WEBVTT

00:00:00.000 --> 00:00:02.992
[음악]

00:00:13.343 --> 00:00:16.530
모든 다른 시작
데이터 유출의 흥미로운 에피소드입니다.

00:00:16.530 --> 00:00:18.990
Scott Klein 호스트 내가
오늘날 앨리스, 나이

00:00:18.990 --> 00:00:19.900
큰 데이터 팀.

00:00:19.900 --> 00:00:21.090
앨리스, 넌?

00:00:21.090 --> 00:00:22.180
>> 안녕하세요 저는 잘, 넌?

00:00:22.180 --> 00:00:23.685
>> 좋은 일 시작 되기 전에

00:00:23.685 --> 00:00:26.130
이야기를 지키
HDInsight 규격에 대 한.

00:00:26.130 --> 00:00:27.498
를 시작 하기 전에
왜 안 하면 잠시 하 고

00:00:27.498 --> 00:00:28.077
자신을 소개 하 시겠습니까?

00:00:28.077 --> 00:00:32.032
>> 자, 내 이름은 앨리스 Kupcik
필자는 프로그램 관리자의

00:00:32.032 --> 00:00:35.459
HDInsight, 고
보안 및 규정 준수 작업.

00:00:35.459 --> 00:00:40.798
>> 모든 권리, 준수는
모든 제품, 오른쪽에 커다란 주제?

00:00:40.798 --> 00:00:44.250
그렇다면 왜 안 하면 알려주십시오
HDInsight, 기준 준수

00:00:44.250 --> 00:00:45.640
이유는 우리가?

00:00:45.640 --> 00:00:46.589
따라서 우리 일부 슬라이드 이동 했습니다.

00:00:46.589 --> 00:00:48.560
>> 예.
>> 왜 안 우리가 바로 바로?

00:00:48.560 --> 00:00:52.240
>> 그렇다면 중요 한 질문은 언제나
다른 규격은 어떻게 합니까

00:00:52.240 --> 00:00:56.220
보안 또는 동일 또는
가 겹치는 및 방법을 교차?

00:00:56.220 --> 00:00:59.110
따라서 빠른 시작 하고자 합니다.
기업 개요

00:00:59.110 --> 00:01:02.590
수준의 보안 기능
서비스에서 해야합니다.

00:01:02.590 --> 00:01:05.980
즉 인증 하 고
인증

00:01:05.980 --> 00:01:09.610
경계 수준 보안
고객 위치에 넣을 수 있습니다.

00:01:09.610 --> 00:01:13.160
마지막 하 고 큰 것은 다음
데이터 보안은 물론,

00:01:13.160 --> 00:01:15.700
모든 사람으로 활용할
마음 암호화입니다.

00:01:15.700 --> 00:01:16.480
>> 예.
>> 지금

00:01:16.480 --> 00:01:19.250
살펴 보고 않다고 생각할 수 있습니다.
자, 가장 안전 하다

00:01:19.250 --> 00:01:22.207
우리는 문제가 아니지만-
>> [웃음] 재미입니다

00:01:22.207 --> 00:01:25.222
지키는 했습니다,
빈이이 이름 뒤에 그릴 거 야

00:01:25.222 --> 00:01:28.860
그 사용자 그룹에는
>> Soren?

00:01:28.860 --> 00:01:30.830
>> 예,
대화에 대 한-여기에 Soren

00:01:30.830 --> 00:01:32.580
>> 이러한 기능, 그래입니다.

00:01:32.580 --> 00:01:36.670
>> 이러한 실제 기능 예 고
어떻게 우리가 보호 HDInsight, 오른쪽?

00:01:36.670 --> 00:01:37.651
>> Mm hm입니다.
>> 실제로 이므로

00:01:37.651 --> 00:01:38.398
흥미로운 것입니다.

00:01:38.398 --> 00:01:40.357
>> 네,이 솔루션을 구축 것입니다.

00:01:40.357 --> 00:01:40.999
>> 확인 된입니다.
>> 그러니까

00:01:40.999 --> 00:01:43.627
가 이미이 가정 합니다.
논의 하 고 얘기를 합니다.

00:01:43.627 --> 00:01:47.440
및 조치 수행에서 어떻게
여기에 준수 하는 것?

00:01:47.440 --> 00:01:48.673
>> 예, 당신은 오른쪽을 지키는

00:01:48.673 --> 00:01:50.588
어떤 차이가
보안 사이 고

00:01:50.588 --> 00:01:51.405
올바른 확인?

00:01:51.405 --> 00:01:53.165
>> Mm hm, 그래입니다.
>> 확인 합니다.

00:01:53.165 --> 00:01:58.220
>> 것
규정 준수의 정의입니다.

00:01:58.220 --> 00:02:01.540
따라서는 클라우드의 첫 번째
보안 분야에

00:02:01.540 --> 00:02:05.110
서비스 공급자 호스트
고객에 대 한 데이터

00:02:05.110 --> 00:02:07.340
데이터는, 물론, 어떤 사람들
가장 걱정 됩니다.

00:02:07.340 --> 00:02:08.270
>> 그래.
>> 때문에

00:02:08.270 --> 00:02:09.792
중요 한 자산입니다.

00:02:09.792 --> 00:02:14.255
따라서 CIA, 클라우드 보안 정의 됩니다.

00:02:14.255 --> 00:02:17.075
따라서 기밀성은 무엇입니까
데이터에 액세스 한 사용자가?

00:02:17.075 --> 00:02:18.821
>> 확인
>> 및 서비스를 운영 하는 경우

00:02:18.821 --> 00:02:21.195
서비스는 물론,
액세스할 수 있는 연산자입니다.

00:02:21.195 --> 00:02:23.475
해결 해야 하는 있도록 하 고
규정을 준수 합니다.

00:02:23.475 --> 00:02:27.385
가 할 수 있는 무결성
데이터를 수정할 수 있는 데이터를 삭제 합니다.

00:02:27.385 --> 00:02:30.800
데이터를 다운로드할 수 있는 한
누군가를 팔아?

00:02:30.800 --> 00:02:33.990
물론 가용성
시간이 전혀 데이터를 사용할 수 있습니다.

00:02:33.990 --> 00:02:34.660
>> 확인 합니다.
>> 지금

00:02:34.660 --> 00:02:38.820
중요 한 문제는
및 위험 관리 합니다.

00:02:38.820 --> 00:02:40.250
어떻게 평가 수행 하 고

00:02:40.250 --> 00:02:43.190
취약점을 식별 하 고
시스템에 위협?

00:02:43.190 --> 00:02:48.250
어떻게 넣을까요 정책 및 고
위험을 줄일 수 있는 프로세스?

00:02:48.250 --> 00:02:49.390
>> 확인 합니다.

00:02:49.390 --> 00:02:53.144
>> 및-
>> 지금이 바로 고정-

00:02:53.144 --> 00:02:53.811
>> 예.

00:02:53.811 --> 00:02:56.980
>> 데이터를
우리는 부족, 이래 찮으 세요?

00:02:56.980 --> 00:03:00.740
지키는 돌아가 듯이,
권한 부여 및 인증 합니다.

00:03:00.740 --> 00:03:04.520
하지만 단지 하 보안
이들 중 일부를 해결 되지 않으면

00:03:04.520 --> 00:03:07.039
기밀 유지 및
무결성 문제, 즉 정확한?

00:03:07.039 --> 00:03:07.775
>> 그래입니다.
>> 방법은 생각 할까요

00:03:07.775 --> 00:03:09.644
일까요?
우리는 호스팅 때문에 주로

00:03:09.644 --> 00:03:10.250
서비스입니다.

00:03:10.250 --> 00:03:13.350
이 서비스 제공
고객의 기능을 하 고

00:03:13.350 --> 00:03:16.810
prem에 있으며 이러한 배포
주위에 자신의 벽을 넣을 수 있습니다.

00:03:16.810 --> 00:03:20.236
우리는 custodians는 것
일정 하 게 너무-데이터

00:03:20.236 --> 00:03:20.943
>> 예은 신뢰 수준.

00:03:20.943 --> 00:03:21.554
>> 그래입니다.

00:03:21.554 --> 00:03:24.318
>> 이래 우리 때문
우리는 제공 데이터를 호스트 합니다.

00:03:24.318 --> 00:03:25.270
>> 예.
>> 확인 하고자

00:03:25.270 --> 00:03:27.820
뿐만 아니라 안전한 않음
그 외에도.

00:03:27.820 --> 00:03:28.830
>> 어떻게 않습니다 운영, 예.

00:03:28.830 --> 00:03:29.930
>> 어떻게 해당 데이터에 대해 작동 우리?

00:03:29.930 --> 00:03:31.140
>> 예.
>> 확인 합니다.

00:03:31.140 --> 00:03:34.940
>>는 일부 규정 준수 및 위치
된다고 표현 할까요 보여줄 수 있습니다.

00:03:34.940 --> 00:03:35.630
이러한 것 들입니다.

00:03:37.134 --> 00:03:39.020
>> 자, 보안은 표시 합니다.

00:03:39.020 --> 00:03:40.695
>> 예.
>> 확인 표시 나는

00:03:40.695 --> 00:03:41.820
상태, 오른쪽?

00:03:41.820 --> 00:03:43.090
안전 하다는 것을 설명 합니다.

00:03:43.090 --> 00:03:46.290
>> 따라서 독립 수
제 3 자에 제공 하 고

00:03:46.290 --> 00:03:50.760
필자는 보여줄 수 있는 위험
완화 조치가 마련 되?

00:03:50.760 --> 00:03:52.670
특정 위협에 대 한

00:03:52.670 --> 00:03:55.065
취약점을
업계 고유 합니다.

00:03:55.065 --> 00:03:58.310
>> 네, 내가이 보호 한
하지만 이제 준수 고

00:03:58.310 --> 00:04:01.020
라는 그 특정 수준의 a
어떻게 말할 것?

00:04:01.020 --> 00:04:04.134
거기의 것 같아
말이 충족 확인

00:04:04.134 --> 00:04:06.691
이러한 테스트를 실행 하는 보안
이러한 테스트를 통과

00:04:06.691 --> 00:04:07.730
한지 확인 하십시오-
>> 예.

00:04:07.730 --> 00:04:08.439
실제로 당신은 안전 합니다.

00:04:08.439 --> 00:04:10.080
>> 일부를 볼 수 및-
>> 확인 합니다.

00:04:10.080 --> 00:04:13.270
>> 구체적인 예제를 보려면
더 무엇 하는, 의미 하 고

00:04:13.270 --> 00:04:17.290
그건 운영 보안
어떻게 내가 일반적으로 요약할 것입니다.

00:04:17.290 --> 00:04:19.500
기능 것이 아니라
서비스 자체에

00:04:19.500 --> 00:04:20.560
>> Uh-huh를 확인 합니다.

00:04:20.560 --> 00:04:22.247
>> 이므로, 하나
액세스 제어

00:04:22.247 --> 00:04:23.295
서비스를 운영 하는 경우

00:04:23.295 --> 00:04:25.812
사람 한 사람을 밀어합니다
에 있는 동안 액세스할 수 있습니다.

00:04:25.812 --> 00:04:27.940
데이터를 볼 수 있는 권한입니다.

00:04:27.940 --> 00:04:31.470
기록, 모니터링,
우리가 감사 하기?

00:04:31.470 --> 00:04:32.050
>> 예, 확인 합니다.

00:04:32.050 --> 00:04:33.770
>> 것이 큰 문제점입니다.

00:04:33.770 --> 00:04:36.520
다음,
보안 개발 수명 주기입니다.

00:04:36.520 --> 00:04:37.800
소프트웨어를 개발 하는 방법을 우리가?

00:04:37.800 --> 00:04:40.100
이러한 방법에 따라 않는
된 곳에서?

00:04:40.100 --> 00:04:42.010
수에 대해서도 설명 하 고 있습니까?

00:04:42.010 --> 00:04:44.142
>> 확인 합니다.
>> 않은 표시 내역서

00:04:44.142 --> 00:04:47.166
감사는 우리
이 과정을 뒤에 있습니다.

00:04:47.166 --> 00:04:48.765
물리적 보안은 커다란 놈 하 고

00:04:48.765 --> 00:04:51.078
첫 번째 중 하나 였습니다.
고객에 대 한 요구 합니다.

00:04:51.078 --> 00:04:52.730
>> [웃음]
>>는, 문의 잠겨 있습니까?

00:04:52.730 --> 00:04:53.570
>> 누구나 탐색할 수, 예.

00:04:53.570 --> 00:04:54.730
>> 예 문의 잠겨 있습니까?

00:04:54.730 --> 00:04:56.990
유가 증권 있습니까
뚱뚱한 가리키는 카메라?

00:04:56.990 --> 00:04:58.640
우리는 카메라의 푸티지를 가질 수 있습니까?

00:04:58.640 --> 00:04:59.560
없음, 아니오, 아니오, 다음 고

00:04:59.560 --> 00:05:02.200
실행을 시작할 수 없습니다.
주변의 우리의 데이터 센터.

00:05:02.200 --> 00:05:05.380
이 규격을 사용 하 여 보여
인증서는 누군가가 그랬다입니다.

00:05:05.380 --> 00:05:05.980
>> 확인 합니다.

00:05:05.980 --> 00:05:09.369
>> 저 종류의 사람이
이 단계에서는 감점.

00:05:09.369 --> 00:05:12.820
인사는 큰 문제를

00:05:12.820 --> 00:05:15.660
물론
대기업으로 말야.

00:05:15.660 --> 00:05:19.200
소규모 회사를 생각할 수 있지만
진행 중인 프로세스 해야 할까요

00:05:19.200 --> 00:05:21.135
사용자 화면
전 들을 고용?

00:05:21.135 --> 00:05:25.870
수 있는 프로세스가 있습니까
악의적인 내부자를 다루는?

00:05:25.870 --> 00:05:28.410
얼마나 빨리 발전할 누군가 수 있습니까
이전 시스템

00:05:28.410 --> 00:05:30.348
Active Directory 됩니까?

00:05:30.348 --> 00:05:32.840
>> 예, 확인 합니다.
>> 누군가가 발전할 수 있습니까

00:05:32.840 --> 00:05:34.970
로부터 그 전에?

00:05:34.970 --> 00:05:39.650
이러한 위험을 모두 하는
완화 되는입니다.

00:05:39.650 --> 00:05:40.540
하 고, 물론,

00:05:40.540 --> 00:05:42.930
규정 하 고
계약 준수 합니다.

00:05:42.930 --> 00:05:45.480
A는 우리 회의 법칙?

00:05:45.480 --> 00:05:48.660
와 계약 설정할 때 B
우리의 고객 및

00:05:48.660 --> 00:05:50.595
데이터를 처리 하는 우리 라고
특정 한 방법으로,

00:05:50.595 --> 00:05:53.790
모든 엔지니어는 알고 했습니까
이렇게 구현 하는 고?

00:05:53.790 --> 00:05:55.620
따라서, 너무 확인 해야 하는.

00:05:55.620 --> 00:05:59.972
>> 즉가 다
뿐만 아니라 소프트웨어의 많은 있지만

00:05:59.972 --> 00:06:02.960
kinda 내부 및 외부-
>> 예.

00:06:02.960 --> 00:06:03.570
>> 유형의 시나리오입니다.

00:06:03.570 --> 00:06:07.405
우리가 생각 하는 경우 뿐 아니라 지키
소프트웨어 개발자 데이터 전문가로

00:06:07.405 --> 00:06:10.710
에 대 한 생각 하지는 않습니다.
실제 물리적입니다.

00:06:10.710 --> 00:06:12.496
누군가를 탐색할 수 또는-
>> 예.

00:06:12.496 --> 00:06:16.120
>> Bob 과정을 받았는지
하지만 아직 사기를 감옥 밖으로

00:06:16.120 --> 00:06:18.400
것으로 적용 되 고 그는-
>> 그 이기 이제 예.

00:06:18.400 --> 00:06:19.470
>> 작업을 예입니다.

00:06:19.470 --> 00:06:21.500
누가 누락 유형의 경우
그래?

00:06:21.500 --> 00:06:22.260
>> 예.
>> 하지 않으므로

00:06:22.260 --> 00:06:23.670
kinda 것 생각해 보십시오.

00:06:23.670 --> 00:06:26.685
이 명백 하 게 많은
외부에 것 중

00:06:26.685 --> 00:06:27.419
잘 알아야 합니다.

00:06:27.419 --> 00:06:30.570
따라서 되도록 하는 예.
우리는 이러한 요구 사항을 충족지 않습니다.

00:06:30.570 --> 00:06:33.776
>> 하 고, 예를 들어,
은행과 이러한 신경지 않습니다.

00:06:33.776 --> 00:06:36.030
[웃음]
>>, 특히 예

00:06:36.030 --> 00:06:37.500
종류에 따라
바로 보유 중인 데이터?

00:06:37.500 --> 00:06:39.079
>> 그래입니다.
>> 금융 정보

00:06:39.079 --> 00:06:39.915
같이.

00:06:39.915 --> 00:06:42.020
>>가 실제로 하 고
다음 슬라이드가 이미 있습니다.

00:06:42.020 --> 00:06:44.285
에 대 한 소스는 무엇입니까
이러한 우려, 오른쪽?

00:06:44.285 --> 00:06:45.778
>> 예.
>> 한은 법을 하 고

00:06:45.778 --> 00:06:47.064
하는 위치에 따라 달라 집니다.

00:06:47.064 --> 00:06:52.220
고의 한 부분
법 위반 알림입니다.

00:06:52.220 --> 00:06:54.780
따라서 모든 상태 법률은
데이터 위반 하는 경우

00:06:54.780 --> 00:06:58.010
알릴 수 있어야 하 고
마련해 야 합니다.

00:06:58.010 --> 00:06:58.840
>> 재미를 확인 합니다.

00:06:58.840 --> 00:07:00.090
>> 예.
>> 말한 그건 상태별로 지금

00:07:00.090 --> 00:07:01.050
다 수 있습니다.

00:07:01.050 --> 00:07:01.740
>> 예, 예, 예.

00:07:01.740 --> 00:07:02.305
>> 맙 소사입니다.

00:07:02.305 --> 00:07:02.924
[웃음]
>> 예, 다음

00:07:02.924 --> 00:07:03.890
물론 국가 이므로.

00:07:03.890 --> 00:07:04.440
>> 예.
[웃음]

00:07:04.440 --> 00:07:05.881
>> 오른쪽, 한 가지는

00:07:05.881 --> 00:07:07.203
팀을 관리 하 는입니다.

00:07:07.203 --> 00:07:08.962
>> [웃음]를 관리 하는 예입니다.
>>는, 이들

00:07:08.962 --> 00:07:11.700
내 말은, 그건 사람이 아니라
이러한 컨트롤 중 하나입니다.

00:07:11.700 --> 00:07:12.940
>> 있는지 확인 합니다.
>> 물론입니다.

00:07:12.940 --> 00:07:16.089
산업별 요구 사항 선택
금융 업계, 은행, 또는

00:07:16.089 --> 00:07:16.658
의료 보험입니다.

00:07:16.658 --> 00:07:17.858
>> 예.
>> 들은 자신의.

00:07:17.858 --> 00:07:21.740
다음은 표준-설정
ISO, 같은 조직

00:07:21.740 --> 00:07:24.580
표준 보안을 설정 하는
초기 될입니다.

00:07:24.580 --> 00:07:28.140
많은 기업 들을 말 게 하 고
고가 구현 해야 합니다.

00:07:28.140 --> 00:07:30.420
하 고, 내부
관리 위치

00:07:31.480 --> 00:07:35.170
산업 특정 표준을 설정합니다
또는 정부 등입니다.

00:07:35.170 --> 00:07:38.440
미국 연방 정부
많은 내부 설정

00:07:38.440 --> 00:07:41.010
표준 하
충족할 필요 합니다.

00:07:41.010 --> 00:07:41.960
>> 확인 합니다.

00:07:41.960 --> 00:07:44.070
>> 때문에 소스는
이러한 요구 사항입니다.

00:07:44.070 --> 00:07:47.000
다음 인증 하 고
있는지,

00:07:47.000 --> 00:07:51.250
내가 위에 열거 된 매우 큰 3
HDInsight 달성 하는 것입니다.

00:07:51.250 --> 00:07:53.660
SOC, 이것이
에 대 한 관심은

00:07:53.660 --> 00:07:57.270
공개 하지 않는 회사
보고 및 회계입니다.

00:07:57.270 --> 00:07:59.855
를 감사할 수 있어야 하므로 이러한
특정 프로세스를 수행 해야 합니다.

00:07:59.855 --> 00:08:00.920
>> 확인 합니다.

00:08:00.920 --> 00:08:03.224
요구 사항 중 하나는,
클라우드의 데이터를 넣으면

00:08:03.224 --> 00:08:04.665
처리 되는
특정 한 방법으로.

00:08:04.665 --> 00:08:05.668
>> 특정 한 방법의 예입니다.

00:08:05.668 --> 00:08:06.867
>> 지금
장소에 무결성 있는지와-

00:08:06.867 --> 00:08:09.623
>> 예, 확인 합니다.

00:08:09.623 --> 00:08:10.230
>> 등.

00:08:10.230 --> 00:08:14.170
큰 인증 기능입니다.
판매할 수 있는 겁니다.

00:08:14.170 --> 00:08:15.776
기업입니다.

00:08:15.776 --> 00:08:16.520
>> 재미를 확인 합니다.

00:08:16.520 --> 00:08:18.570
>> 예, 그렇게
다음은 ISO,

00:08:18.570 --> 00:08:21.065
국제 전자는
보안 표준입니다.

00:08:21.065 --> 00:08:22.680
>> 네, 하 고
라는 부분이 사실 난 좋아

00:08:22.680 --> 00:08:25.384
수를 지키는 사람들은 계속 되 면,
이 봐 당신이 HIPAA 호환?

00:08:25.384 --> 00:08:26.532
>> 예.
>> 또는 정당한 규격 오른쪽?

00:08:26.532 --> 00:08:29.972
사실 마음에 들어 하 고 있는,
이러한 인증 중

00:08:29.972 --> 00:08:31.812
여기에 도달할 수 있도록-
>> 그래입니다.

00:08:31.812 --> 00:08:34.137
>> Compliancies, 오른쪽?

00:08:34.137 --> 00:08:34.847
>> Iso, 그렇게

00:08:34.847 --> 00:08:38.769
사용 하는 내부 microsoft
HIPAA 발판으로.

00:08:38.769 --> 00:08:39.910
>> 확인 합니다.

00:08:39.910 --> 00:08:43.665
>> 다음 우리와 계약에 서명할 수 있습니다.
고객이 고객을 허용 하는

00:08:43.665 --> 00:08:46.134
의료 데이터
HIPAA 호환 되도록 합니다.

00:08:46.134 --> 00:08:47.086
>> 확인 합니다.
>> 우리 스스로

00:08:47.086 --> 00:08:50.160
HIPAA 호환 때문에 하지 않습니다 우리가
건강 정보를 처리 하지 않으며.

00:08:50.160 --> 00:08:54.120
고객은 우리가 표시 하지만
네, 사용 하는 경우에

00:08:54.120 --> 00:08:58.130
플랫폼 또는 HDInsight 특히,
HIPAA 호환 가능 합니다.

00:08:58.130 --> 00:09:01.660
환자 상태를 처리 합니다.
올바른 방법으로 정보를 제공 합니다.

00:09:02.780 --> 00:09:06.640
또한 충족할 수 있으며
유럽 연합 데이터 전송

00:09:06.640 --> 00:09:07.960
규정 하 고

00:09:07.960 --> 00:09:12.730
다른 요청 모델 절 처럼 우리가
특정 고객을 사용 하 여 서명할 수 있습니다.

00:09:12.730 --> 00:09:14.180
>> 확인 합니다.
>> 우리가 쳐다 보지 마도 말입니다.

00:09:14.180 --> 00:09:17.180
광고에 대 한 데이터
술을 사용 하지 않는 것 또는

00:09:17.180 --> 00:09:19.520
아닌
서비스를 제공합니다.

00:09:19.520 --> 00:09:22.487
확인, 예,
할 게 될 것입니다.

00:09:22.487 --> 00:09:26.952
모든 오른쪽 및 PCI는 더 큰
Microsoft, 오른쪽에서 하나?

00:09:26.952 --> 00:09:27.870
>> 그래입니다.
>> 매년 해야 하므로

00:09:27.870 --> 00:09:30.115
이러한 사항은 테이크
이 봐 우리가 이해 못한 PCI, 오른쪽?

00:09:30.115 --> 00:09:32.096
>> 예.
>> 우리는 받아 라 매년 해야 합니다.

00:09:32.096 --> 00:09:35.714
[웃음] 이 아니 야
뿐만 아니라 우리에 하나

00:09:35.714 --> 00:09:38.480
예, 이동에 대 한 정보도 고객 우리-
>> 예.

00:09:38.480 --> 00:09:39.970
>>는 PCI, 오른쪽?

00:09:39.970 --> 00:09:42.680
>>는 3 년 이므로
>> 확인 합니다.

00:09:42.680 --> 00:09:43.870
>> 큰 것입니다.

00:09:43.870 --> 00:09:50.150
>>은 얼마나 되 게
이러한 수준에 도달?

00:09:50.150 --> 00:09:52.475
전체는 정답 확인
이 작동 하는 팀입니다.

00:09:52.475 --> 00:09:57.130
HDInsight에 뿐만 아니라
지키는 같은 것에 대 한

00:09:57.130 --> 00:09:59.530
모든 데이터는 클라우드 넣을까요
나가 우리가 하는 모든 서비스

00:09:59.530 --> 00:10:03.335
Azure SQL 데이터베이스나 SQL
데이터 웨어하우스 같이입니다.

00:10:03.335 --> 00:10:05.660
수행할 필요가
이러한 기능이 있습니까?

00:10:05.660 --> 00:10:09.230
얼마나 어려운, 정말 하 고
이 수준의 확인 가져오기

00:10:09.230 --> 00:10:12.495
>> 현상은 상당히 작업
처음부터 시작할 때.

00:10:12.495 --> 00:10:15.033
>> [웃음]
>> 완전히 새로운 서비스 때

00:10:15.033 --> 00:10:18.230
이 모드로 클라우드 인프라입니다.

00:10:18.230 --> 00:10:19.560
>> 확인 합니다.
>>는 지속적인 프로세스입니다.

00:10:19.560 --> 00:10:21.910
내 말은, 여전히 만들어진다는 것
그 보다, 그 수행 되지 않습니다.

00:10:21.910 --> 00:10:22.900
>> 있는지 확인 합니다.
>> 적 수행 됩니다.

00:10:22.900 --> 00:10:23.650
>> 예.
>> [웃음]

00:10:23.650 --> 00:10:24.470
>> 거기에

00:10:24.470 --> 00:10:27.800
확인해 보면, 기다려야 했습니다.
가 우리는 첫 번째 슬라이드에

00:10:27.800 --> 00:10:29.740
권한 부여 및 인증 합니다.

00:10:29.740 --> 00:10:33.645
같은 봐, 심지어 하기 전에
이러한 인증에 이야기 하 고

00:10:33.645 --> 00:10:36.540
해야 할 우리가 규격
거기에 가지?

00:10:36.540 --> 00:10:39.570
내 말은, 몇 가지 필수 구성 요소는
하기 전에이?

00:10:39.570 --> 00:10:42.778
>> 예, 특히
연방 정부-

00:10:42.778 --> 00:10:43.465
>> 확인 합니다.

00:10:43.465 --> 00:10:48.430
일부는 이전 버전의 요구 사항
인증서를 원하는 ISO 또는

00:10:48.430 --> 00:10:50.590
HIPAA에 대해 우리가 말할 수, 하지만

00:10:50.590 --> 00:10:53.650
암호화는 고객
담당 우리가 없는 제공.

00:10:53.650 --> 00:10:55.322
것은 고객의 책임을 하 고

00:10:55.322 --> 00:10:57.502
이론적으로 고객
데이터를 암호화할 수 있습니다.

00:10:57.502 --> 00:10:59.996
blob 저장소에 없는 경우에
자유를 제공 합니다.

00:10:59.996 --> 00:11:00.870
>> 권한입니다.

00:11:00.870 --> 00:11:02.042
>> 지금, 우리가 잡을 뻔 하 고

00:11:02.042 --> 00:11:04.612
예, 싶군요 이제 다 야
따라서 암호화 된 엔드-투-엔드, 될 거 야

00:11:04.612 --> 00:11:06.250
걱정 하지 않아도 됩니다.
더 이상 그.

00:11:06.250 --> 00:11:10.005
우리가 해 냈 어 있으므로 바로 좀 더-
>> 쉽게 합니다.

00:11:10.005 --> 00:11:11.800
>> 예, 예, 우리가 만든 it
>> [웃음]

00:11:11.800 --> 00:11:13.200
>> 하는 것이 좋습니다,

00:11:13.200 --> 00:11:15.965
많은 면에서 어려운
하지만 일단 시작 해야 했습니다.

00:11:15.965 --> 00:11:17.860
>> 확인 합니다.
>> 및 이동 합니다.

00:11:17.860 --> 00:11:21.240
>> 란 게 편안한 수준, 또는
어떤 고객에 게 서 들리는 것

00:11:21.240 --> 00:11:22.150
편안 하 게 수준 이란?

00:11:22.150 --> 00:11:24.340
가 고 좋아, 예.

00:11:24.340 --> 00:11:27.870
내 말은, 우리가 들리는 일종의
피드백을 좋은

00:11:27.870 --> 00:11:31.120
이러한 경우 도착 하나요
우리는 실습을 시작할 수 또는 내 말은?

00:11:31.120 --> 00:11:33.052
>> 실제로 것 같습니다.
어떻게 난 고,

00:11:33.052 --> 00:11:34.933
암호화는
가장 큰 것이입니다.

00:11:34.933 --> 00:11:36.891
>> 확인 합니다.
>>는 모든 사람이 좋아합니다, 하 고

00:11:36.891 --> 00:11:37.910
특히 고

00:11:37.910 --> 00:11:41.410
직접 암호화 되어 있는
고객의 키에 저장 됩니다.

00:11:41.410 --> 00:11:42.880
그건 큰 일입니다.

00:11:42.880 --> 00:11:43.660
>> 정말 좋습니다.

00:11:43.660 --> 00:11:44.790
>>를에서 가장 큰 중 하나입니다.

00:11:44.790 --> 00:11:47.610
특히,이 코스의
데이터 환경에 속해 있다면 하 고

00:11:47.610 --> 00:11:48.572
데이터는 어떻게-
>> 그래 그래.

00:11:48.572 --> 00:11:50.490
[웃음]
>> 어떤 고객에 걱정 하지 않으므로

00:11:50.490 --> 00:11:52.640
암호화 필요
상당한 발전을 했습니다.

00:11:52.640 --> 00:11:54.604
HDInsight 다음에 구체적으로

00:11:54.604 --> 00:11:57.221
다음 단계는 될 것
보안 기능

00:11:57.221 --> 00:11:59.620
Soren 얘기를-
>> 확인, 그렇습니다.

00:11:59.620 --> 00:12:02.679
그 두 정말가 모두
차이 만드는 것입니다.

00:12:02.679 --> 00:12:05.543
>> 정말 고 지 위에 배치 하는 우리
예, 우리는 지금 회사에 맞게 준비 합니다.

00:12:05.543 --> 00:12:06.329
>> 그래입니다.

00:12:06.329 --> 00:12:07.406
>> 유형의 기능이 있지만 권한입니다.

00:12:07.406 --> 00:12:08.262
>> 예, 우리를 증명할 수 고 하 고

00:12:08.262 --> 00:12:09.510
우리가 보여 주는 것
우리의 작업에-

00:12:09.510 --> 00:12:10.465
>> 예.

00:12:10.465 --> 00:12:11.717
>> 확인 된 순서를 너무.

00:12:11.717 --> 00:12:14.496
>> 잘 알아야 하는 것이 고
확인을 사용 하면 쇼의 미학-me

00:12:14.496 --> 00:12:15.435
오른쪽 시나리오?

00:12:15.435 --> 00:12:17.271
>> 그래입니다.
>> 우리 많이 하지 않으므로 대 한

00:12:17.271 --> 00:12:20.754
SQL Server 작업 하는
이 봐, 내가 승인

00:12:20.754 --> 00:12:23.135
권한 부여가
인증 합니다.

00:12:23.135 --> 00:12:26.950
하지만 우리의 거 생각 하면
외부 쇼-나 시나리오, 오른쪽?

00:12:26.950 --> 00:12:30.414
바라 건 대, 필자
이 시청 하는 사람 이동 합니다.

00:12:30.414 --> 00:12:34.162
정말 생각해 야 할 필요
약, 보다 현실적으로

00:12:34.162 --> 00:12:36.015
쇼-내 오른쪽 시나리오?

00:12:36.015 --> 00:12:36.843
>> 예.

00:12:36.843 --> 00:12:38.025
가려면 그 확인 하 고 있습니다.

00:12:38.025 --> 00:12:38.525
>> 예.

00:12:39.670 --> 00:12:42.479
>> 오른쪽으로
지키는 생각해 하는 없습니다.

00:12:42.479 --> 00:12:44.660
그러나 다행히 고객은,
자, 마지막으로, 예.

00:12:44.660 --> 00:12:46.814
우리는 엔터프라이즈용
시나리오를 오른쪽의 종류?

00:12:46.814 --> 00:12:47.651
>> 예.

00:12:47.651 --> 00:12:49.973
>>이 목록 전체를 있으므로
옆에 있는 것 같습니다.

00:12:49.973 --> 00:12:52.320
이 정수는
인증서 목록이 표시 됩니다.

00:12:52.320 --> 00:12:53.674
여기서는 전체 냐!

00:12:53.674 --> 00:12:54.222
전체 관중입니다.

00:12:54.222 --> 00:12:56.930
[웃음]
>> 내가 밝은 선택

00:12:56.930 --> 00:13:00.160
슬라이드에 있지만 실제로
에 전체 목록

00:13:00.160 --> 00:13:04.030
연방 미국 정부 부
말 처럼 진행 중인입니다.

00:13:04.030 --> 00:13:06.209
아주 긴 목록에 있기 때문
와 질문, 누구나가지고 있는

00:13:06.209 --> 00:13:06.914
에 도달 하십시오.

00:13:06.914 --> 00:13:08.480
>> [웃음] 바로.

00:13:08.480 --> 00:13:10.095
>> 물론이 고
너무 긴 가져오는 중입니다.

00:13:10.095 --> 00:13:11.655
>> 예.
>> 오늘 이것은 목록만입니다.

00:13:11.655 --> 00:13:12.710
[웃음]
>> 자 ~

00:13:12.710 --> 00:13:14.910
이것은 일부만 말한
모든 것의 오른쪽?

00:13:14.910 --> 00:13:17.090
>> 없이 이것이-
>>는 매우 획기적인

00:13:17.090 --> 00:13:18.180
오른쪽 목록?

00:13:18.180 --> 00:13:18.680
>> 예.

00:13:19.800 --> 00:13:20.900
>> 예.
>> 하지만 커질 수 있습니다.

00:13:20.900 --> 00:13:22.520
난 그 늘어나고 있는 더 클 것을 의미 합니다.

00:13:22.520 --> 00:13:25.765
물론 여기는
더 튀는 스파크나,이 고

00:13:25.765 --> 00:13:27.950
지속적으로 새로운 요구 사항이 있습니다.

00:13:27.950 --> 00:13:30.970
보안은 실제로 하 고 있는
난 것에 대 한 SQL Server 바랍니다.

00:13:30.970 --> 00:13:33.776
일반적인 했습니다, 아무렇게나
조건에 모든 국가

00:13:33.776 --> 00:13:36.580
세계 종류의
자체 구성 됩니다.

00:13:36.580 --> 00:13:40.285
다시 말하면 우리의 결합 같습니다.
요구 사항, 및

00:13:40.285 --> 00:13:42.910
국가 표시를 할 수-me-
>> 그래.

00:13:42.910 --> 00:13:45.210
>> 정도 하 고
그런 다음 다른 모든 사람들이 문제를 승인 하기

00:13:45.210 --> 00:13:47.130
며, 클라우드를 위한 긴 목록.

00:13:47.130 --> 00:13:50.070
200 다른 인증서를
있으며 중첩 들지 동일

00:13:50.070 --> 00:13:51.260
그들은 유사 합니다.

00:13:51.260 --> 00:13:53.150
그렇기 때문 이므로 너무 많은 작업이 있습니다.

00:13:53.150 --> 00:13:55.720
>> 지금 클라우드가 주었습니다.
생각에 대 한 좀 더 많은

00:13:55.720 --> 00:13:56.830
보안 되지 않나요?

00:13:56.830 --> 00:13:58.380
>> 예 우리가 데이터를 호스팅할 수 있습니다.

00:13:59.430 --> 00:14:02.970
>> 새의 종류와 예,
단계, 종류, 새로운 분야와 매뉴얼,

00:14:02.970 --> 00:14:05.600
SQL Server가지고 있었습니다
모든이 작업을 수행할.

00:14:05.600 --> 00:14:10.330
하지만 이동 하는
이것은 클라우드, 그렇게이 어떻게?

00:14:10.330 --> 00:14:13.773
이것은 신뢰-중
>> 인 회사 말할 수 있기 때문에

00:14:13.773 --> 00:14:16.639
낙서 하지 여
스티커 메모에 암호를

00:14:16.639 --> 00:14:17.793
화면에 넣습니다.

00:14:17.793 --> 00:14:19.065
>> [웃음]
>> 하지만

00:14:19.065 --> 00:14:20.485
그 하지 하 고 있어 모르는?

00:14:20.485 --> 00:14:21.485
>> 권한입니다.
>> 고은 알고 있습니까?

00:14:21.485 --> 00:14:22.078
>> 권한입니다.
>> 오른쪽으로

00:14:22.078 --> 00:14:23.495
이 작업을 수행 하지 않습니다 증명 하는 방법 우리가?

00:14:23.495 --> 00:14:24.945
>> 이동 다시 쇼 나 하 고-
>> 그래입니다.

00:14:24.945 --> 00:14:25.819
>>을 쓰고 있지 나

00:14:25.819 --> 00:14:27.308
암호 낙서
스티커 메모입니다.

00:14:27.308 --> 00:14:29.295
>> 예,
그에 대 한 정책이 있습니까?

00:14:29.295 --> 00:14:31.565
프로세스를가지고 있습니까
때 누군가가 됩니까?

00:14:31.565 --> 00:14:34.223
따라서 다음를 모두 이렇게 하는 방법-
>> 자, 환상적인입니다.

00:14:34.223 --> 00:14:37.734
따라서 이것은 정말 잘 알고,
인 겸

00:14:37.734 --> 00:14:41.992
뿐만 아니라 이지만 HDInsight에 대 한 것
이 중 많은 HDInsight에 적용 됩니다.

00:14:41.992 --> 00:14:45.830
compliancies에도 적용 됩니다.
다른 서비스가 많이 있습니다.

00:14:45.830 --> 00:14:47.300
따라서 수 예-
>> 예, Azure 모든 영역입니다.

00:14:47.300 --> 00:14:47.800
>> 모든 Azure, 오른쪽?
>> 그래입니다.

00:14:47.800 --> 00:14:50.383
>> 지금 사람들이 찾아가야 자, 지키는 | 바로 |

00:14:50.383 --> 00:14:53.981
전 보안 얘기 합니다.
전시회에 있었던 하 고

00:14:53.981 --> 00:14:57.465
다른 곳이 봐 우리가 안전 합니다.
하지만 자주 발생 하면

00:14:57.465 --> 00:15:00.893
실제, 오른쪽 이동 및 모양?
그리고 이건 실제 하는 방법 이므로

00:15:00.893 --> 00:15:02.328
이것은 쇼-쇼 나-me.
[웃음]

00:15:02.328 --> 00:15:02.922
>> 예.

00:15:02.922 --> 00:15:03.627
>> 오른쪽, 실제입니다.

00:15:03.627 --> 00:15:04.827
따라서와 주셔서

00:15:04.827 --> 00:15:05.900
이것은 환상적인입니다.

00:15:05.900 --> 00:15:06.750
앨리스, 감사 드립니다.

00:15:06.750 --> 00:15:08.005
>> 감사, Scott입니다.
>> 이것은 정말 좋아입니다.

00:15:08.005 --> 00:15:09.090
이 봐, 모든 사람이 정말 멋져.

00:15:09.090 --> 00:15:11.973
여러분도이 방법이 훨씬
주변의 질문,

00:15:11.973 --> 00:15:14.050
우리는 실제로 규격, 오른쪽에?

00:15:14.050 --> 00:15:15.570
정말 기 뻐, 앨리스 주셔서 감사 합니다
들어오는.

00:15:15.570 --> 00:15:16.584
따라서 모든 시청해 주셔서 감사 하 고
다음에 표시 됩니다.

00:15:16.584 --> 00:15:17.705
>> 감사.

00:15:17.705 --> 00:15:27.705
[음악]

