Eine Checkliste für einen sicheren Remote-Workflow für Videoprofis

von Jim Donnelly | 21.6.2022

Für Filmemacher und andere Videoproduzenten ist geistiges Eigentum (IP) alles.

Aus diesem Grund sind die meisten professionellen Studios durch mehrere Sicherheitsebenen geschützt. Diese Schichten umfassen häufig physische Sicherheitselemente wie z. B. Wachpersonal, versperrte Türen und CCTV-Kameras, luftgeschützte RAID-Arrays und Workstations, strenge Zugangskontrollen für Anwendungen und Daten und sogar geprüfte Computersitzungen, die jeden Klick und Tastenanschlag in Echtzeit aufzeichnen.

Wie können Sie also eine ähnlich strenge Sicherheitsvorkehrung aufrechterhalten, während Sie mit mehreren entfernten Akteuren auf der ganzen Welt arbeiten, die alle über das Internet auf Videoinhalte zugreifen und oft private WiFi-Netzwerke nutzen?

Die Aufgabe mag entmutigend erscheinen. Aber es ist möglich. Hier ist eine Checkliste für sichere Remote-Workflows, mit der Videoprofis die neugierige Blicke weg von unveröffentlichten Inhalten.

Sichere Dateiübertragung von großen Medienbeständen

Verschlüsselte Medienübertragung, verifiziert durch das Trusted Partner Network

Checkliste für einen sicheren Remote-Workflow

Man muss kein Cybersecurity-Experte sein, um die Sicherheit eines Videoproduktions-Workflows zu verbessern. Sie müssen nur einige bewährte Verfahren befolgen, die - wenn sie korrekt ausgeführt werden - echte Cybersicherheitsexperten zustimmend mit dem Kopf nicken lassen sollten. Gehen wir sie der Reihe nach durch.

1. Verwaltung des Identitätszugangs

Es ist ein alter Spruch aus der Cybersicherheit, der heute so wahr ist wie eh und je: Der Mensch ist das schwächste Glied in der Netzwerksicherheit.

Deshalb brauchen Sie Kontrollen der Zugangsverwaltung wie die Multi-Faktor-Authentifizierung (MFA, auch bekannt als Zwei-Faktor-Authentifizierung oder 2FA) für alle Ihre Geschäftsanwendungen.

Aber MFA ist das absolute Minimum, wenn es darum geht, den Zugang zu sperren. Ziehen Sie unbedingt die Einführung anderer Null Vertrauen Elemente wie das Prinzip der geringsten Privilegien: Wenn ein Benutzer oder eine Anwendung keinen Zugriff auf bestimmte Daten oder andere Anwendungen benötigt, um ihre Arbeit zu erledigen, sollte dieser Zugriff unterbunden werden.

Erstellen Sie eine Liste mit schriftlichen, rollenbasierten Zugriffsrichtlinien für Benutzer und Gruppen, halten Sie sie auf dem neuesten Stand, und verbinden Sie sie mit automatisierter Identitäts- und Zugriffsmanagement-Software (IAM), um Regeln durchzusetzen und Benutzeraktivitäten zu verfolgen.

Sie brauchen keinen bösen internen Akteur, um ein großes Sicherheitsproblem zu verursachen - ein einziger Fehler reicht aus, um Ihren sicheren Remote-Workflow zu gefährden.

2. Verschlüsselung

Es gibt noch weitere Schutzmaßnahmen, die Sie ergreifen können. Die Verschlüsselung in einer Datei ist eine der effektivsten, denn wenn böswillige Akteure irgendwie in Ihr System eindringen, stellen verschlüsselte Dateien sicher, dass Angreifer eher verstümmelten Unsinn als tatsächliche Daten sehen.

Dateien sollten verschlüsselt werden, sowohl im Ruhezustand im lokalen oder Cloud-Speicher als auch während des Fluges, wenn sie an Partner oder Kunden weitergegeben werden müssen.

Die Bedeutung der Verschlüsselung kann gar nicht hoch genug eingeschätzt werden. Studien haben gezeigt dass die meisten Datenschutzverletzungen auf menschliches Versagen zurückzuführen sind (in der Regel Ihre Mitarbeiter oder Partner), und nicht auf ausgeklügelte Code-Knackerei durch Hacker in Kapuzenpullis in einem Cyberpunk-Keller.

3. Wasserzeichen und Nachweiskette (Chain of Custody)

ein Wasserzeichen über einem Foto einer Insel

Quelle: Media Valet

Eifrig schlägt außerdem vor, sichtbare und unsichtbare Wasserzeichen oder Fingerabdrücke zu verwenden, um forensische Untersuchungen im Falle eines Urheberrechtsdiebstahls zu unterstützen. Die Verfolgung und Kontrolle aller Datenbewegungen durch eine aufgezeichnete Überwachungskette und Datenbewegungsprotokolle ist ebenfalls eine gute Idee.

Ohne solche Protokolle und Regeln für die Aufbewahrungskette ist es sehr leicht, dass Daten verlegt, gestohlen oder einfach vergessen werden, was Ihren sicheren Remote-Workflow schwächt.

4. Sichere Fernverbindungspunkte und Hardware

Sie müssen auch alle Hardware und Anschlusspunkte zwischen Angestellten und Mitarbeitern. Das bedeutet:

  • Schutz von Workstations und Systemen vor Ort oder in der Cloud durch virtuelle private Netzwerke (VPN) oder andere Technologien wie sichere Desktop-as-a-Service (DaaS), PC over IP (PCoIP) oder virtuelle Desktop-Infrastruktur (VDI).
  • Stellen Sie sicher, dass alle Mitarbeiter ihre WiFi-Netzwerke gesichert haben (durch Aktivierung der Netzwerkverschlüsselung, Aktualisierung der Router-Software, Verwendung von WPA3-Routern und andere Methoden).
  • Halten Sie die gesamte Hardware und Software auf dem neuesten Stand und vollständig gepatcht (viele Dienste bieten ein automatisches Patch- und Update-Management).
  • Installieren Sie auf allen Computern Anti-Virus- und Anti-Malware-Software sowie Endpunktschutz-Software zur Erkennung von Eindringlingen.
  • Klären Sie Ihre Angestellten und Mitarbeiter über die Gefahren des Human Engineering in Form von gefälschten E-Mails, Texten, Websites und Links auf.

5. TPN-Zertifizierung

ein Wasserzeichen über einem Foto einer Insel

Unsere Freunde von Frame.io sagen, dass es wichtig ist, nur Datendienste zu verwenden, die von der Motion Picture Association (MPA) als Trusted Partner Network (TPN) zertifiziert sind, und wir stimmen ihnen zu.

Eine TPN-Bewertung überprüft die Sicherheitslage eines Anbieters gegenüber der MPA (Motion Picture Association) Bewährte Praktiken Gemeinsame Leitlinien. Der Abschluss einer TPN-Bewertung zeigt, dass ein Anbieter sich verpflichtet hat, diese Richtlinien einzuhalten, und gewährleistet, dass die Sicherheitsnachweise des Anbieters

Die Berichte der TPN-Anbieter sind öffentlich zugänglich hier.

Lesen Sie mehr: MASV schließt Bewertung des Trusted Partner Network (TPN) ab

Schützen Sie Ihre Daten

Medienschaffende vertrauen auf MASV, um urheberrechtlich geschützte Inhalte sicher in die ganze Welt zu bringen.

6. Verwenden Sie sichere Methoden für die gemeinsame Nutzung/Übertragung von Dateien (wie MASV)

Wenn Sie bei diesem Beitrag das Gefühl haben, dass die Kette nur so stark ist wie ihr schwächstes Glied, dann herzlichen Glückwunsch - Sie verstehen etwas von Netzwerksicherheit. Deshalb ist es ziemlich kontraproduktiv, alles, was wir gerade besprochen haben, ohne ein sicheres Dateifreigabesystem zu implementieren.

Glücklicherweise haben wir MASV unter Verwendung der sicher durch Technik Methodik.

Secure by Design ist eine Methode zur Entwicklung von Softwaresystemen, die Entwickler dazu zwingt, die Auswirkungen auf die Sicherheit bei jedem Schritt von vornherein zu berücksichtigen - und nicht erst im Nachhinein.

Im Fall von MASV umfasst dies einen mehrschichtigen Sicherheitsansatz mit starken 12-Zeichen-Passwörtern, Scans auf Schwachstellen in Abhängigkeiten vor jeder Codeänderung und Sicherheitsmaßnahmen für Mitarbeiter wie die Vergabe von Berechtigungen mit geringsten Rechten.

MASV verschlüsselt alle Dateien im Flug und im Ruhezustand mit starker TLS-Verschlüsselung und Passwortschutz.

Außerdem verbessern wir ständig unsere Sicherheitsvorkehrungen und planen die Einführung von End-to-End-Verschlüsselung, Blockchain-basiertem Chain-of-Custody-Management und die Zertifizierung nach ISO 27001/SOC 2 Typ 2 im Jahr 2022.

Haben wir schon erwähnt, dass wir auch unsere TPN-Zertifizierung letztes Jahr?

MASV ist ein wichtiges Tool für einen sicheren Remote-Workflow, der von Videoprofis (oder auch von anderen) genutzt werden kann. Heute anmelden und senden Sie bis zu 100 GB an Daten sicher und kostenlos.

MASV-Dateiübertragung

Holen Sie sich 100 GB zur Nutzung mit dem schnellsten heute verfügbaren Service zur Übertragung großer Dateien, MASV.