Lista de comprobación del flujo de trabajo remoto seguro para profesionales del vídeo

por | 21/6/2022

Para los cineastas y otros profesionales de la producción de vídeo, la propiedad intelectual (PI) lo es todo.

Por eso la mayoría de los estudios profesionales están rodeados de múltiples capas de seguridad. Estas capas suelen incluir elementos de seguridad física, como guardias, puertas con llave y cámaras de CCTV; conjuntos de RAID y estaciones de trabajo protegidos por aire; un estricto control de acceso a las aplicaciones y los datos, e incluso sesiones informáticas auditadas que registran cada clic y pulsación de teclas en tiempo real.

Entonces, ¿cómo se puede mantener una postura de seguridad igualmente hermética mientras se trabaja con múltiples partes interesadas remotas en todo el mundo, cada una de las cuales accede al contenido de vídeo a través de Internet y, a menudo, utilizando redes WiFi residenciales?

La tarea puede parecer desalentadora. Pero es posible. Esta es una lista de comprobación del flujo de trabajo remoto seguro que los profesionales del vídeo pueden utilizar para mantener que los hackers roben archivos de forma remota.

Transferencia segura de archivos de gran tamaño

Entrega de medios encriptados, verificados por la Red de Socios de Confianza

1. Gestión del acceso a la identidad

Es una vieja frase de ciberseguridad que sigue siendo tan cierta como siempre: los humanos son el eslabón más débil de la seguridad de la red.

Por eso necesitas controles de gestión de acceso como la autenticación multifactor (MFA, también conocida como autenticación de dos factores o 2FA) en todas tus aplicaciones empresariales.

Pero MFA es lo mínimo cuando se trata de bloquear el acceso. Considere firmemente la posibilidad de instituir otros confianza cero elementos como el principio del mínimo privilegio: Si un usuario o una aplicación no necesitan acceder a datos específicos o a otras aplicaciones para realizar su trabajo, cierra ese acceso.

Elabore una lista de políticas de acceso escritas basadas en funciones para usuarios y grupos, manténgala actualizada y acompáñela de un software automatizado de gestión de identidades y accesos (IAM) para aplicar las normas y hacer un seguimiento de la actividad de los usuarios.

No es necesario que haya un mal actor interno para causar un gran problema de seguridad: basta con un error para poner en peligro su flujo de trabajo remoto seguro.

2. Cifrado

Hay otras líneas de defensa que puedes implementar. La encriptación en a es una de las más efectivas porque si los malos actores entran de alguna manera en tu sistema, los archivos encriptados aseguran que los atacantes verán tonterías confusas en lugar de datos reales.

Los archivos deben estar encriptados tanto en reposo como en local o almacenamiento en la nube y en vuelo, en caso de que sea necesario compartirlas con socios o clientes.

Es difícil exagerar la importancia del cifrado. Los estudios han demostrado que la mayoría de las violaciones de datos se deben a un error humano (normalmente de sus empleados o socios), no a la ruptura de códigos por parte de hackers con capucha en algún sótano inspirado en el ciberpunk.

3. Marca de agua y cadena de custodia

una marca de agua sobre una foto de una isla

Avid también sugiere el uso de marcas de agua visibles e invisibles o de huellas dactilares de archivos para ayudar a las investigaciones forenses en caso de robo de derechos de autor. El seguimiento y control de todos los movimientos de datos mediante una cadena de custodia registrada y protocolos de movimiento de datos también es una buena idea.

Sin estos protocolos y normas de cadena de custodia, es muy fácil que los datos se extravíen, se roben o simplemente se olviden, lo que debilita su flujo de trabajo remoto seguro.

4. Puntos de conexión remotos y hardware seguros

También debes asegurar todo el hardware y los puntos de conexión entre empleados y colaboradores. Eso significa:

  • Proteger las estaciones de trabajo y los sistemas locales o en la nube a través de redes privadas virtuales (VPN) u otra tecnología como el escritorio seguro como servicio (DaaS), PC sobre IP (PCoIP) o infraestructura de escritorio virtual (VDI).
  • Asegúrese de que todos los colaboradores han asegurado sus redes WiFi (activando el cifrado de la red, actualizando el software del router, utilizando routers WPA3 y otros métodos).
  • Mantenga todo el hardware y el software al día y con todos los parches (muchos servicios ofrecen una gestión automatizada de parches y actualizaciones).
  • Instale software antivirus y antimalware en todos los ordenadores y software de protección de puntos finales para la detección de intrusiones.
  • Eduque a sus empleados y colaboradores sobre los peligros de la ingeniería humana en forma de correos electrónicos, textos, sitios web y enlaces falsos.

5. Certificación de la RPT

una marca de agua sobre una foto de una isla

Nuestros amigos de Frame.io dicen que es importante utilizar sólo los servicios de datos que tienen una certificación de Red de Socios de Confianza (TPN) de la Asociación Cinematográfica (MPA), y estamos de acuerdo.

Una evaluación de la RPT revisa la postura de seguridad de un proveedor frente a la MPA (Motion Picture Association) Mejores prácticas Directrices comunes. Completar una evaluación de la RPT demuestra el compromiso de un proveedor de mantener estas directrices, garantizando las credenciales de seguridad del proveedor.

Más información: MASV completa la evaluación de la Red de Socios de Confianza (TPN)

Proteja sus datos

Los profesionales de los medios de comunicación confían en MASV para distribuir con seguridad los contenidos protegidos por derechos de autor en todo el mundo.

6. Utilizar métodos seguros para compartir/transferir archivos (como MASV)

Si este artículo te hace pensar que "la cadena es tan fuerte como su eslabón más débil", enhorabuena: entiendes la seguridad de la red. Por eso es bastante contraproducente poner en práctica todo lo que acabamos de ver sin utilizar un sistema seguro de intercambio de archivos.

Por suerte, hemos construido MASV utilizando el seguro por diseño metodología.

La seguridad en el diseño es una forma de crear sistemas de software que obligan a los desarrolladores a tener en cuenta el impacto de la seguridad en primer lugar, en cada paso, y no sólo como una idea a posteriori.

En el caso de MASV, esto incluye un enfoque de seguridad por capas con contraseñas fuertes de 12 caracteres, escaneos de vulnerabilidades de dependencia antes de cualquier cambio de código, y salvaguardias para los empleados, como los permisos de mínimo privilegio.

MASV encripta todos los archivos en vuelo y en reposo utilizando una fuerte encriptación TLS y protección por contraseña.

También estamos mejorando constantemente nuestra postura de seguridad y tenemos previsto implantar la encriptación de extremo a extremo, una gestión de la cadena de custodia basada en la cadena de bloques y la certificación ISO 27001/SOC 2 Tipo 2 en 2022.

¿Hemos mencionado que también recibimos nuestra certificación de RPT el año pasado?

MASV es una herramienta clave para un flujo de trabajo remoto seguro que puede ser aprovechado por los profesionales del vídeo (o por cualquiera). Regístrate hoy mismo y enviar hasta 100 GB de datos de forma segura y gratuita.

Transferencia de archivos MASV

Obtén 100 GB para usar con el servicio de transferencia de archivos grandes más rápido disponible hoy en día, MASV.