企業がネットワーク防御を制御している場合、企業ネットワークまたはクラウド上にある知的財産 (IP) を保護することは十分に困難ですが、IP をビジネス パートナーと共有する必要がある場合、脅威は急激に増加します。 契約上の義務や保険により、企業はある程度の金銭的救済を得ることができますが、企業秘密が公になったり、競合他社の手に渡ったりした場合に、ことわざの魔神を瓶に戻すことは不可能です。
純粋なテクノロジーの観点から見ると、CISO は、ユーザーのアクセスを制限するテクノロジーを採用することができます。 ゼロトラストネットワークアーキテクチャ 従来の仮想プライベート ネットワーク (VPN) リモート アクセスではなく (ZTNA) ツールを使用するか、データ分類、トークン化、またはその他のセキュリティ制御に基づいたロールベースのアクセス制御 (RBAC) を採用する可能性があります。 さらに、ID アクセス管理 (IAM) によるアクセスの制限も一般的です。
すべての IP が同じというわけではなく、すべての IP に同じセキュリティ管理が必要なわけでもない、と法律事務所 Foley & Lardner LLP のテクノロジー トランザクション、サイバーセキュリティ、およびプライバシー実務グループのパートナーである Aaron Tantleff 氏は指摘します。
どの管理がどのレベルまで必要かは、金銭的および会社運営の両方における IP の価値によって異なります。 各組織には異なる種類の IP があり、その保護方法も異なるため、IP 保護について一般化するのは難しいと Tantleff 氏は述べています。 同氏は、制御は重要な IP と価値の低い IP に依存するため、必ずしもベンダー トレインを通じて同じセキュリティ制御を実装する必要はない、と付け加えました。
安全に共有する
従来のテクノロジー、さらにはいくつかの新しい ZT ベースのアプローチも、IP が侵害される可能性を制限するのに役立ちますが、IP をパートナーと共有する必要がある場合にセキュリティを提供することはほとんどありません。 従来、企業は自社の IP のごく一部のみを共有し、製品のすべての IP にアクセスすることなく、さまざまなビジネス パートナーに業務を行わせていました。 たとえば、ビジネス パートナーは、大規模なプロジェクトの単一の部品を構築しても、すべてを複製するのに十分な知識を持っていない場合があります。 場合によっては、何かの仕組みに誤った「手順」が含まれており、会社が共有しているデータベースを塩漬けにすることがある、とタントレフ氏は言う。
企業が IP を変更して、意図しない誰かが IP を取得した場合にその IP の有用性が低くなるようにするもう XNUMX つの方法は、プロジェクトのコード名などの一部の詳細を難読化することです。 名前の変更など、特定の機能の名前を変更できます。 エンコーディング、これはビデオをある形式から別の形式に変更するための中心的な機能です。
共有されるデータの種類と量を制御することは戦略の XNUMX つですが、企業は自社のシステム上のすべての IP を保持し、直接のパートナーがローカルで必要なものにアクセスできるようにすることで脆弱性を制限できます、とサイバーセキュリティ & データ担当共同議長のジェニファー アーバンは付け加えますFoley & Lardner の革新的テクノロジー部門におけるプライバシー。
企業 IP の主な脆弱性はサードパーティ リスク管理 (TPRM) です。TPRM では、ビジネス パートナーが IP を自社のサードパーティと共有します。 「サードパーティ、第 XNUMX パーティ、または第 XNUMX パーティのリスクを考慮すると、それがあなたの環境にないため、実際にそれを封じ込めるのは困難です」と彼女は言います。 推奨事項の XNUMX つは、「明らかに、可能な限り IP を送信しないこと、そして受信する IP の種類に基づいてベンダーに優先順位を付けることです。」
理想的には、企業は保護されたネットワーク上に IP を保持し、企業ネットワークへの安全な接続を介してパートナーが必要とする部分のみを共有します。 必要性や特定のデータに基づいてアクセスを制限することで、企業の防御力が向上します。
誤った期待
知的財産の専門家であり、法律事務所トラウトマン・ペッパーのパートナーでもあるピーター・ワキヤマ氏は、多くのCISOや企業幹部が誤解している重要な知的財産問題がXNUMXつあると語る。
「CISO は、データ侵害や損失などの損害がなければ、何の問題もないと考えるかもしれません。 それは真実ではありません。 営業秘密の所有者は、営業秘密やその他の機密情報を安全に保つために合理的な努力を継続的に行う必要があるため、適切な保護を制定しないだけで法的結果が生じる可能性があります。」と彼は言います。 「新たな脅威が出現するにつれて、企業秘密の法的権利が侵害されないよう、新たな保護を継続的に導入する必要があります。」
XNUMX つ目について、脇山氏は次のように述べています。「多くの CISO やその他の IT 専門家は、作成にお金を払えば、それは自分の所有物であると信じています。 違います。 事実と状況に応じて、ベンダー/開発者は発明 (特許) および著作権に対する重要な知的所有権を保持する場合があります。
「たとえば、カスタム セキュリティ プログラムの設計、構築、実装をベンダーに依頼した場合、ベンダーが知的財産権のすべてを譲渡することに書面で同意しない限り、ベンダーは発明の権利と著作権を保持し、それらの権利を自由に使用したり、他の人と共有したりできます。」
経営顧問会社 Sageable の創設者である Andi Mann 氏は、知的財産の保護は、 人間の問題 技術的なものと同じくらい。 組織は、一連の監視ツールやネットワーク可視化ツールを使用して、IP の使用を追跡する監査を行うことができますが、通常、それは人の問題に帰着します。
「適切な場所にコントロールを設置する必要があります」と彼は言います。 テクノロジー要素は重要ですが、サードパーティが知り得ること、およびその知識を使って実行できることを制限する契約上の合意は依然として基礎です。
「インセンティブを提供しなければなりません。 私のエンジニアが当社の特許データベースやイノベーション計画を調べに行く場合と同様に、なぜ人々がこのデータのこの種のコンテンツにアクセスするのかを理解する必要があります。 なぜ? なぜそれが必要なのかについて話してください。 そして、このデータや情報の一部へのアクセスを制限することもできます」とマン氏は言います。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 自動車/EV、 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- ブロックオフセット。 環境オフセット所有権の近代化。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/edge-articles/protecting-intellectual-property-when-it-needs-to-be-shared
- :持っている
- :は
- :not
- :どこ
- $UP
- 7
- a
- アーロン・P・コーエン
- 私たちについて
- アクセス
- アクセス
- さらに
- 追加
- アドバイザリー
- 協定
- すべて
- 許可
- 量
- an
- および
- 別の
- どれか
- アプローチ
- です
- 配列
- AS
- At
- 監査
- バック
- ベース
- BE
- なぜなら
- になる
- 信じる
- 両言語で
- 違反
- ビルド
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 缶
- 例
- 一定
- 確かに
- 変化
- 状況
- 分類
- クラウド
- 共同議長
- コード
- comes
- コマンドと
- 企業
- 会社
- 競合他社
- コンポーネント
- 損害を受けた
- 妥協する
- 接続
- 結果
- 含む
- コンテンツ
- 続ける
- 連続的に
- 契約上の
- コントロール
- 制御
- controls
- 著作権について
- 基本
- 礎石
- 企業
- 作成した
- 重大な
- カスタム
- サイバーセキュリティ
- データ
- データ侵害
- データプライバシー
- データベース
- によっては
- 依存
- 設計
- 細部
- 異なります
- 難しい
- 直接
- do
- ありません
- ダウン
- 各
- 努力
- 出てくる
- 新興の
- エンジニア
- 十分な
- 確保
- 環境
- さらに
- すべてのもの
- 例
- 幹部
- エキスパート
- 指数関数的に
- 事実
- 失敗
- 秋
- false
- 会社
- 形式でアーカイブしたプロジェクトを保存します.
- AIとMoku
- 無料版
- から
- 機能性
- 精霊
- 取得する
- ゴエス
- グループの
- ハンド
- ハード
- 害
- 持ってる
- 持って
- he
- 助けます
- 開催
- 認定条件
- HTTPS
- アイデンティティ
- if
- 実装する
- 実装
- 実装
- 重要
- 不可能
- in
- インセンティブ
- 含まれました
- 増える
- 情報
- 革新的手法
- 革新的な
- 革新的な技術
- 保険
- 知的
- 知的財産
- 意図された
- に
- 発明
- 発明
- IP
- 問題
- 問題
- IT
- ITS
- ジェニファー
- JPG
- ただ
- キープ
- 種類
- 知っている
- 知識
- より大きい
- 法律
- 法律事務所
- リーガルポリシー
- less
- より少ない
- レベル
- ような
- LIMIT
- 制限する
- 少し
- LLP
- 局部的に
- LOOKS
- 損失
- 主要な
- make
- 管理
- 多くの
- 五月..
- me
- かもしれない
- 修正する
- 金銭的な
- モニタリング
- ずっと
- しなければなりません
- my
- 名
- 必ずしも
- 必要
- ニーズ
- ネットワーク
- 新作
- いいえ
- 通常は
- ノート
- 義務
- 得
- of
- on
- ONE
- の
- 〜に
- 業務執行統括
- or
- 組織
- 組織
- その他
- その他
- 私たちの
- が
- 自分の
- 所有者
- 所有権
- 部
- パーティー
- パートナー
- パートナー
- 部品
- パーティー
- 特許
- 特許
- 支払う
- のワークプ
- おそらく
- 場所
- 計画
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 可能性
- 練習
- 優先順位をつける
- プライバシー
- プライベート
- プロダクト
- 専門家
- 演奏曲目
- プロジェクト
- 財産
- 守る
- 保護された
- 保護
- 保護
- 提供します
- 公共
- パッティング
- むしろ
- 本当に
- 合理的な
- 受け取ります
- おすすめ
- 救済
- リモート
- リモートアクセス
- 必要とする
- の提出が必要です
- 制限する
- リテンションを維持
- 権利
- リスク
- リスク管理
- s
- 前記
- 同じ
- 言う
- 二番
- 秘密
- セクター
- 安全に
- セキュリティ
- 送信
- シェアする
- shared
- 彼女
- 重要
- 単に
- 小さい
- 一部
- 誰か
- 何か
- 特定の
- 立場
- ステップ
- まだ
- 戦略
- そのような
- Talk
- 技術の
- テクノロジー
- テクノロジー
- 技術部門
- より
- それ
- 法律
- アプリ環境に合わせて
- そこ。
- 彼ら
- 考える
- 三番
- 第三者
- サードパーティ
- この
- それらの
- 脅威
- 介して
- 〜へ
- トークン化
- ツール
- 豊富なツール群
- 追跡する
- トレード
- 営業秘密
- 伝統的な
- 伝統的に
- トレーニング
- 取引
- true
- 信頼
- 2
- type
- わかる
- 都市
- つかいます
- ユーザー
- 値
- さまざまな
- Ve
- ベンダー
- ベンダー
- 対
- 、
- ビデオ
- バーチャル
- 視認性
- VPN
- 脆弱性
- 脆弱性
- 仕方..
- この試験は
- いつ
- which
- while
- なぜ
- 意志
- 以内
- 無し
- 仕事
- 作品
- でしょう
- 書き込み
- 間違った
- You
- あなたの
- ゼファーネット