Προστασία της πνευματικής ιδιοκτησίας όταν χρειάζεται κοινή χρήση

Προστασία της πνευματικής ιδιοκτησίας όταν χρειάζεται κοινή χρήση

Κόμβος πηγής: 2796495

Η προστασία της πνευματικής ιδιοκτησίας (IP) όταν βρίσκεται στο εταιρικό δίκτυο ή στο cloud είναι αρκετά δύσκολη όταν μια εταιρεία έχει τον έλεγχο της άμυνας του δικτύου, αλλά όταν η IP πρέπει να μοιράζεται με έναν επιχειρηματικό συνεργάτη, οι απειλές αυξάνονται εκθετικά. Ενώ οι συμβατικές υποχρεώσεις και η ασφάλιση μπορούν να αποζημιώσουν μια εταιρεία με κάποια χρηματική ελάφρυνση, η επαναφορά του παροιμιώδους τζίνι στο μπουκάλι όταν τα εταιρικά μυστικά δημοσιοποιηθούν ή πέσουν στα χέρια των ανταγωνιστών είναι αδύνατη.

Από καθαρά τεχνολογική άποψη, οι CISO μπορούν να χρησιμοποιήσουν τεχνολογίες που περιορίζουν την πρόσβαση των χρηστών, όπως η μετάβαση σε α αρχιτεκτονική δικτύου μηδενικής εμπιστοσύνης Εργαλείο (ZTNA) αντί για απομακρυσμένη πρόσβαση στο παραδοσιακό εικονικό ιδιωτικό δίκτυο (VPN), ή ίσως να χρησιμοποιήσει έναν έλεγχο πρόσβασης βάσει ρόλων (RBAC) που βασίζεται στην ταξινόμηση δεδομένων, τη δημιουργία διακριτικών ή άλλο έλεγχο ασφαλείας. Επιπλέον, ο περιορισμός της πρόσβασης μέσω της διαχείρισης πρόσβασης ταυτότητας (IAM) είναι συνηθισμένος.

Δεν είναι όλες οι IP το ίδιο, ούτε όλες οι IP απαιτούν τους ίδιους ελέγχους ασφαλείας, σημειώνει ο Aaron Tantleff, συνεργάτης στις ομάδες πρακτικών Technology Transactions, Cybersecurity και Privacy στη δικηγορική εταιρεία Foley & Lardner LLP.

Ο προσδιορισμός των ελέγχων που απαιτούνται και σε ποιο επίπεδο εξαρτάται από την αξία της IP, τόσο σε νομισματικό επίπεδο όσο και στις λειτουργίες της εταιρείας. Είναι δύσκολο να γενικεύσουμε σχετικά με την προστασία IP, επειδή κάθε οργανισμός έχει διαφορετικούς τύπους IP που προστατεύουν διαφορετικά, σημειώνει ο Tantleff. Οι οργανισμοί δεν θα εφαρμόζουν τους ίδιους ελέγχους ασφαλείας απαραιτήτως μέσω της αμαξοστοιχίας προμηθευτών, επειδή οι έλεγχοι εξαρτώνται από την κρίσιμη IP έναντι της IP μικρότερης αξίας, προσθέτει.

Κοινοποίηση με ασφάλεια

Οι παραδοσιακές τεχνολογίες — και ακόμη και ορισμένες αναδυόμενες προσεγγίσεις που βασίζονται σε ZT — συμβάλλουν στον περιορισμό της πιθανότητας παραβίασης της IP, αλλά ελάχιστα παρέχουν ασφάλεια όταν η IP πρέπει να κοινοποιείται σε συνεργάτες. Παραδοσιακά, οι εταιρείες μοιράζονταν μόνο μικρά μέρη της IP τους, έχοντας διάφορους επιχειρηματικούς εταίρους να κάνουν τη δουλειά τους χωρίς να έχουν πρόσβαση σε όλο το IP για ένα προϊόν. Για παράδειγμα, ένας επιχειρηματικός συνεργάτης μπορεί να κατασκευάσει ένα μόνο εξάρτημα για ένα μεγαλύτερο έργο, αλλά να μην έχει αρκετές γνώσεις για να αντιγράψει τα πάντα. Σε ορισμένες περιπτώσεις, τα λανθασμένα «βήματα» περιλαμβάνονται στον τρόπο με τον οποίο λειτουργεί κάτι, αλατίζοντας τη βάση δεδομένων που μοιράστηκε η εταιρεία, λέει ο Tantleff.

Ένας άλλος τρόπος με τον οποίο οι εταιρείες μπορούν να τροποποιήσουν το IP τους για να το καταστήσουν λιγότερο χρήσιμο εάν το αποκτήσει κάποιος που δεν έχει σκοπό να το δει είναι να συγκαλύπτουν ορισμένες λεπτομέρειες, όπως τα κωδικά ονόματα έργων. Κάποιος μπορεί να μετονομάσει ορισμένες λειτουργίες, όπως η μετονομασία κωδικοποίησης, που είναι η βασική λειτουργία της αλλαγής ενός βίντεο από μια μορφή σε άλλη.

Ενώ ο έλεγχος του τύπου και του όγκου των δεδομένων που μοιράζονται είναι μια στρατηγική, μια εταιρεία μπορεί να περιορίσει τις ευπάθειες κρατώντας σε όλη την IP στο δικό της σύστημα και επιτρέποντας στους άμεσους συνεργάτες της να έχουν πρόσβαση σε ό,τι χρειάζονται τοπικά, προσθέτει η Jennifer Urban, συμπρόεδρος Cybersecurity & Data. Απόρρητο στον τομέα της Καινοτόμου Τεχνολογίας της Foley & Lardner.

Μια σημαντική ευπάθεια της εταιρικής IP είναι η διαχείριση κινδύνου τρίτων (TPRM), όπου οι επιχειρηματικοί εταίροι μοιράζονται την IP σας με τα δικά τους τρίτα μέρη. «Είναι δύσκολο με τον κίνδυνο τρίτων ή τέταρτου ή πέμπτου μέρους να τον περιορίσεις πραγματικά επειδή δεν είναι στο περιβάλλον σου», λέει. Μια σύσταση "είναι προφανώς να μην στείλετε καμία IP στο βαθμό που μπορείτε, και σίγουρα να δώσετε προτεραιότητα στους προμηθευτές ανάλογα με τον τύπο IP που λαμβάνουν."

Στην ιδανική περίπτωση, μια εταιρεία θα διατηρεί IP στο προστατευμένο δίκτυό της και θα μοιράζεται μόνο τα μέρη που χρειάζεται ένας συνεργάτης μέσω μιας ασφαλούς σύνδεσης στο εταιρικό δίκτυο. Ο περιορισμός της πρόσβασης ανάλογα με τις ανάγκες και τα συγκεκριμένα δεδομένα βελτιώνει την εταιρική άμυνα.

Λάθος Προσδοκίες

Ο Peter Wakiyama, εμπειρογνώμονας πνευματικής ιδιοκτησίας και συνεργάτης στη δικηγορική εταιρεία Troutman Pepper, λέει ότι υπάρχουν δύο σημαντικά ζητήματα πνευματικών δικαιωμάτων που πολλοί CISO και εταιρικά στελέχη κάνουν λάθος.

«Οι CISO μπορεί να πιστεύουν ότι εάν δεν υπάρχει βλάβη, [όπως] παραβίαση ή απώλεια δεδομένων, δεν υπάρχει σφάλμα. Αυτό δεν είναι αλήθεια. Η απλή αποτυχία να θεσπίσει επαρκείς προστασίες μπορεί να έχει νομικές συνέπειες, επειδή ένας κάτοχος εμπορικού μυστικού πρέπει να καταβάλλει με συνέπεια εύλογες προσπάθειες για να διατηρεί ασφαλή εμπορικά μυστικά και άλλες εμπιστευτικές πληροφορίες», λέει. «Καθώς εμφανίζονται νέες απειλές, πρέπει να εφαρμόζονται συνεχώς νέες προστασίες για να διασφαλιστεί ότι τα νομικά δικαιώματα εμπορικού μυστικού δεν διακυβεύονται».

Όσον αφορά το δεύτερο, ο Wakiyama σημειώνει, «Πολλοί CISO και άλλοι επαγγελματίες πληροφορικής πιστεύουν ότι αν πληρώσετε για τη δημιουργία του, το κατέχετε. Δεν είναι αλήθεια. Ανάλογα με τα γεγονότα και τις περιστάσεις, ο πωλητής/προγραμματιστής μπορεί να διατηρήσει σημαντικά δικαιώματα ιδιοκτησίας IP για εφευρέσεις (πατέντες) και πνευματικά δικαιώματα.

«Για παράδειγμα», συνεχίζει, «εάν ένας πωλητής προσληφθεί για να σχεδιάσει, να δημιουργήσει και να εφαρμόσει ένα προσαρμοσμένο πρόγραμμα ασφάλειας, εκτός εάν ο πωλητής συμφωνήσει εγγράφως να εκχωρήσει όλα τα δικαιώματα πνευματικής ιδιοκτησίας του, θα διατηρήσει τα δικαιώματα της εφεύρεσης και τα πνευματικά δικαιώματα και μπορεί να ελεύθερο να χρησιμοποιεί και να μοιράζεται αυτά τα δικαιώματα με άλλους».

Ο Andi Mann, ιδρυτής της εταιρείας συμβούλων διαχείρισης Sageable, είπε ότι η προστασία της πνευματικής ιδιοκτησίας πρέπει να θεωρείται ανθρώπινο θέμα όσο και τεχνολογικό. Ενώ οι οργανισμοί μπορούν να κάνουν ελέγχους για να παρακολουθούν τη χρήση της IP, χρησιμοποιώντας μια σειρά εργαλείων παρακολούθησης και ορατότητας δικτύου, κανονικά οφείλεται σε ένα ζήτημα ανθρώπων.

«Πρέπει να υπάρχουν έλεγχοι», λέει. Το τεχνολογικό στοιχείο είναι σημαντικό, αλλά οι συμβατικές συμφωνίες για τον περιορισμό του τι μπορεί να γνωρίζει και να κάνει ένας τρίτος με αυτή τη γνώση εξακολουθεί να αποτελεί ακρογωνιαίο λίθο.

«Πρέπει να παρέχετε κίνητρα. Πρέπει να καταλάβετε γιατί οι άνθρωποι έχουν πρόσβαση σε αυτό το είδος περιεχομένου σε αυτά τα δεδομένα, όπως εάν ένας από τους μηχανικούς μου πάει και αναζητήσει τη βάση δεδομένων των διπλωμάτων ευρεσιτεχνίας ή το σχέδιο καινοτομίας μας. Γιατί; Μίλα μου γιατί το χρειάζεσαι. Και μπορείτε να περιορίσετε την πρόσβαση σε ορισμένα από αυτά τα δεδομένα και σε ορισμένες από αυτές τις πληροφορίες», λέει ο Mann.

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση