הגנה על קניין רוחני כשצריך לשתף אותו

הגנה על קניין רוחני כשצריך לשתף אותו

צומת המקור: 2796495

הגנה על קניין רוחני (IP) כאשר הוא נמצא ברשת הארגונית או בענן קשה מספיק כאשר לחברה יש שליטה על הגנות הרשת, אך כאשר יש לחלוק את ה-IP עם שותף עסקי, האיומים גדלים באופן אקספוננציאלי. בעוד שהתחייבויות חוזיות וביטוח יכולים להחזיר לחברה הקלות כספיות מסוימות, החזרת השד הפתגם לבקבוק כאשר סודות החברה הופכים לציבור או נופלים לידי המתחרים היא בלתי אפשרית.

מנקודת מבט טכנולוגית טהורה, CISOs יכולים להשתמש בטכנולוגיות המגבילות את גישת המשתמש, כמו מעבר ל- ארכיטקטורת רשת אפס אמון כלי (ZTNA) במקום גישה מרחוק לרשת וירטואלית פרטית (VPN), או אולי להשתמש בבקרת גישה מבוססת תפקידים (RBAC) המבוססת על סיווג נתונים, טוקניזציה או בקרת אבטחה אחרת. בנוסף, הגבלת גישה על ידי ניהול גישת זהות (IAM) היא נפוצה.

לא כל ה-IP זהה, וגם לא כל ה-IP דורש את אותן בקרות אבטחה, מציין אהרון טנטלף, שותף בקבוצות הפרקטיקה של טכנולוגיות עסקאות, אבטחת סייבר ופרטיות במשרד עורכי הדין Foley & Lardner LLP.

קביעה אילו בקרות נדרשות ובאיזו רמה תלויה בערך ה-IP, הן מבחינה כספית והן לפעילות החברה. קשה להכליל לגבי הגנת IP מכיוון שלכל ארגון יש סוגים שונים של IP שהם מגנים בצורה שונה, מציין טנטלף. ארגונים לא היו מיישמים את אותן בקרות אבטחה בהכרח דרך הרכבת הספקים מכיוון שהבקרות תלויות ב-IP קריטי לעומת IP בעל ערך נמוך יותר, הוא מוסיף.

שיתוף בטוח

טכנולוגיות מסורתיות - ואפילו כמה גישות מבוססות ZT מתפתחות - אמנם עוזרות להגביל את האפשרות של פגיעה ב-IP, אך עושות מעט כדי לספק אבטחה כאשר ה-IP חייב להיות משותף עם שותפים. באופן מסורתי, חברות חלקו רק חלקים קטנים מה-IP שלהן, כאשר שותפים עסקיים שונים עושים את עבודתם מבלי שיש להם גישה לכל ה-IP של מוצר. לדוגמה, שותף עסקי עשוי לבנות חלק אחד עבור פרויקט גדול יותר, אך אין לו מספיק ידע כדי לשכפל הכל. במקרים מסוימים, "צעדים" כוזבים נכללים באופן שבו משהו עובד, וממליחים את מסד הנתונים שהחברה שיתפה, אומר טנטלף.

דרך נוספת שחברות יכולות לשנות את ה-IP שלהן כדי להפוך אותה לפחות שימושית אם היא משיגה מישהו שלא התכוון לראות אותה היא לטשטש פרטים מסוימים, כגון שמות קוד של פרויקטים. אפשר לשנות שם של פונקציונליות מסוימת, כמו שינוי שם הַצפָּנָה, שהיא פונקציונליות הליבה של שינוי סרטון מפורמט אחד לאחר.

בעוד ששליטה בסוג וכמות הנתונים המשותפים היא אסטרטגיה אחת, חברה יכולה להגביל נקודות תורפה על ידי שמירה על כל ה-IP במערכת שלה ולאפשר לשותפיה הישירים לגשת למה שהם צריכים באופן מקומי, מוסיפה ג'ניפר אורבן, יו"ר משותף ב- Cybersecurity & Data פרטיות במגזר הטכנולוגיה החדשנית של Foley & Lardner.

נקודת תורפה מרכזית של IP ארגוני היא ניהול סיכונים של צד שלישי (TPRM), שבו שותפים עסקיים חולקים את ה-IP שלך עם צדדים שלישיים משלהם. "קשה עם סיכון של צד שלישי או צד רביעי או צד חמישי באמת להכיל את זה כי זה לא בסביבה שלך", היא אומרת. המלצה אחת "היא כמובן לא לשלוח שום IP במידת האפשר, ובוודאי לתעדף ספקים לפי סוג ה-IP שהם מקבלים."

באופן אידיאלי, חברה תשמור על IP ברשת המוגנת שלה ותשתף רק את החלקים ששותף צריך באמצעות חיבור מאובטח לרשת הארגונית. הגבלת הגישה לפי צורך ולפי נתונים ספציפיים משפרת את ההגנה הארגונית.

ציפיות כוזבות

פיטר וואקייאמה, מומחה לקניין רוחני ושותף במשרד עורכי הדין Troutman Pepper, אומר שיש שתי סוגיות חשובות בתחום ה-IP שהרבה CISO ומנהלי תאגידים טועים בהם.

"ארגוני CISO עשויים לחשוב שאם אין נזק, [כגון] הפרת נתונים או אובדן, אין שום עבירה. זה לא נכון. עצם הימנעות מחקיקה של הגנות נאותות עשויה להיות בעלת השלכות משפטיות מכיוון שבעל סוד מסחרי חייב להשתמש בעקביות במאמצים סבירים כדי לשמור על סודות מסחריים ומידע סודי אחר מאובטח", הוא אומר. "ככל שצצים איומים חדשים, יש ליישם הגנות חדשות ברציפות כדי להבטיח שזכויות משפטיות של סוד מסחרי לא ייפגעו".

לגבי השני, מציין Wakiyama, "הרבה CISOs ואנשי IT אחרים מאמינים שאם אתה משלם על יצירתו, אתה הבעלים שלו. לא נכון. בהתאם לעובדות ולנסיבות, הספק/המפתח עשוי לשמור על זכויות בעלות משמעותיות על הקניין הרוחני על המצאות (פטנטים) וזכויות יוצרים.

"לדוגמה", הוא ממשיך, "אם ספק יישכר לתכנן, לבנות ולהטמיע תוכנית אבטחה מותאמת אישית, אלא אם כן הספק יסכים בכתב להקצות את כל זכויות ה-IP שלו, הוא ישמור על זכויות המצאה וזכויות יוצרים וייתכן שהוא חופשי להשתמש ולשתף את הזכויות הללו עם אחרים."

אנדי מאן, מייסד חברת הייעוץ לניהול Sageable, אמר כי יש לראות בהגנה על ה-IP בעיה אנושית כמו אחד טכנולוגי. בעוד שארגונים יכולים לבצע ביקורת כדי לעקוב אחר השימוש ב-IP, תוך שימוש במגוון כלי ניטור וניראות רשת, זה בדרך כלל מסתכם בבעיה של אנשים.

"צריך להחזיק בקרות", הוא אומר. המרכיב הטכנולוגי חשוב, אבל הסכמים חוזיים להגביל את מה שצד שלישי יכול לדעת ולעשות עם הידע הזה הם עדיין אבן יסוד.

"אתה חייב לספק תמריצים. אתה חייב להבין למה אנשים ניגשים לתוכן מהסוג הזה בנתונים האלה, למשל אם אחד המהנדסים שלי יחפש את מסד הנתונים של הפטנטים או תוכנית החדשנות שלנו. למה? דבר איתי למה אתה צריך את זה. ואתה יכול להגביל את הגישה לחלק מהנתונים האלה ולחלק מהמידע הזה", אומר מאן.

בול זמן:

עוד מ קריאה אפלה