Liste de contrôle du flux de travail à distance sécurisé pour les professionnels de la vidéo

par Jim Donnelly | 21 juin 2022

Pour les cinéastes et autres professionnels de la production vidéo, la propriété intellectuelle (PI) est essentielle.

C'est pourquoi la plupart des studios professionnels sont entourés de plusieurs couches de sécurité. Ces couches comprennent souvent éléments de sécurité physique tels que des gardes, des portes blindées et des caméras de télévision en circuit fermé ; des matrices RAID et des postes de travail protégés par un système de ventilation ; un contrôle strict de l'accès aux applications et aux données ; et même des sessions informatiques auditées qui enregistrent chaque clic et chaque frappe en temps réel.

Alors, comment pouvez-vous maintenir une posture de sécurité aussi hermétique tout en travaillant avec de multiples intervenants à distance dans le monde entier, chacun accédant au contenu vidéo via Internet et utilisant souvent des réseaux WiFi résidentiels ?

La tâche peut sembler décourageante. Mais elle est possible. Voici une liste de contrôle du flux de travail à distance sécurisé que les professionnels de la vidéo peuvent utiliser pour garder le contrôle de leurs activités. yeux indiscrets loin du contenu non publié.

Transfert sécurisé de fichiers de médias volumineux

Livraison de médias cryptés, vérifiée par le réseau de partenaires de confiance.

Liste de contrôle du flux de travail à distance sécurisé

Il n'est pas nécessaire d'être un expert en cybersécurité pour améliorer la sécurité d'un flux de production vidéo. Il suffit de suivre quelques bonnes pratiques qui, si elles sont correctement exécutées, devraient susciter l'approbation des vrais experts en cybersécurité. Examinons-les une par une.

1. Gestion de l'accès aux identités

C'est une vieille rengaine de la cybersécurité qui est toujours aussi vraie : l'homme est le maillon faible de la sécurité des réseaux.

C'est pourquoi vous avez besoin contrôles de la gestion de l'accès comme l'authentification multifactorielle (MFA, également appelée authentification à deux facteurs ou 2FA) dans toutes vos applications professionnelles.

Mais l'AMF est le strict minimum lorsqu'il s'agit de verrouiller l'accès. Envisagez fortement d'instituer d'autres confiance zéro des éléments tels que le principe du moindre privilège : Si un utilisateur ou une application n'a pas besoin d'accéder à des données spécifiques ou à d'autres applications pour faire son travail, fermez cet accès.

Élaborez une liste écrite de politiques d'accès basées sur les rôles pour les utilisateurs et les groupes, tenez-la à jour et associez-la à un logiciel automatisé de gestion des identités et des accès (IAM) pour appliquer les règles et suivre l'activité des utilisateurs.

Il n'est pas nécessaire qu'un mauvais acteur interne soit à l'origine d'un gros problème de sécurité - il suffit d'une erreur pour mettre en péril votre flux de travail à distance sécurisé.

2. Cryptage

Il existe d'autres lignes de défense que vous pouvez mettre en place. Le cryptage est l'une des plus efficaces, car si de mauvais acteurs pénètrent d'une manière ou d'une autre dans votre système, les fichiers cryptés garantissent que les attaquants verront des absurdités brouillées plutôt que des données réelles.

Les fichiers doivent être chiffrés à la fois lorsqu'ils sont stockés en local ou dans le nuage et lorsqu'ils sont en vol, s'ils doivent être partagés avec des partenaires ou des clients.

Il est difficile de surestimer l'importance du cryptage. Des études ont montré que la plupart des violations de données sont dues à une erreur humaine (généralement vos employés ou vos partenaires), et non à un piratage de code fantaisiste par des hackers en capuche dans un sous-sol inspiré du cyberpunk.

3. Filigrane et chaîne de possession

un filigrane sur la photo d'une île

Source : Valet de presse

Avide suggère également d'utiliser des filigranes ou des empreintes de fichiers visibles et invisibles pour faciliter les enquêtes médico-légales en cas de vol de droits d'auteur. Le suivi et le contrôle de tous les mouvements de données par le biais d'une chaîne de possession enregistrée et de protocoles de mouvement des données est également une bonne idée.

En l'absence de tels protocoles et de règles relatives à la chaîne de possession, il est très facile d'égarer, de voler ou simplement d'oublier des données, ce qui affaiblit votre flux de travail à distance sécurisé.

4. Sécuriser les points de connexion à distance et le matériel

Vous devez également sécuriser tous les le matériel et les points de connexion entre les employés et les collaborateurs. Cela signifie :

  • Protéger les postes de travail et les systèmes sur site ou dans le nuage au moyen de réseaux privés virtuels (VPN) ou d'autres technologies telles que le bureau sécurisé en tant que service (DaaS), le PC sur IP (PCoIP) ou l'infrastructure de bureau virtuel (VDI).
  • Assurez-vous que tous les collaborateurs ont sécurisé leurs réseaux WiFi (en activant le cryptage du réseau, en mettant à jour le logiciel du routeur, en utilisant des routeurs WPA3, et autres méthodes).
  • Veillez à ce que tous les matériels et logiciels soient à jour et entièrement protégés par des correctifs (de nombreux services proposent une gestion automatisée des correctifs et des mises à jour).
  • Installez un logiciel antivirus et anti-malware sur tous les ordinateurs et un logiciel de protection des points de terminaison pour la détection des intrusions.
  • Sensibilisez vos employés et vos collaborateurs aux dangers de l'ingénierie humaine sous la forme de faux courriels, textes, sites web et liens.

5. Certification TPN

un filigrane sur la photo d'une île

Nos amis de Frame.io affirment qu'il est important de n'utiliser que des services de données certifiés par le Trusted Partner Network (TPN) de la Motion Picture Association (MPA), et nous sommes d'accord.

Une évaluation du NPT examine la position de sécurité d'un fournisseur par rapport à la MPA (Motion Picture Association). Meilleures pratiques Directives communes. L'évaluation du NPT démontre l'engagement d'un fournisseur à respecter ces directives, en garantissant que les références de sécurité du fournisseur sont

Les rapports des vendeurs du TPN sont accessibles au public ici.

Lire la suite : MASV achève l'évaluation du réseau de partenaires de confiance (TPN)

Protégez vos données

Les professionnels des médias font confiance à MASV pour diffuser en toute sécurité des contenus protégés par le droit d'auteur dans le monde entier.

6. Utiliser des méthodes sécurisées de partage/transfert de fichiers (comme MASV)

Si cet article vous donne l'impression que la solidité d'une chaîne dépend de celle de son maillon le plus faible, alors félicitations, vous comprenez la sécurité des réseaux. C'est pourquoi il est plutôt contre-productif de mettre en œuvre tout ce que nous venons de voir sans utiliser un système de partage de fichiers sécurisé.

Heureusement, nous avons construit MASV en utilisant le sécurisé dès la conception méthodologie.

La sécurité dès la conception est une façon de construire des systèmes logiciels qui oblige les développeurs à prendre en compte l'impact de la sécurité avant tout, à chaque étape, et pas seulement après coup.

Dans le cas de MASV, il s'agit d'une approche de sécurité à plusieurs niveaux, avec des mots de passe forts à 12 caractères, des analyses des vulnérabilités des dépendances avant toute modification du code, et des mesures de protection des employés, telles que les autorisations de moindre privilège.

MASV crypte tous les fichiers en vol et au repos en utilisant un cryptage TLS puissant et une protection par mot de passe.

Nous améliorons également en permanence notre dispositif de sécurité et prévoyons de déployer le chiffrement de bout en bout, la gestion de la chaîne de conservation basée sur la blockchain et la certification ISO 27001/SOC 2 de type 2 en 2022.

Avons-nous mentionné que nous avons également reçu notre Certification TPN l'année dernière ?

Le MASV est un outil essentiel pour un flux de travail à distance sécurisé qui peut être exploité par les professionnels de la vidéo (ou n'importe qui d'autre d'ailleurs). Inscrivez-vous dès aujourd'hui et envoyez jusqu'à 100 Go de données en toute sécurité et gratuitement.

Transfert de fichiers MASV

Obtenez 100 Go à utiliser avec le service de transfert de fichiers volumineux le plus rapide du moment, MASV.