WEBVTT

00:00:00.000 --> 00:00:02.992
[MUZYKA]

00:00:13.343 --> 00:00:16.530
Wszyscy, Zapraszamy do innego
odcinek ekscytujące dane narażone.

00:00:16.530 --> 00:00:18.990
Jestem Twoim host Scotta Klein
a ze mną dziś jest Alicja,

00:00:18.990 --> 00:00:19.900
przygotowany przez zespół dużych ilości danych.

00:00:19.900 --> 00:00:21.090
Alicja, jak się masz?

00:00:21.090 --> 00:00:22.180
>> Witam, dobrze, jak się masz?

00:00:22.180 --> 00:00:23.685
>> Dobry, więc zanim Zaczniemy,

00:00:23.685 --> 00:00:26.130
bo będziemy rozmawiać
o zgodności HDInsight.

00:00:26.130 --> 00:00:27.498
Zanim zaczniemy,
Dlaczego nie można poświęcić chwilę i

00:00:27.498 --> 00:00:28.077
Przedstaw się?

00:00:28.077 --> 00:00:32.032
>> Dobra Nazywam się Kupcik Alicja
i Jestem menedżerem programu

00:00:32.032 --> 00:00:35.459
HDInsight, i
Pracuję nad zabezpieczeniami i zgodnością.

00:00:35.459 --> 00:00:40.798
>> Wszystkie prawa tak zgodność jest
duży temat w jakimkolwiek produkcie, prawo?

00:00:40.798 --> 00:00:44.250
Tak więc Dlaczego nie można powiedzieć o
zgodność pod względem HDInsight,

00:00:44.250 --> 00:00:45.640
Dlaczego że mamy?

00:00:45.640 --> 00:00:46.589
Więc już Idź niektóre slajdy do nas.

00:00:46.589 --> 00:00:48.560
>> Tak.
>> Dlaczego nie możemy po prostu przejść w prawo?

00:00:48.560 --> 00:00:52.240
>> Tak pytanie jest zawsze,
Czym różni się zgodność z

00:00:52.240 --> 00:00:56.220
zabezpieczeń lub jak to jest takie same, lub
jak to nakładają się na siebie i przecinają się?

00:00:56.220 --> 00:00:59.110
Więc chciałem uruchomić szybki
Omówienie przedsiębiorstwa

00:00:59.110 --> 00:01:02.590
zabezpieczenia na poziomie funkcji
Mamy w usłudze.

00:01:02.590 --> 00:01:05.980
To znaczy, uwierzytelnianie i
zezwolenie to

00:01:05.980 --> 00:01:09.610
to jest obwód poziomu bezpieczeństwa
czy klienci mogą umieścić w miejscu.

00:01:09.610 --> 00:01:13.160
A następnie ostatni i duże –
zabezpieczenia danych, co jest oczywiście,

00:01:13.160 --> 00:01:15.700
na czele każdego
Pamiętaj, i który jest szyfrowanie.

00:01:15.700 --> 00:01:16.480
>> Yup.
>> Tak

00:01:16.480 --> 00:01:19.250
Spojrzenie na te możesz myśleć,
dobra coś jest bezpieczne,

00:01:19.250 --> 00:01:22.207
Jesteśmy w porządku, ale -
>> [ŚMIECH] no to ciekawe,

00:01:22.207 --> 00:01:25.222
Mieliśmy, bo
Zamierzam rysować puste dla tej nazwy,

00:01:25.222 --> 00:01:28.860
jest w Twojej grupie,
>> Soren?

00:01:28.860 --> 00:01:30.830
>> tak,
Soren tu mówić o-

00:01:30.830 --> 00:01:32.580
>> Te funkcje, tak.

00:01:32.580 --> 00:01:36.670
>> tak, te funkcje rzeczywiste i
jak zabezpieczyć HDInsight, prawo?

00:01:36.670 --> 00:01:37.651
>> Mm-hm.
>> Tak było faktycznie

00:01:37.651 --> 00:01:38.398
interesujący.

00:01:38.398 --> 00:01:40.357
>> tak, więc opierać się będzie na nim.

00:01:40.357 --> 00:01:40.999
>> OK, dobra.
>> Więc po prostu

00:01:40.999 --> 00:01:43.627
Załóżmy, że ta została już
omawiane i Rozmawialiśmy o.

00:01:43.627 --> 00:01:47.440
I jak możemy przełączyć go z
tutaj jest zgodny z?

00:01:47.440 --> 00:01:48.673
>> tak, bo myślę, że masz rację,

00:01:48.673 --> 00:01:50.588
istnieje, na czym polega różnica
między zabezpieczeń i

00:01:50.588 --> 00:01:51.405
zgodność, prawo?

00:01:51.405 --> 00:01:53.165
>> Mm-hm, tak.
>> OK.

00:01:53.165 --> 00:01:58.220
>> Więc Przyjrzyjmy
definicje zgodności.

00:01:58.220 --> 00:02:01.540
Tak więc pierwszym w chmurze
świecie zabezpieczeń gdzie

00:02:01.540 --> 00:02:05.110
hosty usługodawca
dane dla odbiorcy,

00:02:05.110 --> 00:02:07.340
dane są, oczywiście, co ludzie
są najbardziej zainteresowani.

00:02:07.340 --> 00:02:08.270
>> Tak.
>> Ponieważ that's

00:02:08.270 --> 00:02:09.792
ich istotny element.

00:02:09.792 --> 00:02:14.255
Tak więc zabezpieczenia w chmurze jest zdefiniowany jako CIA,

00:02:14.255 --> 00:02:17.075
poufność, który jest tak
kto jest dostępny z danymi?

00:02:17.075 --> 00:02:18.821
>> W porządku
>> I gdy świadczenie usługi,

00:02:18.821 --> 00:02:21.195
Oczywiście, to usługa
podmioty gospodarcze, które mogą uzyskać do niego dostęp.

00:02:21.195 --> 00:02:23.475
Tak że należy się odnieść i
zgodność.

00:02:23.475 --> 00:02:27.385
Istnieje integralności, który można
Usuwanie danych, który może modyfikować dane,

00:02:27.385 --> 00:02:30.800
kto może pobrać dane i
sprzedać komuś?

00:02:30.800 --> 00:02:33.990
I oczywiście dostępności
czy dane są dostępne przez cały czas.

00:02:33.990 --> 00:02:34.660
>> OK.
>> Tak

00:02:34.660 --> 00:02:38.820
są to ważne kwestie,
a następnie zarządzania ryzykiem.

00:02:38.820 --> 00:02:40.250
Jak firma Microsoft ocenia i

00:02:40.250 --> 00:02:43.190
identyfikacji luk i
zagrożenia w systemie?

00:02:43.190 --> 00:02:48.250
I jak możemy umieścić zasady i
procesy w celu ograniczenia ryzyka?

00:02:48.250 --> 00:02:49.390
>> OK.

00:02:49.390 --> 00:02:53.144
>> I -
>> Więc jest po prostu Zabezpieczanie-

00:02:53.144 --> 00:02:53.811
>> Tak.

00:02:53.811 --> 00:02:56.980
>> Dane,
Mówimy nie wystarczy, PRAWDA?

00:02:56.980 --> 00:03:00.740
Bo mamy wróć, Rozmawialiśmy o
autoryzacji i uwierzytelniania.

00:03:00.740 --> 00:03:04.520
To bezpieczne ale tylko co
nie rozwiązuje niektóre z nich

00:03:04.520 --> 00:03:07.039
poufność i
integralność problemy, czy to PRAWDA?

00:03:07.039 --> 00:03:07.775
>> Tak.
>> Jest to, że w sposób wybrany myśleć

00:03:07.775 --> 00:03:09.644
o tym?
Jest to głównie dlatego Organizujemy

00:03:09.644 --> 00:03:10.250
Usługa.

00:03:10.250 --> 00:03:13.350
To nie jest tak dajemy usługi
funkcje do klienta i

00:03:13.350 --> 00:03:16.810
ich wdrażanie lokalny, a także ich
można umieścić własne ściany wokół niego.

00:03:16.810 --> 00:03:20.236
To tak, jakby jesteśmy opiekunami
dane w jakiś sposób, tzw.

00:03:20.236 --> 00:03:20.943
>> tak jest poziom zaufania.

00:03:20.943 --> 00:03:21.554
>> Tak.

00:03:21.554 --> 00:03:24.318
>> Ponieważ mówimy,
dajemy Ci naszych danych do hosta.

00:03:24.318 --> 00:03:25.270
>> Tak.
>> Chcemy upewnić się,

00:03:25.270 --> 00:03:27.820
jest to nie tylko bezpieczne, ale
poza tym.

00:03:27.820 --> 00:03:28.830
>> Jak działamy, tak.

00:03:28.830 --> 00:03:29.930
>> Jak działamy na te dane?

00:03:29.930 --> 00:03:31.140
>> Tak.
>> OK.

00:03:31.140 --> 00:03:34.940
>> I zgodności jest częścią gdzie
mówimy, że firma Microsoft może wykazać, że zrobić

00:03:34.940 --> 00:03:35.630
te rzeczy.

00:03:37.134 --> 00:03:39.020
>> Dobra zabezpieczeń jest Pokaż mi.

00:03:39.020 --> 00:03:40.695
>> Tak.
>> Zgodności jest Pokaż mnie

00:03:40.695 --> 00:03:41.820
Państwo prawa?

00:03:41.820 --> 00:03:43.090
Pokaż mi, że jest bezpieczne.

00:03:43.090 --> 00:03:46.290
>> Tak można niezależnego
wejść strony trzeciej, i

00:03:46.290 --> 00:03:50.760
Można wykazać, że ryzyko
ograniczenie zagrożenia jest w miejscu?

00:03:50.760 --> 00:03:52.670
Dla określonych zagrożeń i

00:03:52.670 --> 00:03:55.065
luki w zabezpieczeniach który
są unikatowe dla przemysłu.

00:03:55.065 --> 00:03:58.310
>> W porządku, więc I zabezpieczone
ale teraz jest zgodność i

00:03:58.310 --> 00:04:01.020
mówi tam określonych w poziomie,
jak mówimy, że?

00:04:01.020 --> 00:04:04.134
Czy istnieje pewien stopień chyba
zgodność powiedzieć, że spełniają one

00:04:04.134 --> 00:04:06.691
zabezpieczenia, możemy uruchomić te testy,
przejść testy,

00:04:06.691 --> 00:04:07.730
Aby upewnić się, że-
>> Tak.

00:04:07.730 --> 00:04:08.439
Faktycznie są bezpieczne.

00:04:08.439 --> 00:04:10.080
>> I możemy patrzeć na niektóre-
>> OK.

00:04:10.080 --> 00:04:13.270
>> Konkretne przykłady, aby zobaczyć
więcej co to znaczy, i

00:04:13.270 --> 00:04:17.290
to jest bezpieczeństwa pracy,
jest jak zwykle jest podsumować go.

00:04:17.290 --> 00:04:19.500
W przeciwieństwie do funkcji
w samej usługi.

00:04:19.500 --> 00:04:20.560
>> Acha dobra.

00:04:20.560 --> 00:04:22.247
>> Tak, jeden jest oczywiście
dostępu do kontrolowanych,

00:04:22.247 --> 00:04:23.295
Jeśli trzeba obsługiwać usługę,

00:04:23.295 --> 00:04:25.812
ludzie wypychania do kto ma
dostęp, podczas gdy są one w.

00:04:25.812 --> 00:04:27.940
Prawo, kto może przeglądać dane.

00:04:27.940 --> 00:04:31.470
Jest zalogowany, jest to, że monitorowane,
możemy przeprowadzić audyt go?

00:04:31.470 --> 00:04:32.050
>> tak, w porządku.

00:04:32.050 --> 00:04:33.770
>> To wielkie pytania.

00:04:33.770 --> 00:04:36.520
A następnie,
cyklu życia bezpiecznego programowania.

00:04:36.520 --> 00:04:37.800
Jak rozwijać oprogramowanie?

00:04:37.800 --> 00:04:40.100
Czy stosujesz tych praktyk
które zostały zastosowane?

00:04:40.100 --> 00:04:42.010
I będziemy wykaże?

00:04:42.010 --> 00:04:44.142
>> OK.
>> Mamy ścieżki papieru, aby pokazać

00:04:44.142 --> 00:04:47.166
Audytor że My
następnie ten proces.

00:04:47.166 --> 00:04:48.765
Fizyczne zabezpieczenia jest duży, a

00:04:48.765 --> 00:04:51.078
jest ona jednym z pierwszych
czy klienci wyświetlanie pytania.

00:04:51.078 --> 00:04:52.730
>> [ŚMIECH]
>> To jest, czy drzwi są zablokowane?

00:04:52.730 --> 00:04:53.570
>> Może każdy wejść w, tak.

00:04:53.570 --> 00:04:54.730
>> tak drzwi są zablokowane?

00:04:54.730 --> 00:04:56.990
Czy masz zabezpieczenia
kamery, wskazując przy drzwiach?

00:04:56.990 --> 00:04:58.640
Możemy mieć zdjęcia z aparatu fotograficznego?

00:04:58.640 --> 00:04:59.560
A następnie powiedzieć nie, nie, nie,

00:04:59.560 --> 00:05:02.200
Nie można uruchomić usługi
wokół naszych centrów danych.

00:05:02.200 --> 00:05:05.380
Przedstawiamy z tej zgodności
CERT, że ktoś zrobił.

00:05:05.380 --> 00:05:05.980
>> OK.

00:05:05.980 --> 00:05:09.369
>> To tego rodzaju
Ten krok, który odbierzemy.

00:05:09.369 --> 00:05:12.820
I zasobów ludzkich jest duży problem,

00:05:12.820 --> 00:05:15.660
Oczywiście
z dużej korporacji rzadziej.

00:05:15.660 --> 00:05:19.200
Ale Wyobraź sobie, że miał mała firma,
czy mają do procesów w miejscu

00:05:19.200 --> 00:05:21.135
ekran osób
przed ich zatrudnić je?

00:05:21.135 --> 00:05:25.870
Czy mają procesu w celu
zajmują się szkodliwego pracownika?

00:05:25.870 --> 00:05:28.410
Jak szybko należy poprosić kogoś, kto
z systemu przed

00:05:28.410 --> 00:05:30.348
Usługa Active Directory nie go?

00:05:30.348 --> 00:05:32.840
>> tak, w porządku.
>> Można uzyskać, ktoś

00:05:32.840 --> 00:05:34.970
z niego przed nim?

00:05:34.970 --> 00:05:39.650
To są wszystkie te czynniki ryzyka
które są być ograniczone.

00:05:39.650 --> 00:05:40.540
To, oczywiście,

00:05:40.540 --> 00:05:42.930
regulacyjne i
zgodność z umową.

00:05:42.930 --> 00:05:45.480
A, możemy spełniają ustawowe?

00:05:45.480 --> 00:05:48.660
I B, gdy mamy ustawić umów
z naszymi klientami i

00:05:48.660 --> 00:05:50.595
mówimy, że możemy obsłużyć danych
w określony sposób,

00:05:50.595 --> 00:05:53.790
każdego inżyniera wiedzieć, że
i faktycznie zaimplementować w ten sposób?

00:05:53.790 --> 00:05:55.620
Tak że musi zostać sprawdzony, zbyt.

00:05:55.620 --> 00:05:59.972
>> W prawo, tak, aby wyglądał jak jest
wiele nie tylko oprogramowanie ale

00:05:59.972 --> 00:06:02.960
trochę wewnętrznych i zewnętrznych-
>> Tak.

00:06:02.960 --> 00:06:03.570
>> Typ scenariuszy.

00:06:03.570 --> 00:06:07.405
Bo nie tylko, kiedy Myślimy o,
jako guy danych deweloper oprogramowania,

00:06:07.405 --> 00:06:10.710
Nie uważamy — informacje
rzeczywistych fizycznych.

00:06:10.710 --> 00:06:12.496
Ktoś w dojdą lub -
>> Tak.

00:06:12.496 --> 00:06:16.120
>> Jeszcze Robert procesu,
z więzienia nadużyć finansowych, ale jeszcze

00:06:16.120 --> 00:06:18.400
składa wniosek za -
>> Pracuje w tym miejscu teraz, tak.

00:06:18.400 --> 00:06:19.470
>> Pracuje w tym miejscu tak.

00:06:19.470 --> 00:06:21.500
Tego rodzaju scenariusz, który nieodebrane
prawo?

00:06:21.500 --> 00:06:22.260
>> Tak.
>> Więc nie

00:06:22.260 --> 00:06:23.670
Pomyśl o trochę tych rzeczy.

00:06:23.670 --> 00:06:26.685
A więc pozornie jest dużo
zewnętrzne rzeczy, które posiada

00:06:26.685 --> 00:06:27.419
dobrze jest wiedzieć.

00:06:27.419 --> 00:06:30.570
Tak aby upewnić się, że tak,
Możemy spełniają te wymagania.

00:06:30.570 --> 00:06:33.776
>> I oczywiście, np.
bank dba o tych rzeczy.

00:06:33.776 --> 00:06:36.030
[ŚMIECH]
>> tak, zwłaszcza,

00:06:36.030 --> 00:06:37.500
w zależności od rodzaju
dane trzymasz, prawo?

00:06:37.500 --> 00:06:39.079
>> Tak.
>> Informacje finansowe,

00:06:39.079 --> 00:06:39.915
takie rzeczy.

00:06:39.915 --> 00:06:42.020
>>, Która jest faktycznie
Następny slajd już.

00:06:42.020 --> 00:06:44.285
Co to są źródła
te problemy, prawo?

00:06:44.285 --> 00:06:45.778
>> Tak.
>> Oczywiście jest jednego prawa, i

00:06:45.778 --> 00:06:47.064
która zależy od lokalizacji.

00:06:47.064 --> 00:06:52.220
I jeden kawałek, który pochodzi od
prawo to zgłoszenie naruszenia.

00:06:52.220 --> 00:06:54.780
Wszystkie prawa Państwa te są tak
Gdyby naruszenie danych

00:06:54.780 --> 00:06:58.010
Musisz mieć możliwość powiadamiania i
postępować właściwie.

00:06:58.010 --> 00:06:58.840
>> Interesujące i porządku.

00:06:58.840 --> 00:07:00.090
>> Tak.
>> Powiedział, że to przez Państwo, więc

00:07:00.090 --> 00:07:01.050
to może być różny?

00:07:01.050 --> 00:07:01.740
>> tak, tak, tak.

00:07:01.740 --> 00:07:02.305
>> Mój Boże.

00:07:02.305 --> 00:07:02.924
[ŚMIECH]
>> tak, a następnie

00:07:02.924 --> 00:07:03.890
Oczywiście kraj, więc.

00:07:03.890 --> 00:07:04.440
>> Tak.
[ŚMIECH]

00:07:04.440 --> 00:07:05.881
>> Do prawej strony mamy wspaniały

00:07:05.881 --> 00:07:07.203
zespół, który zarządza który.

00:07:07.203 --> 00:07:08.962
>> [ŚMIECH] tak, to który zarządza.
>> Po prostu musimy je,

00:07:08.962 --> 00:07:11.700
ale chodzi, która jest źródłem
jeden z tych formantów.

00:07:11.700 --> 00:07:12.940
>> Pewności.
>> To oczywiście istnieje

00:07:12.940 --> 00:07:16.089
wymagania specyficzne dla przemysłu, jak
sektora finansowego, banki, lub

00:07:16.089 --> 00:07:16.658
opieki zdrowotnej.

00:07:16.658 --> 00:07:17.858
>> Tak.
>> Wszystkie one mają swoje własne.

00:07:17.858 --> 00:07:21.740
To ustawienie standardowe
organizacji, takich jak ISO,

00:07:21.740 --> 00:07:24.580
które wprowadza normy ochrony
który następnie stają się planu bazowego.

00:07:24.580 --> 00:07:28.140
I zapytaj o to, wiele firm
i chcesz mieć wprowadzonym.

00:07:28.140 --> 00:07:30.420
To wewnętrzne
zarządzania, gdzie

00:07:31.480 --> 00:07:35.170
Branże ustawić określone normy,
lub na przykład rządu.

00:07:35.170 --> 00:07:38.440
Rządu federalnego Stanów Zjednoczonych
Ustawia wiele wewnętrznych

00:07:38.440 --> 00:07:41.010
normy,
wymagają spełniać.

00:07:41.010 --> 00:07:41.960
>> OK.

00:07:41.960 --> 00:07:44.070
>> To są źródła
te wymagania.

00:07:44.070 --> 00:07:47.000
A następnie certyfikaty
że mamy,

00:07:47.000 --> 00:07:51.250
I tak naprawdę duże trzy wymienione
te, które HDInsight została osiągnięta.

00:07:51.250 --> 00:07:53.660
I to SOC,
ma znaczenie dla

00:07:53.660 --> 00:07:57.270
Każda firma, która ma publicznych
sprawozdawczości oraz rachunkowości.

00:07:57.270 --> 00:07:59.855
Muszą one być podlegających inspekcji, więc one
należy wykonywać niektórych procesów.

00:07:59.855 --> 00:08:00.920
>> OK.

00:08:00.920 --> 00:08:03.224
Jednym z wymagań jest
Jeśli umieścisz danych w chmurze,

00:08:03.224 --> 00:08:04.665
to musi być traktowane
w określony sposób.

00:08:04.665 --> 00:08:05.668
>> W określony sposób tak.

00:08:05.668 --> 00:08:06.867
>> Tak
że mamy integralności w miejscu i -

00:08:06.867 --> 00:08:09.623
>> tak, w porządku.

00:08:09.623 --> 00:08:10.230
>> I tak dalej.

00:08:10.230 --> 00:08:14.170
To jest duży certyfikacji
to pozwala nam sprzedawać

00:08:14.170 --> 00:08:15.776
przedsiębiorstwa.

00:08:15.776 --> 00:08:16.520
>> Interesujące i porządku.

00:08:16.520 --> 00:08:18.570
>> tak, więc
następnie następny jest ISO,

00:08:18.570 --> 00:08:21.065
to jest międzynarodowym
standard zabezpieczeń.

00:08:21.065 --> 00:08:22.680
>> Tak i
Podoba mi się gdzie mówi:

00:08:22.680 --> 00:08:25.384
Umożliwia, bo będzie się osób,
Hej czy HIPAA zgodny z?

00:08:25.384 --> 00:08:26.532
>> Tak.
>> Lub po prostu zgodność, prawo?

00:08:26.532 --> 00:08:29.972
I podoba mi się że Hej,
Niektóre z tych certyfikatów

00:08:29.972 --> 00:08:31.812
osiąganie tych-
>> Tak.

00:08:31.812 --> 00:08:34.137
>> Compliancies, prawo?

00:08:34.137 --> 00:08:34.847
>> Tak dla ISO,

00:08:34.847 --> 00:08:38.769
używamy która wewnętrznie w programie Microsoft
jako etap pośredni do HIPAA.

00:08:38.769 --> 00:08:39.910
>> OK.

00:08:39.910 --> 00:08:43.665
>> Następnie może podpisać umowę z
Klienci, którzy pozwala klientom który

00:08:43.665 --> 00:08:46.134
Dane medyczne
być zgodny z HIPAA.

00:08:46.134 --> 00:08:47.086
>> OK.
>> My sami,

00:08:47.086 --> 00:08:50.160
nie są HIPAA zgodny z ponieważ możemy
nie obsługują informacji w sprawie zdrowia.

00:08:50.160 --> 00:08:54.120
Jednak klient będzie więc pokazać
ich, że tak, korzystając z naszych

00:08:54.120 --> 00:08:58.130
platformy lub HDInsight w szczególności
może być zgodny z HIPAA.

00:08:58.130 --> 00:09:01.660
I obsługiwać zdrowia pacjentów
informacje w prawidłowy sposób.

00:09:02.780 --> 00:09:06.640
I umożliwia nam sprostać
transfer danych w Unii Europejskiej

00:09:06.640 --> 00:09:07.960
przepisy, oraz

00:09:07.960 --> 00:09:12.730
inne żądania jak klauzule modelu możemy
można podpisać z poszczególnymi klientami.

00:09:12.730 --> 00:09:14.180
>> OK.
>> Że twierdzą, że nigdy nie patrzeć na

00:09:14.180 --> 00:09:17.180
dane reklamowe,
lub nigdy go nie używamy dla

00:09:17.180 --> 00:09:19.520
nic innego niż
świadczenia usługi.

00:09:19.520 --> 00:09:22.487
W porządku, tak,
to byłoby dobrze wiedzieć dla nich.

00:09:22.487 --> 00:09:26.952
Wszystkie prawa i PCI jest nawet duże
jeden w obrębie firmy Microsoft, prawo?

00:09:26.952 --> 00:09:27.870
>> Tak.
>> Ponieważ co roku mamy do

00:09:27.870 --> 00:09:30.115
Weź przejść tych rzeczy,
Hej Rozumiemy PCI, prawo?

00:09:30.115 --> 00:09:32.096
>> Tak.
>> Mamy do podjęcia, że każdego roku.

00:09:32.096 --> 00:09:35.714
[ŚMIECH] I tak jest to duży
jedną dla nie tylko NAS, ale dla

00:09:35.714 --> 00:09:38.480
Nasi klienci, jak również aby przejść tak, możemy-
>> Tak.

00:09:38.480 --> 00:09:39.970
>> Są PCI, prawo?

00:09:39.970 --> 00:09:42.680
>> To są trzy-
>> OK.

00:09:42.680 --> 00:09:43.870
>> Duże zmiany.

00:09:43.870 --> 00:09:50.150
>> Jak trudno jest
osiągnięcie tych poziomów?

00:09:50.150 --> 00:09:52.475
Wiem, że mimo to całość
zespół pracujący w tej sprawie.

00:09:52.475 --> 00:09:57.130
Nie tylko dla HDInsight,
bo to samo dla

00:09:57.130 --> 00:09:59.530
wszelkie dane, które możemy umieścić w chmurze,
lub dowolną usługę, która mamy,

00:09:59.530 --> 00:10:03.335
Podobnie jak baza danych SQL Azure lub SQL
Magazyn danych takich rzeczy.

00:10:03.335 --> 00:10:05.660
Musimy przejść przez
to samo, co dla nich?

00:10:05.660 --> 00:10:09.230
I jak trudno, naprawdę, jest
dostać się do tego poziomu zgodności?

00:10:09.230 --> 00:10:12.495
>> To było sporo pracy
Kiedy rozpoczyna się od początku.

00:10:12.495 --> 00:10:15.033
>> [ŚMIECH]
>> Podczas serwisowania zupełnie nowy

00:10:15.033 --> 00:10:18.230
Infrastruktura chmury w ten tryb.

00:10:18.230 --> 00:10:19.560
>> OK.
>> Jest procesem ciągłym.

00:10:19.560 --> 00:10:21.910
To znaczy, nadal zwiększamy
lepsze, to nie odbywa się.

00:10:21.910 --> 00:10:22.900
>> Pewności.
>> Nigdy nie odbywa się.

00:10:22.900 --> 00:10:23.650
>> Tak.
>> [ŚMIECH]

00:10:23.650 --> 00:10:24.470
>> Jest rzeczy,

00:10:24.470 --> 00:10:27.800
Mieliśmy oczekiwania, jeśli Przejdź wstecz
do tego pierwszego slajdu, gdzie mieliśmy

00:10:27.800 --> 00:10:29.740
autoryzacji i uwierzytelniania.

00:10:29.740 --> 00:10:33.645
Jest to, że podobnie jak Hej, zanim nawet
przy okazji tych certyfikatów i

00:10:33.645 --> 00:10:36.540
zgodność, musimy mieć
te rzeczy tam?

00:10:36.540 --> 00:10:39.570
To znaczy, czy istnieje pewne wymagania wstępne
Zanim nawet dostać się do tego?

00:10:39.570 --> 00:10:42.778
>> tak, szczególnie w przypadku
Rząd Federalny-

00:10:42.778 --> 00:10:43.465
>> OK.

00:10:43.465 --> 00:10:48.430
Wymagania, niektóre z wcześniej
Liczba certyfikatów, takich jak ISO lub

00:10:48.430 --> 00:10:50.590
dla HIPAA, moglibyśmy powiedzieć, ale

00:10:50.590 --> 00:10:53.650
Szyfrowanie jest odbiorcą
odpowiedzialność, nie zapewniamy go.

00:10:53.650 --> 00:10:55.322
Obowiązkiem klienta, i

00:10:55.322 --> 00:10:57.502
teoretycznie klienta
można szyfrować dane,

00:10:57.502 --> 00:10:59.996
Mimo że nie magazynu obiektów blob
Ci go za darmo.

00:10:59.996 --> 00:11:00.870
>> Do prawej.

00:11:00.870 --> 00:11:02.042
>> Teraz oczywiście, złapaliśmy się i

00:11:02.042 --> 00:11:04.612
Teraz możemy powiedzieć tak, to wszystko
tak będzie zaszyfrowany-to-end,

00:11:04.612 --> 00:11:06.250
nie musisz się martwić
informacje już go.

00:11:06.250 --> 00:11:10.005
Dlatego właśnie nieco więcej -
>> Łatwe.

00:11:10.005 --> 00:11:11.800
>> tak, tak, zrobiliśmy to -
>> [ŚMIECH]

00:11:11.800 --> 00:11:13.200
>> Ma sens więcej,

00:11:13.200 --> 00:11:15.965
nie było dużo sensu,
ale mieliśmy gdzieś zacząć.

00:11:15.965 --> 00:11:17.860
>> OK.
>> I tam dostać.

00:11:17.860 --> 00:11:21.240
>> Poziom komfortu co jest teraz, lub
Co to są jesteśmy rozprawy od klientów,

00:11:21.240 --> 00:11:22.150
Co to jest poziom komfortu?

00:11:22.150 --> 00:11:24.340
Są one będzie porządku, tak.

00:11:24.340 --> 00:11:27.870
To znaczy, są jesteśmy rozprawy rodzaju
opinie, że dobra, wielki,

00:11:27.870 --> 00:11:31.120
was dotrzeć do nich,
Jesteśmy gotowe lub chodzi?

00:11:31.120 --> 00:11:33.052
>> To rzeczywiście wydaje się
z czym jestem rozprawy,

00:11:33.052 --> 00:11:34.933
jest szyfrowanie
jest największy.

00:11:34.933 --> 00:11:36.891
>> OK.
>> Że każdy lubi robić, i

00:11:36.891 --> 00:11:37.910
szczególnie,

00:11:37.910 --> 00:11:41.410
mieć własny klucz szyfrowania gdzie
klient przechowuje na klucz.

00:11:41.410 --> 00:11:42.880
To był duży krok.

00:11:42.880 --> 00:11:43.660
>> Naprawdę porządku.

00:11:43.660 --> 00:11:44.790
>> To jest jednym z największych.

00:11:44.790 --> 00:11:47.610
Zwłaszcza oczywiście,
Kiedy jesteś w świecie danych i

00:11:47.610 --> 00:11:48.572
dane są co-
>> Tak tak.

00:11:48.572 --> 00:11:50.490
[ŚMIECH]
>> Co klienci martwić, więc

00:11:50.490 --> 00:11:52.640
posiadające szyfrowania
był to ogromny krok naprzód.

00:11:52.640 --> 00:11:54.604
A następnie HDInsight w szczególności

00:11:54.604 --> 00:11:57.221
następnym krokiem będą się
zabezpieczenia, które

00:11:57.221 --> 00:11:59.620
Soren mówi się o, to-
>> OK, tak.

00:11:59.620 --> 00:12:02.679
Te dwa razem są naprawdę
zamiar dokonać zmian.

00:12:02.679 --> 00:12:05.543
>> Naprawdę umieścić NAS górki dla
tak, teraz dla przedsiębiorstw.

00:12:05.543 --> 00:12:06.329
>> Tak.

00:12:06.329 --> 00:12:07.406
>> Do prawej strony wpisz rzeczy.

00:12:07.406 --> 00:12:08.262
>> Tak, firma Microsoft może okazać się to, i

00:12:08.262 --> 00:12:09.510
Firma Microsoft może wykazać, że firma Microsoft
mieć naszych operacji in-

00:12:09.510 --> 00:12:10.465
>> Tak.

00:12:10.465 --> 00:12:11.717
>> Dobrej zamówienia zbyt.

00:12:11.717 --> 00:12:14.496
>> I dobrze jest wiedzieć, że
zgodność jest bardziej pokazu-me

00:12:14.496 --> 00:12:15.435
Scenariusz prawo?

00:12:15.435 --> 00:12:17.271
>> Tak.
>> Ponieważ nie wielu z NAS, aby uzyskać

00:12:17.271 --> 00:12:20.754
nawet Praca w programie SQL Server
Hej, pozwól mi uwierzytelnić,

00:12:20.754 --> 00:12:23.135
Pozwól mi autoryzacji,
uwierzytelnianie.

00:12:23.135 --> 00:12:26.950
Ale tak naprawdę nigdy nie Myślimy o
Pokaż zewnętrzne-mi scenariuszy, prawo?

00:12:26.950 --> 00:12:30.414
I Myślę, mamy nadzieję, że
osoby, które obejrzeć ten będzie przejść,

00:12:30.414 --> 00:12:34.162
naprawdę trzeba zacząć myśleć
temat, bardziej realistycznie,

00:12:34.162 --> 00:12:36.015
show-mi prawo scenariusz?

00:12:36.015 --> 00:12:36.843
>> Tak.

00:12:36.843 --> 00:12:38.025
I jak możemy osiągnąć tej zgodności.

00:12:38.025 --> 00:12:38.525
>> Tak.

00:12:39.670 --> 00:12:42.479
>> Prawa,
bo mamy tendencję nie do myślenia o tym.

00:12:42.479 --> 00:12:44.660
Ale mam nadzieję, że klienci będą,
zgoda na koniec tak,

00:12:44.660 --> 00:12:46.814
Jesteśmy takim gotowe enterprise
Typ scenariusz, PRAWDA?

00:12:46.814 --> 00:12:47.651
>> Tak.

00:12:47.651 --> 00:12:49.973
>> Więc masz tej całej listy
Myślę, że dalej,

00:12:49.973 --> 00:12:52.320
masz cały ten
Lista certyfikatów.

00:12:52.320 --> 00:12:53.674
To, gdzie całość, woo!

00:12:53.674 --> 00:12:54.222
Cały tłum.

00:12:54.222 --> 00:12:56.930
[ŚMIECH]
>> Ja tylko wybrał podświetleń

00:12:56.930 --> 00:13:00.160
na slajdzie, ale faktycznie jest
że mamy w całej listy

00:13:00.160 --> 00:13:04.030
Federalna część rządu USA
który jest w toku, jak mówimy.

00:13:04.030 --> 00:13:06.209
Dlatego jest bardzo długą listę,
a jeśli ktoś ma pytania,

00:13:06.209 --> 00:13:06.914
Proszę skontaktować się.

00:13:06.914 --> 00:13:08.480
>> [ŚMIECH] po prawej.

00:13:08.480 --> 00:13:10.095
>> I jest, oczywiście,
coraz dłuższe zbyt.

00:13:10.095 --> 00:13:11.655
>> Tak.
>> Jest tylko lista dzisiaj.

00:13:11.655 --> 00:13:12.710
[ŚMIECH]
>> No,

00:13:12.710 --> 00:13:14.910
powiedział, że jest to tylko podzbiór
z wszystko, PRAWDA?

00:13:14.910 --> 00:13:17.090
>> Nie jest to-
>> To jest bardzo istotny

00:13:17.090 --> 00:13:18.180
liście, PRAWDA?

00:13:18.180 --> 00:13:18.680
>> Tak.

00:13:19.800 --> 00:13:20.900
>> Tak.
>>, Ale może się rozwijać,

00:13:20.900 --> 00:13:22.520
To znaczy, to rośnie, jest większa.

00:13:22.520 --> 00:13:25.765
I jest oczywiście,
większa liczba wychodzi, i

00:13:25.765 --> 00:13:27.950
ciągle nowe wymagania.

00:13:27.950 --> 00:13:30.970
To jest rzeczywiście coś który
Mam nadzieję, aby uzyskać z serwera SQL.

00:13:30.970 --> 00:13:33.776
Być może wiesz, było wspólne
kryteria gdzie wszystkie kraje

00:13:33.776 --> 00:13:36.580
rodzaju na całym świecie z
zorganizowali się.

00:13:36.580 --> 00:13:40.285
A powiedział, Oto nasze Scalonej
zestaw wymagań, i

00:13:40.285 --> 00:13:42.910
Każdy kraj może zrobić Pokaż-me-
>> Tak.

00:13:42.910 --> 00:13:45.210
>> Części oraz
następnie wszyscy inni zaakceptuje go.

00:13:45.210 --> 00:13:47.130
I dla chmury, to długą listę.

00:13:47.130 --> 00:13:50.070
To jest liczba 200 różnych certyfikatów który
nakładanie się, a oni nie są takie same,

00:13:50.070 --> 00:13:51.260
są one podobne.

00:13:51.260 --> 00:13:53.150
Dlatego jest tak dużo pracy.

00:13:53.150 --> 00:13:55.720
>> Więc chmura tak gładko NAS
Pomyśl trochę więcej informacji na temat

00:13:55.720 --> 00:13:56.830
zabezpieczenia nie to?

00:13:56.830 --> 00:13:58.380
>> Tak, ponieważ możemy udostępniać dane.

00:13:59.430 --> 00:14:02.970
>> tak i rodzaju nowej
krok, rodzaju nowy obszar, człowiek,

00:14:02.970 --> 00:14:05.600
masz SQL Server miał
do tej pracy.

00:14:05.600 --> 00:14:10.330
Ale teraz, że wprowadzamy
Chmura, to jest, jak to powiedzieć?

00:14:10.330 --> 00:14:13.773
To jest bardziej zaufania-
>> Jest, ponieważ firmy może powiedzieć,

00:14:13.773 --> 00:14:16.639
nie Bazgroły sieci
hasło na notatkę programu sticky Notes i

00:14:16.639 --> 00:14:17.793
umieścić go na ekranie.

00:14:17.793 --> 00:14:19.065
>> [ŚMIECH]
>> Ale

00:14:19.065 --> 00:14:20.485
czy wiedzą, że nie to robimy?

00:14:20.485 --> 00:14:21.485
>> Do prawej.
>> I skąd wiedzą?

00:14:21.485 --> 00:14:22.078
>> Do prawej.
>> Prawa,

00:14:22.078 --> 00:14:23.495
jak możemy udowodnić że to robimy?

00:14:23.495 --> 00:14:24.945
>> I wraca do Pokaż mi-
>> Tak.

00:14:24.945 --> 00:14:25.819
>>, Że nie pisania lub

00:14:25.819 --> 00:14:27.308
bazgranie hasła
na notatkę programu Sticky Notes.

00:14:27.308 --> 00:14:29.295
>> tak,
czy masz zasadę dla niego?

00:14:29.295 --> 00:14:31.565
Czy masz proces
Kiedy ktoś ma się?

00:14:31.565 --> 00:14:34.223
Tak więc to jak to wszystko dostaje-
>> OK to jest fantastyczne.

00:14:34.223 --> 00:14:37.734
Tak jest to bardzo dobrze wiedzieć,
ponieważ myślę, że jest to

00:14:37.734 --> 00:14:41.992
nie tylko dla HDInsight, ale jeżeli to
odnosi się do HDInsight wiele z tych

00:14:41.992 --> 00:14:45.830
compliancies stosuje się do
wiele innych naszych usługach.

00:14:45.830 --> 00:14:47.300
Tak więc mogą one powiedzieć
>> Tak, to wszystkie obszar Azure.

00:14:47.300 --> 00:14:47.800
>> Wszystkie Azure, PRAWDA?
>> Tak.

00:14:47.800 --> 00:14:50.383
>> Więc osób go dobrze wyglądać, bo mamy

00:14:50.383 --> 00:14:53.981
Rozmawialiśmy o zabezpieczenia przed.
Mieliśmy można na wystawie, i

00:14:53.981 --> 00:14:57.465
inne miejsca hej jesteśmy bezpieczne.
Lecz dobrze jest przekonać się, że jesteś pochodzą

00:14:57.465 --> 00:15:00.893
wygląd i wejdź jest prawdziwe, PRAWDA?
A Oto jak to jest prawdziwe, więc

00:15:00.893 --> 00:15:02.328
jest to show-Pokaż mi-mi.
[ŚMIECH]

00:15:02.328 --> 00:15:02.922
>> Tak.

00:15:02.922 --> 00:15:03.627
>> Do prawej strony jest prawdziwe.

00:15:03.627 --> 00:15:04.827
Tak I Dziękujemy za najbliższych,

00:15:04.827 --> 00:15:05.900
to jest fantastyczne.

00:15:05.900 --> 00:15:06.750
Alicja, dziękuję.

00:15:06.750 --> 00:15:08.005
>> Dziękuję, Scott.
>> To jest naprawdę dobry.

00:15:08.005 --> 00:15:09.090
Hej Wszyscy, to jest dobre.

00:15:09.090 --> 00:15:11.973
Mam więc nadzieję wiele odpowiedzi
Twoje pytania wokół Hej,

00:15:11.973 --> 00:15:14.050
faktycznie są zgodne z, PRAWDA?

00:15:14.050 --> 00:15:15.570
Tak więc Wielkie dzięki Alicja dla
w najbliższych.

00:15:15.570 --> 00:15:16.584
Każdy dzięki do oglądania i
Zobaczymy się następnym razem.

00:15:16.584 --> 00:15:17.705
>> Podziękowania.

00:15:17.705 --> 00:15:27.705
[MUZYKA]

