WEBVTT

00:00:00.000 --> 00:00:02.992
[MÚSICA]

00:00:13.343 --> 00:00:16.530
Todas as pessoas, boas-vindas para outro
episódio interessante de dados expostos.

00:00:16.530 --> 00:00:18.990
Sou seu anfitrião Scott Klein,
e comigo hoje é Alice,

00:00:18.990 --> 00:00:19.900
da equipe de dados grande.

00:00:19.900 --> 00:00:21.090
Ana Maria, como vai?

00:00:21.090 --> 00:00:22.180
>> Olá, eu sou muito bem, como vai?

00:00:22.180 --> 00:00:23.685
>> Boa, então, antes de começarmos,

00:00:23.685 --> 00:00:26.130
Vamos falar de cuz
sobre a compatibilidade com HDInsight.

00:00:26.130 --> 00:00:27.498
Antes de começar,
Por que você não tira um segundo e

00:00:27.498 --> 00:00:28.077
apresente-se?

00:00:28.077 --> 00:00:32.032
>> OK, meu nome é Alice Kupcik,
e eu sou gerente de programas

00:00:32.032 --> 00:00:35.459
HDInsight, e
Trabalho em segurança e conformidade.

00:00:35.459 --> 00:00:40.798
>> Todos os direitos, portanto é de conformidade
um grande tópico em qualquer produto, certo?

00:00:40.798 --> 00:00:44.250
Por que não você Conte-nos sobre
conformidade em termos de HDInsight,

00:00:44.250 --> 00:00:45.640
Por que temos que?

00:00:45.640 --> 00:00:46.589
Então você já ir alguns slides para nós.

00:00:46.589 --> 00:00:48.560
>> Sim.
>> Por que não podemos simplesmente mergulhar neles?

00:00:48.560 --> 00:00:52.240
>> Então, a grande questão é sempre,
como é diferente de conformidade

00:00:52.240 --> 00:00:56.220
segurança ou como é a mesma, ou
como ele se sobrepõem e se cruzam?

00:00:56.220 --> 00:00:59.110
Portanto, gostaria de começar com uma rápida
Visão geral da empresa

00:00:59.110 --> 00:01:02.590
segurança em nível de recursos que
Temos o serviço.

00:01:02.590 --> 00:01:05.980
E isto é a autenticação,
sua autorização,

00:01:05.980 --> 00:01:09.610
é a segurança de nível de perímetro
que os clientes podem colocar no lugar.

00:01:09.610 --> 00:01:13.160
E, em seguida, o último e grande é
segurança de dados, que é, logicamente,

00:01:13.160 --> 00:01:15.700
na frente de todos
mente, e que é a criptografia.

00:01:15.700 --> 00:01:16.480
>> Yup.
>> Então

00:01:16.480 --> 00:01:19.250
Olhando as você pode achar,
Tudo bem, a coisa é segura,

00:01:19.250 --> 00:01:22.207
Estamos muito bem, mas -
>> [RIR] também é interessante,

00:01:22.207 --> 00:01:25.222
cuz, tínhamos,
Vamos desenhar um espaço em branco neste nome

00:01:25.222 --> 00:01:28.860
ele está em seu grupo,
>> Soren?

00:01:28.860 --> 00:01:30.830
>> Sim,
Soren aqui para conversar sobre-

00:01:30.830 --> 00:01:32.580
>> Esses recursos, Sim.

00:01:32.580 --> 00:01:36.670
>> Sim esses recursos reais e
como protegemos HDInsight, direito?

00:01:36.670 --> 00:01:37.651
>> Mm-hm.
>> Para que fosse, na verdade

00:01:37.651 --> 00:01:38.398
um interessante.

00:01:38.398 --> 00:01:40.357
>> Sim, então isso criará nele.

00:01:40.357 --> 00:01:40.999
>> OK, boa.
>> Então basta

00:01:40.999 --> 00:01:43.627
Suponha que isso já foi
discutidos e falou sobre.

00:01:43.627 --> 00:01:47.440
E, como vamos levá-lo de
aqui para estar em conformidade?

00:01:47.440 --> 00:01:48.673
>> Sim, cuz, acho que você está certo,

00:01:48.673 --> 00:01:50.588
Há qual é a diferença
entre segurança e

00:01:50.588 --> 00:01:51.405
conformidade, certa?

00:01:51.405 --> 00:01:53.165
>> Mm-hm, Sim.
>> OK.

00:01:53.165 --> 00:01:58.220
>> Então vejamos
definições de conformidade.

00:01:58.220 --> 00:02:01.540
Portanto, a primeira na nuvem
mundo da segurança onde

00:02:01.540 --> 00:02:05.110
os hosts de provedores de serviço
os dados do cliente

00:02:05.110 --> 00:02:07.340
dados são, obviamente, o que as pessoas
está mais preocupado.

00:02:07.340 --> 00:02:08.270
>> Muito bem.
>> Porque isso

00:02:08.270 --> 00:02:09.792
seus ativos importantes.

00:02:09.792 --> 00:02:14.255
Para segurança na nuvem é definida como CIA,

00:02:14.255 --> 00:02:17.075
qual é a confidencialidade, então
que é acessado com os dados?

00:02:17.075 --> 00:02:18.821
>> OK
>> E quando você opera um serviço

00:02:18.821 --> 00:02:21.195
Obviamente, é serviço
operadores que podem acessá-lo.

00:02:21.195 --> 00:02:23.475
Portanto, que precisa ser solucionado e
conformidade.

00:02:23.475 --> 00:02:27.385
Não há integridade, que podem
excluir dados, que podem modificar dados,

00:02:27.385 --> 00:02:30.800
quem pode fazer o download de dados e
vendê-lo para alguém?

00:02:30.800 --> 00:02:33.990
E a disponibilidade do curso,
que dados estejam disponíveis em todos os momentos.

00:02:33.990 --> 00:02:34.660
>> OK.
>> Então

00:02:34.660 --> 00:02:38.820
Essas são questões importantes,
e, em seguida, o gerenciamento de riscos.

00:02:38.820 --> 00:02:40.250
Como podemos avaliar e

00:02:40.250 --> 00:02:43.190
identificar vulnerabilidades e
ameaças no sistema?

00:02:43.190 --> 00:02:48.250
E como podemos implementar as políticas e
processos em uso para reduzir os riscos?

00:02:48.250 --> 00:02:49.390
>> OK.

00:02:49.390 --> 00:02:53.144
>> E -
>> Então é apenas proteger-

00:02:53.144 --> 00:02:53.811
>> Sim.

00:02:53.811 --> 00:02:56.980
>> Os dados
estamos dizendo: não é suficiente, certo?

00:02:56.980 --> 00:03:00.740
Cuz voltamos, falamos sobre
autenticação e autorização.

00:03:00.740 --> 00:03:04.520
Mas só faz seguro
não solucionar alguns desses

00:03:04.520 --> 00:03:07.039
confidencialidade e
integridade emite, é isto correto?

00:03:07.039 --> 00:03:07.775
>> Sim.
>> É a maneira que queremos considerar

00:03:07.775 --> 00:03:09.644
sobre isso?
É principalmente porque estamos estiver hospedando

00:03:09.644 --> 00:03:10.250
o serviço.

00:03:10.250 --> 00:03:13.350
Não é como fornecemos o serviço
com os recursos de um cliente e

00:03:13.350 --> 00:03:16.810
implantá-la em prem e eles
pode colocar sua próprias parede ao redor dele.

00:03:16.810 --> 00:03:20.236
É como somos os responsáveis
os dados de alguma maneira, então-

00:03:20.236 --> 00:03:20.943
>> Sim, há um nível de confiança.

00:03:20.943 --> 00:03:21.554
>> Sim.

00:03:21.554 --> 00:03:24.318
>> Porque estamos dizendo:,
estamos oferecendo nossos dados ao host.

00:03:24.318 --> 00:03:25.270
>> Sim.
>> Queremos certificar-se,

00:03:25.270 --> 00:03:27.820
não apenas é mas segura
Além disso.

00:03:27.820 --> 00:03:28.830
>> Como atuamos, Sim.

00:03:28.830 --> 00:03:29.930
>> Como nós funcionamos com os dados?

00:03:29.930 --> 00:03:31.140
>> Sim.
>> OK.

00:03:31.140 --> 00:03:34.940
>> E conformidade é a parte em que
dizemos que podemos demonstrar que fazemos

00:03:34.940 --> 00:03:35.630
essas coisas.

00:03:37.134 --> 00:03:39.020
>> Tudo bem, segurança é mostrar.

00:03:39.020 --> 00:03:40.695
>> Sim.
>> Conformidade é o show me

00:03:40.695 --> 00:03:41.820
estado, certo?

00:03:41.820 --> 00:03:43.090
Mostre que ele é seguro.

00:03:43.090 --> 00:03:46.290
>>, Também pode ser um independente
vêm de terceiros, e

00:03:46.290 --> 00:03:50.760
Demonstrarei que o risco
atenuação está em vigor?

00:03:50.760 --> 00:03:52.670
Para ameaças específicas e

00:03:52.670 --> 00:03:55.065
vulnerabilidade que
são exclusivas de um setor.

00:03:55.065 --> 00:03:58.310
>> Certo, então eu protegi isso,
mas agora vem a conformidade e

00:03:58.310 --> 00:04:01.020
diz lá determinado um nível de
como podemos dizer que?

00:04:01.020 --> 00:04:04.134
Há certo nível de, acho que
conformidade quer dizer que você atende a essas

00:04:04.134 --> 00:04:06.691
segurança, podemos executar esses testes,
passar nesses testes,

00:04:06.691 --> 00:04:07.730
para certificar-se de que-
>> Sim.

00:04:07.730 --> 00:04:08.439
Na verdade, você está seguro.

00:04:08.439 --> 00:04:10.080
>> E é possível observar algumas-
>> OK.

00:04:10.080 --> 00:04:13.270
>> Exemplos de concretos para ver
mais o que significa, e

00:04:13.270 --> 00:04:17.290
Isso é segurança operacional,
é como eu normalmente resumi-los.

00:04:17.290 --> 00:04:19.500
Em oposição aos recursos
no próprio serviço.

00:04:19.500 --> 00:04:20.560
>> Uh-huh, OK.

00:04:20.560 --> 00:04:22.247
>> Isso, é claro, por um
acesso controlado,

00:04:22.247 --> 00:04:23.295
Se nós operamos o serviço

00:04:23.295 --> 00:04:25.812
envio de pessoas para quem tem
acesso enquanto eles estão sendo.

00:04:25.812 --> 00:04:27.940
À direita, que pode examinar os dados.

00:04:27.940 --> 00:04:31.470
Estiver conectado, é monitorado,
podemos auditá-los?

00:04:31.470 --> 00:04:32.050
>> Sim, OK.

00:04:32.050 --> 00:04:33.770
>> É grandes questões.

00:04:33.770 --> 00:04:36.520
E, em seguida,
ciclo de vida de desenvolvimento seguro.

00:04:36.520 --> 00:04:37.800
Como podemos desenvolver o software?

00:04:37.800 --> 00:04:40.100
Você seguir essas práticas
que tenham sido no local?

00:04:40.100 --> 00:04:42.010
E podemos demonstrar?

00:04:42.010 --> 00:04:44.142
>> OK.
>> Temos uma trilha de papel para mostrar

00:04:44.142 --> 00:04:47.166
um auditor que
seguido esse processo.

00:04:47.166 --> 00:04:48.765
A segurança física é um grande, e

00:04:48.765 --> 00:04:51.078
foi um dos primeiros
que clientes frequentes sobre.

00:04:51.078 --> 00:04:52.730
>> [RIR]
>> É semelhante, são as portas bloqueadas?

00:04:52.730 --> 00:04:53.570
>> Pode alguém ir, Sim.

00:04:53.570 --> 00:04:54.730
>> Sim portas são bloqueadas?

00:04:54.730 --> 00:04:56.990
Você tem uma segurança
câmera apontando para a porta?

00:04:56.990 --> 00:04:58.640
Nós temos imagens da câmera?

00:04:58.640 --> 00:04:59.560
E, em seguida, dizemos que não, não, não,

00:04:59.560 --> 00:05:02.200
Você não pode iniciar a execução
ao redor de nossos data centers.

00:05:02.200 --> 00:05:05.380
Mostramos essa conformidade
CERT alguém fizeram isso.

00:05:05.380 --> 00:05:05.980
>> OK.

00:05:05.980 --> 00:05:09.369
>> É por isso que tipo de
Esta etapa que é retirar.

00:05:09.369 --> 00:05:12.820
E recursos humanos é um grande problema,

00:05:12.820 --> 00:05:15.660
É claro
com uma grande empresa menos assim.

00:05:15.660 --> 00:05:19.200
Mas imagine que tinha uma pequena empresa
eles precisam de processos atuais

00:05:19.200 --> 00:05:21.135
para pessoas de tela
antes de eles contratação-los?

00:05:21.135 --> 00:05:25.870
Eles têm processo in-loco para
lidar com uma pessoa mal-intencionada da empresa?

00:05:25.870 --> 00:05:28.410
Quão rápido você consegue alguém
o sistema antes de

00:05:28.410 --> 00:05:30.348
Do Active Directory não é mesmo?

00:05:30.348 --> 00:05:32.840
>> Sim, OK.
>> Você consegue alguém

00:05:32.840 --> 00:05:34.970
-lo antes disso?

00:05:34.970 --> 00:05:39.650
Portanto, eles são todos esses riscos
que são atenuadas.

00:05:39.650 --> 00:05:40.540
E há, claro,

00:05:40.540 --> 00:05:42.930
normas e
conformidade contratual.

00:05:42.930 --> 00:05:45.480
A, estamos atendendo as leis?

00:05:45.480 --> 00:05:48.660
E B, quando configuramos contratos
com nossos clientes e

00:05:48.660 --> 00:05:50.595
dizemos que lidar com dados
de uma certa maneira.

00:05:50.595 --> 00:05:53.790
cada engenheiro, sabia
e realmente implementado dessa maneira?

00:05:53.790 --> 00:05:55.620
Assim que precisa ser verificado, muito.

00:05:55.620 --> 00:05:59.972
>> Certo, portanto, parece que há
muita, não apenas o software, mas

00:05:59.972 --> 00:06:02.960
uma internos e externos-
>> Sim.

00:06:02.960 --> 00:06:03.570
>> Tipo de cenários.

00:06:03.570 --> 00:06:07.405
Cuz não apenas, quando pensamos,
como um cara de dados do desenvolvedor de software,

00:06:07.405 --> 00:06:10.710
não pensamos
física real.

00:06:10.710 --> 00:06:12.496
Alguém pode passar na ou -
>> Sim.

00:06:12.496 --> 00:06:16.120
>> Ficou do Bob o processo de,
saída de prisão por fraude, mas ainda

00:06:16.120 --> 00:06:18.400
ele está aplicando para ser um
>> Trabalha aqui agora, Sim.

00:06:18.400 --> 00:06:19.470
>> Trabalha aqui, Sim.

00:06:19.470 --> 00:06:21.500
Que perdeu esse tipo de cenário,
direita?

00:06:21.500 --> 00:06:22.260
>> Sim.
>> Para nós não

00:06:22.260 --> 00:06:23.670
Pense em uma dessas coisas.

00:06:23.670 --> 00:06:26.685
E por isso aparentemente é muito
das coisas externas que ele tem

00:06:26.685 --> 00:06:27.419
bom saber.

00:06:27.419 --> 00:06:30.570
Portanto para certificar-se que Sim,
podemos atender a esses requisitos.

00:06:30.570 --> 00:06:33.776
>> E, claro, por exemplo,
um banco cuidado sobre essas coisas.

00:06:33.776 --> 00:06:36.030
[RIR]
>> Sim especialmente,

00:06:36.030 --> 00:06:37.500
Dependendo do tipo de
dados que você está mantendo, certo?

00:06:37.500 --> 00:06:39.079
>> Sim.
>> Informações de financeiras

00:06:39.079 --> 00:06:39.915
coisas como essas.

00:06:39.915 --> 00:06:42.020
>> E que é, na verdade
o próximo slide já.

00:06:42.020 --> 00:06:44.285
Quais são as fontes
Essas preocupações, certas?

00:06:44.285 --> 00:06:45.778
>> Sim.
>> Um claro é a lei e

00:06:45.778 --> 00:06:47.064
que varia de acordo com o local.

00:06:47.064 --> 00:06:52.220
E uma informação que vem de
a lei é notificações de violação.

00:06:52.220 --> 00:06:54.780
Essas são todas as leis do estado, portanto
Se você tivesse uma violação de dados

00:06:54.780 --> 00:06:58.010
Você precisa ser capaz de notificar e
fazer a coisa certa.

00:06:58.010 --> 00:06:58.840
>> Interessante, tudo bem.

00:06:58.840 --> 00:07:00.090
>> Sim.
>> Você disse que é por estado, então

00:07:00.090 --> 00:07:01.050
pode ser diferente?

00:07:01.050 --> 00:07:01.740
>> Sim, Sim, Sim.

00:07:01.740 --> 00:07:02.305
>> Minha excelência.

00:07:02.305 --> 00:07:02.924
[RIR]
>> Sim e, em seguida,

00:07:02.924 --> 00:07:03.890
País do curso, portanto.

00:07:03.890 --> 00:07:04.440
>> Sim.
[RIR]

00:07:04.440 --> 00:07:05.881
>> À direita, temos uma maravilhosa

00:07:05.881 --> 00:07:07.203
equipe que gerencia que.

00:07:07.203 --> 00:07:08.962
>> [RIR] Sim, que gerencia o que.
>> Temos apenas que colocá-los

00:07:08.962 --> 00:07:11.700
mas quero dizer, que é uma fonte
de um desses controles.

00:07:11.700 --> 00:07:12.940
>> Certeza.
>> E Obviamente há

00:07:12.940 --> 00:07:16.089
requisitos específicos do setor, como
o setor financeiro, bancos, ou

00:07:16.089 --> 00:07:16.658
plano de saúde.

00:07:16.658 --> 00:07:17.858
>> Sim.
>> Todas elas têm seus próprios.

00:07:17.858 --> 00:07:21.740
Há configuração padrão
empresas, como a ISO,

00:07:21.740 --> 00:07:24.580
que define os padrões de segurança
que, em seguida, tornar-se uma linha de base.

00:07:24.580 --> 00:07:28.140
E muitas empresas simplesmente pedem-la,
e deseja ter implementados.

00:07:28.140 --> 00:07:30.420
E, em seguida, há interno
controle, onde

00:07:31.480 --> 00:07:35.170
setores definiram certos padrões
ou, por exemplo, o governo.

00:07:35.170 --> 00:07:38.440
Governo federal dos EUA
define muitas interno

00:07:38.440 --> 00:07:41.010
padrões que eles
exigem que atender.

00:07:41.010 --> 00:07:41.960
>> OK.

00:07:41.960 --> 00:07:44.070
>> Para que essas são as fontes para
Esses requisitos.

00:07:44.070 --> 00:07:47.000
E, em seguida, certificações
que temos,

00:07:47.000 --> 00:07:51.250
Que acabei de listar os três realmente grandes
aqueles que obteve HDInsight.

00:07:51.250 --> 00:07:53.660
E isso é o SOC,
que é de interesse para

00:07:53.660 --> 00:07:57.270
qualquer empresa que faz pública
emissão de relatórios e estatísticas.

00:07:57.270 --> 00:07:59.855
Eles precisam ser auditáveis, para eles
precisa seguir certos processos.

00:07:59.855 --> 00:08:00.920
>> OK.

00:08:00.920 --> 00:08:03.224
Um dos seus requisitos é,
Se você colocar dados na nuvem,

00:08:03.224 --> 00:08:04.665
ele deve ser tratado
de uma certa maneira.

00:08:04.665 --> 00:08:05.668
>> De uma determinada maneira, Sim.

00:08:05.668 --> 00:08:06.867
>> Então
que temos integridade e -

00:08:06.867 --> 00:08:09.623
>> Sim, OK.

00:08:09.623 --> 00:08:10.230
>> E assim por diante.

00:08:10.230 --> 00:08:14.170
Essa é uma certificação de grande
que nos permite vender para

00:08:14.170 --> 00:08:15.776
a empresa.

00:08:15.776 --> 00:08:16.520
>> Interessante, tudo bem.

00:08:16.520 --> 00:08:18.570
>> Sim, portanto
em seguida, a próxima é ISO,

00:08:18.570 --> 00:08:21.065
é um internacional
padrão de segurança.

00:08:21.065 --> 00:08:22.680
>> Muito bem, e
Eu gosto de fato onde diz,

00:08:22.680 --> 00:08:25.384
permite cuz pessoas irá passar,
Ei é compatível com HIPAA?

00:08:25.384 --> 00:08:26.532
>> Sim.
>> Ou apenas conformidade, certa?

00:08:26.532 --> 00:08:29.972
E como o fato de que Ei,
Alguns desses certificados

00:08:29.972 --> 00:08:31.812
nos permitem alcançar esses-
>> Sim.

00:08:31.812 --> 00:08:34.137
>> Compliancies, certos?

00:08:34.137 --> 00:08:34.847
>> Isso para ISO,

00:08:34.847 --> 00:08:38.769
usamos que internamente na Microsoft
como um ponto de partida para HIPAA.

00:08:38.769 --> 00:08:39.910
>> OK.

00:08:39.910 --> 00:08:43.665
>>, É possível assinar um contrato com
os clientes que permite aos clientes que

00:08:43.665 --> 00:08:46.134
ter dados de assistência médica
para ser compatível com HIPAA.

00:08:46.134 --> 00:08:47.086
>> OK.
>> Nós, nós mesmos,

00:08:47.086 --> 00:08:50.160
não são HIPAA compatíveis com porque estamos
não lidar com informações de saúde.

00:08:50.160 --> 00:08:54.120
Mas um cliente, portanto, vamos mostrar
que Sim, se você usar o nosso

00:08:54.120 --> 00:08:58.130
plataforma ou HDInsight especificamente,
pode ser compatível com HIPAA.

00:08:58.130 --> 00:09:01.660
E lidar com a saúde dos pacientes
informações da forma correta.

00:09:02.780 --> 00:09:06.640
E ele também nos permite satisfazer
a transferência de dados da União Europeia

00:09:06.640 --> 00:09:07.960
as normas, e

00:09:07.960 --> 00:09:12.730
outras solicitações como modelo cláusulas
pode assinar com clientes específicos.

00:09:12.730 --> 00:09:14.180
>> OK.
>> Que diga que não nunca olhamos

00:09:14.180 --> 00:09:17.180
os dados para anúncios,
ou já não usá-lo para

00:09:17.180 --> 00:09:19.520
algo diferente de
fornece o serviço.

00:09:19.520 --> 00:09:22.487
Tudo bem, Sim,
Isso seria bom saber para eles.

00:09:22.487 --> 00:09:26.952
Todos os direito e PCI é mesmo um grande
um dentro da Microsoft, direita?

00:09:26.952 --> 00:09:27.870
>> Sim.
>> Porque todos os anos que temos de

00:09:27.870 --> 00:09:30.115
fazer que essas coisas ir,
Ei nós entendemos PCI, direita?

00:09:30.115 --> 00:09:32.096
>> Sim.
>> Temos que assumir que todos os anos.

00:09:32.096 --> 00:09:35.714
[RIR] E, portanto, essa é uma grande
um para não apenas para os EUA, mas para

00:09:35.714 --> 00:09:38.480
nossos clientes, bem como para ir Sim, estamos-
>> Sim.

00:09:38.480 --> 00:09:39.970
>> É PCI, direita?

00:09:39.970 --> 00:09:42.680
>> Para aqueles são os três
>> OK.

00:09:42.680 --> 00:09:43.870
>> Os grandes.

00:09:43.870 --> 00:09:50.150
>> Como é muito difícil
alcançar esses níveis?

00:09:50.150 --> 00:09:52.475
Eu sei que disse que há um todo
equipe que isso funciona.

00:09:52.475 --> 00:09:57.130
E não apenas para HDInsight,
cuz a mesma coisa para

00:09:57.130 --> 00:09:59.530
todos os dados que colocamos na nuvem,
ou qualquer serviço que temos,

00:09:59.530 --> 00:10:03.335
como o banco de dados do SQL Azure ou SQL
Depósito de dados, coisas como essas.

00:10:03.335 --> 00:10:05.660
Que temos de percorrer
as mesmas coisas para eles?

00:10:05.660 --> 00:10:09.230
E, realmente, é difícil para
obter esse nível de conformidade?

00:10:09.230 --> 00:10:12.495
>> Foi um pouco de trabalho
Quando você começar do zero.

00:10:12.495 --> 00:10:15.033
>> [RIR]
>> Quando você faz a manutenção totalmente nova

00:10:15.033 --> 00:10:18.230
infraestrutura de nuvem para este modo.

00:10:18.230 --> 00:10:19.560
>> OK.
>> É um processo contínuo.

00:10:19.560 --> 00:10:21.910
Quer dizer, estamos ainda fazendo
-lo melhor, ele não é feito.

00:10:21.910 --> 00:10:22.900
>> Certeza.
>>-Nunca é feito.

00:10:22.900 --> 00:10:23.650
>> Sim.
>> [RIR]

00:10:23.650 --> 00:10:24.470
>> Há coisas,

00:10:24.470 --> 00:10:27.800
tivemos que aguardar, se você voltar
para que o primeiro slide onde tínhamos

00:10:27.800 --> 00:10:29.740
autenticação e autorização.

00:10:29.740 --> 00:10:33.645
É que, como Ei, antes mesmo
falar sobre essas certificações e

00:10:33.645 --> 00:10:36.540
conformidade, precisamos ter
essas coisas lá?

00:10:36.540 --> 00:10:39.570
Isto é, há alguns pré-requisitos
antes de entrarmos mesmo para isso?

00:10:39.570 --> 00:10:42.778
>> Sim, especialmente para
o governo federal-

00:10:42.778 --> 00:10:43.465
>> OK.

00:10:43.465 --> 00:10:48.430
Requisitos, alguns anteriores
certificados, como a ISO ou

00:10:48.430 --> 00:10:50.590
para a HIPAA, poderia dizer, mas

00:10:50.590 --> 00:10:53.650
a criptografia é um cliente
responsabilidade, nós não fornecê-lo.

00:10:53.650 --> 00:10:55.322
É uma responsabilidade do cliente, e

00:10:55.322 --> 00:10:57.502
Teoricamente, o cliente
pode criptografar os dados

00:10:57.502 --> 00:10:59.996
Embora o armazenamento de blob não
dar a você gratuitamente.

00:10:59.996 --> 00:11:00.870
>> À direita.

00:11:00.870 --> 00:11:02.042
>> Agora naturalmente, é detectado e

00:11:02.042 --> 00:11:04.612
Agora podemos dizer Sim, é tudo
vai ser criptografado de ponta a ponta, então

00:11:04.612 --> 00:11:06.250
Você não precisa se preocupar
sobre isso mais.

00:11:06.250 --> 00:11:10.005
Portanto, fizemos isso apenas um pouco mais -
>> Fácil.

00:11:10.005 --> 00:11:11.800
>> Sim, Sim, fizemos it -
>> [RIR]

00:11:11.800 --> 00:11:13.200
>> Faz mais sentido,

00:11:13.200 --> 00:11:15.965
Isso não fazia muito sentido,
mas tivemos que começar em algum lugar.

00:11:15.965 --> 00:11:17.860
>> OK.
>> E chegar lá.

00:11:17.860 --> 00:11:21.240
>> Qual é o nível de conforto agora, ou
o que estamos ouvindo dos clientes,

00:11:21.240 --> 00:11:22.150
qual é o nível de conforto?

00:11:22.150 --> 00:11:24.340
Vão bem, Sim.

00:11:24.340 --> 00:11:27.870
Isto é, podemos ouvir tipo de
o feedback que tudo bem, ótimo,

00:11:27.870 --> 00:11:31.120
vocês alcançar essas,
somos bons ir ou, quero dizer?

00:11:31.120 --> 00:11:33.052
>>, Na verdade, parece
no que estou ouvindo,

00:11:33.052 --> 00:11:34.933
é a criptografia
é o maior.

00:11:34.933 --> 00:11:36.891
>> OK.
>> Que todo mundo adora, e

00:11:36.891 --> 00:11:37.910
especialmente na,

00:11:37.910 --> 00:11:41.410
ter sua própria criptografia da chave onde
o cliente mantiver a tecla.

00:11:41.410 --> 00:11:42.880
Isso foi um grande passo.

00:11:42.880 --> 00:11:43.660
>> Realmente, tudo bem.

00:11:43.660 --> 00:11:44.790
>> Que 's um dos maiores.

00:11:44.790 --> 00:11:47.610
Especialmente, claro,
Quando você estiver no mundo dos dados e

00:11:47.610 --> 00:11:48.572
os dados são o que-
>> Muito bem, Sim.

00:11:48.572 --> 00:11:50.490
[RIR]
>> O que os clientes se preocupar, portanto

00:11:50.490 --> 00:11:52.640
com a criptografia
foi um enorme avanço.

00:11:52.640 --> 00:11:54.604
E, em seguida, para HDInsight especificamente,

00:11:54.604 --> 00:11:57.221
a próxima etapa serão
os recursos de segurança que

00:11:57.221 --> 00:11:59.620
Soren comentado, que-
>> Tudo bem, Sim.

00:11:59.620 --> 00:12:02.679
Essas duas juntas são realmente
Vamos para fazer uma diferença.

00:12:02.679 --> 00:12:05.543
>> Realmente nos ultrapassarem hill para
Sim, agora estamos enterprise pronto.

00:12:05.543 --> 00:12:06.329
>> Sim.

00:12:06.329 --> 00:12:07.406
>> Direita, tipo de coisa.

00:12:07.406 --> 00:12:08.262
>> Sim, e isso pode ser comprovado, e

00:12:08.262 --> 00:12:09.510
Podemos mostrar que estamos
ter nossas operações em-

00:12:09.510 --> 00:12:10.465
>> Sim.

00:12:10.465 --> 00:12:11.717
>> Boa ordem muito.

00:12:11.717 --> 00:12:14.496
>> E é bom saber que
conformidade é muito mais uma apresentação-me

00:12:14.496 --> 00:12:15.435
um cenário certo?

00:12:15.435 --> 00:12:17.271
>> Sim.
>> Porque muitos de nós não, para

00:12:17.271 --> 00:12:20.754
ainda trabalhando no SQL Server,
Ei, deixe-me autenticar,

00:12:20.754 --> 00:12:23.135
Deixe-me autorização,
autenticação.

00:12:23.135 --> 00:12:26.950
Mas nunca realmente consideramos o
Mostrar externo-me cenários, certos?

00:12:26.950 --> 00:12:30.414
E acho que, espero,
pessoas que observar isso passará,

00:12:30.414 --> 00:12:34.162
nós realmente precisamos começar a pensar
aproximadamente, mais realisticamente,

00:12:34.162 --> 00:12:36.015
Mostrar-me cenário certo?

00:12:36.015 --> 00:12:36.843
>> Sim.

00:12:36.843 --> 00:12:38.025
E como podemos atingir essa conformidade.

00:12:38.025 --> 00:12:38.525
>> Sim.

00:12:39.670 --> 00:12:42.479
>> Direita,
cuz que tendemos a não pense nisso.

00:12:42.479 --> 00:12:44.660
Mas espera-se que os clientes vão,
OK, finalmente, Sim,

00:12:44.660 --> 00:12:46.814
Estamos prontos para empresas que
tipo de cenário, certo?

00:12:46.814 --> 00:12:47.651
>> Sim.

00:12:47.651 --> 00:12:49.973
>> Para essa lista inteira,
Acho que a próxima

00:12:49.973 --> 00:12:52.320
Você tem esse inteiro
lista de certificações.

00:12:52.320 --> 00:12:53.674
Isso é onde todo o woo!

00:12:53.674 --> 00:12:54.222
Torcida inteira.

00:12:54.222 --> 00:12:56.930
[RIR]
>> Que li apenas os destaques-out

00:12:56.930 --> 00:13:00.160
para o slide, mas isso é realmente
a lista que temos em todo o

00:13:00.160 --> 00:13:04.030
parte de governo federal dos EUA
que está em andamento, como falamos.

00:13:04.030 --> 00:13:06.209
Portanto, é uma lista bastante longa,
e se alguém tem dúvidas,

00:13:06.209 --> 00:13:06.914
Por favor, chegar.

00:13:06.914 --> 00:13:08.480
>> [RIR] à direita.

00:13:08.480 --> 00:13:10.095
>> E é, obviamente,
aumentando muito.

00:13:10.095 --> 00:13:11.655
>> Sim.
>> Esta é apenas a lista de hoje.

00:13:11.655 --> 00:13:12.710
[RIR]
>> Bem,

00:13:12.710 --> 00:13:14.910
Você disse que este é apenas um subconjunto
de tudo, certo?

00:13:14.910 --> 00:13:17.090
>> Não é-
>> Que é bastante significativo

00:13:17.090 --> 00:13:18.180
lista, certa?

00:13:18.180 --> 00:13:18.680
>> Sim.

00:13:19.800 --> 00:13:20.900
>> Sim.
>>, Mas pode aumentar,

00:13:20.900 --> 00:13:22.520
Significa que ele está crescendo, há mais.

00:13:22.520 --> 00:13:25.765
E há, claro,
mais desses saindo, e

00:13:25.765 --> 00:13:27.950
constantemente novas necessidades.

00:13:27.950 --> 00:13:30.970
E, na verdade, é algo que
Espero do SQL Server.

00:13:30.970 --> 00:13:33.776
Você deve saber, era comum
critérios em todos os países

00:13:33.776 --> 00:13:36.580
no mundo todo tipo de
organizado propriamente ditos.

00:13:36.580 --> 00:13:40.285
E disse, aqui está nosso combinado
conjunto de requisitos, e

00:13:40.285 --> 00:13:42.910
qualquer país podem fazer a Mostrar-me-
>> Muito bem.

00:13:42.910 --> 00:13:45.210
>> Parte, e
em seguida, todas as outras pessoas irá aceitá-lo.

00:13:45.210 --> 00:13:47.130
E para a nuvem, é uma lista longa.

00:13:47.130 --> 00:13:50.070
É 200 certificados diferentes que
sobreposição e eles não são o mesmo,

00:13:50.070 --> 00:13:51.260
eles são semelhantes.

00:13:51.260 --> 00:13:53.150
É por isso que é muito trabalho.

00:13:53.150 --> 00:13:55.720
>> Até a nuvem realmente feita nos
Pense um pouco mais sobre

00:13:55.720 --> 00:13:56.830
segurança não-lo?

00:13:56.830 --> 00:13:58.380
>> Sim, porque podemos hospedar os dados.

00:13:59.430 --> 00:14:02.970
>> Sim e seu tipo de uma nova
etapa, tipo de um novo território, cara,

00:14:02.970 --> 00:14:05.600
Você tem o SQL Server tinha
fazer todo esse trabalho.

00:14:05.600 --> 00:14:10.330
Mas agora que estamos passando para o
nuvem, isto é, como dizer isso?

00:14:10.330 --> 00:14:13.773
Isso é mais de uma relação de confiança
>> É, como uma empresa pode dizer,

00:14:13.773 --> 00:14:16.639
não Rabisco seu
senha em uma nota auto-adesiva e

00:14:16.639 --> 00:14:17.793
colocá-lo na tela.

00:14:17.793 --> 00:14:19.065
>> [RIR]
>> Mas

00:14:19.065 --> 00:14:20.485
eles sabem que não fazemos isso?

00:14:20.485 --> 00:14:21.485
>> À direita.
>> E como saber?

00:14:21.485 --> 00:14:22.078
>> À direita.
>> Direita,

00:14:22.078 --> 00:14:23.495
como podemos provar que não fazemos isso?

00:14:23.495 --> 00:14:24.945
>> E ele volta para o show me-
>> Sim.

00:14:24.945 --> 00:14:25.819
>> Que você não está escrevendo ou

00:14:25.819 --> 00:14:27.308
escrevendo sua senha
na nota.

00:14:27.308 --> 00:14:29.295
>> Sim,
Você tem uma política para ele?

00:14:29.295 --> 00:14:31.565
Você tem um processo
Quando alguém faz isso?

00:14:31.565 --> 00:14:34.223
Portanto, em seguida, que como tudo isso é-
>> Tudo bem, isso é fantástico.

00:14:34.223 --> 00:14:37.734
Portanto, é muito bom saber,
porque acho que isso é,

00:14:37.734 --> 00:14:41.992
não apenas para HDInsight, mas se ele
aplica-se a HDInsight muito deles

00:14:41.992 --> 00:14:45.830
compliancies também serão aplicadas aos
muitos dos nossos outros serviços.

00:14:45.830 --> 00:14:47.300
Portanto, eles podem dizer-
>> Sim, isso é todo área Azure.

00:14:47.300 --> 00:14:47.800
>> Tudo Azure, certo?
>> Sim.

00:14:47.800 --> 00:14:50.383
>> Então pessoas vão parecer certo, cuz terminamos

00:14:50.383 --> 00:14:53.981
falamos sobre segurança antes.
Temos na apresentação, e

00:14:53.981 --> 00:14:57.465
outros locais, Ei, estamos seguros.
Mas é bom que você vir

00:14:57.465 --> 00:15:00.893
vá e a aparência é real, certo?
E aqui está como é real, portanto

00:15:00.893 --> 00:15:02.328
Este é o show-me Mostrar-me.
[RIR]

00:15:02.328 --> 00:15:02.922
>> Sim.

00:15:02.922 --> 00:15:03.627
>> À direita, é real.

00:15:03.627 --> 00:15:04.827
Obrigado se juntar a nós

00:15:04.827 --> 00:15:05.900
Isso é fantástico.

00:15:05.900 --> 00:15:06.750
Alice, Obrigado.

00:15:06.750 --> 00:15:08.005
>> Obrigado, Scott.
>> Isso é muito bom.

00:15:08.005 --> 00:15:09.090
Ei todos, isso é ótimo.

00:15:09.090 --> 00:15:11.973
Espero isso responde muito
suas perguntas em torno de Ei,

00:15:11.973 --> 00:15:14.050
Na verdade, estamos compatíveis, certo?

00:15:14.050 --> 00:15:15.570
Isso é ótimo, Obrigado Alice por
chegando.

00:15:15.570 --> 00:15:16.584
Obrigado a todos por assistir e
veremos posteriormente.

00:15:16.584 --> 00:15:17.705
>> Obrigado.

00:15:17.705 --> 00:15:27.705
[MÚSICA]

