বৌদ্ধিক সম্পত্তি রক্ষা করা যখন এটি ভাগ করা প্রয়োজন

বৌদ্ধিক সম্পত্তি রক্ষা করা যখন এটি ভাগ করা প্রয়োজন

উত্স নোড: 2796495

কর্পোরেট নেটওয়ার্কে বা ক্লাউডে থাকাকালীন বৌদ্ধিক সম্পত্তি (আইপি) সুরক্ষিত করা যথেষ্ট কঠিন যখন একটি কোম্পানির নেটওয়ার্ক প্রতিরক্ষা নিয়ন্ত্রণে থাকে, কিন্তু যখন আইপি একটি ব্যবসায়িক অংশীদারের সাথে শেয়ার করা আবশ্যক, তখন হুমকি দ্রুত বৃদ্ধি পায়। যদিও চুক্তিভিত্তিক বাধ্যবাধকতা এবং বীমা কিছু আর্থিক ত্রাণ দিয়ে একটি কোম্পানিকে ফেরত দিতে পারে, যখন কর্পোরেট গোপনীয়তা প্রকাশ্যে আসে বা প্রতিযোগীদের হাতে পড়ে তখন প্রবাদের জিনিকে বোতলে ফিরিয়ে রাখা অসম্ভব।

বিশুদ্ধ প্রযুক্তির দৃষ্টিকোণ থেকে, সিআইএসও এমন প্রযুক্তি ব্যবহার করতে পারে যা ব্যবহারকারীর অ্যাক্সেস সীমিত করে, যেমন একটিতে স্যুইচ করা শূন্য বিশ্বাস নেটওয়ার্ক আর্কিটেকচার প্রথাগত ভার্চুয়াল প্রাইভেট নেটওয়ার্ক (VPN) রিমোট অ্যাক্সেসের পরিবর্তে (ZTNA) টুল, অথবা সম্ভবত ডেটা শ্রেণীবিভাগ, টোকেনাইজেশন বা অন্যান্য নিরাপত্তা নিয়ন্ত্রণের উপর ভিত্তি করে একটি ভূমিকা-ভিত্তিক অ্যাক্সেস কন্ট্রোল (RBAC) নিয়োগ করে। উপরন্তু, পরিচয় অ্যাক্সেস ম্যানেজমেন্ট (IAM) দ্বারা অ্যাক্সেস সীমিত করা সাধারণ।

সমস্ত আইপি একই নয়, বা সমস্ত আইপির জন্য একই নিরাপত্তা নিয়ন্ত্রণের প্রয়োজন হয় না, অ্যারন ট্যানটেলফ নোট করেছেন, প্রযুক্তি লেনদেন, সাইবারসিকিউরিটি, এবং আইন সংস্থা ফোলি অ্যান্ড লার্ডনার এলএলপি-এর গোপনীয়তা অনুশীলন গ্রুপের অংশীদার৷

কোন নিয়ন্ত্রণগুলি প্রয়োজন এবং কোন স্তরে তা নির্ধারণ করা আইপি-এর মূল্যের উপর নির্ভর করে, আর্থিকভাবে এবং কোম্পানির ক্রিয়াকলাপের উপর। আইপি সুরক্ষা সম্পর্কে সাধারণীকরণ করা কঠিন কারণ প্রতিটি সংস্থার বিভিন্ন ধরণের আইপি থাকে যা তারা আলাদাভাবে সুরক্ষা দেয়, ট্যানটেলফ নোট করে। সংস্থাগুলি বিক্রেতা ট্রেনের মাধ্যমে অগত্যা একই সুরক্ষা নিয়ন্ত্রণগুলি প্রয়োগ করবে না কারণ নিয়ন্ত্রণগুলি সমালোচনামূলক আইপি বনাম কম মূল্যের আইপির উপর নির্ভর করে, তিনি যোগ করেন।

নিরাপদে ভাগ করা

প্রথাগত প্রযুক্তি — এমনকি কিছু উদীয়মান ZT-ভিত্তিক পন্থা — আইপি আপস করার সম্ভাবনাকে সীমিত করতে সাহায্য করে, কিন্তু যখন আইপি অংশীদারদের সাথে শেয়ার করা আবশ্যক তখন নিরাপত্তা প্রদানের জন্য সামান্য কিছু করে না। ঐতিহ্যগতভাবে, কোম্পানিগুলি তাদের আইপির সামান্য অংশ ভাগ করে নেয়, বিভিন্ন ব্যবসায়িক অংশীদাররা একটি পণ্যের জন্য সমস্ত আইপি অ্যাক্সেস না করেই তাদের কাজ করে। উদাহরণস্বরূপ, একজন ব্যবসায়িক অংশীদার একটি বৃহত্তর প্রকল্পের জন্য একটি একক অংশ তৈরি করতে পারে কিন্তু সবকিছু নকল করার জন্য যথেষ্ট জ্ঞান নেই। কিছু কিছু ক্ষেত্রে, মিথ্যা "পদক্ষেপ" অন্তর্ভুক্ত করা হয় কীভাবে কিছু কাজ করে, কোম্পানির ভাগ করা ডাটাবেসকে লবণাক্ত করে, ট্যানটেলফ বলেছেন।

অন্য যেভাবে কোম্পানিগুলি তাদের আইপি পরিবর্তন করতে পারে তা কম উপযোগী করে তুলতে পারে যদি কেউ এটি দেখতে না চায় তবে তা হল প্রকল্পের কোড নামগুলির মতো কিছু বিবরণ অস্পষ্ট করা। কেউ নির্দিষ্ট কার্যকারিতার নাম পরিবর্তন করতে পারে, যেমন পুনঃনামকরণ এনকোডিং, যা একটি ভিডিওকে এক বিন্যাস থেকে অন্য বিন্যাসে পরিবর্তন করার মূল কার্যকারিতা।

সাইবারসিকিউরিটি অ্যান্ড ডেটার সহ-চেয়ার জেনিফার আরবান যোগ করেন, শেয়ার করা ডেটার ধরন এবং পরিমাণ নিয়ন্ত্রণ করা একটি কৌশল, একটি কোম্পানি তাদের নিজস্ব সিস্টেমে সমস্ত আইপি ধরে রেখে এবং তাদের সরাসরি অংশীদারদের স্থানীয়ভাবে যা প্রয়োজন তা অ্যাক্সেস করার অনুমতি দিয়ে দুর্বলতা সীমিত করতে পারে। Foley & Lardner এর উদ্ভাবনী প্রযুক্তি সেক্টরের মধ্যে গোপনীয়তা।

কর্পোরেট আইপির একটি প্রধান দুর্বলতা হল থার্ড-পার্টি রিস্ক ম্যানেজমেন্ট (TPRM), যেখানে ব্যবসায়িক অংশীদাররা তাদের নিজস্ব তৃতীয় পক্ষের সাথে আপনার আইপি শেয়ার করে। "তৃতীয়-পক্ষ বা চতুর্থ-পক্ষ বা পঞ্চম-পক্ষের ঝুঁকির সাথে এটি সত্যিই ধারণ করা কঠিন কারণ এটি আপনার পরিবেশে নেই," সে বলে৷ একটি সুপারিশ "স্পষ্টতই আপনি যে পরিমাণে কোনো আইপি পাঠাতে পারবেন না, এবং অবশ্যই বিক্রেতারা যে ধরনের আইপি পাবেন তার দ্বারা অগ্রাধিকার দিন।"

আদর্শভাবে, একটি কোম্পানি তাদের সুরক্ষিত নেটওয়ার্কে IP রাখবে এবং কর্পোরেট নেটওয়ার্কের সাথে একটি নিরাপদ সংযোগের মাধ্যমে অংশীদারের প্রয়োজনীয় অংশগুলি ভাগ করে নেবে। প্রয়োজন অনুসারে এবং নির্দিষ্ট ডেটা দ্বারা অ্যাক্সেস সীমিত করা কর্পোরেট প্রতিরক্ষা উন্নত করে।

মিথ্যা প্রত্যাশা

পিটার ওয়াকিয়ামা, একজন বৌদ্ধিক সম্পত্তি বিশেষজ্ঞ এবং আইন সংস্থা ট্রাউটম্যান পেপারের অংশীদার, বলেছেন যে দুটি গুরুত্বপূর্ণ আইপি সমস্যা রয়েছে যা অনেক CISO এবং কর্পোরেট এক্সিকিউটিভ ভুল করে৷

“সিআইএসওরা মনে করতে পারে যে যদি কোনও ক্ষতি না হয়, [যেমন] ডেটা লঙ্ঘন বা ক্ষতি, তবে কোনও ফাউল নেই। ওটা সত্যি না. শুধুমাত্র পর্যাপ্ত সুরক্ষা প্রণয়ন করতে ব্যর্থ হলে আইনি পরিণতি হতে পারে কারণ একজন ট্রেড সিক্রেট মালিককে অবশ্যই বাণিজ্য গোপনীয়তা এবং অন্যান্য গোপনীয় তথ্য সুরক্ষিত রাখার জন্য যুক্তিসঙ্গত প্রচেষ্টা ব্যবহার করতে হবে,” তিনি বলেছেন। "নতুন হুমকির আবির্ভাব হওয়ার সাথে সাথে, বাণিজ্য গোপনীয় আইনগত অধিকার যাতে আপস করা না হয় তা নিশ্চিত করার জন্য নতুন সুরক্ষাগুলি ক্রমাগত প্রয়োগ করা আবশ্যক।"

দ্বিতীয়টি হিসাবে, ওয়াকিয়ামা নোট করেছেন, “অনেক CISO এবং অন্যান্য আইটি পেশাদাররা বিশ্বাস করেন যে আপনি যদি এটি তৈরি করার জন্য অর্থ প্রদান করেন তবে আপনি এটির মালিক। সত্য না. তথ্য এবং পরিস্থিতির উপর নির্ভর করে, বিক্রেতা/ডেভেলপার উদ্ভাবন (পেটেন্ট) এবং কপিরাইটগুলিতে উল্লেখযোগ্য IP মালিকানা অধিকার রাখতে পারে।

"উদাহরণস্বরূপ," তিনি চালিয়ে যান, "যদি একজন বিক্রেতাকে একটি কাস্টম সুরক্ষা প্রোগ্রাম ডিজাইন, নির্মাণ এবং বাস্তবায়নের জন্য নিয়োগ করা হয়, যদি না বিক্রেতা তার সমস্ত আইপি অধিকারগুলিকে বরাদ্দ করতে লিখিতভাবে সম্মত হন, তবে এটি উদ্ভাবনের অধিকার এবং কপিরাইট বজায় রাখবে এবং হতে পারে অন্যদের সাথে এই অধিকারগুলি ব্যবহার এবং ভাগ করার জন্য স্বাধীন।"

ম্যানেজমেন্ট অ্যাডভাইজরি ফার্ম সেজেবলের প্রতিষ্ঠাতা অ্যান্ডি মান বলেছেন, আইপি সুরক্ষাকে একটি হিসাবে দেখা দরকার। মানুষের সমস্যা একটি প্রযুক্তিগত এক হিসাবে অনেক. যদিও সংস্থাগুলি আইপি ব্যবহার ট্র্যাক করতে অডিট করতে পারে, পর্যবেক্ষণ এবং নেটওয়ার্ক দৃশ্যমানতার সরঞ্জামগুলির একটি অ্যারে নিয়োগ করে, এটি সাধারণত একটি লোকের সমস্যায় নেমে আসে।

"আপনার জায়গায় নিয়ন্ত্রণ থাকতে হবে," তিনি বলেছেন। প্রযুক্তি উপাদান গুরুত্বপূর্ণ, কিন্তু তৃতীয় পক্ষ কী জানতে পারে এবং সেই জ্ঞান দিয়ে কী করতে পারে তা সীমিত করার জন্য চুক্তিবদ্ধ চুক্তিগুলি এখনও একটি ভিত্তিপ্রস্তর।

“আপনাকে প্রণোদনা দিতে হবে। আপনি বুঝতে পেরেছেন কেন লোকেরা এই ডেটাতে এই ধরণের সামগ্রী অ্যাক্সেস করছে, যেমন আমার একজন প্রকৌশলী গিয়ে আমাদের পেটেন্ট ডেটাবেস বা উদ্ভাবন পরিকল্পনাটি দেখেন। কেন? কেন আপনি এটা প্রয়োজন সম্পর্কে আমার সাথে কথা বলুন. এবং আপনি এই ডেটা এবং এই তথ্যের কিছু অ্যাক্সেস সীমাবদ্ধ করতে পারেন, "মান বলেছেন।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া