Pregunta controla el acceso mientras almacena en caché el contenido de video en la red del cliente


Tenemos muchas horas de cursos de video que queremos ofrecer en el sitio a clientes con cifrado o algo para controlar el acceso.

Actualmente, ofrecemos a través del sitio web (por ejemplo, como udacity), pero algunas grandes empresas lo quieren en el sitio debido al ancho de banda de Internet. No queremos simplemente entregarles un disco duro con los archivos mp4, pero tampoco necesitamos cifrado de grado militar (ya que al final, podrían grabarlo con una cámara de video)

Estoy pensando que podemos darles un servidor de medios con los videos, y tener nuestra aplicación web local ejecutándose en su red y hablando con nuestro servidor (web) para rastrear / obtener tokens, y hablar localmente con el servidor de medios para los videos.

Me dicen "otros proveedores están ofreciendo esto", pero no sé "cómo". Supongo que usan un Adobe Media Server o algo así.

¿Cómo puedo "almacenar en caché localmente" los videos en el sitio con el cliente, y aun así tener cierto control sobre el acceso a los videos?


6
2018-02-10 00:03


origen


Es posible que desee investigar el dispositivo Netflix Open Connect que tenga un propósito similar. - HBruijn
@HBruijn gracias, lo haré. - AwokeKnowing


Respuestas:


Problema interesante. Desea otorgar su propiedad intelectual a un tercero, de manera que puedan mostrarla (a través de su Portal), detrás de su firewall, pero de una manera que realmente no puedan acceder a los archivos de origen.

  1. Deberá proporcionar un dispositivo (ya sea como un OVA grande, para que puedan ejecutarse en VMware / HyperV / etc.), o como una cosa de hardware que puedan pegarse en un rack y conectarse a su red. Dada la cantidad de multimedia involucrada, sospecho que esto último es más fácil ... Dell R530 con una pila de discos de 4TB. Hecho.

  2. Necesitará un sistema operativo 'seguro'. Algo que puede bloquear e instalar cosas como Tripwire (para que pueda saber si el sistema ha sido golpeado por su cliente). También podría hacerlo con fail2ban (para poder detectar y evitar el uso de la fuerza bruta de ssh) y un estricto bloqueo de IPTables, de modo que solo se pueda acceder al servicio web desde el rango de direcciones IP del cliente.

  3. Es posible que la política de seguridad de TI de su cliente impida que su sistema llegue a su hogar (ya sea para análisis o para "seguimiento / obtención de tokens", por lo que estaría tentado de construir el dispositivo para tener la generación / autorización de token incorporada , en lugar de tener que confiar en un servicio web que puede no ser accesible. Si puede lograr que el cliente lo acepte, puede hacer que su buzón llame a un punto final de la API que hospeda, de modo que pueda hacer que se descarguen las configuraciones si es necesario actualizarlas. Probablemente no querrá que lo vean para enviar datos, o tener una conexión ssh constante, ya que sonará una alarma para un grupo de personas de seguridad de TI en el sitio del cliente.

  4. Necesitará un servidor de medios de algún tipo. Adobe Media Server probablemente ofrece la mayoría en cuanto a funcionalidad fuera de la caja y DRM, pero Wowza Media Server también es una opción. Rojo5 Es de código abierto, pero hay una versión profesional que permite la alta disponibilidad de clústeres también.

  5. Finalmente, probablemente querrá ofrecer cierto nivel de integración entre sus sistemas existentes y los suyos, por lo que probablemente será a través de la integración LDAP con su Active Directory (método típico de integración empresarial).

También debe intentar que su dispositivo sea acreditado por algunos consultores de seguridad de terceros, para que pueda verificar a sus clientes que no está robando sus datos o exponiéndolos a nuevas amenazas.


4
2018-02-17 10:39