Microphone and sound equipment

メディア& エンターテイメント

グローバルなコンテンツ消費の拡大に伴い、セキュリティの重要性がますます高まっています。海賊版との戦いと、サブスクライバー向けの安全で柔軟な配信オプションの確保は、メディア業界が最先端のサイバーキュリティおよびハードウェアセキュリティを適用するための主要な動機です。これは、特にストリーミングやオンデマンドメディアに関して該当します。

Utimaco HSM - 可用性を確保しながら、メディアコンテンツを保護するための汎用的なソリューション

メディアの状況は過去10年間で急速に変化しました。

メディアコンテンツは、エンターテインメント業界ではこれまでに見たことのないペースで作成され、消費されています。テレビや映画からNetflixやAmazonなどのオンラインストリーミングサービスまで、メディアブランドは最新のテクノロジーを使用して、プロジェクトを作成し、配信しています。

2014年のソニー・ピクチャーズのハッキング(タイムライン、ビジネスインサイダー)や、公式リリース前の映画や人気テレビシリーズの盗難など、近年多くのサイバー攻撃が発生しています。これにより業界のプレーヤーは、サイバー犯罪者がビジネスにもたらす脅威に目を向けるようになりました。クラウドであろうとビジネスであろうと、価値の高い資産を安全に保つことは、多くのメディアおよびエンターテインメント業界の幹部にとって最重要課題です。これは主にプレリリースコンテンツに関するものです。しかし、それは企業のブロードキャスト能力、IT およびネットワークインフラストラクチャ、ユーザーアカウントと決済データにも関係している可能性があります。セキュリティは、次のプログラムや映画の作成を支援し、この制作環境を保護する上で重要な役割を果たす必要があります。

Utimacoは、FIPS 140 -2レベル3および4の認証を備えた不正開封防止ハードウェアセキュリティモジュールを提供しています。このモジュールは、メディアおよびエンターテインメント業界で使用される多数のアプリケーションの信頼のルーツを構築します。


ビジネスが直面する可能性のあるリスクを特定

メディアおよびエンターテインメント業界におけるサイバー攻撃の動機は非常に多様である可能性があるため、徹底的なリスク評価が必要です。

  • 海賊も競合他社も同様に、プレリリースコンテンツに対して明らかに高い興味を持っています(金銭的利益のためなど)。これは主に、比較的簡単に識別できる国際的な大ヒット作や人気のテレビ番組に関係しています。
  • 一方ハクティビストは、そのような貴重で機密性の高いプレリリースコンテンツの周囲で、誇大広告のバブルを破裂させたいと思っているのかもしれません。それとも単に破壊的であり、危害を加えることを望んでいるかもしれません。このような破壊的な攻撃は、予測して防ぐことが最も困難です。

 

Utimacoハードウェアセキュリティ製品が活躍する場面

RoTとしてハードウェアセキュリティモジュール(HSM)を使用する次のアプリケーションは、メディアプレーヤーの主要な資産の保護に役立ちます。

  • デジタル放送では、ストリーミングアプリケーションは、コンテンツが転送中に劣化しないようにするために、リアルタイムで連続的な暗号化と復号化を必要とします。条件付きアクセスシステム(CSA)は、映画やシリーズへのアクセスを許可する前に、特定の基準が満たされていることを確認することにより、このコンテンツを保護します。データストリームのそれぞれのセグメントは、それ自体が暗号化されていて継続的に変化する「制御ワード」を使用して暗号化する必要があります。鍵は、コンテンツの前に生成して送信する必要があります。これにより、次のコンテンツセクションが「ロック解除」されます(制御ワードを復号化する権限が付与されます)。シームレスなエクスペリエンスを提供するには、レイテンシーに対処する必要があり、HSMはそのための適切な高性能ツールです。実際には、高品質のキーを素早く生成し、保管し、関連するデータ転送を保護するために使用します。
  • 真の乱数生成(RNG)は、強力な暗号化キーを提供するために不可欠です。
  • 企業は、ファイルやフォルダにアクセスするためにユーザーIDと認証を設定する必要があります。その結果、ユーザーは必要な(一部の)ネットワーク(生産および放送および/またはオフィスのネットワーク)にのみアクセスできます。ユーザーIDは、公開鍵インフラストラクチャ(PKI)の一部にすることができます。PKIは、ネットワーク内の各ユーザーにデジタルIDを提供します。関連する暗号化キーは、最大限のセキュリティのためにHSM内に保存されます。2要素認証と強力なパスワード(ワンタイムパスワード、OTP)は、安全なアクセスを補完します。
  • データベースの暗号化により、権限のない人は、保存され、休止状態にあるユーザー、アカウント、およびトランザクションのデータにクリアな(暗号化されていない)状態でアクセスできません。これは、生産サプライチェーンを移動するファイルとフォルダの場合にも同様に重要です。関連する暗号化キーは安全に生成され、HSMに保存されます。これらは実際の暗号化されたデータとは別に保管され、権限のない当事者または管理者自身がアクセスすることはできません。

Utimacoは、FIPS 140 -2レベル3および4の認証を備えた不正開封防止ハードウェアセキュリティモジュールを提供しています。これらは、メディアおよびエンターテインメント業界で使用される上記のアプリケーションのRoot of Trust(信頼の基点)を築いています。

これらのアプリケーションに関して質問はありますか?または、あなたのビジネスに最も適切なITセキュリティソリューションを選択するためのサポートが必要ですか?Hsm@utimaco.comまでお問い合わせください。

Use cases

Use cases for Media & Entertainment

Icon

On-premise Data Security in Media & Entertainment

Implementing data protection solutions to enable the compliant usage of customer and audience data for data-driven analytics and customized services.

Icon

Smart Home

Smart home provides the central capability of remote management and automation of several smart devices. As long as its digital infrastructure is adequately secured, this provides maximum assurance as well as huge potential to improve sustainability.

Icon

Media & Entertainment Data Security in the Cloud

Data security in the cloud enables enhanced streaming services preventing attacks on customers’ data and content.

Icon

Protection of Content and Intellectual property

In the digital age, for both content creators and media organizations, the protection of data and content against unauthorized use, duplication, and theft has become vital.

Icon

Online Gaming

Using multi-factor authentication, and setting strong passwords are two ways to protect online gaming accounts and prevent identity theft. However, the next level of security is encrypting the database.

お問い合わせ

お気軽にお問い合わせください。

How can we help you?

Talk to one of our specialists and find out how Utimaco can support you today.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      Your collection of download requests is empty. Visit our Downloads section and select from resources such as data sheets, white papers, webinar recordings and much more.

      Downloads
      0