การปกป้องทรัพย์สินทางปัญญาเมื่อจำเป็นต้องแบ่งปัน

การปกป้องทรัพย์สินทางปัญญาเมื่อจำเป็นต้องแบ่งปัน

โหนดต้นทาง: 2796495

การปกป้องทรัพย์สินทางปัญญา (IP) เมื่ออยู่บนเครือข่ายขององค์กรหรือในระบบคลาวด์นั้นยากพอสมควรเมื่อบริษัทสามารถควบคุมการป้องกันเครือข่ายได้ แต่เมื่อต้องแบ่งปัน IP กับพันธมิตรทางธุรกิจ ภัยคุกคามจะเพิ่มขึ้นอย่างทวีคูณ ในขณะที่ภาระผูกพันตามสัญญาและการประกันภัยสามารถชดใช้เงินให้บริษัทได้บางส่วน การใส่มารที่เลื่องลือกลับเข้าไปในขวดเมื่อความลับขององค์กรเปิดเผยต่อสาธารณะหรือตกอยู่ในเงื้อมมือของคู่แข่งนั้นเป็นไปไม่ได้

จากมุมมองด้านเทคโนโลยีล้วน CISO สามารถใช้เทคโนโลยีที่จำกัดการเข้าถึงของผู้ใช้ เช่น การเปลี่ยนไปใช้ สถาปัตยกรรมเครือข่ายที่ไว้วางใจเป็นศูนย์ เครื่องมือ (ZTNA) แทนการเข้าถึงระยะไกลของเครือข่ายส่วนตัวเสมือน (VPN) แบบดั้งเดิม หรืออาจใช้การควบคุมการเข้าถึงตามบทบาท (RBAC) ตามการจัดประเภทข้อมูล โทเค็น หรือการควบคุมความปลอดภัยอื่นๆ นอกจากนี้ การจำกัดการเข้าถึงโดยการจัดการการเข้าถึงข้อมูลประจำตัว (IAM) เป็นเรื่องปกติ

ไม่ใช่ว่า IP ทั้งหมดจะเหมือนกัน และ IP ทั้งหมดก็ไม่ได้ต้องการการควบคุมความปลอดภัยเหมือนกัน Aaron Tantleff หุ้นส่วนในกลุ่มธุรกรรมเทคโนโลยี ความปลอดภัยทางไซเบอร์ และความเป็นส่วนตัวของสำนักงานกฎหมาย Foley & Lardner LLP กล่าว

การพิจารณาว่าต้องมีการควบคุมใดและระดับใดขึ้นอยู่กับมูลค่าของ IP ทั้งในเชิงเงินและต่อการดำเนินงานของบริษัท เป็นการยากที่จะสรุปทั่วไปเกี่ยวกับการป้องกัน IP เนื่องจากแต่ละองค์กรมี IP ประเภทต่างๆ กันซึ่งพวกเขาปกป้องแตกต่างกัน Tantleff ตั้งข้อสังเกต องค์กรจะไม่นำการควบคุมความปลอดภัยแบบเดียวกันมาใช้ผ่านการฝึกอบรมผู้ขาย เนื่องจากการควบคุมขึ้นอยู่กับ IP ที่สำคัญกับ IP ที่มีมูลค่าน้อยกว่า เขากล่าวเสริม

แบ่งปันอย่างปลอดภัย

เทคโนโลยีแบบดั้งเดิม — และแม้กระทั่งวิธีการที่อิงกับ ZT ที่เกิดขึ้นใหม่ — ช่วยจำกัดความเป็นไปได้ของการประนีประนอม IP แต่ทำได้เพียงเล็กน้อยเพื่อให้การรักษาความปลอดภัยเมื่อต้องแบ่งปัน IP กับพันธมิตร เดิมที บริษัทต่างๆ จะแบ่งปัน IP เพียงเล็กน้อย โดยมีพันธมิตรทางธุรกิจหลายรายทำงานของตนโดยไม่ต้องเข้าถึง IP ทั้งหมดสำหรับผลิตภัณฑ์หนึ่งๆ ตัวอย่างเช่น คู่ค้าทางธุรกิจอาจสร้างชิ้นส่วนเดียวสำหรับโครงการขนาดใหญ่ แต่ไม่มีความรู้เพียงพอที่จะทำซ้ำทุกอย่าง ในบางกรณี มี "ขั้นตอน" เท็จรวมอยู่ในวิธีการทำงานของบางสิ่ง ทำให้ฐานข้อมูลของบริษัทที่ใช้ร่วมกันเป็นเกลือ Tantleff กล่าว

อีกวิธีหนึ่งที่บริษัทต่างๆ สามารถแก้ไข IP ของตนเพื่อให้มีประโยชน์น้อยลงหากได้รับโดยผู้ที่ไม่ตั้งใจให้เห็นคือการทำให้รายละเอียดบางอย่างสับสน เช่น ชื่อรหัสโครงการ สามารถเปลี่ยนชื่อการทำงานบางอย่างได้ เช่น การเปลี่ยนชื่อ การเข้ารหัสซึ่งเป็นฟังก์ชันหลักในการเปลี่ยนวิดีโอจากรูปแบบหนึ่งเป็นอีกรูปแบบหนึ่ง

ขณะที่การควบคุมประเภทและปริมาณข้อมูลที่แชร์เป็นกลยุทธ์หนึ่ง บริษัทสามารถจำกัดช่องโหว่ได้ด้วยการยึด IP ทั้งหมดในระบบของตนเอง และอนุญาตให้พันธมิตรโดยตรงเข้าถึงสิ่งที่ต้องการในพื้นที่ได้ กล่าวเสริม Jennifer Urban ประธานร่วมของ Cybersecurity & Data ความเป็นส่วนตัวภายในภาคส่วนเทคโนโลยีที่เป็นนวัตกรรมของ Foley & Lardner

ช่องโหว่ที่สำคัญของ IP ขององค์กรคือการจัดการความเสี่ยงของบุคคลที่สาม (TPRM) ซึ่งพันธมิตรทางธุรกิจแบ่งปัน IP ของคุณกับบุคคลที่สามของพวกเขาเอง “เป็นการยากที่ความเสี่ยงของบุคคลที่สามหรือบุคคลที่สี่หรือบุคคลที่ห้าจะควบคุมมันได้จริงๆ เพราะมันไม่ได้อยู่ในสภาพแวดล้อมของคุณ” เธอกล่าว คำแนะนำข้อหนึ่ง "เห็นได้ชัดว่าอย่าส่ง IP ใด ๆ เท่าที่คุณจะทำได้ และจัดลำดับความสำคัญของผู้ขายตามประเภทของ IP ที่พวกเขาได้รับ"

ตามหลักการแล้ว บริษัทจะเก็บ IP ไว้ในเครือข่ายที่ได้รับการป้องกัน และแบ่งปันเฉพาะส่วนที่พันธมิตรต้องการผ่านการเชื่อมต่อที่ปลอดภัยไปยังเครือข่ายขององค์กร การจำกัดการเข้าถึงตามความจำเป็นและข้อมูลเฉพาะจะช่วยปรับปรุงการป้องกันขององค์กร

ความคาดหวังที่ผิดพลาด

Peter Wakiyama ผู้เชี่ยวชาญด้านทรัพย์สินทางปัญญาและหุ้นส่วนของสำนักงานกฎหมาย Troutman Pepper กล่าวว่ามีประเด็นด้านทรัพย์สินทางปัญญาที่สำคัญสองประเด็นที่ CISO และผู้บริหารองค์กรจำนวนมากเข้าใจผิด

“CISOs อาจคิดว่าหากไม่มีอันตราย [เช่น] การละเมิดข้อมูลหรือการสูญหาย ก็ไม่ผิดกติกา นั่นไม่เป็นความจริง ความล้มเหลวในการป้องกันอย่างเพียงพออาจส่งผลทางกฎหมาย เนื่องจากเจ้าของความลับทางการค้าต้องใช้ความพยายามอย่างสมเหตุสมผลอย่างสม่ำเสมอเพื่อรักษาความลับทางการค้าและข้อมูลลับอื่นๆ ให้ปลอดภัย” เขากล่าว “เมื่อมีภัยคุกคามใหม่ๆ เกิดขึ้น จะต้องมีการดำเนินการป้องกันใหม่ๆ อย่างต่อเนื่องเพื่อให้แน่ใจว่าสิทธิทางกฎหมายที่เป็นความลับทางการค้าจะไม่ถูกละเมิด”

สำหรับข้อที่สอง Wakiyama ตั้งข้อสังเกตว่า “CISO และผู้เชี่ยวชาญด้านไอทีหลายคนเชื่อว่าถ้าคุณจ่ายเงินเพื่อสร้างมันขึ้นมา คุณก็เป็นเจ้าของมัน ไม่จริง. ขึ้นอยู่กับข้อเท็จจริงและสถานการณ์ ผู้จำหน่าย/ผู้พัฒนาอาจรักษาสิทธิ์ความเป็นเจ้าของทรัพย์สินทางปัญญาที่สำคัญในสิ่งประดิษฐ์ (สิทธิบัตร) และลิขสิทธิ์

"ตัวอย่างเช่น" เขากล่าวต่อ "หากผู้ขายได้รับการว่าจ้างให้ออกแบบ สร้าง และใช้งานโปรแกรมรักษาความปลอดภัยที่กำหนดเอง เว้นแต่ผู้ขายตกลงเป็นลายลักษณ์อักษรเพื่อมอบสิทธิ์ในทรัพย์สินทางปัญญาทั้งหมดของตน ผู้ขายจะคงสิทธิ์ในการประดิษฐ์และลิขสิทธิ์ไว้ และอาจเป็นได้ ใช้และแบ่งปันสิทธิ์เหล่านั้นกับผู้อื่นได้ฟรี”

Andi Mann ผู้ก่อตั้งบริษัทที่ปรึกษาด้านการจัดการ Sageable กล่าวว่าการปกป้องทรัพย์สินทางปัญญาจำเป็นต้องถูกมองว่าเป็น ปัญหาของมนุษย์ เท่าที่เป็นเทคโนโลยี ในขณะที่องค์กรต่างๆ สามารถทำการตรวจสอบเพื่อติดตามการใช้ IP โดยใช้เครื่องมือตรวจสอบและการมองเห็นเครือข่ายที่หลากหลาย แต่โดยปกติแล้วปัญหาจะอยู่ที่คน

"คุณต้องมีการควบคุม" เขากล่าว องค์ประกอบด้านเทคโนโลยีมีความสำคัญ แต่ข้อตกลงตามสัญญาเพื่อจำกัดสิ่งที่บุคคลที่สามสามารถรู้และทำได้ด้วยความรู้นั้นยังคงเป็นรากฐานที่สำคัญ

“คุณต้องให้สิ่งจูงใจ คุณต้องเข้าใจว่าเหตุใดผู้คนจึงเข้าถึงเนื้อหาประเภทนี้ในข้อมูลนี้ เช่น หากวิศวกรคนหนึ่งของฉันไปค้นหาฐานข้อมูลสิทธิบัตรหรือแผนนวัตกรรมของเรา ทำไม คุยกับฉันว่าทำไมคุณต้องการมัน และคุณสามารถจำกัดการเข้าถึงข้อมูลบางส่วนและข้อมูลนี้บางส่วนได้” แมนน์กล่าว

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด

Eagle Eye Networks และ Brivo ประกาศการลงทุนมูลค่า 192 ล้านดอลลาร์ — หนึ่งในการรักษาความปลอดภัยทางกายภาพบนคลาวด์ที่ใหญ่ที่สุดเท่าที่เคยมีมา

โหนดต้นทาง: 2660157
ประทับเวลา: May 18, 2023