Lista de comprobación del flujo de trabajo remoto seguro para profesionales del vídeo

por | 21/6/2022

Para los cineastas y otros profesionales de la producción de vídeo, la propiedad intelectual (PI) lo es todo.

Por eso la mayoría de los estudios profesionales están rodeados de múltiples capas de seguridad. Estas capas suelen incluir elementos de seguridad física, como guardias, puertas con llave y cámaras de CCTV; conjuntos de RAID y estaciones de trabajo protegidos por aire; un estricto control de acceso a las aplicaciones y los datos, e incluso sesiones informáticas auditadas que registran cada clic y pulsación de teclas en tiempo real.

Entonces, ¿cómo se puede mantener una postura de seguridad igualmente hermética mientras se trabaja con múltiples partes interesadas remotas en todo el mundo, cada una de las cuales accede al contenido de vídeo a través de Internet y, a menudo, utilizando redes WiFi residenciales?

La tarea puede parecer desalentadora. Pero es posible. Esta es una lista de comprobación del flujo de trabajo remoto seguro que los profesionales del vídeo pueden utilizar para mantener que los hackers roben archivos de forma remota.

Transferencia segura de archivos de gran tamaño

Entrega de medios encriptados, verificados por la Red de Socios de Confianza

1. Gestión del acceso a la identidad

Es una vieja frase de ciberseguridad que sigue siendo tan cierta como siempre: los humanos son el eslabón más débil de la seguridad de la red.

Por eso necesitas controles de gestión de acceso como la autenticación multifactor (MFA, también conocida como autenticación de dos factores o 2FA) en todas tus aplicaciones empresariales.

Pero MFA es lo mínimo cuando se trata de bloquear el acceso. Considere firmemente la posibilidad de instituir otros confianza cero elementos como el principio del mínimo privilegio: Si un usuario o una aplicación no necesitan acceder a datos específicos o a otras aplicaciones para realizar su trabajo, cierra ese acceso.

Elabore una lista de políticas de acceso escritas basadas en funciones para usuarios y grupos, manténgala actualizada y acompáñela de un software automatizado de gestión de identidades y accesos (IAM) para aplicar las normas y hacer un seguimiento de la actividad de los usuarios.

No es necesario que haya un mal actor interno para causar un gran problema de seguridad: basta con un error para poner en peligro su flujo de trabajo remoto seguro.

2. Cifrado

Hay otras líneas de defensa que puedes implementar. La encriptación en a es una de las más efectivas porque si los malos actores entran de alguna manera en tu sistema, los archivos encriptados aseguran que los atacantes verán tonterías confusas en lugar de datos reales.

Los archivos deben estar encriptados tanto en reposo como en local o almacenamiento en la nube y en vuelo, en caso de que sea necesario compartirlas con socios o clientes.

Es difícil exagerar la importancia del cifrado. Los estudios han demostrado que la mayoría de las violaciones de datos se deben a un error humano (normalmente de sus empleados o socios), no a la ruptura de códigos por parte de hackers con capucha en algún sótano inspirado en el ciberpunk.

3. Marca de agua y cadena de custodia

una marca de agua sobre una foto de una isla

Avid también sugiere utilizar archivos visibles e invisibles marca de agua o huellas dactilares de archivos para ayudar a las investigaciones forenses en caso de robo de derechos de autor. El seguimiento y control de todos los movimientos de datos mediante una cadena de custodia registrada y protocolos de movimiento de datos también es una buena idea.

Sin estos protocolos y normas de cadena de custodia, es muy fácil que los datos se extravíen, se roben o simplemente se olviden, lo que debilita su flujo de trabajo remoto seguro.

4. Puntos de conexión remotos y hardware seguros

También debes asegurar todo el hardware y los puntos de conexión entre empleados y colaboradores. Eso significa:

  • Proteger las estaciones de trabajo y los sistemas locales o en la nube a través de redes privadas virtuales (VPN) u otra tecnología como el escritorio seguro como servicio (DaaS), PC sobre IP (PCoIP) o infraestructura de escritorio virtual (VDI).
  • Asegúrese de que todos los colaboradores han asegurado sus redes WiFi (activando el cifrado de la red, actualizando el software del router, utilizando routers WPA3 y otros métodos).
  • Mantenga todo el hardware y el software al día y con todos los parches (muchos servicios ofrecen una gestión automatizada de parches y actualizaciones).
  • Instale software antivirus y antimalware en todos los ordenadores y software de protección de puntos finales para la detección de intrusiones.
  • Eduque a sus empleados y colaboradores sobre los peligros de la ingeniería humana en forma de correos electrónicos, textos, sitios web y enlaces falsos.

5. Certificación de la RPT

una marca de agua sobre una foto de una isla

Nuestros amigos de Frame.io dicen que es importante utilizar sólo los servicios de datos que tienen una certificación de Red de Socios de Confianza (TPN) de la Asociación Cinematográfica (MPA), y estamos de acuerdo.

Una evaluación de la RPT revisa la postura de seguridad de un proveedor frente a la MPA (Motion Picture Association) Mejores prácticas Directrices comunes. Completar una evaluación de la RPT demuestra el compromiso de un proveedor de mantener estas directrices, garantizando las credenciales de seguridad del proveedor.

Más información: MASV completa la evaluación de la Red de Socios de Confianza (TPN)

Los vendedores pueden recibir dos estados: Escudo Azul y Escudo Dorado. El estado Escudo Azul indica que un Proveedor de Servicios miembro de la RPT ha finalizado la autoevaluación de su información de seguridad. El estado Gold Shield indica que un proveedor de servicios participante se ha sometido a una evaluación de seguridad por parte de terceros.

¿Hemos mencionado que el año pasado también obtuvimos la certificación Gold Shield de la RPT?

Proteja sus datos

Los profesionales de los medios de comunicación confían en MASV para distribuir con seguridad los contenidos protegidos por derechos de autor en todo el mundo.

6. Utilizar métodos seguros para compartir/transferir archivos (como MASV)

Si este artículo te hace pensar que "la cadena es tan fuerte como su eslabón más débil", enhorabuena: entiendes la seguridad de la red. Por eso es bastante contraproducente poner en práctica todo lo que acabamos de ver sin utilizar un sistema seguro de intercambio de archivos.

Por suerte, hemos construido MASV utilizando el seguro por diseño metodología.

La seguridad en el diseño es una forma de crear sistemas de software que obligan a los desarrolladores a tener en cuenta el impacto de la seguridad en primer lugar, en cada paso, y no sólo como una idea a posteriori.

En el caso de MASV, esto incluye un enfoque de seguridad por capas con contraseñas seguras de 12 caracteres, análisis de vulnerabilidades de dependencia antes de cualquier cambio de código y salvaguardas para los empleados, como permisos de mínimo privilegio. La autenticación multifactor (MFA) y el inicio de sesión único (SSO) basado en SAML ayudan a mitigar los accesos no autorizados y las vulnerabilidades de las contraseñas.

MASV encripta todos los archivos en vuelo y en reposo utilizando una fuerte encriptación TLS y protección por contraseña.

También contamos con las certificaciones ISO 27001, SOC 2 Tipo 2 y Trusted Partner Network (TPN), una iniciativa de seguridad para medios de comunicación y entretenimiento propiedad de la Motion Picture Association (MPA).

MASV es una herramienta clave para un flujo de trabajo remoto seguro que puede ser aprovechado por los profesionales del vídeo (o por cualquiera). Regístrate hoy mismo y envía hasta 20 GB de datos de forma segura y gratuita.

Comparte archivos con MASV

Consigue 20 GB para usar con el servicio de transferencia de archivos grandes más rápido que existe hoy en día, MASV.