Hoe uw film- en tv-productiemaatschappij te beschermen. Beveiligingstips.

door | 2 december 2022

Het is geen geheim dat het aantal en de ernst van cyberaanvallen in een breed spectrum van sectoren is toegenomen. IBM's veelgenoemde Kosten van een datalek rapport voor 2022 geeft aan dat meer dan 80 procent van alle bedrijven op een bepaald moment een datalek.

De gemiddelde kosten van een datalek voor een Amerikaans bedrijf, volgens datzelfde rapport? $9,44 miljoen.

En de media-industrie is geen uitzondering. Eerst was er de Sony Pictures hack in 2014. Daarna werden Netflix en HBO in 2017 getroffen. Cox Media Group, die samenwerkt met grote Amerikaanse omroepen als NBC en CBS, en videogame-ontwikkelaar CD Projekt Red kregen vorig jaar te maken met ransomware-aanvallen.

Elke organisatie die prerelease en andere waardevolle inhoud host, is een potentieel doelwit voor datalekken, exfiltratie van gegevens, ransomware en andere cyberaanvallen. En de kosten voor de reputatie van een productiebedrijf in het geval van een inbreuk kunnen verwoestend zijn.

Met dat, hier zijn enkele tips en veiligheidsrichtlijnen voor film- en tv-producties om te overwegen voor uw volgende productie.

Inhoudsopgave

Beveiligde overdracht van grote bestanden

Versleutelde overdracht van grote bestanden met IS0 27001 certificering; ga aan de slag met MASV.

Een beveiligingsprofessional bekijkt de camerabeelden

Fysieke productiebeveiliging

De beveiliging van de filmproductie moet fysieke beveiligingselementen omvatten die gebruikelijk zijn in andere faciliteiten die waardevolle intellectuele eigendom huisvesten. Deze omvatten doorgaans een beveiligde faciliteit met sleutelhangers of badges voor toegang, CCTV-camera's en strikte regels voor het binnenbrengen van externe hardware of mobiele apparaten.

Volgens de CDSAspecifieke elementen van fysieke productiebeveiliging omvatten:

1. Beveiligde perimeters

Uw beveiligde omgeving moet meerdere beschermingslagen hebben, waaronder camera's met gesloten circuit (CCTV), geautomatiseerde toegangscontrole en sleutelhangers/badges, en goed gedefinieerde bezoekersprocedures.

Beveiligers kunnen zinvol zijn, afhankelijk van het risiconiveau, maar zij moeten voldoen aan de veiligheidseisen voor derden. Een perimeter intrusion detection system (PIDS) kan inbreuken op de perimeter detecteren.

2. Goed gedefinieerde taken en verantwoordelijkheden

Hoewel alle werknemers de voor hun werk relevante beveiligingsprocedures moeten begrijpen via een bewustmakingsopleiding, moeten productiefaciliteiten een vertrouwd team met relevante vaardigheden en kennis aanstellen voor de algemene beveiliging van de inhoud.

Elke afdeling moet ook iemand hebben die verantwoordelijk is voor het beveiligingsbeleid en de beveiligingsprocedures. Documenteer hun (en andermans) rollen en verantwoordelijkheden.

3. Vertrouw, maar controleer (uw werknemers en aannemers)

Achtergrondcontroles uitvoeren op alle werknemers en externe contractanten, inclusief identiteitsbewijzen, werk- en persoonlijke referenties, en controles van beroepskwalificaties.

Bedrijven van derden moeten contractuele garanties bieden voor hun niveau van beveiligingstraining en -beleid. Zorg ervoor dat u de beveiligingseisen in de contracten met werknemers en derden benadrukt.

4. Beveilig interne ruimtes

Alle interne zones met toegang tot de productieomgeving en IP-opslag moeten verder fysiek worden beschermd door bewaking en beperking van de toegang. Alle activa in het productiekantoor, zoals scripts, schijven en camerakaarten, moeten veilig worden opgeslagen en idealiter worden bewaakt via CCTV.

Houd gedetailleerde toegangslogs bij over wie wanneer welke media heeft geraadpleegd.

5. Beveiligde apparaten

Alle persoonlijke en mobiele apparaten (van mobiele telefoons tot laptops) moeten worden beschermd met sterke wachtwoorden en software voor tracering op afstand en worden opgeborgen in een kluis of archiefkast.

Bescherm uw gegevensoverdrachten

Stel een aangepast wachtwoord in, downloadlimieten, schakel MFA in of stel een vervaldatum in voor bestanden met MASV.

Een video-editor bekijkt een storyboard voor haar computer

Productiebeveiliging voor activabeheer (wie heeft toegang tot wat en wanneer)

De Content Delivery & Security Association (CDSA) bevat een lijst van activagerelateerde richtsnoeren voor de beveiliging van film- en tv-producties die voortbouwen op het bovenstaande voor de beveiliging van filmproducties. Deze omvatten:

1. Systemen voor activabeheer

Productiefaciliteiten moeten een transparant vermogensbeheerproces toepassen dat een controleerbare bewakingsketen voor inhoud omvat, samen met een register voor het documenteren van aanmaak/registratie, locatie, verplaatsingen en vernietiging van media.

Alle vernietiging van inhoud en recycling van activa moet worden gedocumenteerd, met inbegrip van een certificaat van vernietiging indien dit door een derde partij wordt uitgevoerd, en moet de beste praktijken voor het saneren van media (SP 800-88) van het National Institute of Standards and Technology (NIST) volgen.

2. geheimhoudingsovereenkomsten (NDA's)

Alle productiemedewerkers en contractanten moeten NDA's en aanvullende overeenkomsten (indien nodig) ondertekenen om geen interne en vertrouwelijke informatie met anderen te delen. In de NDA's moeten de gevolgen van het ongeoorloofd delen van vertrouwelijke informatie worden vermeld.

NDA's kunnen aan potentiële personeelsleden en contractanten worden voorgelegd tijdens hun antecedentenonderzoek en kunnen rechtstreeks in arbeidsovereenkomsten worden opgenomen.

3. Toegang tot de media

Alle toegang tot kluizen, kluizen, kasten en andere opslagruimten die gevoelige informatie bevatten (met inbegrip van on-prem servers of cloudopslag) of apparatuur mag alleen worden gebruikt door bevoegd personeel. Geautoriseerd personeel moet individuele toegangscodes hebben.

Codes moeten worden gewijzigd naarmate mensen door het project of de organisatie lopen.

4. Verzendmedia

Het verzenden van media op een harde schijf kan riskant zijn; inhoudseigenaren wordt geadviseerd grote bestanden verzenden met veilige, cloud-gebaseerde oplossingen voor de overdracht van grote bestanden. Maar als de media fysiek verzondenslaan alle dagopnames op gecodeerde en met een wachtwoord beveiligde schijven op in afgesloten kisten en fraudebestendige verpakkingen.

Vermeld geen projectinformatie of titels op het etiket, en koeriers mogen geen toegang krijgen tot de media.

Koeriers moeten een passende verzekering hebben en beschikken over duidelijk omschreven en gecontroleerde ophaal- en afzetlocaties.

Houd een overzicht van uw bestandsoverdrachten

MASV verwittigt u wanneer iemand uw overdracht downloadt en houdt een gedetailleerd logboek bij van elke transactie.

Een videobewerker op afstand bekijkt de beelden op zijn computer

Beveiliging van virtuele gegevensproductie (bestandsoverdracht, encryptie, cloudopslag, enz.)

Hoewel deze fysieke beveiligingsmaatregelen van vitaal belang zijn, betekent de realiteit van cloud-gebaseerde media workflows beveiliging op afstand is nu net zo belangrijk als de fysieke beveiliging van uw faciliteit.

Maar het kan moeilijk zijn om dezelfde luchtdichtheid te handhaven als bij beveiligde faciliteiten - vooral wanneer wordt gewerkt met externe werknemers, partners of klanten die over de hele wereld verspreid zijn en gebruik maken van verschillende toepassingen en Wi-Fi-netwerken.

Nieuwe benaderingen, waarvan vele al in ontwikkeling waren vóór de revolutie van de filmindustrie op afstand, zijn nu nodig om productieworkflows veilig te stellen.

MovieLabs, een non-profit organisatie opgericht door grote studio's als Disney, Paramount en Warner Bros, heeft in haar initiatief "2030 Vision" zes overkoepelende beveiligingsprincipes voor moderne videoproducties vastgesteld, waaronder het concept "security by design".

Concrete stappen die organisaties kunnen nemen om aan deze en andere beste beveiligingspraktijken te voldoen, zijn onder meer:

1. Beveiligde eindpunten en verbindingspunten op afstand

Het is belangrijk om alle externe toegangspunten tot uw systeem te vergrendelen - zelfs die waarvan u zich misschien (nog) niet bewust bent. Als film editor Jonny Elwyn zegt,

"Het heeft geen zin al je deuren driedubbel te vergrendelen als je het raam open laat."

Dit betekent dat de veiligheid van het Wi-Fi-netwerk van elke partner of medewerker moet worden gewaarborgd en dat veilige toepassingen met encryptie moeten worden gebruikt, zoals de PCoIP-technologie (PC over IP) van Teradici voor een veilige en betrouwbare werking van het netwerk. virtuele desktops. Organisaties kunnen ook virtual private networks (VPN's) gebruiken om een beveiligde verbinding tot stand te brengen, hoewel het de moeite waard is op te merken dat VPN's verschillende goed gedocumenteerde beveiligingsfouten.

Het beveiligen van uw verbindingen op afstand betekent ook dat u ervoor zorgt dat werknemers en medewerkers altijd goed weten wat ze delen op externe samenwerkingstoepassingen zoals Slack of Google Meet.

Alle bestanden die via IP-gebaseerde methoden worden overgedragen, moeten een veilige oplossing voor het delen van bestanden gebruiken.

Ook externe hardware moet worden beveiligd - vooral in het tijdperk van bring-your-own-device (BYOD) en de toename van het aantal persoonlijke apparaten dat wordt gebruikt voor werk op afstand. U kunt dit risico beperken door beveiligingstraining en door ervoor te zorgen dat uw medewerkers over up-to-date endpointbeschermingssoftware beschikken, of door gebruik te maken van een veilige virtuele desktopinfrastructuur.

2. Een Zero Trust beveiligingskader implementeren

Zero trust"-beveiligingsraamwerken zien af van traditionele, op de perimeter gebaseerde IT-beveiligingsmodellen, die standaard elke gebruiker vertrouwen zodra deze zich binnen de perimeter bevindt. Deze aanpak geeft gebruikers alleen toegang tot de bronnen, toepassingen of gegevens die zij nodig hebben - en niets meer.

Dat betekent dat zelfs als zij de eerste verdedigingslinie van een systeem binnendringen, aanvallers niet de vrijheid hebben om rond te zwerven en voortdurend worden uitgedaagd - zelfs als zij zich in uw systeem bevinden - als zij proberen toegang te krijgen tot extra middelen.

Zero trust-architecturen omvatten doorgaans geautomatiseerde netwerkbewaking voor realtime beveiligingswaarschuwingen. Ze beschikken ook over multifactorauthenticatie (MFA) en andere identificatie- en toegangsbeheercontroles, zoals apparaatauthenticatie en constante verificatie van alle toegangssubjecten (ongeacht of het een persoon, apparaat of toepassing is).

3. Watermerk, versleuteling en tracering van uw media

Het zichtbaar en onzichtbaar aanbrengen van een watermerk op elk stuk media is zeker geen nieuw beveiligingsconcept, maar het blijft waardevol.

Watermerken of file fingerprinting kan van onschatbare waarde zijn als iemand uw media steelt of lekt of als u een forensische analyse moet uitvoeren.

U moet ook de beweging van elk stuk media door uw en andermans systemen volgen met chain-of-custody software, die de locatie van een item bijhoudt, elke andere locatie waar het heeft verbleven sinds creatie/verzameling, en alle wijzigingen die onderweg zijn aangebracht.

Zonder een sterke bewakingsketen is het veel moeilijker om uit te zoeken wat er is gebeurd als uw activa zoekraken of door onbevoegden worden gebruikt.

Zorg er tenslotte voor dat u codeer uw media zowel tijdens de vlucht als in rustebij voorkeur met sterke encryptie zoals Advanced Encryption Standard (AES) 256 of Transport Layer Security (TLS).

4. Regelmatige, voortdurende bewustmakingsopleiding inzake beveiliging uitvoeren

Elke IT-beveiligingsdeskundige zal u vertellen dat mensen meestal de zwakste schakel zijn in de IT-beveiligingsketen. Hoewel we allemaal graag denken dat we dat niet zijn, zijn mensen in het algemeen vatbaar voor social engineering-achtige aanvallen zoals phishing, spear phishing, baiting en scareware.

Daarom is regelmatige beveiligingsbewustzijnstraining om best practices in gedachten te houden en gebruikers voor te lichten over nieuwe bedreigingen een must voor elke organisatie. Maar het is vaak niet voldoende om jaarlijks een sessie van een uur te houden. Probeer een beveiligingsbewustzijnsoplossing te kiezen die regelmatige training en tests voor medewerkers gedurende het hele jaar omvat.

5. Regelmatige, doorlopende dreigingsevaluaties uitvoeren

Dreigingsanalyses (TA's) zijn een eeuwenoude IT-beveiligingspraktijk die nooit uit de mode is geraakt. Met een TA kunnen namelijk leemten in uw huidige beveiligingsbeleid worden opgespoord voordat kwaadwillenden dat doen.

Door regelmatig en voortdurend TA's en kwetsbaarheidsscans uit te voeren, kunt u ervoor zorgen dat uw huidige maatregelen effectief zijn en kunt u beter geïnformeerde keuzes maken op het gebied van beveiliging, kosten en prestaties.

Mensen in de media- en entertainmentsector kunnen een TA van derden krijgen via de Motion Picture Association's Vertrouwd Partner-netwerk (TPN) - MASV heeft dit vorig jaar gedaan en ontving de Gold Shield Status - waarbij uw systeem wordt geëvalueerd om te garanderen dat u op de hoogte bent van de best practices en vereisten op het gebied van cyberbeveiliging.

Veilige overdracht van grote bestanden voor externe teams

Versleutel overdrachten tijdens de overdracht en de opslag met MASV. Gebouwd op de beste AWS-infrastructuur.

Beveiligingsoverwegingen voor verschillende productiefasen (vóór, tijdens en na)

Nu u een beter idee hebt van de verschillende vormen van filmproductiebeveiliging, volgt hier een korte momentopname van hoe deze van toepassing is op de verschillende productiefasen:

Pre-productie

  • Beoordeel de risico's van opnamelocaties. Neemt u bijvoorbeeld op in een grote openbare ruimte? Kunnen omstanders uw productie opnemen?
  • Achtergrondcontroles van het personeel uitvoeren; leveranciers zoeken met passende beveiligingsmaatregelen en/of certificaten.
  • Gebruik veilige en gecodeerde cloud tools bij het delen/bekijken van assets (storyboards, previs footage, enz.).
  • Beheer machtigingen en tracking van vaak gedeelde assets zoals scripts; sluit watermerken in om een chain of custody te creëren.

Productie

  • Huur beveiliging in om de verkeersstroom tussen de mensen op de set te leiden; installeer CCTV en fobs om de activiteit te controleren.
  • Bepaal specifieke rollen en verantwoordelijkheden voor iedereen in het personeel; geef alleen toegang tot belangrijke middelen/locaties aan degenen die dat nodig hebben.
  • Eis dat iedereen op de set een veiligheidstraining volgt om de kans op risico's te verkleinen.
  • Implementeer een gesloten Wi-Fi-netwerk en creëer afgesloten ruimtes voor het personeel om hun apparaten te beveiligen.
  • Laat geen productiehardware onbeheerd achter, zoals on-site RAID-opslag, camerakaarten, DIT opstellingenen afspeel monitoren.
  • Als transportmedia van de site, zorg ervoor dat het bij een gerenommeerd verzendbedrijf is, koop een verlies-/schadeverzekering en houd een gedetailleerd logboek bij van de verzendinformatie (vrachtbrief, afleverlocatie, afleverdatum, enz.).
  • Gebruik een veilige, gecodeerde oplossing voor bestandsoverdracht bij het delen van bestanden (naar postproductieteams, voor beoordeling en goedkeuring, enz.)
  • Gebruik een oplossing voor bestandsoverdracht die grote bestanden kan verzenden om splitsing van bestanden te voorkomen (minder rondzwevende bestanden).

Post-Productie

  • Zorg ervoor dat iedereen van het personeel een veiligheidstraining heeft gevolgd.
  • Houd een register bij van het aantal personeelsleden en hun apparaten; wijs een specifieke kamer/apparaat aan voor gebruik bij een specifiek project (bijvoorbeeld één kamer voor color grading, met beperkte toegang tot de kamer).
  • Beveiligde toegang tot de postproductiefaciliteit en belangrijke gebieden (bv. serverruimte, enz.).
  • Als werknemers op afstand werken, houd dan rekening met hun fysieke veiligheidssituatie (hoeveel mensen delen hun ruimte, zijn apparaten beveiligd met een wachtwoord, enz.)
  • Stel regels op voor wat wel en niet kan worden besproken tijdens virtuele vergaderingen.
  • Beperk het gebruik van software op afstand, zoals een VPN of virtuele desktops.
  • Zoek cloud tools met gecertificeerde beveiligingscertificaten zoals ISO 27001. Zoek naar hulpmiddelen met accreditaties voor nichesectoren, zoals de Trusted Partner Network-beoordeling voor media en entertainment.
  • Gebruik een veilige oplossing voor bestandsoverdracht - encryptie tijdens en na de vlucht - wanneer u bestanden deelt.
  • Gebruik een oplossing voor bestandsoverdracht met veiligheidscontroles zoals gebruikersmachtigingen, downloadlimieten en vervaldata voor bestanden.
  • Gebruik een oplossing voor bestandsoverdracht die grote bestanden kan verzenden om splitsing van bestanden te voorkomen (minder rondzwevende bestanden).
  • Als u media verzendt, zorg er dan voor dat dit bij een gerenommeerd bedrijf gebeurt, sluit een verzekering af en houd een gedetailleerd logboek bij van de verzendinformatie (vrachtbrief, afleverlocatie, afleverdatum, enz.).
Bestandsoverdracht voor uw hele productieproces

Snelle, gemakkelijke en veilige levering van grote bestanden van set tot post-productie.

Wat te doen als er iets misgaat?

Zelfs organisaties die alle mogelijke veiligheidsmaatregelen nemen, moeten erkennen dat het ondenkbare - een datalek - slechts één fout verwijderd is. Organisaties moeten plannen hebben voor inbreuken op de beveiliging om de schade van eventuele verstoringen te beperken:

  • Beoordelingen van incidenten: Bekijk alle incidenten om mogelijke zwakke plekken in de omtrek of procedures vast te stellen en actualiseer de beveiligingsmaatregelen en opleidingen op basis van wat er is gebeurd. Onderzoek de specifieke kenmerken van de inbreuk (inclusief de vijf W's) om te bepalen wat moet worden gecorrigeerd.
  • Logboek beoordelingen: Regelmatige controle van toegangslogs rond afgeschermde gebieden of opslag kan helpen abnormaal gedrag te identificeren wanneer het zich voordoet. Logboekcontroles zijn een must in geval van een inbreuk, maar regelmatige en voortdurende controles kunnen ook de schade beperken door incidenten eerder op te sporen.
  • Anonieme rapportage: Personeel en contractanten moeten toegang hebben tot een middel (telefoonnummer, e-mail, enz.) om potentiële inbreuken op de beveiliging anoniem te melden.
  • Reactie op incidenten: Volg een goed gechoreografeerde procedure als activa gecompromitteerd zijn, inclusief het waarschuwen van de juiste belanghebbenden en wetshandhaving (indien nodig).
  • Verzekering: Hopen op het beste en plannen voor het slechtste, zoals het gezegde luidt. Zorg voor een goede productieverzekering (die je misschien toch al nodig hebt om contracten te krijgen met sommige studio's) voor het geval dat.

Hoe MASV helpt om de filmproductie te beveiligen (het bestandsoverdrachtgedeelte, in ieder geval)

Terwijl MASV niet uw hele productieworkflow kan beveiligen, is het een absolute ster in het veiligstellen van uw bestandsoverdrachten.

Dat komt omdat MASV een ISO 27001-gecertificeerde, TPN-gecontroleerde overdrachtservice voor grote bestanden is, gebouwd voor postproductie en andere videoprofessionals.

Een half gesloten laptop met het MASV-logo erop.

Dat komt omdat MASV een ISO 27001-gecertificeerde, TPN-gecontroleerde overdrachtservice voor grote bestanden is, gebouwd voor postproductie en andere videoprofessionals.

MASV's uitgebreide cyberbeveiliging omvat:

  • In-flight en at-rest encryptie van alle media via TLS 1.2 en AES-256.
  • Automatische malware- en virusscan van elke media-upload.
  • Wachtwoordbeveiliging op uploads en downloads.
  • Multi-factor authenticatie (MFA)die een betere bescherming biedt door te vragen om extra inloggegevens (niet alleen een login en wachtwoord). Voor nog meer beveiliging en gemak kun je MFA combineren met SAML-gebaseerde Single Sign-On (SSO).
  • Team waarschuwt wanneer een interne beheerder probeert in te loggen op het MASV-systeem. Alle inlogpogingen van beheerders vereisen MFA, cryptosleutels of verificatie op basis van tokens om een goede toegangscontrole te behouden.
  • Regelmatig en voortdurend scannen op kwetsbaarheden en evalueren van bedreigingen.
  • Nauwkeurige tracering van de levering van bestanden voor chain-of-custody eisen.
  • Strikte toegangscontroles zoals ingestelde downloadlimieten en vervaldata voor bestanden.

Omdat MASV is gebaseerd op het AWS-cloudplatform, kan het ook meeliften op De beveiligingsprotocollen van AWS in de cloud en op locatie.

Klaar om te beginnen? Meld je vandaag aan en overdracht met behulp van MASV. We doen er 20GB gratis bij om u op weg te helpen.

MASV overdracht van grote bestanden

Krijg 20 GB om te gebruiken met de snelste, veilige bestandsoverdrachtservice die vandaag beschikbaar is, MASV.