 00:12:38.025
コンプライアンスを実現する方法に到達します。

00:12:38.025 --> 00:12:38.525
>> はい。

00:12:39.670 --> 00:12:42.479
>> 右
cuz はしない傾向にあることを考えてみて。

00:12:42.479 --> 00:12:44.660
お客様がいることを願っていますが、
さて、最後に、[はい]、

00:12:44.660 --> 00:12:46.814
私たちはそのエンタープライズ環境に対応
シナリオでは、右のタイプですか。

00:12:46.814 --> 00:12:47.651
>> はい。

00:12:47.651 --> 00:12:49.973
>> この全体のリストがあるので
次だと思います

00:12:49.973 --> 00:12:52.320
この全体がある場合
認定資格の一覧です。

00:12:52.320 --> 00:12:53.674
ここでは、全体、そして!

00:12:53.674 --> 00:12:54.222
全体の観客。

00:12:54.222 --> 00:12:56.930
[笑って]
>> をだけ強調表示を選んだ

00:12:56.930 --> 00:13:00.160
スライドが、これは実際には
リスト全体であります。

00:13:00.160 --> 00:13:04.030
米国政府の連邦政府の一部
進行中でお話しします。

00:13:04.030 --> 00:13:06.209
これは非常に長いリストでは、
誰か、質問がある場合、

00:13:06.209 --> 00:13:06.914
アクセスしてください。

00:13:06.914 --> 00:13:08.480
>> 右 [笑って] です。

00:13:08.480 --> 00:13:10.095
>> とは、コースの
長期すぎます。

00:13:10.095 --> 00:13:11.655
>> はい。
>> 今日、このリストだけです。

00:13:11.655 --> 00:13:12.710
[笑って]
>> も、

00:13:12.710 --> 00:13:14.910
これは、一部だけにすると
すべての右ですか。

00:13:14.910 --> 00:13:17.090
>> これは-
>> は非常に大きな

00:13:17.090 --> 00:13:18.180
リストですか。

00:13:18.180 --> 00:13:18.680
>> はい。

00:13:19.800 --> 00:13:20.900
>> はい。
>> が、それを拡張できる、

00:13:20.900 --> 00:13:22.520
その成長率は、あるとは、意味します。

00:13:22.520 --> 00:13:25.765
もちろんと
登場、これらの詳細と

00:13:25.765 --> 00:13:27.950
常に新たな要件です。

00:13:27.950 --> 00:13:30.970
実際に何かとします。
願っての SQL Server から。

00:13:30.970 --> 00:13:33.776
一般的なことがあったことがわかっていれば、
条件、すべての国

00:13:33.776 --> 00:13:36.580
世界中の種類の
自体を構成します。

00:13:36.580 --> 00:13:40.285
とはいえ、ここでは、結合されました。
一連の要件、および

00:13:40.285 --> 00:13:42.910
スライド ショーを実行できる任意の国の私の
>> そうです。

00:13:42.910 --> 00:13:45.210
>> の部分と
他のユーザーを承認します。

00:13:45.210 --> 00:13:47.130
クラウドの長いリストです。

00:13:47.130 --> 00:13:50.070
200 の異なる証明書があります。
、オーバー ラップし、それらがない、

00:13:50.070 --> 00:13:51.260
同様です。

00:13:51.260 --> 00:13:53.150
理由になるよう多くの作業ができます。

00:13:53.150 --> 00:13:55.720
>>、クラウド実際に行われたこと
少しの詳細について考える

00:13:55.720 --> 00:13:56.830
セキュリティではないことでしょうか。

00:13:56.830 --> 00:13:58.380
>> [はい、データをホストしているためです。

00:13:59.430 --> 00:14:02.970
>> [はい]、およびそのような新しい
ステップの新しい領域のような人、

00:14:02.970 --> 00:14:05.600
SQL Server を取得する必要があります。
このすべての作業を行う。

00:14:05.600 --> 00:14:10.330
移行することですが、
クラウドは、これとどのようにしますか?

00:14:10.330 --> 00:14:13.773
これより多くの信頼を
>> は、会社が言うことができますので

00:14:13.773 --> 00:14:16.639
落書きをしない、
付箋紙にパスワードと

00:14:16.639 --> 00:14:17.793
画面上に配置します。

00:14:17.793 --> 00:14:19.065
>> [笑って]
>> が

00:14:19.065 --> 00:14:20.485
行っていないことを知っているでしょうか。

00:14:20.485 --> 00:14:21.485
>> 権限。
>> とどうやってわかるのでしょうか。

00:14:21.485 --> 00:14:22.078
>> 権限。
>> 右

00:14:22.078 --> 00:14:23.495
こうしないことを証明する方法はでしょうか。

00:14:23.495 --> 00:14:24.945
>> と戻るショーに私の
>> [はい] です。

00:14:24.945 --> 00:14:25.819
>> をしないを作成するか、

00:14:25.819 --> 00:14:27.308
パスワードを書き留めたり
付箋。

00:14:27.308 --> 00:14:29.295
>> はい
ポリシーはありますか

00:14:29.295 --> 00:14:31.565
プロセスがあります。
他のことですか。

00:14:31.565 --> 00:14:34.223
それではのすべてを取得する方法-
>> さぁ、これはすばらしいです。

00:14:34.223 --> 00:14:37.734
これは、知っている、本当に良い
これかと思いますが、

00:14:37.734 --> 00:14:41.992
場合は、HDInsight のだけでなく、
HDInsight にこれらの多くを適用します。

00:14:41.992 --> 00:14:45.830
compliancies にも適用されます。
多くの他のサービスです。

00:14:45.830 --> 00:14:47.300
したがって次のようなことができると、
>> はい、これは、Azure のすべての領域です。

00:14:47.300 --> 00:14:47.800
>> すべて Azure、右ですか。
>> [はい] です。

00:14:47.800 --> 00:14:50.383
>>、人々 は移動 ok で探すには、cuz を目にしました。

00:14:50.383 --> 00:14:53.981
前に、のセキュリティについて説明しました。
苦労する、スライド ショーで、

00:14:53.981 --> 00:14:57.465
他の場所では、まあ私たちはセキュリティで保護されました。
付属すると便利ですが、

00:14:57.465 --> 00:15:00.893
移動と外観がそれが実際、右でしょうか。
次のとおりの方法はなく、現実は、

00:15:00.893 --> 00:15:02.328
これは、スライド ショーのショーの私-私。
[笑って]

00:15:02.328 --> 00:15:02.922
>> はい。

00:15:02.922 --> 00:15:03.627
>> 右、本当です。

00:15:03.627 --> 00:15:04.827
非常にございました、

00:15:04.827 --> 00:15:05.900
すばらしいです。

00:15:05.900 --> 00:15:06.750
アリスをありがとうございました。

00:15:06.750 --> 00:15:08.005
>> 柳沢さん、ありがとうございます。
>> この機能は、本当に便利です。

00:15:08.005 --> 00:15:09.090
ほら、すべての人はすばらしいです。

00:15:09.090 --> 00:15:11.973
うまくいけば、この回答をたくさん
質問の周りの皆さん、

00:15:11.973 --> 00:15:14.050
実際には準拠して、右

00:15:14.050 --> 00:15:15.570
とても素晴らしく、アリスありがとうございます
受信します。

00:15:15.570 --> 00:15:16.584
誰もいただきありがとうございましたと
次にわかります。

00:15:16.584 --> 00:15:17.705
>> ありがとうございます。

00:15:17.705 --> 00:15:27.705
[音楽]

