Problema interessante. Você quer dar a sua Propriedade Intelectual a terceiros, de uma forma que eles possam exibi-la (através do seu Portal), por trás de seu firewall, mas de uma maneira que eles não possam realmente acessar os arquivos de origem.
-
Você precisará fornecer um appliance (como um OVA grande - para que ele possa ser executado em VMware / HyperV / etc ..) ou como uma coisa de hardware que eles podem colocar em um rack e conectar-se à sua rede. Dada a quantidade de multimídia envolvida, eu suspeito que o último é mais fácil .. Dell R530 com uma pilha de 4TB discos nele. Feito.
-
Você precisará de um sistema operacional "seguro". Algo que você pode bloquear e instalar coisas como o Tripwire (assim você pode dizer se o sistema foi cutucado pelo seu cliente). Também é possível fazer com o fail2ban (para que você possa detectar e evitar a força bruta do ssh) e um bloqueio estrito do IPTables, de modo que apenas o serviço da Web esteja acessível no intervalo de endereços IP do cliente.
-
Você pode descobrir que a política de segurança de TI do seu cliente pode impedir que seu sistema ligue para casa (seja para análise ou para "rastreamento / obtenção de tokens", por isso eu ficaria tentado a criar o dispositivo geração / autorização de token incorporado, em vez de contar com um serviço da Web que pode não estar acessível. Se você conseguir que o cliente concorde com ele, você pode ter o call-home de sua caixa em um ponto de extremidade da API que você hospeda, para que você possa fazer com que ele desative as configurações se elas precisarem ser atualizadas. Você provavelmente não quer ser visto empurrando dados para ele, ou ter uma conexão ssh constante, já que isso soará os alarmes para um monte de pessoal de segurança de TI no site do cliente.
-
Você precisará de um servidor de mídia de algum tipo. O Adobe Media Server provavelmente oferece mais informações sobre De ponta a ponta, o DRM, mas o Wowza Media Server também é uma opção. Red5 é de código aberto, mas há uma versão profissional que também permite clusters de alta disponibilidade.
-
Finalmente, você provavelmente desejará oferecer algum nível de integração entre os sistemas existentes e os seus, de modo que provavelmente será via integração LDAP com o Active Directory (método típico de integração empresarial).
Você também deve tentar credenciar seu appliance em alguns consultores de segurança de terceiros, para que ele possa verificar para seus clientes que você não está roubando seus dados ou expondo-os a novas ameaças.