Immateriaaliomaisuuden suojaaminen, kun se on jaettava

Immateriaaliomaisuuden suojaaminen, kun se on jaettava

Lähdesolmu: 2796495

Immateriaaliomaisuuden (IP) suojaaminen sen ollessa yritysverkossa tai pilvessä on riittävän vaikeaa, kun yritys hallitsee verkon puolustusta, mutta kun IP on jaettava liikekumppanin kanssa, uhat lisääntyvät eksponentiaalisesti. Vaikka sopimusvelvoitteet ja vakuutus voivat korvata yritykselle jonkin verran rahallista helpotusta, on mahdotonta laittaa sananlasku henki takaisin pulloon, kun yrityssalaisuudet tulevat julkisiksi tai joutuvat kilpailijoiden käsiin.

Puhtaan teknologian näkökulmasta CISO:t voivat käyttää teknologioita, jotka rajoittavat käyttäjien pääsyä, kuten vaihtamista nolla luottamusta verkkoarkkitehtuuri (ZTNA) -työkalu perinteisen virtuaalisen yksityisverkon (VPN) etäkäytön sijaan tai ehkä käyttää roolipohjaista pääsynhallintaa (RBAC), joka perustuu tietojen luokitukseen, tokenisointiin tai muuhun suojaushallintaan. Lisäksi pääsyn rajoittaminen identiteetin pääsynhallinnan (IAM) avulla on yleistä.

Kaikki IP-osoitteet eivät ole samat, eivätkä kaikki IP-osoitteet vaadi samoja suojaustoimia, huomauttaa Aaron Tantleff, joka on yhteistyökumppani Foley & Lardner LLP:n teknologiatransaktioiden, kyberturvallisuuden ja yksityisyyden käytäntöryhmissä.

Sen määrittäminen, mitä valvontaa tarvitaan ja mille tasolle riippuu IP:n arvo sekä rahallisesti että yrityksen toiminnasta. IP-suojasta on vaikea yleistää, koska jokaisella organisaatiolla on erilaisia ​​IP-tyyppejä, joita ne suojaavat eri tavalla, Tantleff huomauttaa. Organisaatiot eivät ottaisi käyttöön samoja suojausohjaimia välttämättä toimittajaketjun kautta, koska valvonta riippuu kriittisestä IP-osoitteesta verrattuna pienempään arvoon, hän lisää.

Jakaminen turvallisesti

Perinteiset tekniikat – ja jopa jotkin esiin nousevat ZT-pohjaiset lähestymistavat – auttavat rajoittamaan IP-osoitteiden vaarantamisen mahdollisuutta, mutta eivät juurikaan tarjoa turvallisuutta, kun IP on jaettava kumppanien kanssa. Perinteisesti yritykset jakoivat vain pieniä osia IP-osoitteestaan, jolloin useat liikekumppanit tekivät työnsä ilman, että heillä olisi pääsyä tuotteen koko IP-osaan. Liikekumppani saattaa esimerkiksi rakentaa yksittäisen osan suurempaa projektia varten, mutta hänellä ei ole tarpeeksi tietoa monistaakseen kaikkea. Joissakin tapauksissa vääriä "askelia" sisältyy siihen, miten jokin toimii, mikä suolaa yrityksen jakaman tietokannan, Tantleff sanoo.

Toinen tapa, jolla yritykset voivat muokata IP-osoitettaan tehdäkseen siitä vähemmän hyödyllisen, jos sen hankkii joku, jonka ei ole tarkoitus nähdä sitä, on hämärtää joitain yksityiskohtia, kuten projektien koodinimiä. Tietyt toiminnot voidaan nimetä uudelleen, kuten uudelleennimeäminen koodaus, joka on keskeinen toiminto videon vaihtamisessa muodosta toiseen.

Vaikka jaetun tiedon tyypin ja määrän hallitseminen on yksi strategia, yritys voi rajoittaa haavoittuvuuksia pitämällä kiinni kaikesta IP-osoitteesta omassa järjestelmässään ja sallimalla suorien kumppaneidensa pääsyn tarvitsemaansa paikallisesti, lisää Jennifer Urban, kyberturvallisuuden ja datan puheenjohtaja. Yksityisyys Foley & Lardnerin innovatiivisen teknologian alalla.

Yrityksen IP:n suuri haavoittuvuus on kolmannen osapuolen riskienhallinta (TPRM), jossa liikekumppanit jakavat IP-osoitteesi omien kolmansien osapuolien kanssa. "Kolmannen osapuolen tai neljännen tai viidennen osapuolen riskiä on vaikea todella hallita, koska se ei ole ympäristössäsi", hän sanoo. Yksi suositus on "ei tietenkään lähetä mitään IP-osoitetta siinä määrin kuin voit, ja ehdottomasti priorisoi toimittajat niiden vastaanottaman IP-osoitteen tyypin mukaan."

Ihannetapauksessa yritys säilyttää IP-osoitteen suojatussa verkossaan ja jakaa vain kumppanin tarvitsemat osat suojatun yhteyden kautta yritysverkkoon. Pääsyn rajoittaminen tarpeen ja tietyn tiedon mukaan parantaa yrityksen puolustusta.

Valheelliset odotukset

Peter Wakiyama, immateriaalioikeuksien asiantuntija ja kumppani Troutman Pepper -lakitoimistossa, sanoo, että monet CISO:t ja yritysjohtajat ymmärtävät kaksi tärkeää IP-ongelmaa.

"CISO:t saattavat ajatella, että jos ei ole mitään haittaa, [kuten] tietomurtoa tai tietojen menetystä, ei ole virhettä. Tuo ei ole totta. Pelkästään riittävän suojan laiminlyönnillä voi olla oikeudellisia seurauksia, koska liikesalaisuuden omistajan on jatkuvasti pyrittävä kohtuullisin keinoin pitämään liikesalaisuudet ja muut luottamukselliset tiedot turvassa”, hän sanoo. "Uusien uhkien ilmaantuessa uusia suojatoimia on otettava käyttöön jatkuvasti, jotta varmistetaan, että liikesalaisuuksia koskevia laillisia oikeuksia ei vaaranneta."

Toisesta Wakiyama huomauttaa: "Monet CISO:t ja muut IT-ammattilaiset uskovat, että jos maksat sen luomisesta, omistat sen. Ei totta. Tosiasioista ja olosuhteista riippuen myyjä/kehittäjä voi säilyttää merkittäviä IPR-omistusoikeuksia keksintöihin (patenteihin) ja tekijänoikeuksiin.

"Esimerkiksi", hän jatkaa, "jos myyjä on palkattu suunnittelemaan, rakentamaan ja toteuttamaan mukautettu tietoturvaohjelma, ellei myyjä kirjallisesti suostu luovuttamaan kaikkia IPR-oikeuksiaan, se säilyttää keksintöoikeudet ja tekijänoikeudet ja voi olla vapaasti käyttää ja jakaa näitä oikeuksia muiden kanssa."

Andi Mann, liikkeenjohdon neuvontayrityksen Sageablen perustaja, sanoi, että IP:n suojaaminen on nähtävä inhimillinen kysymys yhtä paljon kuin tekninen. Vaikka organisaatiot voivat tehdä auditointeja IP:n käytön seuraamiseksi käyttämällä erilaisia ​​valvonta- ja verkon näkyvyystyökaluja, se johtuu yleensä ihmisistä.

"Sinun on oltava hallinnassa", hän sanoo. Teknologiakomponentti on tärkeä, mutta sopimusten tekeminen rajoittaa sitä, mitä kolmas osapuoli voi tietää ja tehdä sillä tiedolla, on edelleen kulmakivi.

"Sinun on tarjottava kannustimia. Sinun on ymmärrettävä, miksi ihmiset käyttävät tällaista näiden tietojen sisältöä, esimerkiksi jos joku insinööreistäni etsii patenttitietokantaamme tai innovaatiosuunnitelmaamme. Miksi? Keskustele minulle, miksi tarvitset sitä. Ja voit rajoittaa pääsyä joihinkin näistä tiedoista ja joihinkin näistä tiedoista”, Mann sanoo.

Aikaleima:

Lisää aiheesta Pimeää luettavaa