Melindungi Kekayaan Intelektual Saat Perlu Dibagikan

Melindungi Kekayaan Intelektual Saat Perlu Dibagikan

Node Sumber: 2796495

Melindungi kekayaan intelektual (IP) ketika berada di jaringan perusahaan atau di cloud cukup sulit ketika perusahaan memiliki kendali atas pertahanan jaringan, namun ketika IP harus dibagikan dengan mitra bisnis, ancaman meningkat secara eksponensial. Meskipun kewajiban kontrak dan asuransi dapat memberikan kompensasi finansial kepada perusahaan, namun tidak mungkin mengembalikan jin ke dalam botol ketika rahasia perusahaan diketahui publik atau jatuh ke tangan pesaing.

Dari sudut pandang teknologi murni, CISO dapat menggunakan teknologi yang membatasi akses pengguna, seperti beralih ke a arsitektur jaringan tanpa kepercayaan (ZTNA) daripada akses jarak jauh jaringan pribadi virtual (VPN) tradisional, atau mungkin menggunakan kontrol akses berbasis peran (RBAC) berdasarkan klasifikasi data, tokenisasi, atau kontrol keamanan lainnya. Selain itu, membatasi akses dengan manajemen akses identitas (IAM) adalah hal yang umum.

Tidak semua kekayaan intelektual itu sama, dan tidak semua kekayaan intelektual memerlukan kontrol keamanan yang sama, kata Aaron Tantleff, mitra dalam kelompok praktik Transaksi Teknologi, Keamanan Siber, dan Privasi di firma hukum Foley & Lardner LLP.

Penentuan pengendalian mana yang diperlukan dan pada tingkat apa bergantung pada nilai IP, baik secara moneter maupun terhadap operasional perusahaan. Sulit untuk menggeneralisasi perlindungan IP karena setiap organisasi memiliki jenis IP berbeda yang dilindungi secara berbeda, kata Tantleff. Organisasi tidak akan menerapkan kontrol keamanan yang sama melalui pelatihan vendor karena kontrolnya bergantung pada IP kritis versus IP bernilai lebih rendah, tambahnya.

Berbagi dengan Aman

Teknologi tradisional – dan bahkan beberapa pendekatan berbasis ZT yang sedang berkembang – memang membantu membatasi kemungkinan penyusupan IP, namun tidak banyak memberikan keamanan ketika IP harus dibagikan dengan mitra. Secara tradisional, perusahaan hanya membagikan sebagian kecil dari IP mereka, sehingga berbagai mitra bisnis melakukan pekerjaan mereka tanpa memiliki akses ke seluruh IP suatu produk. Misalnya, mitra bisnis mungkin membuat satu bagian untuk proyek yang lebih besar namun tidak memiliki pengetahuan yang cukup untuk menduplikasi semuanya. Dalam beberapa kasus, “langkah” yang salah disertakan dalam cara kerja sesuatu, sehingga merusak database yang dibagikan perusahaan, kata Tantleff.

Cara lain yang dapat dilakukan perusahaan untuk mengubah IP mereka agar kurang berguna jika diperoleh oleh seseorang yang tidak dimaksudkan untuk melihatnya adalah dengan mengaburkan beberapa detail, seperti nama kode proyek. Seseorang dapat mengganti nama fungsi tertentu, seperti mengganti nama encoding, yang merupakan fungsi inti untuk mengubah video dari satu format ke format lainnya.

Meskipun mengendalikan jenis dan jumlah data yang dibagikan adalah salah satu strateginya, perusahaan dapat membatasi kerentanan dengan menyimpan semua IP di sistem mereka sendiri dan mengizinkan mitra langsung mereka untuk mengakses apa yang mereka perlukan secara lokal, tambah Jennifer Urban, salah satu ketua Cybersecurity & Data. Privasi dalam sektor Teknologi Inovatif Foley & Lardner.

Kerentanan utama kekayaan intelektual perusahaan adalah manajemen risiko pihak ketiga (TPRM), yang mana mitra bisnis membagikan kekayaan intelektual Anda kepada pihak ketiga mereka. “Sulit dengan risiko pihak ketiga atau pihak keempat atau pihak kelima untuk benar-benar membendungnya karena hal ini tidak terjadi di lingkungan Anda,” katanya. Salah satu rekomendasinya “tentu saja adalah tidak mengirimkan IP apa pun sejauh yang Anda bisa, dan tentu saja memprioritaskan vendor berdasarkan jenis IP yang mereka terima.”

Idealnya, perusahaan akan menyimpan IP di jaringan mereka yang dilindungi dan hanya membagikan bagian-bagian yang dibutuhkan mitra melalui koneksi aman ke jaringan perusahaan. Membatasi akses berdasarkan kebutuhan dan data tertentu akan meningkatkan pertahanan perusahaan.

Harapan Palsu

Peter Wakiyama, pakar kekayaan intelektual dan mitra di firma hukum Troutman Pepper, mengatakan ada dua masalah kekayaan intelektual penting yang sering disalahartikan oleh banyak CISO dan eksekutif perusahaan.

“CISO mungkin berpikir bahwa jika tidak ada kerugian, [seperti] pelanggaran atau kehilangan data, maka tidak ada pelanggaran. Itu tidak benar. Kegagalan untuk menerapkan perlindungan yang memadai dapat menimbulkan konsekuensi hukum karena pemilik rahasia dagang harus secara konsisten melakukan upaya yang wajar untuk menjaga rahasia dagang dan informasi rahasia lainnya tetap aman,” katanya. “Ketika ancaman baru muncul, perlindungan baru harus terus diterapkan untuk memastikan bahwa hak hukum rahasia dagang tidak dikompromikan.”

Mengenai hal kedua, Wakiyama mencatat, “Banyak CISO dan profesional TI lainnya percaya bahwa jika Anda membayar untuk pembuatannya, Anda adalah pemiliknya. Tidak benar. Tergantung pada fakta dan keadaan, vendor/pengembang dapat mempertahankan hak kepemilikan IP yang signifikan atas penemuan (paten) dan hak cipta.

“Misalnya,” lanjutnya, “jika vendor disewa untuk merancang, membangun, dan menerapkan program keamanan khusus, kecuali vendor tersebut setuju secara tertulis untuk mengalihkan seluruh hak kekayaan intelektualnya, vendor tersebut akan tetap memiliki hak penemuan dan hak cipta dan mungkin bebas untuk menggunakan dan membagikan hak tersebut kepada orang lain.”

Andi Mann, pendiri firma penasihat manajemen Sageable, mengatakan bahwa melindungi kekayaan intelektual perlu dipandang sebagai a masalah kemanusiaan sama halnya dengan teknologi. Meskipun organisasi dapat melakukan audit untuk melacak penggunaan IP, menggunakan serangkaian alat pemantauan dan visibilitas jaringan, hal ini biasanya disebabkan oleh masalah manusia.

“Anda harus memiliki kendali,” katanya. Komponen teknologi memang penting, namun perjanjian kontrak untuk membatasi apa yang pihak ketiga dapat ketahui dan lakukan dengan pengetahuan tersebut masih menjadi landasannya.

“Anda harus memberikan insentif. Anda harus memahami mengapa orang mengakses konten semacam ini dalam data ini, misalnya jika salah satu teknisi saya memeriksa database paten atau rencana inovasi kami. Mengapa? Bicaralah dengan saya tentang mengapa Anda membutuhkannya. Dan Anda dapat membatasi akses ke beberapa data dan informasi ini,” kata Mann.

Stempel Waktu:

Lebih dari Bacaan gelap