2008年10月,美國參議院通過「寬頻資料促進法」(Broadband Data Improvement Act),由總統簽署後施行。此新法賦予機關提升寬頻有關資料正確性的義務,以精確的資料作為相關政策制定時之衡量基準。美國政府認知,必須架構最完善的寬頻網路基礎,方能保持美國在科技領域的世界領先地位,因此聯邦政府有責任持續拓展寬頻接取網絡,並著手佈建次世代寬頻技術。而此前提,在於取得精確資料供後續施政依循。
以往美國聯邦通訊委員會(FCC)蒐集寬頻相關資料的方式,常被批評不合時宜,2008年3月FCC主動改善其蒐集資料的方式,要求寬頻業者必須透過地域性人口調查方式,提供使用者人數、速度、及技術類型等資料。此新法更要求FCC表列出欠缺寬頻設施的地區,兼調查該等地區人口及收入水準,而改善寬頻接取的情形,為加速佈建寬頻環境的第一步。
除此以外,新法的要求尚包括:1、美國商業部及其他機關應促進所蒐集相關資料的正確性,以擬定較妥適政策來提升寬頻技術架構;2、FCC針對寬頻佈建展開年度例行調查,以五碼郵遞區為一地理單位,列出尚未有寬頻的地區。並依據未有寬頻服務地域的人口數據,劃定可提供最多連線且傳輸高畫質影像的寬頻服務層級。此外,研究其他25個國家與美國寬頻服務的異同點;3、美國國勢調查局(Census Bureau)應持續調查社區居民是否擁有電腦,採取撥接或寬頻連線;4、設置補助金來促進網路普及。
惟有評論家指出,該法雖立意甚佳,但直至下個會計年度通過配套法案前,政府根本沒有足夠預算可執行此法律,該法可能只是政策測溫,並無太大實質效益。
本文為「經濟部產業技術司科技專案成果」
美國明尼蘇達州通過的《明尼蘇達消費者個人資料保護法》(Minnesota Consumer Data Privacy Act, MNCDPA)規範組織應如何合規蒐集、處理及利用個人資料。主要內容有: 一、 適用對象:於明尼蘇達州內經營商業之營利組織(下簡稱企業或資料控制者),或生產製造商品、提供服務予該州居民之企業,且符合下列情形之一者: 1. 在前一年度控制或處理超過10萬筆消費者個人資料。 2. 控制或處理超過25,000筆消費者個人資料,且總營收超過百分之二十五係源自於銷售個人資料者。 3. 高等教育機構(postsecondary institutions)、非營利組織則自2029年7月31日起適用。 二、 消費者權利:賦予明尼蘇達州居民對個人資料的基本權利,且強調消費者不應因行使權利而受歧視。分別為: 1. 近用權:請求瀏覽企業對其所蒐集個人資料,但如導致企業商業機密洩露之虞者除外。 2. 修正權:請求企業修正不正確或不完整的個人資料。 3. 刪除權:請求企業刪除其個人資料。 4. 請求製給複製本:採取可便利取用格式,或資料可攜(Data Portability) 之方式。 5. 選擇退出權(opt out):就個資利用行為,消費者得行使退出權: (1) 為精準行銷之目的(Targeted Advertising); (2) 銷售個人資料; (3) 為資料剖析之目的處理個人資料。 6. 取得企業揭露或提供個資利用之對象清單。 7. 消費者得向企業請求基於特定決策所作成剖析結果之原因,以及消費者未來得據以採取確保不同決策之作為。 三、 企業主要責任與義務: 1. 企業應履行之義務除告知義務、透明度、資料最小化、安全維護措施外,尚須: (1) 依法回應當事人之請求:資料當事人向企業請求查詢、修改及刪除自己的資料,企業接到請求後,應於45天之期限內准駁其請求;必要時得於通知當事人合理事由後,展延一次。 (2) 保存所有申訴與回覆之紀錄至少24個月;除此之外,企業須建立並採行合規政策,包括識別主要負責人,如:首席隱私長(Chief Privacy Officer)。 明尼蘇達州《明尼蘇達消費者資料隱私法》的通過顯示社會對於資料隱私保護方面的重視,除了加強對消費者個人資料的保護,也賦予消費者的權利,使消費者不再屬於被動方,而能夠主動捍衛自己的個人資料隱私。
德國聯邦內閣政府決議通過「電信終端設備連接與自由選擇法草案 (Gesetz zur Auswahl und zum Anschluss von Telekommunikationsendgeräten)」為防止網路服務企業,在提供網路服務上替客戶連接寬頻網路(Breitbandanschluss)時,僅准許使用自家公司提供之路由器(Router),進而導致路由器或數據機(Modem)市場之壟斷狀況,違反市場自由競爭,德國聯邦內閣政府於2015年8月12日決議通過德國聯邦經濟暨能源部(Bundesministerium für Wirtschaft und Energie)於2015年2月25日所提出之「電信終端設備連接與自由選擇法草案」(Gesetz zur Auswahl und zum Anschluss von Telekommunikationsendgeräten)。 透過該草案,德國廣播電台與電信發射設施法(Gesetz über Funkanlagen und Telekommunikationsendeeinrichtungen)新增條文,以確保所有的終端設備(Endgeräten)列為市場自由化之對象。透過法定市場自由化的規範亦達成歐盟貨物公開及自由流通(free movement of goods)之原則。 該草案亦修定德國電信法(Telekommunikationsgesetz),「客戶之網際網路接取」現被定義為「被動式網絡終端點(passiver Netzabschlusspunkt)」。亦即,網路的架構設定與規劃,以往通常為電信業者所指定及管理,並包括路由器在其中,然而透過新法之修訂,已將路由器排除在被動式網絡終端點外,反而明確定義為積極終端設備(aktives Endgerät)。電信業者的管轄管理權限,以草案之修訂在路由器端前就會被設限。因此,讓網際網路使用者自己可使用自己裝置的路由器來定義自身的積極連接點(aktives Zugangspunkt)。 然而,網路營運者仍然可以提供其客戶終端設備,像是路由器或網路數據機,但透過該草案,客戶現可擁有終端產品的選擇權,而不致被迫使用被指定之網路終端設備。
小賈妻Hailey的保養品新品牌「Rhode」上架一周就被控商標侵權小賈斯汀的名模妻海莉(Hailey Rhode Bieber)於2022年6月15日宣告成立保養品新品牌─Rhode(後稱保養品品牌「Rhode」),在美國上市一周便遭到度假風服飾品牌「Rhode」(後稱服飾品牌「Rhode」)於6月21日向紐約聯邦地方法院控訴商標侵權。 服飾品牌「Rhode」係由兩位同在時尚界的友人於2014年所成立,極力經營品牌並投入百萬美金之年度行銷預算。在訴狀中,提及搭載著海莉本身與小賈斯汀名氣之保養品品牌「Rhode」上市後,迅速地在熱搜排行超越服飾品牌「Rhode」,使後者面臨努力經營之銷售市場被瓜分之可能性;再者,儘管保養品與服飾的國際商標分類號不同(前者為第3類、後者為第25類),但實質上皆屬於廣義之時尚產業,容易造成消費者混淆,也將使服飾品牌「Rhode」未來在品牌跨界聯名的規劃受到限制。 至於保養品品牌「Rhode」早在2018年便曾以設計字樣Rhode申請美國商標並指定於服飾類別,同年11月也曾向服飾品牌「Rhode」提出商標收購但遭拒絕;爾後,2019年再以「Hailey Rhode」為名稱指定於衣服類別提出商標申請、2020年起陸續於2月及12月以「Rhode」為名稱指定於保養品及香氛類別申請商標。 在此過程中可觀察到,海莉曾試過直接收購服飾品牌「Rhode」商標、也試圖改變品牌商標名稱為「Hailey Rhode」,但最後仍以「Rhode」為品牌商標轉而發展保養品品牌。對服飾品牌「Rhode」而言,當經營多年之品牌市場受到威脅,勢必為此展開商標維權之路。 「本文同步刊登於TIPS網站(https://www.tips.org.tw )」
美國公布實施零信任架構相關資安實務指引美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日 美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景 此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。 有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要 考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft)) 主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft)) 主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft)) 主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft)) 此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析 美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。 此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。 我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).