Bảo Vệ Tài Sản Trí Tuệ Khi Nó Cần Được Chia Sẻ

Bảo Vệ Tài Sản Trí Tuệ Khi Nó Cần Được Chia Sẻ

Nút nguồn: 2796495

Bảo vệ tài sản trí tuệ (IP) khi nó ở trên mạng công ty hoặc trên đám mây là đủ khó khăn khi một công ty có quyền kiểm soát hệ thống phòng thủ mạng, nhưng khi IP phải được chia sẻ với đối tác kinh doanh, các mối đe dọa sẽ tăng theo cấp số nhân. Mặc dù các nghĩa vụ theo hợp đồng và bảo hiểm có thể bồi hoàn cho công ty một số tiền cứu trợ, nhưng việc đặt vị thần có câu tục ngữ trở lại bình khi bí mật của công ty bị công khai hoặc rơi vào tay đối thủ cạnh tranh là điều không thể.

Từ quan điểm công nghệ thuần túy, CISO có thể sử dụng các công nghệ hạn chế quyền truy cập của người dùng, chẳng hạn như chuyển sang một kiến trúc mạng không tin cậy (ZTNA) thay vì truy cập từ xa mạng riêng ảo (VPN) truyền thống hoặc có thể sử dụng kiểm soát truy cập dựa trên vai trò (RBAC) dựa trên phân loại dữ liệu, mã thông báo hoặc kiểm soát bảo mật khác. Ngoài ra, việc giới hạn quyền truy cập bằng quản lý truy cập danh tính (IAM) là phổ biến.

Aaron Tantleff, một đối tác trong các nhóm thực hành Giao dịch Công nghệ, An ninh mạng và Quyền riêng tư tại công ty luật Foley & Lardner LLP, lưu ý rằng không phải tất cả IP đều giống nhau, cũng như không phải tất cả IP đều yêu cầu các biện pháp kiểm soát bảo mật giống nhau.

Việc xác định những biện pháp kiểm soát nào là cần thiết và ở mức độ nào phụ thuộc vào giá trị của IP, cả về mặt tiền tệ lẫn hoạt động của công ty. Tantleff lưu ý rằng rất khó để khái quát hóa về bảo vệ IP vì mỗi tổ chức có các loại IP khác nhau mà họ bảo vệ khác nhau. Ông cho biết thêm, các tổ chức sẽ không nhất thiết phải triển khai các biện pháp kiểm soát bảo mật giống nhau thông qua đào tạo nhà cung cấp vì các biện pháp kiểm soát phụ thuộc vào IP quan trọng so với IP có giá trị thấp hơn.

Chia sẻ an toàn

Các công nghệ truyền thống - và thậm chí một số phương pháp tiếp cận dựa trên ZT mới nổi - giúp hạn chế khả năng xâm phạm IP, nhưng hầu như không cung cấp bảo mật khi IP phải được chia sẻ với các đối tác. Theo truyền thống, các công ty chỉ chia sẻ một phần nhỏ IP của họ, nhờ nhiều đối tác kinh doanh khác nhau thực hiện công việc của họ mà không có quyền truy cập vào tất cả IP của một sản phẩm. Ví dụ: một đối tác kinh doanh có thể xây dựng một bộ phận duy nhất cho một dự án lớn hơn nhưng không có đủ kiến ​​thức để sao chép mọi thứ. Trong một số trường hợp, các “bước” sai được đưa vào cách thức hoạt động của một thứ gì đó, làm ảnh hưởng đến cơ sở dữ liệu mà công ty chia sẻ, Tantleff nói.

Một cách khác mà các công ty có thể sửa đổi IP của họ để làm cho nó ít hữu ích hơn nếu ai đó không có ý định xem nó là làm xáo trộn một số chi tiết, chẳng hạn như tên mã dự án. Người ta có thể đổi tên chức năng nhất định, chẳng hạn như đổi tên mã hóa, đây là chức năng cốt lõi để thay đổi video từ định dạng này sang định dạng khác.

Jennifer Urban, đồng chủ tịch của An ninh mạng & Dữ liệu, cho biết thêm, mặc dù việc kiểm soát loại và lượng dữ liệu được chia sẻ là một chiến lược, nhưng một công ty có thể hạn chế các lỗ hổng bằng cách giữ tất cả IP trên hệ thống của riêng họ và cho phép các đối tác trực tiếp của họ truy cập vào những gì họ cần tại địa phương. Quyền riêng tư trong lĩnh vực Công nghệ đổi mới của Foley & Lardner.

Lỗ hổng lớn của IP công ty là quản lý rủi ro bên thứ ba (TPRM), trong đó các đối tác kinh doanh chia sẻ IP của bạn với bên thứ ba của họ. Cô nói: “Thật khó để ngăn chặn rủi ro của bên thứ ba, bên thứ tư hoặc bên thứ năm vì nó không nằm trong môi trường của bạn. Một khuyến nghị “rõ ràng là không gửi bất kỳ IP nào trong phạm vi có thể và chắc chắn ưu tiên các nhà cung cấp theo loại IP mà họ nhận được”.

Lý tưởng nhất là một công ty sẽ giữ IP trên mạng được bảo vệ của họ và chỉ chia sẻ những phần mà đối tác cần thông qua kết nối an toàn với mạng công ty. Hạn chế quyền truy cập theo nhu cầu và theo dữ liệu cụ thể giúp cải thiện khả năng phòng thủ của công ty.

Kỳ vọng sai

Peter Wakiyama, một chuyên gia về sở hữu trí tuệ và là đối tác của công ty luật Troutman Pepper, cho biết có hai vấn đề quan trọng về sở hữu trí tuệ mà nhiều CISO và giám đốc điều hành của công ty mắc sai lầm.

“CISO có thể nghĩ rằng nếu không có tổn hại nào, [chẳng hạn như] vi phạm hoặc mất dữ liệu thì sẽ không có lỗi. Điều đó không đúng. Việc không ban hành các biện pháp bảo vệ đầy đủ có thể gây ra hậu quả pháp lý vì chủ sở hữu bí mật thương mại phải liên tục sử dụng các nỗ lực hợp lý để giữ an toàn cho bí mật thương mại và các thông tin bí mật khác,” ông nói. “Khi các mối đe dọa mới xuất hiện, các biện pháp bảo vệ mới phải được thực hiện liên tục để đảm bảo rằng các quyền hợp pháp về bí mật thương mại không bị xâm phạm.”

Về điều thứ hai, Wakiyama lưu ý, “Nhiều CISO và các chuyên gia CNTT khác tin rằng nếu bạn trả tiền để tạo ra nó thì bạn sẽ sở hữu nó. Không đúng. Tùy thuộc vào thực tế và hoàn cảnh, nhà cung cấp/nhà phát triển có thể giữ quyền sở hữu trí tuệ đáng kể đối với các phát minh (bằng sáng chế) và bản quyền.

“Ví dụ,” anh ấy tiếp tục, “nếu một nhà cung cấp được thuê để thiết kế, xây dựng và triển khai một chương trình bảo mật tùy chỉnh, trừ khi nhà cung cấp đó đồng ý bằng văn bản chuyển nhượng tất cả các quyền sở hữu trí tuệ của mình, thì nhà cung cấp đó sẽ giữ các quyền phát minh và bản quyền và có thể bị được tự do sử dụng và chia sẻ những quyền đó với người khác.”

Andi Mann, người sáng lập công ty tư vấn quản lý Sageable, cho biết việc bảo vệ IP cần được xem như một vấn đề con người nhiều như một công nghệ. Mặc dù các tổ chức có thể thực hiện kiểm tra để theo dõi việc sử dụng IP, sử dụng một loạt các công cụ giám sát và khả năng hiển thị mạng, nhưng vấn đề thường xảy ra là do con người.

“Bạn phải có biện pháp kiểm soát tại chỗ,” ông nói. Thành phần công nghệ rất quan trọng nhưng các thỏa thuận hợp đồng nhằm hạn chế những gì bên thứ ba có thể biết và làm với kiến ​​thức đó vẫn là nền tảng.

“Bạn phải đưa ra các biện pháp khuyến khích. Bạn phải hiểu lý do tại sao mọi người truy cập loại nội dung này trong dữ liệu này, chẳng hạn như nếu một trong các kỹ sư của tôi đến và tra cứu cơ sở dữ liệu bằng sáng chế hoặc kế hoạch đổi mới của chúng tôi. Tại sao? Nói chuyện với tôi về lý do tại sao bạn cần nó. Và bạn có thể hạn chế quyền truy cập vào một số dữ liệu và một số thông tin này,” Mann nói.

Dấu thời gian:

Thêm từ Đọc tối