Eine Checkliste für einen sicheren Remote-Workflow für Videoprofis

von | 21.6.2022

Für Filmemacher und andere Videoproduzenten ist geistiges Eigentum (IP) alles.

Aus diesem Grund sind die meisten professionellen Studios durch mehrere Sicherheitsebenen abgesichert. Zu diesen Schichten gehören häufig physische Sicherheitselemente wie Wachpersonal, gesicherte Türen und CCTV-Kameras, luftgeschützte RAID-Arrays und Workstations, strenge Zugangskontrollen für Anwendungen und Daten und sogar geprüfte Computersitzungen, die jeden Klick und Tastenanschlag in Echtzeit aufzeichnen.

Wie können Sie also eine ähnlich strenge Sicherheitsvorkehrung aufrechterhalten, während Sie mit mehreren entfernten Akteuren auf der ganzen Welt arbeiten, die alle über das Internet auf Videoinhalte zugreifen und oft private WiFi-Netzwerke nutzen?

Die Aufgabe mag entmutigend erscheinen. Aber es ist möglich. Hier ist eine Checkliste für sichere Remote-Workflows, mit der Videoprofis die Hacker können Dateien aus der Ferne stehlen.

Sichere Dateiübertragung von großen Medienbeständen

Verschlüsselte Medienübertragung, verifiziert durch das Trusted Partner Network

1. Verwaltung des Identitätszugangs

Es ist ein alter Spruch aus der Cybersicherheit, der heute so wahr ist wie eh und je: Der Mensch ist das schwächste Glied in der Netzwerksicherheit.

Aus diesem Grund benötigen Sie Zugriffsmanagementkontrollen wie die Multifaktor-Authentifizierung (MFA, auch bekannt als Zwei-Faktor-Authentifizierung oder 2FA) für alle Ihre Geschäftsanwendungen.

Aber MFA ist das absolute Minimum, wenn es darum geht, den Zugang zu sperren. Ziehen Sie unbedingt die Einführung anderer Null Vertrauen Elemente wie das Prinzip der geringsten Privilegien: Wenn ein Benutzer oder eine Anwendung keinen Zugriff auf bestimmte Daten oder andere Anwendungen benötigt, um ihre Arbeit zu erledigen, sollte dieser Zugriff unterbunden werden.

Erstellen Sie eine Liste mit schriftlichen, rollenbasierten Zugriffsrichtlinien für Benutzer und Gruppen, halten Sie sie auf dem neuesten Stand, und verbinden Sie sie mit automatisierter Identitäts- und Zugriffsmanagement-Software (IAM), um Regeln durchzusetzen und Benutzeraktivitäten zu verfolgen.

Sie brauchen keinen bösen internen Akteur, um ein großes Sicherheitsproblem zu verursachen - ein einziger Fehler reicht aus, um Ihren sicheren Remote-Workflow zu gefährden.

2. Verschlüsselung

Es gibt noch andere Verteidigungsmaßnahmen, die Sie ergreifen können. Die Verschlüsselung in einer Datei ist eine der effektivsten, denn wenn böswillige Akteure irgendwie in Ihr System eindringen, stellen verschlüsselte Dateien sicher, dass Angreifer eher verstümmelten Unsinn als tatsächliche Daten sehen.

Die Dateien sollten sowohl im Ruhezustand als auch lokal oder Cloud-Speicher und während des Fluges, wenn sie an Partner oder Kunden weitergegeben werden müssen.

Die Bedeutung der Verschlüsselung kann gar nicht hoch genug eingeschätzt werden. Studien haben gezeigt dass die meisten Datenschutzverletzungen auf menschliches Versagen zurückzuführen sind (in der Regel Ihre Mitarbeiter oder Partner), und nicht auf ausgeklügelte Code-Knackerei durch Hacker in Kapuzenpullis in einem Cyberpunk-Keller.

3. Wasserzeichen und Nachweiskette (Chain of Custody)

ein Wasserzeichen über einem Foto einer Insel

Quelle: Media Valet

Eifrig schlägt außerdem vor, sowohl sichtbare als auch unsichtbare Dateien zu verwenden Wasserzeichen oder Dateifingerabdrücke zur Unterstützung forensischer Untersuchungen im Falle eines Urheberrechtsdiebstahls. Die Verfolgung und Kontrolle aller Datenbewegungen durch eine aufgezeichnete Überwachungskette und Datenbewegungsprotokolle ist ebenfalls eine gute Idee.

Ohne solche Protokolle und Regeln für die Aufbewahrungskette ist es sehr leicht, dass Daten verlegt, gestohlen oder einfach vergessen werden, was Ihren sicheren Remote-Workflow schwächt.

4. Sichere Fernverbindungspunkte und Hardware

Außerdem müssen Sie die gesamte Hardware und die Verbindungspunkte zwischen Mitarbeitern und Kollegen sichern. Das bedeutet:

  • Schutz von Workstations und Systemen vor Ort oder in der Cloud durch virtuelle private Netzwerke (VPN) oder andere Technologien wie sichere Desktop-as-a-Service (DaaS), PC over IP (PCoIP) oder virtuelle Desktop-Infrastruktur (VDI).
  • Stellen Sie sicher, dass alle Mitarbeiter ihre WiFi-Netzwerke gesichert haben (durch Aktivierung der Netzwerkverschlüsselung, Aktualisierung der Router-Software, Verwendung von WPA3-Routern und andere Methoden).
  • Halten Sie die gesamte Hardware und Software auf dem neuesten Stand und vollständig gepatcht (viele Dienste bieten ein automatisches Patch- und Update-Management).
  • Installieren Sie auf allen Computern Anti-Virus- und Anti-Malware-Software sowie Endpunktschutz-Software zur Erkennung von Eindringlingen.
  • Klären Sie Ihre Angestellten und Mitarbeiter über die Gefahren des Human Engineering in Form von gefälschten E-Mails, Texten, Websites und Links auf.

5. TPN-Zertifizierung

ein Wasserzeichen über einem Foto einer Insel

Unsere Freunde von Frame.io sagen, dass es wichtig ist, nur Datendienste zu verwenden, die von der Motion Picture Association (MPA) als Trusted Partner Network (TPN) zertifiziert sind, und wir stimmen ihnen zu.

Eine TPN-Bewertung überprüft die Sicherheitslage eines Anbieters gegenüber der MPA (Motion Picture Association) Bewährte Praktiken Gemeinsame Leitlinien. Der Abschluss einer TPN-Bewertung zeigt, dass ein Anbieter sich verpflichtet hat, diese Richtlinien einzuhalten, und gewährleistet, dass die Sicherheitsnachweise des Anbieters korrekt sind.

Lesen Sie mehr: MASV schließt Bewertung des Trusted Partner Network (TPN) ab

Verkäufer können zwei Status erhalten: Blue Shield und Gold Shield. Der Blue Shield-Status zeigt an, dass ein TPN-Mitgliedsdienstleister die Selbstauskunft über seine Sicherheitsinformationen abgeschlossen hat. Der Gold Shield-Status zeigt an, dass sich ein teilnehmender Dienstleister einer Sicherheitsbewertung durch einen Dritten unterzogen hat.

Haben wir schon erwähnt, dass wir letztes Jahr auch die TPN Gold Shield Zertifizierung erhalten haben?

Schützen Sie Ihre Daten

Medienschaffende vertrauen auf MASV, um urheberrechtlich geschützte Inhalte sicher in die ganze Welt zu bringen.

6. Verwenden Sie sichere Methoden für die gemeinsame Nutzung/Übertragung von Dateien (wie MASV)

Wenn Sie bei diesem Beitrag das Gefühl haben, dass die Kette nur so stark ist wie ihr schwächstes Glied, dann herzlichen Glückwunsch - Sie verstehen etwas von Netzwerksicherheit. Deshalb ist es ziemlich kontraproduktiv, alles, was wir gerade besprochen haben, ohne ein sicheres Dateifreigabesystem zu implementieren.

Glücklicherweise haben wir MASV unter Verwendung der sicher durch Technik Methodik.

Secure by Design ist eine Methode zur Entwicklung von Softwaresystemen, die Entwickler dazu zwingt, die Auswirkungen auf die Sicherheit bei jedem Schritt von vornherein zu berücksichtigen - und nicht erst im Nachhinein.

Im Fall von MASV umfasst dies einen mehrschichtigen Sicherheitsansatz mit starken 12-Zeichen-Passwörtern, Scans auf Schwachstellen in Abhängigkeiten vor jeder Codeänderung und Sicherheitsmaßnahmen für Mitarbeiter wie die Vergabe von Berechtigungen mit geringsten Rechten. Multi-Faktor-Authentifizierung (MFA) und SAML-basiertes Single Sign-On (SSO) helfen dabei, unbefugten Zugriff und Passwortschwachstellen zu minimieren.

MASV verschlüsselt alle Dateien im Flug und im Ruhezustand mit starker TLS-Verschlüsselung und Passwortschutz.

Wir sind außerdem nach ISO 27001, SOC 2 Typ 2 und dem Trusted Partner Network (TPN) zertifiziert, einer Sicherheitsinitiative der Motion Picture Association (MPA) für die Medien- und Unterhaltungsbranche.

MASV ist ein wichtiges Tool für einen sicheren Remote-Workflow, der von Videoprofis (oder auch von anderen) genutzt werden kann. Heute anmelden und senden Sie bis zu 20 GB an Daten sicher und kostenlos.

MASV-Dateiübertragung

Holen Sie sich 20 GB zur Nutzung mit dem schnellsten heute verfügbaren Service zur Übertragung großer Dateien, MASV.