Avis de maintenance : Des interruptions de service sont attendues le 7 juillet 2024 de 9:00 AM à 2:00 PM EST.

Liste de contrôle du flux de travail à distance sécurisé pour les professionnels de la vidéo

par | 21 juin 2022

Pour les cinéastes et autres professionnels de la production vidéo, la propriété intellectuelle (PI) est essentielle.

C'est pourquoi la plupart des studios professionnels sont entourés de plusieurs couches de sécurité. Ces couches comprennent souvent des éléments de sécurité physique tels que des gardes, des portes blindées et des caméras de télévision en circuit fermé, des matrices RAID et des postes de travail protégés par air, un contrôle d'accès strict aux applications et aux données, et même des sessions informatiques auditées qui enregistrent chaque clic et chaque frappe en temps réel.

Alors, comment pouvez-vous maintenir une posture de sécurité aussi hermétique tout en travaillant avec de multiples intervenants à distance dans le monde entier, chacun accédant au contenu vidéo via Internet et utilisant souvent des réseaux WiFi résidentiels ?

La tâche peut sembler décourageante. Mais elle est possible. Voici une liste de contrôle du flux de travail à distance sécurisé que les professionnels de la vidéo peuvent utiliser pour garder le contrôle de leurs activités. les pirates peuvent voler des fichiers à distance.

Transfert sécurisé de fichiers de médias volumineux

Livraison de médias cryptés, vérifiée par le réseau de partenaires de confiance.

1. Gestion de l'accès aux identités

C'est une vieille rengaine de la cybersécurité qui est toujours aussi vraie : l'homme est le maillon faible de la sécurité des réseaux.

C'est pourquoi vous avez besoin de contrôles de gestion des accès tels que l'authentification multifactorielle (MFA, également appelée authentification à deux facteurs ou 2FA) pour toutes vos applications professionnelles.

Mais l'AMF est le strict minimum lorsqu'il s'agit de verrouiller l'accès. Envisagez fortement d'instituer d'autres confiance zéro des éléments tels que le principe du moindre privilège : Si un utilisateur ou une application n'a pas besoin d'accéder à des données spécifiques ou à d'autres applications pour faire son travail, fermez cet accès.

Élaborez une liste écrite de politiques d'accès basées sur les rôles pour les utilisateurs et les groupes, tenez-la à jour et associez-la à un logiciel automatisé de gestion des identités et des accès (IAM) pour appliquer les règles et suivre l'activité des utilisateurs.

Il n'est pas nécessaire qu'un mauvais acteur interne soit à l'origine d'un gros problème de sécurité - il suffit d'une erreur pour mettre en péril votre flux de travail à distance sécurisé.

2. Cryptage

Il existe d'autres lignes de défense que vous pouvez mettre en œuvre. Le cryptage est l'une des plus efficaces, car si des acteurs malveillants parviennent à pénétrer dans votre système, les fichiers cryptés garantissent que les attaquants verront des absurdités plutôt que des données réelles.

Les fichiers doivent être chiffrés à la fois pendant le repos, dans des fichiers locaux ou dans des fichiers d'archives. stockage en ligne et en vol, si elles doivent être partagées avec des partenaires ou des clients.

Il est difficile de surestimer l'importance du cryptage. Des études ont montré que la plupart des violations de données sont dues à une erreur humaine (généralement vos employés ou vos partenaires), et non à un piratage de code fantaisiste par des hackers en capuche dans un sous-sol inspiré du cyberpunk.

3. Filigrane et chaîne de possession

un filigrane sur la photo d'une île

Source : Valet de presse

Avide suggère également d'utiliser des fichiers visibles et invisibles filigrane ou l'empreinte digitale des fichiers pour faciliter les enquêtes judiciaires en cas de vol de droits d'auteur. Il est également judicieux de suivre et de contrôler tous les mouvements de données par le biais d'une chaîne de contrôle enregistrée et de protocoles de mouvements de données.

En l'absence de tels protocoles et de règles relatives à la chaîne de possession, il est très facile d'égarer, de voler ou simplement d'oublier des données, ce qui affaiblit votre flux de travail à distance sécurisé.

4. Sécuriser les points de connexion à distance et le matériel

Vous devez également sécuriser tout le matériel et les points de connexion entre les employés et les collaborateurs. Cela signifie :

  • Protéger les postes de travail et les systèmes sur site ou dans le nuage au moyen de réseaux privés virtuels (VPN) ou d'autres technologies telles que le bureau sécurisé en tant que service (DaaS), le PC sur IP (PCoIP) ou l'infrastructure de bureau virtuel (VDI).
  • Assurez-vous que tous les collaborateurs ont sécurisé leurs réseaux WiFi (en activant le cryptage du réseau, en mettant à jour le logiciel du routeur, en utilisant des routeurs WPA3, et autres méthodes).
  • Veillez à ce que tous les matériels et logiciels soient à jour et entièrement protégés par des correctifs (de nombreux services proposent une gestion automatisée des correctifs et des mises à jour).
  • Installez un logiciel antivirus et anti-malware sur tous les ordinateurs et un logiciel de protection des points de terminaison pour la détection des intrusions.
  • Sensibilisez vos employés et vos collaborateurs aux dangers de l'ingénierie humaine sous la forme de faux courriels, textes, sites web et liens.

5. Certification TPN

un filigrane sur la photo d'une île

Nos amis de Frame.io affirment qu'il est important de n'utiliser que des services de données certifiés par le Trusted Partner Network (TPN) de la Motion Picture Association (MPA), et nous sommes d'accord.

Une évaluation du NPT examine la position de sécurité d'un fournisseur par rapport à la MPA (Motion Picture Association). Meilleures pratiques Directives communes. La réalisation d'une évaluation TPN démontre l'engagement d'un fournisseur à respecter ces directives, en garantissant que les références de sécurité du fournisseur sont.

Lire la suite : MASV achève l'évaluation du réseau de partenaires de confiance (TPN)

Les vendeurs peuvent recevoir deux statuts : Bouclier bleu et Bouclier d'or. Le statut Bouclier bleu indique qu'un prestataire de services membre du TPN a terminé l'auto-déclaration de ses informations de sécurité. Le statut de Bouclier d'or indique qu'un prestataire de services participant a fait l'objet d'une évaluation de sécurité par une tierce partie.

Avons-nous mentionné que nous avons également reçu notre certification TPN Gold Shield l'année dernière ?

Protégez vos données

Les professionnels des médias font confiance à MASV pour diffuser en toute sécurité des contenus protégés par le droit d'auteur dans le monde entier.

6. Utiliser des méthodes sécurisées de partage/transfert de fichiers (comme MASV)

Si cet article vous donne l'impression que la solidité d'une chaîne dépend de celle de son maillon le plus faible, alors félicitations, vous comprenez la sécurité des réseaux. C'est pourquoi il est plutôt contre-productif de mettre en œuvre tout ce que nous venons de voir sans utiliser un système de partage de fichiers sécurisé.

Heureusement, nous avons construit MASV en utilisant le sécurisé dès la conception méthodologie.

La sécurité dès la conception est une façon de construire des systèmes logiciels qui oblige les développeurs à prendre en compte l'impact de la sécurité avant tout, à chaque étape, et pas seulement après coup.

Dans le cas de MASV, cela inclut une approche de sécurité par couches avec des mots de passe forts de 12 caractères, des analyses de vulnérabilité des dépendances avant toute modification du code, et des mesures de protection pour les employés telles que des permissions de moindre privilège. L'authentification multifactorielle (MFA) et l'authentification unique (SSO) basée sur SAML contribuent à atténuer les accès non autorisés et les vulnérabilités des mots de passe.

MASV crypte tous les fichiers en vol et au repos en utilisant un cryptage TLS puissant et une protection par mot de passe.

Nous sommes également certifiés ISO 27001, SOC 2 Type 2 et Trusted Partner Network (TPN), une initiative de sécurité pour les médias et le divertissement appartenant à la Motion Picture Association (MPA).

Le MASV est un outil essentiel pour un flux de travail à distance sécurisé qui peut être exploité par les professionnels de la vidéo (ou n'importe qui d'autre d'ailleurs). Inscrivez-vous dès aujourd'hui et envoyez jusqu'à 20 Go de données gratuitement et en toute sécurité.

Transfert de fichiers MASV

Obtenez 20 Go à utiliser avec le service de transfert de fichiers volumineux le plus rapide disponible aujourd'hui, MASV.