การปกป้องทรัพย์สินทางปัญญา (IP) เมื่ออยู่บนเครือข่ายขององค์กรหรือในระบบคลาวด์นั้นยากพอสมควรเมื่อบริษัทสามารถควบคุมการป้องกันเครือข่ายได้ แต่เมื่อต้องแบ่งปัน IP กับพันธมิตรทางธุรกิจ ภัยคุกคามจะเพิ่มขึ้นอย่างทวีคูณ ในขณะที่ภาระผูกพันตามสัญญาและการประกันภัยสามารถชดใช้เงินให้บริษัทได้บางส่วน การใส่มารที่เลื่องลือกลับเข้าไปในขวดเมื่อความลับขององค์กรเปิดเผยต่อสาธารณะหรือตกอยู่ในเงื้อมมือของคู่แข่งนั้นเป็นไปไม่ได้
จากมุมมองด้านเทคโนโลยีล้วน CISO สามารถใช้เทคโนโลยีที่จำกัดการเข้าถึงของผู้ใช้ เช่น การเปลี่ยนไปใช้ สถาปัตยกรรมเครือข่ายที่ไว้วางใจเป็นศูนย์ เครื่องมือ (ZTNA) แทนการเข้าถึงระยะไกลของเครือข่ายส่วนตัวเสมือน (VPN) แบบดั้งเดิม หรืออาจใช้การควบคุมการเข้าถึงตามบทบาท (RBAC) ตามการจัดประเภทข้อมูล โทเค็น หรือการควบคุมความปลอดภัยอื่นๆ นอกจากนี้ การจำกัดการเข้าถึงโดยการจัดการการเข้าถึงข้อมูลประจำตัว (IAM) เป็นเรื่องปกติ
ไม่ใช่ว่า IP ทั้งหมดจะเหมือนกัน และ IP ทั้งหมดก็ไม่ได้ต้องการการควบคุมความปลอดภัยเหมือนกัน Aaron Tantleff หุ้นส่วนในกลุ่มธุรกรรมเทคโนโลยี ความปลอดภัยทางไซเบอร์ และความเป็นส่วนตัวของสำนักงานกฎหมาย Foley & Lardner LLP กล่าว
การพิจารณาว่าต้องมีการควบคุมใดและระดับใดขึ้นอยู่กับมูลค่าของ IP ทั้งในเชิงเงินและต่อการดำเนินงานของบริษัท เป็นการยากที่จะสรุปทั่วไปเกี่ยวกับการป้องกัน IP เนื่องจากแต่ละองค์กรมี IP ประเภทต่างๆ กันซึ่งพวกเขาปกป้องแตกต่างกัน Tantleff ตั้งข้อสังเกต องค์กรจะไม่นำการควบคุมความปลอดภัยแบบเดียวกันมาใช้ผ่านการฝึกอบรมผู้ขาย เนื่องจากการควบคุมขึ้นอยู่กับ IP ที่สำคัญกับ IP ที่มีมูลค่าน้อยกว่า เขากล่าวเสริม
แบ่งปันอย่างปลอดภัย
เทคโนโลยีแบบดั้งเดิม — และแม้กระทั่งวิธีการที่อิงกับ ZT ที่เกิดขึ้นใหม่ — ช่วยจำกัดความเป็นไปได้ของการประนีประนอม IP แต่ทำได้เพียงเล็กน้อยเพื่อให้การรักษาความปลอดภัยเมื่อต้องแบ่งปัน IP กับพันธมิตร เดิมที บริษัทต่างๆ จะแบ่งปัน IP เพียงเล็กน้อย โดยมีพันธมิตรทางธุรกิจหลายรายทำงานของตนโดยไม่ต้องเข้าถึง IP ทั้งหมดสำหรับผลิตภัณฑ์หนึ่งๆ ตัวอย่างเช่น คู่ค้าทางธุรกิจอาจสร้างชิ้นส่วนเดียวสำหรับโครงการขนาดใหญ่ แต่ไม่มีความรู้เพียงพอที่จะทำซ้ำทุกอย่าง ในบางกรณี มี "ขั้นตอน" เท็จรวมอยู่ในวิธีการทำงานของบางสิ่ง ทำให้ฐานข้อมูลของบริษัทที่ใช้ร่วมกันเป็นเกลือ Tantleff กล่าว
อีกวิธีหนึ่งที่บริษัทต่างๆ สามารถแก้ไข IP ของตนเพื่อให้มีประโยชน์น้อยลงหากได้รับโดยผู้ที่ไม่ตั้งใจให้เห็นคือการทำให้รายละเอียดบางอย่างสับสน เช่น ชื่อรหัสโครงการ สามารถเปลี่ยนชื่อการทำงานบางอย่างได้ เช่น การเปลี่ยนชื่อ การเข้ารหัสซึ่งเป็นฟังก์ชันหลักในการเปลี่ยนวิดีโอจากรูปแบบหนึ่งเป็นอีกรูปแบบหนึ่ง
ขณะที่การควบคุมประเภทและปริมาณข้อมูลที่แชร์เป็นกลยุทธ์หนึ่ง บริษัทสามารถจำกัดช่องโหว่ได้ด้วยการยึด IP ทั้งหมดในระบบของตนเอง และอนุญาตให้พันธมิตรโดยตรงเข้าถึงสิ่งที่ต้องการในพื้นที่ได้ กล่าวเสริม Jennifer Urban ประธานร่วมของ Cybersecurity & Data ความเป็นส่วนตัวภายในภาคส่วนเทคโนโลยีที่เป็นนวัตกรรมของ Foley & Lardner
ช่องโหว่ที่สำคัญของ IP ขององค์กรคือการจัดการความเสี่ยงของบุคคลที่สาม (TPRM) ซึ่งพันธมิตรทางธุรกิจแบ่งปัน IP ของคุณกับบุคคลที่สามของพวกเขาเอง “เป็นการยากที่ความเสี่ยงของบุคคลที่สามหรือบุคคลที่สี่หรือบุคคลที่ห้าจะควบคุมมันได้จริงๆ เพราะมันไม่ได้อยู่ในสภาพแวดล้อมของคุณ” เธอกล่าว คำแนะนำข้อหนึ่ง "เห็นได้ชัดว่าอย่าส่ง IP ใด ๆ เท่าที่คุณจะทำได้ และจัดลำดับความสำคัญของผู้ขายตามประเภทของ IP ที่พวกเขาได้รับ"
ตามหลักการแล้ว บริษัทจะเก็บ IP ไว้ในเครือข่ายที่ได้รับการป้องกัน และแบ่งปันเฉพาะส่วนที่พันธมิตรต้องการผ่านการเชื่อมต่อที่ปลอดภัยไปยังเครือข่ายขององค์กร การจำกัดการเข้าถึงตามความจำเป็นและข้อมูลเฉพาะจะช่วยปรับปรุงการป้องกันขององค์กร
ความคาดหวังที่ผิดพลาด
Peter Wakiyama ผู้เชี่ยวชาญด้านทรัพย์สินทางปัญญาและหุ้นส่วนของสำนักงานกฎหมาย Troutman Pepper กล่าวว่ามีประเด็นด้านทรัพย์สินทางปัญญาที่สำคัญสองประเด็นที่ CISO และผู้บริหารองค์กรจำนวนมากเข้าใจผิด
“CISOs อาจคิดว่าหากไม่มีอันตราย [เช่น] การละเมิดข้อมูลหรือการสูญหาย ก็ไม่ผิดกติกา นั่นไม่เป็นความจริง ความล้มเหลวในการป้องกันอย่างเพียงพออาจส่งผลทางกฎหมาย เนื่องจากเจ้าของความลับทางการค้าต้องใช้ความพยายามอย่างสมเหตุสมผลอย่างสม่ำเสมอเพื่อรักษาความลับทางการค้าและข้อมูลลับอื่นๆ ให้ปลอดภัย” เขากล่าว “เมื่อมีภัยคุกคามใหม่ๆ เกิดขึ้น จะต้องมีการดำเนินการป้องกันใหม่ๆ อย่างต่อเนื่องเพื่อให้แน่ใจว่าสิทธิทางกฎหมายที่เป็นความลับทางการค้าจะไม่ถูกละเมิด”
สำหรับข้อที่สอง Wakiyama ตั้งข้อสังเกตว่า “CISO และผู้เชี่ยวชาญด้านไอทีหลายคนเชื่อว่าถ้าคุณจ่ายเงินเพื่อสร้างมันขึ้นมา คุณก็เป็นเจ้าของมัน ไม่จริง. ขึ้นอยู่กับข้อเท็จจริงและสถานการณ์ ผู้จำหน่าย/ผู้พัฒนาอาจรักษาสิทธิ์ความเป็นเจ้าของทรัพย์สินทางปัญญาที่สำคัญในสิ่งประดิษฐ์ (สิทธิบัตร) และลิขสิทธิ์
"ตัวอย่างเช่น" เขากล่าวต่อ "หากผู้ขายได้รับการว่าจ้างให้ออกแบบ สร้าง และใช้งานโปรแกรมรักษาความปลอดภัยที่กำหนดเอง เว้นแต่ผู้ขายตกลงเป็นลายลักษณ์อักษรเพื่อมอบสิทธิ์ในทรัพย์สินทางปัญญาทั้งหมดของตน ผู้ขายจะคงสิทธิ์ในการประดิษฐ์และลิขสิทธิ์ไว้ และอาจเป็นได้ ใช้และแบ่งปันสิทธิ์เหล่านั้นกับผู้อื่นได้ฟรี”
Andi Mann ผู้ก่อตั้งบริษัทที่ปรึกษาด้านการจัดการ Sageable กล่าวว่าการปกป้องทรัพย์สินทางปัญญาจำเป็นต้องถูกมองว่าเป็น ปัญหาของมนุษย์ เท่าที่เป็นเทคโนโลยี ในขณะที่องค์กรต่างๆ สามารถทำการตรวจสอบเพื่อติดตามการใช้ IP โดยใช้เครื่องมือตรวจสอบและการมองเห็นเครือข่ายที่หลากหลาย แต่โดยปกติแล้วปัญหาจะอยู่ที่คน
"คุณต้องมีการควบคุม" เขากล่าว องค์ประกอบด้านเทคโนโลยีมีความสำคัญ แต่ข้อตกลงตามสัญญาเพื่อจำกัดสิ่งที่บุคคลที่สามสามารถรู้และทำได้ด้วยความรู้นั้นยังคงเป็นรากฐานที่สำคัญ
“คุณต้องให้สิ่งจูงใจ คุณต้องเข้าใจว่าเหตุใดผู้คนจึงเข้าถึงเนื้อหาประเภทนี้ในข้อมูลนี้ เช่น หากวิศวกรคนหนึ่งของฉันไปค้นหาฐานข้อมูลสิทธิบัตรหรือแผนนวัตกรรมของเรา ทำไม คุยกับฉันว่าทำไมคุณต้องการมัน และคุณสามารถจำกัดการเข้าถึงข้อมูลบางส่วนและข้อมูลนี้บางส่วนได้” แมนน์กล่าว
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. ยานยนต์ / EVs, คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- BlockOffsets การปรับปรุงการเป็นเจ้าของออฟเซ็ตด้านสิ่งแวดล้อมให้ทันสมัย เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/edge-articles/protecting-intellectual-property-when-it-needs-to-be-shared
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- $ ขึ้น
- a
- แอรอน
- เกี่ยวกับเรา
- เข้า
- การจัดการการเข้าถึง
- การเข้าถึง
- นอกจากนี้
- เพิ่ม
- ที่ปรึกษา
- ข้อตกลง
- ทั้งหมด
- การอนุญาต
- จำนวน
- an
- และ
- อื่น
- ใด
- วิธีการ
- เป็น
- แถว
- AS
- At
- การตรวจสอบ
- กลับ
- ตาม
- BE
- เพราะ
- กลายเป็น
- เชื่อ
- ทั้งสอง
- ช่องโหว่
- สร้าง
- ธุรกิจ
- แต่
- by
- CAN
- กรณี
- บาง
- อย่างแน่นอน
- เปลี่ยนแปลง
- สถานการณ์
- การจัดหมวดหมู่
- เมฆ
- ประธานร่วม
- รหัส
- มา
- ร่วมกัน
- บริษัท
- บริษัท
- คู่แข่ง
- ส่วนประกอบ
- ที่ถูกบุกรุก
- ประนีประนอม
- การเชื่อมต่อ
- ผลที่ตามมา
- เนื้อหา
- อย่างต่อเนื่อง
- อย่างต่อเนื่อง
- ตามสัญญา
- ควบคุม
- การควบคุม
- การควบคุม
- ลิขสิทธิ์
- แกน
- หลักสำคัญ
- ไทม์ไลน์การ
- ที่สร้างขึ้น
- วิกฤติ
- ประเพณี
- cybersecurity
- ข้อมูล
- การละเมิดข้อมูล
- ความเป็นส่วนตัวของข้อมูล
- ฐานข้อมูล
- ทั้งนี้ขึ้นอยู่กับ
- ขึ้นอยู่กับ
- ออกแบบ
- รายละเอียด
- ต่าง
- ยาก
- โดยตรง
- do
- ทำ
- ลง
- แต่ละ
- ความพยายาม
- ออกมา
- กากกะรุน
- วิศวกร
- พอ
- ทำให้มั่นใจ
- สิ่งแวดล้อม
- อีเธอร์ (ETH)
- แม้
- ทุกอย่าง
- ตัวอย่าง
- ผู้บริหารระดับสูง
- ชำนาญ
- อย่างแทน
- ขอบเขต
- ข้อเท็จจริง
- ความล้มเหลว
- ตก
- เท็จ
- บริษัท
- สำหรับ
- รูป
- ผู้สร้าง
- ฟรี
- ราคาเริ่มต้นที่
- ฟังก์ชั่น
- มาร
- ได้รับ
- ไป
- กลุ่ม
- มือ
- ยาก
- อันตราย
- มี
- มี
- he
- ช่วย
- โฮลดิ้ง
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- HTTPS
- AMI
- เอกลักษณ์
- if
- การดำเนินการ
- การดำเนินการ
- การดำเนินการ
- สำคัญ
- เป็นไปไม่ได้
- ช่วยเพิ่ม
- in
- แรงจูงใจ
- รวม
- เพิ่ม
- ข้อมูล
- นักวิเคราะห์ส่วนบุคคลที่หาโอกาสให้เป็นไปได้มากที่สุด
- นวัตกรรม
- เทคโนโลยีที่ทันสมัย
- ประกัน
- ทางปัญญา
- ทรัพย์สินทางปัญญา
- ตั้งใจว่า
- เข้าไป
- การประดิษฐ์
- สิ่งประดิษฐ์
- IP
- ปัญหา
- ปัญหา
- IT
- ผู้เชี่ยวชาญด้านไอที
- ITS
- เจนนิเฟอร์
- jpg
- เพียงแค่
- เก็บ
- ชนิด
- ทราบ
- ความรู้
- ที่มีขนาดใหญ่
- กฏหมาย
- บริษัท กฎหมาย
- กฎหมาย
- น้อยลง
- น้อยกว่า
- ชั้น
- กดไลก์
- LIMIT
- น้อย
- LLP
- ในท้องถิ่น
- LOOKS
- ปิด
- สำคัญ
- ทำ
- การจัดการ
- หลาย
- อาจ..
- me
- อาจ
- แก้ไข
- เป็นเงิน
- การตรวจสอบ
- มาก
- ต้อง
- my
- ชื่อ
- จำเป็นต้อง
- จำเป็นต้อง
- ความต้องการ
- เครือข่าย
- ใหม่
- ไม่
- ไม่
- ปกติ
- หมายเหตุ / รายละเอียดเพิ่มเติม
- พันธบัตร
- ที่ได้รับ
- of
- on
- ONE
- เพียง
- การดำเนินการ
- or
- organizacja
- องค์กร
- อื่นๆ
- ผลิตภัณฑ์อื่นๆ
- ของเรา
- เกิน
- ของตนเอง
- เจ้าของ
- การเป็นเจ้าของ
- ส่วนหนึ่ง
- คู่กรณี
- หุ้นส่วน
- พาร์ทเนอร์
- ส่วน
- พรรค
- สิทธิบัตร
- สิทธิบัตร
- ชำระ
- คน
- บางที
- สถานที่
- แผนการ
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ความเป็นไปได้
- การปฏิบัติ
- จัดลำดับความสำคัญ
- ความเป็นส่วนตัว
- ส่วนตัว
- ผลิตภัณฑ์
- มืออาชีพ
- โครงการ
- โครงการ
- คุณสมบัติ
- ป้องกัน
- การป้องกัน
- ปกป้อง
- การป้องกัน
- ให้
- สาธารณะ
- วาง
- ค่อนข้าง
- จริงๆ
- เหมาะสม
- รับ
- แนะนำ
- การสงเคราะห์
- รีโมท
- การเข้าถึงระยะไกล
- ต้องการ
- จำเป็นต้องใช้
- จำกัด
- รักษา
- สิทธิ
- ความเสี่ยง
- การบริหาจัดการความเสี่ยง
- s
- กล่าวว่า
- เดียวกัน
- พูดว่า
- ที่สอง
- ลับ
- ภาค
- ปลอดภัย
- ความปลอดภัย
- เห็น
- ส่ง
- Share
- ที่ใช้ร่วมกัน
- เธอ
- สำคัญ
- ง่ายดาย
- เดียว
- เล็ก
- บาง
- บางคน
- บางสิ่งบางอย่าง
- โดยเฉพาะ
- จุดยืน
- ขั้นตอน
- ยังคง
- กลยุทธ์
- อย่างเช่น
- ระบบ
- คุย
- เทคโนโลยี
- เทคโนโลยี
- เทคโนโลยี
- ภาคเทคโนโลยี
- กว่า
- ที่
- พื้นที่
- กฏหมาย
- ของพวกเขา
- ที่นั่น
- พวกเขา
- คิด
- ที่สาม
- บุคคลที่สาม
- ของบุคคลที่สาม
- นี้
- เหล่านั้น
- ภัยคุกคาม
- ตลอด
- ไปยัง
- tokenization
- เครื่องมือ
- เครื่องมือ
- ลู่
- การค้า
- ความลับทางการค้า
- แบบดั้งเดิม
- ตามธรรมเนียม
- รถไฟ
- การทำธุรกรรม
- จริง
- วางใจ
- สอง
- ชนิด
- ชนิด
- เข้าใจ
- ในเมือง
- ใช้
- ผู้ใช้งาน
- ความคุ้มค่า
- ต่างๆ
- Ve
- ผู้ขาย
- ผู้ขาย
- กับ
- ผ่านทาง
- วีดีโอ
- ดู
- เสมือน
- ความชัดเจน
- VPN
- ช่องโหว่
- ความอ่อนแอ
- ทาง..
- อะไร
- เมื่อ
- ที่
- ในขณะที่
- ทำไม
- จะ
- กับ
- ภายใน
- ไม่มี
- งาน
- โรงงาน
- จะ
- การเขียน
- ผิด
- เธอ
- ของคุณ
- ลมทะเล