حفاظت از مالکیت معنوی در صورت نیاز به اشتراک گذاری

حفاظت از مالکیت معنوی در صورت نیاز به اشتراک گذاری

گره منبع: 2796495

حفاظت از مالکیت معنوی (IP) هنگامی که در شبکه شرکت یا در فضای ابری است، زمانی که یک شرکت کنترل سیستم دفاعی شبکه را در دست دارد، به اندازه کافی دشوار است، اما زمانی که IP باید با شریک تجاری به اشتراک گذاشته شود، تهدیدها به طور تصاعدی افزایش می‌یابند. در حالی که تعهدات قراردادی و بیمه می تواند با مقداری تخفیف پولی به شرکت بازپرداخت کند، بازگرداندن جن ضرب المثل در بطری زمانی که اسرار شرکت علنی می شود یا به دست رقبا می افتد غیرممکن است.

از نقطه نظر فناوری خالص، CISO ها می توانند از فناوری هایی استفاده کنند که دسترسی کاربر را محدود می کند، مانند تغییر به a معماری شبکه اعتماد صفر ابزار (ZTNA) به جای دسترسی از راه دور شبکه خصوصی مجازی سنتی (VPN)، یا شاید از یک کنترل دسترسی مبتنی بر نقش (RBAC) بر اساس طبقه بندی داده ها، نشانه گذاری یا سایر کنترل های امنیتی استفاده کند. علاوه بر این، محدود کردن دسترسی توسط مدیریت دسترسی هویت (IAM) رایج است.

آرون تانتلف، شریک گروه‌های عملی معاملات فناوری، امنیت سایبری و حریم خصوصی در شرکت حقوقی Foley & Lardner LLP، خاطرنشان می‌کند که همه IP یکسان نیستند و همه IP به کنترل‌های امنیتی یکسانی نیاز ندارند.

تعیین اینکه کدام کنترل مورد نیاز است و تا چه سطحی به ارزش IP بستگی دارد، هم از نظر پولی و هم به عملیات شرکت. Tantleff خاطرنشان می کند که تعمیم در مورد حفاظت IP دشوار است زیرا هر سازمان دارای انواع مختلفی از IP است که آنها به طور متفاوتی از آنها محافظت می کنند. او اضافه می‌کند که سازمان‌ها کنترل‌های امنیتی یکسانی را لزوماً از طریق قطار فروشنده پیاده‌سازی نمی‌کنند، زیرا کنترل‌ها به IP حیاتی در مقابل IP با ارزش کمتر بستگی دارند.

به اشتراک گذاری ایمن

فن‌آوری‌های سنتی - و حتی برخی از رویکردهای نوظهور مبتنی بر ZT - به محدود کردن احتمال به خطر انداختن IP کمک می‌کنند، اما زمانی که IP باید با شرکا به اشتراک گذاشته شود، امنیت چندانی ایجاد نمی‌کنند. به‌طور سنتی، شرکت‌ها فقط بخش‌های کوچکی از IP خود را به اشتراک می‌گذاشتند، و شرکای تجاری مختلف کار خود را بدون دسترسی به تمام IP یک محصول انجام می‌دادند. به عنوان مثال، یک شریک تجاری ممکن است یک قطعه واحد را برای یک پروژه بزرگتر بسازد اما دانش کافی برای تکرار همه چیز را نداشته باشد. Tantleff می‌گوید در برخی موارد، "مراحل" نادرست در نحوه کار کردن چیزی گنجانده می‌شود و پایگاه داده‌ای را که شرکت به اشتراک گذاشته است، نمک می‌زند.

راه دیگری که شرکت‌ها می‌توانند IP خود را تغییر دهند تا در صورت دریافت توسط شخصی که قصد دیدن آن را ندارد، کمتر مفید باشد، مبهم کردن برخی جزئیات، مانند نام کد پروژه است. می توان برخی از عملکردها را تغییر نام داد، مانند تغییر نام پشتیبانی می کند، که عملکرد اصلی تغییر یک ویدیو از یک فرمت به فرمت دیگر است.

جنیفر اوربان، رئیس مشترک امنیت سایبری و داده می‌افزاید: در حالی که کنترل نوع و مقدار داده‌های به اشتراک‌گذاشته‌شده یک استراتژی است، یک شرکت می‌تواند آسیب‌پذیری‌ها را با نگه داشتن تمام IP در سیستم خود و اجازه دادن به شرکای مستقیم خود برای دسترسی محلی به آنچه نیاز دارند، محدود کند. حریم خصوصی در بخش فناوری نوآورانه Foley & Lardner.

یک آسیب پذیری اصلی IP شرکتی، مدیریت ریسک شخص ثالث (TPRM) است، که در آن شرکای تجاری IP شما را با اشخاص ثالث خود به اشتراک می گذارند. او می‌گوید: «محدود کردن ریسک شخص ثالث یا شخص چهارم یا شخص پنجم سخت است زیرا در محیط شما نیست. یک توصیه «بدیهی است که هیچ IP را تا جایی که می توانید ارسال نکنید، و مطمئناً فروشندگان را بر اساس نوع IP که دریافت می کنند، اولویت بندی کنید.»

در حالت ایده آل، یک شرکت IP را در شبکه محافظت شده خود نگه می دارد و فقط قطعات مورد نیاز یک شریک را از طریق یک اتصال امن به شبکه شرکتی به اشتراک می گذارد. محدود کردن دسترسی بر اساس نیاز و داده های خاص، دفاع شرکت را بهبود می بخشد.

انتظارات دروغین

پیتر واکیاما، کارشناس مالکیت معنوی و شریک در شرکت حقوقی Troutman Pepper، می‌گوید دو موضوع مهم IP وجود دارد که بسیاری از CISO و مدیران شرکت‌ها اشتباه می‌کنند.

CISOها ممکن است فکر کنند که اگر هیچ آسیبی وجود نداشته باشد، [مثل] نقض یا از دست دادن داده ها، هیچ خطایی وجود ندارد. که درست نیست. او می‌گوید: «فقط در اجرای حمایت‌های کافی ممکن است عواقب قانونی داشته باشد، زیرا صاحب اسرار تجاری باید به طور مداوم از تلاش‌های منطقی برای حفظ امنیت اسرار تجاری و سایر اطلاعات محرمانه استفاده کند.» با ظهور تهدیدهای جدید، حفاظت های جدید باید به طور مداوم اجرا شوند تا اطمینان حاصل شود که حقوق قانونی اسرار تجاری به خطر نیفتد.»

در مورد دوم، Wakiyama خاطرنشان می‌کند، «بسیاری از CISO و دیگر متخصصان فناوری اطلاعات معتقدند که اگر برای ایجاد آن هزینه کنید، مالک آن هستید. درست نیست. بسته به حقایق و شرایط، فروشنده/توسعه‌دهنده ممکن است حقوق مالکیت IP قابل توجهی در مورد اختراعات (اختراعات) و حق چاپ را حفظ کند.

او ادامه می دهد: «به عنوان مثال، اگر فروشنده ای برای طراحی، ساخت و اجرای یک برنامه امنیتی سفارشی استخدام شود، مگر اینکه فروشنده به صورت کتبی موافقت کند که تمام حقوق IP خود را واگذار کند، حقوق اختراع و حق چاپ را حفظ خواهد کرد و ممکن است برای استفاده و به اشتراک گذاری آن حقوق با دیگران آزاد است.»

اندی مان، بنیانگذار شرکت مشاوره مدیریت Sageable، گفت که حفاظت از IP باید به عنوان یک مسئله انسانی به اندازه یک تکنولوژی. در حالی که سازمان‌ها می‌توانند ممیزی را برای ردیابی استفاده از IP، با استفاده از مجموعه‌ای از ابزارهای نظارت و دید شبکه انجام دهند، معمولاً به یک مشکل مردم برمی‌گردد.

او می‌گوید: «شما باید کنترل‌هایی در محل داشته باشید. مؤلفه فناوری مهم است، اما توافقات قراردادی برای محدود کردن آنچه شخص ثالث می‌تواند بداند و با آن دانش انجام دهد، هنوز یک سنگ بنا است.

"شما باید مشوق هایی را ارائه دهید. شما باید درک کنید که چرا مردم به این نوع محتوا در این داده ها دسترسی دارند، مثلاً اگر یکی از مهندسان من برود و پایگاه داده ثبت اختراع یا طرح نوآوری ما را جستجو کند. چرا؟ با من صحبت کنید که چرا به آن نیاز دارید. و شما می توانید دسترسی به برخی از این داده ها و برخی از این اطلاعات را محدود کنید.

تمبر زمان:

بیشتر از تاریک خواندن