Lista de comprobación del flujo de trabajo remoto seguro para profesionales del vídeo

por | 21/6/2022

Para los cineastas y otros profesionales de la producción de vídeo, la propiedad intelectual (PI) lo es todo.

Por eso la mayoría de los estudios profesionales están rodeados de múltiples capas de seguridad. Estas capas suelen incluir elementos de seguridad física, como guardias, puertas con llave y cámaras de CCTV; conjuntos de RAID y estaciones de trabajo protegidos por aire; un estricto control de acceso a las aplicaciones y los datos, e incluso sesiones informáticas auditadas que registran cada clic y pulsación de teclas en tiempo real.

Entonces, ¿cómo se puede mantener una postura de seguridad igualmente hermética mientras se trabaja con múltiples partes interesadas remotas en todo el mundo, cada una de las cuales accede al contenido de vídeo a través de Internet y, a menudo, utilizando redes WiFi residenciales?

La tarea puede parecer desalentadora. Pero es posible. Esta es una lista de comprobación del flujo de trabajo remoto seguro que los profesionales del vídeo pueden utilizar para mantener que los hackers roben archivos de forma remota.

Transferencia segura de archivos de gran tamaño

Entrega de medios encriptados, verificados por la Red de Socios de Confianza

1. Gestión del acceso a la identidad

Es una vieja frase de ciberseguridad que sigue siendo tan cierta como siempre: los humanos son el eslabón más débil de la seguridad de la red.

Por eso necesitas controles de gestión de acceso como la autenticación multifactor (MFA, también conocida como autenticación de dos factores o 2FA) en todas tus aplicaciones empresariales.

Pero MFA es lo mínimo cuando se trata de bloquear el acceso. Considere firmemente la posibilidad de instituir otros confianza cero elementos como el principio del mínimo privilegio: Si un usuario o una aplicación no necesitan acceder a datos específicos o a otras aplicaciones para realizar su trabajo, cierra ese acceso.

Elabore una lista de políticas de acceso escritas basadas en funciones para usuarios y grupos, manténgala actualizada y acompáñela de un software automatizado de gestión de identidades y accesos (IAM) para aplicar las normas y hacer un seguimiento de la actividad de los usuarios.

No es necesario que haya un mal actor interno para causar un gran problema de seguridad: basta con un error para poner en peligro su flujo de trabajo remoto seguro.

2. Cifrado

Hay otras líneas de defensa que puedes implementar. La encriptación en a es una de las más efectivas porque si los malos actores entran de alguna manera en tu sistema, los archivos encriptados aseguran que los atacantes verán tonterías confusas en lugar de datos reales.

Los archivos deben estar encriptados tanto en reposo como en local o almacenamiento en la nube y en vuelo, en caso de que sea necesario compartirlas con socios o clientes.

Es difícil exagerar la importancia del cifrado. Los estudios han demostrado que la mayoría de las violaciones de datos se deben a un error humano (normalmente de sus empleados o socios), no a la ruptura de códigos por parte de hackers con capucha en algún sótano inspirado en el ciberpunk.

3. Marca de agua y cadena de custodia

una marca de agua sobre una foto de una isla

Avid also suggests using both visible and invisible file watermarking or file fingerprinting to aid forensic investigations in case of copyright theft. Tracking and controlling all data movement through a recorded chain of custody and data movement protocols is also a good idea.

Sin estos protocolos y normas de cadena de custodia, es muy fácil que los datos se extravíen, se roben o simplemente se olviden, lo que debilita su flujo de trabajo remoto seguro.

4. Puntos de conexión remotos y hardware seguros

También debes asegurar todo el hardware y los puntos de conexión entre empleados y colaboradores. Eso significa:

  • Proteger las estaciones de trabajo y los sistemas locales o en la nube a través de redes privadas virtuales (VPN) u otra tecnología como el escritorio seguro como servicio (DaaS), PC sobre IP (PCoIP) o infraestructura de escritorio virtual (VDI).
  • Asegúrese de que todos los colaboradores han asegurado sus redes WiFi (activando el cifrado de la red, actualizando el software del router, utilizando routers WPA3 y otros métodos).
  • Mantenga todo el hardware y el software al día y con todos los parches (muchos servicios ofrecen una gestión automatizada de parches y actualizaciones).
  • Instale software antivirus y antimalware en todos los ordenadores y software de protección de puntos finales para la detección de intrusiones.
  • Eduque a sus empleados y colaboradores sobre los peligros de la ingeniería humana en forma de correos electrónicos, textos, sitios web y enlaces falsos.

5. Certificación de la RPT

una marca de agua sobre una foto de una isla

Nuestros amigos de Frame.io dicen que es importante utilizar sólo los servicios de datos que tienen una certificación de Red de Socios de Confianza (TPN) de la Asociación Cinematográfica (MPA), y estamos de acuerdo.

Una evaluación de la RPT revisa la postura de seguridad de un proveedor frente a la MPA (Motion Picture Association) Mejores prácticas Directrices comunes. Completar una evaluación de la RPT demuestra el compromiso de un proveedor de mantener estas directrices, garantizando las credenciales de seguridad del proveedor.

Más información: MASV completa la evaluación de la Red de Socios de Confianza (TPN)

Vendors can receive two statuses: Blue Shield and Gold Shield. Blue Shield status indicates that a TPN member Service Provider has finished self-reporting their security information. Gold Shield status indicates that a participating Service Provider has undergone a third-party security assessment.

Did we mention we also received our TPN Gold Shield certification last year?

Proteja sus datos

Los profesionales de los medios de comunicación confían en MASV para distribuir con seguridad los contenidos protegidos por derechos de autor en todo el mundo.

6. Utilizar métodos seguros para compartir/transferir archivos (como MASV)

Si este artículo te hace pensar que "la cadena es tan fuerte como su eslabón más débil", enhorabuena: entiendes la seguridad de la red. Por eso es bastante contraproducente poner en práctica todo lo que acabamos de ver sin utilizar un sistema seguro de intercambio de archivos.

Por suerte, hemos construido MASV utilizando el seguro por diseño metodología.

La seguridad en el diseño es una forma de crear sistemas de software que obligan a los desarrolladores a tener en cuenta el impacto de la seguridad en primer lugar, en cada paso, y no sólo como una idea a posteriori.

In MASV’s case, this includes a layered security approach with strong 12-character passwords, scans for dependency vulnerabilities before any code changes, and employee safeguards such as least privilege permissions. Multi-factor authentication (MFA) and SAML-based single sign-on (SSO) help mitigate unauthorized access and password vulnerabilities.

MASV encripta todos los archivos en vuelo y en reposo utilizando una fuerte encriptación TLS y protección por contraseña.

We’re also certified by ISO 27001, SOC 2 Type 2, and the Trusted Partner Network (TPN), a media and entertainment security initiative owned by the Motion Picture Association (MPA).

MASV es una herramienta clave para un flujo de trabajo remoto seguro que puede ser aprovechado por los profesionales del vídeo (o por cualquiera). Regístrate hoy mismo y envía hasta 20 GB de datos de forma segura y gratuita.

Comparte archivos con MASV

Consigue 20 GB para usar con el servicio de transferencia de archivos grandes más rápido que existe hoy en día, MASV.