Een veilige remote workflow checklist voor video-professionals

door Jim Donnelly | 21 juni 2022

Voor filmmakers en andere professionals uit de videoproductie is intellectuele eigendom (IE) alles.

Daarom zijn de meeste professionele studio's omgeven door meerdere beveiligingslagen. Deze lagen omvatten vaak fysieke beveiligingselementen zoals bewakers, afgesloten deuren en CCTV-camera's; RAID-arrays en werkstations met luchttoevoer; strikte toegangscontrole tot toepassingen en gegevens; en zelfs gecontroleerde computersessies waarbij elke klik en toetsaanslag in real-time wordt geregistreerd.

Dus hoe kunt u een vergelijkbaar waterdicht beveiligingsbeleid handhaven terwijl u werkt met meerdere externe belanghebbenden over de hele wereld, die elk toegang hebben tot video-inhoud via het internet en vaak gebruikmaken van WiFi-netwerken in woningen?

De taak lijkt misschien ontmoedigend. Maar het is mogelijk. Hier is een checklist voor veilige externe workflow die videoprofs kunnen gebruiken om nieuwsgierige ogen weg van onuitgebrachte inhoud.

Veilige bestandsoverdracht van grote mediabestanden

Gecodeerde media-aflevering, geverifieerd door het Trusted Partner Network

Checklist beveiligde externe workflow

U hoeft geen cyberbeveiligingsdeskundige te zijn om de beveiliging van een videoproductieworkflow te verbeteren. U hoeft alleen maar een aantal best practices te volgen die - als ze correct worden uitgevoerd - echte cyberbeveiligingsdeskundigen instemmend zullen laten knikken. Laten we ze een voor een doornemen.

1. Beheer van identiteitstoegang

Het is een oude cyberbeveiligingszin die nog even waar is als altijd: mensen zijn de zwakste schakel in netwerkbeveiliging.

Dat is waarom je controles voor toegangsbeheer zoals multifactorauthenticatie (MFA, ook bekend als twee-factorauthenticatie, of 2FA) in al uw bedrijfsapplicaties.

Maar MFA is het absolute minimum als het gaat om het vergrendelen van toegang. Overweeg sterk om andere nul vertrouwen elementen zoals het principe van de minste privileges: Als een gebruiker of een app geen toegang tot specifieke gegevens of andere apps nodig heeft om zijn werk te doen, sluit die toegang dan af.

Stel een lijst op van schriftelijk vastgelegde, op rollen gebaseerde beleidslijnen voor toegang voor gebruikers en groepen, houd deze actueel en koppel ze aan geautomatiseerde software voor identiteits- en toegangsbeheer (IAM) om regels af te dwingen en gebruikersactiviteiten bij te houden.

Er is geen slechte interne actor nodig om een groot beveiligingsprobleem te veroorzaken - er is maar één fout nodig om uw veilige remote workflow in gevaar te brengen.

2. Encryptie

Er zijn andere verdedigingslinies die je kunt implementeren. Versleuteling in een bestand is een van de meest effectieve, want als kwaadwillenden op een of andere manier in uw systeem binnendringen, zorgen versleutelde bestanden ervoor dat aanvallers vervormde onzin te zien krijgen in plaats van echte gegevens.

Bestanden moeten worden versleuteld, zowel in ruste in lokale of cloud-opslag als tijdens de vlucht, mochten ze moeten worden gedeeld met partners of klanten.

Het belang van encryptie is moeilijk te overschatten. Studies hebben aangetoond dat de meeste inbreuken op gegevens te wijten zijn aan menselijke fouten (meestal uw werknemers of partners), en niet aan het kraken van codes door hackers in capuchons in een of andere op cyberpunk geïnspireerde kelder.

3. Watermerken en traceerbaarheid

een watermerk boven op een foto van een eiland

Bron: Media Valet

Gretig stelt ook voor om zowel zichtbare als onzichtbare bestandswatermerken of bestandsvingerafdrukken te gebruiken als hulpmiddel bij forensisch onderzoek in geval van diefstal van auteursrechten. Het volgen en controleren van alle gegevensverplaatsingen door middel van een geregistreerde bewakingsketen en protocollen voor gegevensverplaatsing is ook een goed idee.

Zonder dergelijke protocollen en regels voor de bewakingsketen kunnen gegevens heel gemakkelijk zoekraken, worden gestolen of gewoon worden vergeten, waardoor uw beveiligde remote workflow wordt verzwakt.

4. Beveilig externe verbindingspunten en hardware

U moet ook alle hardware en aansluitpunten tussen werknemers en medewerkers. Dat betekent:

  • Bescherming van werkstations en systemen op locatie of in de cloud via virtuele particuliere netwerken (VPN) of andere technologie, zoals veilige desktop-as-a-service (DaaS), PC over IP (PCoIP) of virtuele desktopinfrastructuur (VDI).
  • Zorg ervoor dat alle medewerkers hun WiFi-netwerken hebben beveiligd (door netwerkencryptie in te schakelen, routersoftware te updaten, WPA3-routers te gebruiken, en andere methoden).
  • Houd alle hardware en software up-to-date en volledig gepatcht (veel diensten bieden geautomatiseerd patch- en updatebeheer).
  • Installeer anti-virus en anti-malware software op alle computers en endpoint protection software voor inbraakdetectie.
  • Licht uw werknemers en medewerkers voor over de gevaren van "human engineering" in de vorm van nep-e-mails, -teksten, -websites en -links.

5. TPN-certificering

een watermerk boven op een foto van een eiland

Onze vrienden van Frame.io zeggen dat het belangrijk is om alleen datadiensten te gebruiken die een Trusted Partner Network (TPN)-certificering hebben van de Motion Picture Association (MPA), en daar zijn wij het mee eens.

Een TPN-evaluatie beoordeelt de beveiligingsmaatregelen van een leverancier tegen MPA (Motion Picture Association) Beste praktijken Gemeenschappelijke richtsnoeren. De voltooiing van een TPN-beoordeling toont aan dat een verkoper zich ertoe verbindt deze richtsnoeren te handhaven, en garandeert dat de beveiligingsreferenties van de verkoper

De rapporten van TPN-verkopers zijn openbaar hier.

Lees meer: MASV voltooit Trusted Partner Network (TPN) beoordeling

Bescherm uw gegevens

Mediaprofessionals vertrouwen op MASV om auteursrechtelijk beschermde content veilig over de hele wereld te verspreiden.

6. Gebruik veilige methoden voor het delen/overdragen van bestanden (zoals MASV)

Als je een "ketting is zo sterk als de zwakste schakel" gevoel krijgt van dit bericht, dan gefeliciteerd - je begrijpt netwerk beveiliging. Daarom is het nogal contraproductief om alles wat we net hebben doorgenomen te implementeren zonder een veilig systeem voor het delen van bestanden te gebruiken.

Gelukkig hebben we MASV gebouwd met behulp van de veilig door ontwerp methodologie.

Secure by design is een manier om softwaresystemen te bouwen die ontwikkelaars dwingt om bij elke stap in de eerste plaats na te denken over de gevolgen voor de veiligheid - en niet pas als een bijkomstigheid.

In het geval van MASV omvat dit een gelaagde beveiligingsaanpak met sterke 12-cijferige wachtwoorden, scans op kwetsbaarheden in afhankelijkheden voordat code wordt gewijzigd, en veiligheidsmaatregelen voor werknemers, zoals rechten op basis van het laagste privilege.

MASV versleutelt alle bestanden tijdens de vlucht en in rust met behulp van sterke TLS-versleuteling en wachtwoordbeveiliging.

We verbeteren ook voortdurend onze beveiliging en zijn van plan om in 2022 end-to-endencryptie, blockchaingebaseerd beheer van de bewakingsketen en ISO 27001/SOC 2 Type 2-certificering in te voeren.

Hebben we al gezegd dat we ook onze TPN-certificering vorig jaar?

MASV is een belangrijk hulpmiddel voor een veilige workflow op afstand die door videoprofessionals (of wie dan ook) kan worden gebruikt. Meld je vandaag aan en verstuur tot 100GB aan data veilig en gratis.

MASV Bestandsoverdracht

Maak gebruik van 100 GB met de snelste dienst voor overdracht van grote bestanden die momenteel verkrijgbaar is, MASV.