जब बौद्धिक संपदा को साझा करने की आवश्यकता हो तो उसकी रक्षा करना

जब बौद्धिक संपदा को साझा करने की आवश्यकता हो तो उसकी रक्षा करना

स्रोत नोड: 2796495

जब बौद्धिक संपदा (आईपी) कॉर्पोरेट नेटवर्क पर या क्लाउड में होती है तो उसकी सुरक्षा करना काफी मुश्किल होता है जब किसी कंपनी के पास नेटवर्क सुरक्षा का नियंत्रण होता है, लेकिन जब आईपी को किसी व्यावसायिक भागीदार के साथ साझा किया जाना चाहिए, तो खतरे तेजी से बढ़ जाते हैं। जबकि संविदात्मक दायित्व और बीमा किसी कंपनी को कुछ मौद्रिक राहत के साथ प्रतिपूर्ति कर सकते हैं, जब कॉर्पोरेट रहस्य सार्वजनिक हो जाते हैं या प्रतिस्पर्धियों के हाथों में पड़ जाते हैं तो लौकिक जिन्न को वापस बोतल में डालना असंभव है।

शुद्ध प्रौद्योगिकी के दृष्टिकोण से, सीआईएसओ ऐसी तकनीकों को नियोजित कर सकते हैं जो उपयोगकर्ता की पहुंच को सीमित करती हैं, जैसे कि स्विच करना शून्य विश्वास नेटवर्क वास्तुकला पारंपरिक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) रिमोट एक्सेस के बजाय (जेडटीएनए) टूल, या शायद डेटा वर्गीकरण, टोकननाइजेशन या अन्य सुरक्षा नियंत्रण के आधार पर भूमिका-आधारित एक्सेस कंट्रोल (आरबीएसी) को नियोजित करें। इसके अतिरिक्त, पहचान पहुंच प्रबंधन (आईएएम) द्वारा पहुंच को सीमित करना आम बात है।

सभी आईपी समान नहीं हैं, न ही सभी आईपी को समान सुरक्षा नियंत्रण की आवश्यकता होती है, लॉ फर्म फ़ॉले एंड लार्डनर एलएलपी में प्रौद्योगिकी लेनदेन, साइबर सुरक्षा और गोपनीयता अभ्यास समूहों में भागीदार आरोन टैंटलेफ़ कहते हैं।

यह निर्धारित करना कि कौन से नियंत्रण की आवश्यकता है और किस स्तर तक, आईपी के मूल्य पर निर्भर करता है, मौद्रिक रूप से और कंपनी के संचालन दोनों पर। टैंटलेफ़ का कहना है कि आईपी सुरक्षा के बारे में सामान्यीकरण करना मुश्किल है क्योंकि प्रत्येक संगठन के पास अलग-अलग प्रकार के आईपी होते हैं जिनकी वे अलग-अलग सुरक्षा करते हैं। उन्होंने आगे कहा कि संगठन आवश्यक रूप से वेंडर ट्रेन के माध्यम से समान सुरक्षा नियंत्रण लागू नहीं करेंगे क्योंकि नियंत्रण महत्वपूर्ण आईपी बनाम कम मूल्य वाले आईपी पर निर्भर करते हैं।

सुरक्षित रूप से साझा करना

पारंपरिक प्रौद्योगिकियां - और यहां तक ​​​​कि कुछ उभरते ZT-आधारित दृष्टिकोण - आईपी से समझौता करने की संभावना को सीमित करने में मदद करते हैं, लेकिन जब आईपी को भागीदारों के साथ साझा किया जाना चाहिए तो सुरक्षा प्रदान करने में बहुत कम करते हैं। परंपरागत रूप से, कंपनियां अपने आईपी के केवल छोटे हिस्से को साझा करती हैं, विभिन्न व्यावसायिक साझेदार किसी उत्पाद के लिए सभी आईपी तक पहुंच के बिना अपना काम करते हैं। उदाहरण के लिए, एक व्यावसायिक भागीदार किसी बड़े प्रोजेक्ट के लिए एक भाग का निर्माण कर सकता है, लेकिन उसके पास हर चीज़ की नकल करने के लिए पर्याप्त ज्ञान नहीं है। टैंटलेफ़ कहते हैं, कुछ मामलों में, किसी चीज़ के काम करने के तरीके में झूठे "कदम" शामिल होते हैं, जो कंपनी द्वारा साझा किए गए डेटाबेस को नुकसान पहुंचाते हैं।

एक और तरीका है जिससे कंपनियां अपने आईपी को संशोधित कर इसे कम उपयोगी बना सकती हैं यदि इसे किसी ऐसे व्यक्ति द्वारा प्राप्त किया गया है जो इसे देखने का इरादा नहीं रखता है, तो कुछ विवरणों को अस्पष्ट करना है, जैसे कि प्रोजेक्ट कोड नाम। कोई व्यक्ति कुछ कार्यक्षमताओं का नाम बदल सकता है, जैसे नाम बदलना एन्कोडिंग, जो एक वीडियो को एक प्रारूप से दूसरे प्रारूप में बदलने की मुख्य कार्यक्षमता है।

जबकि साझा किए गए डेटा के प्रकार और मात्रा को नियंत्रित करना एक रणनीति है, एक कंपनी अपने सिस्टम पर सभी आईपी को पकड़कर और अपने प्रत्यक्ष भागीदारों को स्थानीय स्तर पर उनकी ज़रूरत की चीज़ों तक पहुंचने की अनुमति देकर कमजोरियों को सीमित कर सकती है, साइबर सुरक्षा और डेटा के सह-अध्यक्ष जेनिफर अर्बन कहते हैं। फ़ॉले और लार्डनर के नवोन्मेषी प्रौद्योगिकी क्षेत्र के भीतर गोपनीयता।

कॉर्पोरेट आईपी की एक प्रमुख कमजोरी थर्ड-पार्टी रिस्क मैनेजमेंट (टीपीआरएम) है, जहां बिजनेस पार्टनर आपके आईपी को अपने तीसरे पक्ष के साथ साझा करते हैं। वह कहती हैं, "तीसरे पक्ष या चौथे पक्ष या पांचवें पक्ष के जोखिम को वास्तव में नियंत्रित करना कठिन है क्योंकि यह आपके वातावरण में नहीं है।" एक सिफ़ारिश "स्पष्ट रूप से यह है कि आप किसी भी आईपी को उस हद तक न भेजें जितना आप कर सकते हैं, और निश्चित रूप से विक्रेताओं को उनके द्वारा प्राप्त आईपी के प्रकार के आधार पर प्राथमिकता दें।"

आदर्श रूप से, एक कंपनी आईपी को अपने संरक्षित नेटवर्क पर रखेगी और कॉर्पोरेट नेटवर्क से सुरक्षित कनेक्शन के माध्यम से केवल उन हिस्सों को साझा करेगी जिनकी साझेदार को आवश्यकता है। आवश्यकता के अनुसार और विशिष्ट डेटा तक पहुंच सीमित करने से कॉर्पोरेट सुरक्षा में सुधार होता है।

झूठी उम्मीदें

बौद्धिक संपदा विशेषज्ञ और लॉ फर्म ट्राउटमैन पेपर के पार्टनर पीटर वाकियामा का कहना है कि दो महत्वपूर्ण आईपी मुद्दे हैं जिनके बारे में कई सीआईएसओ और कॉर्पोरेट अधिकारी गलत सोचते हैं।

“सीआईएसओ सोच सकते हैं कि अगर कोई नुकसान नहीं है, [जैसे] डेटा उल्लंघन या हानि, तो कोई गड़बड़ी नहीं है। यह सच नहीं है। पर्याप्त सुरक्षा लागू करने में विफल रहने पर कानूनी परिणाम हो सकते हैं क्योंकि एक व्यापार रहस्य मालिक को व्यापार रहस्य और अन्य गोपनीय जानकारी को सुरक्षित रखने के लिए लगातार उचित प्रयास करना चाहिए, ”वह कहते हैं। "जैसे-जैसे नए खतरे सामने आते हैं, यह सुनिश्चित करने के लिए नई सुरक्षा लगातार लागू की जानी चाहिए कि व्यापार रहस्य कानूनी अधिकारों से समझौता न किया जाए।"

दूसरे के बारे में, वाकियामा कहते हैं, “कई सीआईएसओ और अन्य आईटी पेशेवरों का मानना ​​है कि यदि आप इसे बनाने के लिए भुगतान करते हैं, तो आप इसके मालिक हैं। सच नहीं। तथ्यों और परिस्थितियों के आधार पर, विक्रेता/डेवलपर आविष्कारों (पेटेंट) और कॉपीराइट के लिए महत्वपूर्ण आईपी स्वामित्व अधिकार बरकरार रख सकता है।

"उदाहरण के लिए," वह आगे कहते हैं, "यदि एक विक्रेता को एक कस्टम सुरक्षा कार्यक्रम को डिज़ाइन करने, बनाने और कार्यान्वित करने के लिए काम पर रखा जाता है, जब तक कि विक्रेता अपने सभी आईपी अधिकारों को सौंपने के लिए लिखित रूप में सहमत नहीं होता है, वह आविष्कार अधिकार और कॉपीराइट बनाए रखेगा और हो सकता है उन अधिकारों का उपयोग करने और दूसरों के साथ साझा करने के लिए स्वतंत्र।"

प्रबंधन सलाहकार फर्म सेजेबल के संस्थापक एंडी मान ने कहा कि आईपी की सुरक्षा को एक के रूप में देखा जाना चाहिए मानवीय मुद्दा जितना कि एक तकनीकी। जबकि संगठन आईपी के उपयोग को ट्रैक करने के लिए ऑडिट कर सकते हैं, निगरानी और नेटवर्क दृश्यता उपकरणों की एक श्रृंखला को नियोजित कर सकते हैं, यह आम तौर पर लोगों के मुद्दे पर आता है।

वह कहते हैं, ''आपको नियंत्रण स्थापित करना होगा।'' प्रौद्योगिकी घटक महत्वपूर्ण है, लेकिन कोई तीसरा पक्ष क्या जान सकता है और उस ज्ञान के साथ क्या कर सकता है, इसे सीमित करने के लिए संविदात्मक समझौते अभी भी आधारशिला हैं।

“आपको प्रोत्साहन देना होगा। आपको यह समझना होगा कि लोग इस डेटा में इस प्रकार की सामग्री तक क्यों पहुंच रहे हैं, जैसे कि मेरा कोई इंजीनियर जाता है और हमारे पेटेंट डेटाबेस या नवाचार योजना को देखता है। क्यों? मुझसे बात करें कि आपको इसकी आवश्यकता क्यों है। और आप इस डेटा में से कुछ और इस जानकारी में से कुछ तक पहुंच को प्रतिबंधित कर सकते हैं, ”मान कहते हैं।

समय टिकट:

से अधिक डार्क रीडिंग