美國民主黨議員Ed Markey於2019年10月22日提出2019年「網路盾」草案(Cyber Shield Act of 2019),將設立委員會以建立美國物聯網網路安全標準。
雖由參議員MarkWarner所提出之2019年物聯網網路安全促進法(Internet of Things Cybersecurity Improvement Act of 2019)已通過並施行,惟該法僅適用於聯邦政府機構之設備採購。而「網路盾」草案之目的則係設立委員會並建立美國物聯網設備認證標章。依據該草案第3條,於該法通過並經總統簽署後90天內,美國國務卿必須建立網路盾諮詢委員會,該委員會之任務為擬定並建立美國網路盾標章。
另依據該草案第4條,物聯網產品之自願性認證程序與認證標章,內容必須符合特定產業之網路安全與資料保護標準。該標章應為數位標章,並標示於產品之上,且可劃分數個等級,以表彰其符合產業所需求之網路安全與資料安全等級。而針對標章之內容,該法要求美國國務卿於法律通過90天內應建立諮詢相關利益團體之程序,以確保其充分符合產業需求與利益。美國國務卿與各聯邦主管機關亦須合作以持續維護網路安全與資料安全標章之運作,且確保獲得該標章之產品,其資安與資料保護品質均優於未受認證之產品。
本文為「經濟部產業技術司科技專案成果」
歐洲藥品管理局(The European Medicines Agency,EMA)於3月底至6月初陸續發布四份利益衝突範。包括「處理管理董事會利益衝突政策方針」(European Medicines Agency Policy on the Handling of Conflicts of Interests of the Management Board),將董事會自過去的利益衝突獨立出來單獨規範;並針對違反利益聲明揭露訂立「EMA科學委員會和專家違反利益衝突信賴程序」(European Medicines Agency Breach of Trust Procedure on Conflicts of Interests for Scientific Committee Members and Experts),和「EMA管理董事會違反利益衝突信賴程序」(European Medicines Agency Breach of Trust Procedure on Conflicts of Interests for Management Board Members);以及修定「處理管理董事會、科學委員會成員和專家利益衝突政策方針」(European Medicines Agency Breach of Trust Procedure on Conflicts of Interests for Scientific Committee Members and Experts)。 針對專家和管理董事會所制定的處理利益衝突規範,主要目的是確保兩者在參與EMA的活動時,不會發生與醫藥業者相關聯的利益衝突,影響EMA公正性。觀察上述規範,可以發現EMA對於專家和管理董事會兩者的規範原則相當一致,皆聚焦於增進利益衝突處理過程的強健性(robustness)、有效性(efficiency)和透明性(transparency)。分別規範的原因在於兩者功能上的區別,分述如下: 1. 專家規範層面,有鑒於在先進醫藥領域中的專家有限,缺少可替代性,因此規範目的在於兼顧公正性與專業之間的平衡; 2. 管理董事會層面,由於其主要任務為監管和決策,規範上區別成員所參與活動的程度和範圍做更為細部的規範,與專家不同,並非有利益衝突就必須迴避。 為進一步加強EMA處理利益衝突的強健性,EMA科學委員會和專家,以及管理董事會違反利益衝突信賴程序的主要規範內容為專家和管理董事會成員作出不實利益聲明時,EMA的處理程序。可區分為調查、聽證與修正三個階段,分述如下: 1.調查階段,首先調查系爭當事人是否為不實之利益聲明後,評估是否啟動違反利益衝突信賴程序; 2.聽證階段,召開聽證會,聽證系爭當事人陳述觀點。倘若確定違反利益衝突信賴,系爭當事人即自EMA除名; 3.修正階段,EMA將審查系爭當事人曾經參與科學審查案件的公正性,並評估是否進行補救措施。 雖然EMA對於專家是否確實聲明利益缺少強制力,然而仍能透過新的利益衝突機制設計,看出EMA對完善利益衝突規範的企圖,值得近來正在修訂利益衝突機制的我國學習。
美國公布實施零信任架構相關資安實務指引美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日 美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景 此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。 有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要 考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft)) 主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft)) 主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft)) 主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft)) 此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析 美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。 此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。 我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).
日本知名連鎖旋轉壽司發生營業秘密外洩爭議,顯示企業建立及持續推動內部機密資訊管理制度之重要性東京地方檢察廳於2022年10月21日以違反《不正競爭防止法》等為理由,起訴被告「かっぱ寿司」之營運公司「カッパ・クリエイト」公司(下稱Kappa壽司)及其前社長田辺公己(下稱田辺)等。因本案牽涉上市企業的前社長,故引起日本社會極大關注,東京地方法院已於2022年12月22日召開首次審理庭。 本案被告田辺在1998年加入「はま寿司(下稱Hama壽司)」之母公司,並於2014年到2017年間擔任Hama壽司董事;嗣後在2020年11月時,轉職至Kappa壽司。雖然田辺在離職時已簽署保密協議,但在離職前後數月間,持續透過不正當方式,取得Hama壽司之食材成本及其供應商等資訊,同時更指示仍任職於Kappa壽司之部屬製作Kappa壽司與Hama壽司之成本對照表,並以郵件方式提供被告,被告再於Kappa壽司內部使用。 雖然Kappa壽司嗣後發表公開聲明,強調並無跡象顯示該公司曾依據相關成本對照表,進行開發新產品或更換批發商等措施,但田辺在審理庭上,已承認指控,而且在被捕時,曾坦言行為動機為希望提高業績。 對於本案,有日本輿論指出海外因應人員轉職較頻繁,對於機密資訊之管理,通常訂有較嚴格的規定,惟日本目前欠缺相關觀念;亦有論者認為因為必須符合營業秘密之法定要件,始受《不正競爭防止法》之保護,故強調機密管理對於保護商業秘密及針對機密外洩之法律救濟的重要性。從本案觀之,任何產業類型的企業都可能會有屬於營業秘密的資訊,為維護企業的商業競爭力,避免因營業秘密外洩影響公司營運,企業應建立及持續推動內部機密資訊管理制度,並因應社會與管理環境變化等,精進管理模式。同時應定期進行教育訓練,提高人員的機密保護意識,強化營業秘密外洩事件發生時的舉證,以有效的主張權利。 本文同步刊登於TIPS網站(https://www.tips.org.tw)
美國制訂「促進政府資訊開放」行政命令及推動「藍色按鈕倡議」計畫美國歐巴馬總統於2013年5月9日正式簽署「促進政府資訊開放並利機器讀取」行政命令(Executive Order 13642–Making Open and Machine Readable the New Defaut for Government Information),推崇聯邦政府過去釋出氣候、全球定位系統(GPS)等資訊對於私部門產業創新及新創事業(entrepreneurship and star-up)之正面影響,盼未來所有新增加的政府資料在資訊安全和隱私權雙重確保之前提下,將開放以可供機器可讀取之格式給公共大眾,帶動整體經濟正面循環發展。之前,美國推動聯邦政府資料開放政策,重要者為白宮科學技術政策辦公室(Office of Science and Technology Policy, OSTP)於2009年3月份啟動「開放政府倡議」(Open Government Initiative),民眾可透過「Data.gov」入口網站 ,取得高價值、機器可讀取之聯邦政府資料。 近年來,在公部門政府政策鼓勵導引下,不同的產業也逐漸發展出適用於特定產業的共同互通性標準(sectoral interoparability)。以醫療衛生領域為例,從2010年開始,歐巴馬總統乃宣布「藍色按鈕倡議」(Blue Button Initiative),病患得透過特定網頁(web-based)簡易下載其健康資訊(health information),並可供重複利用的格式下;同時,患者也可以選擇將該資訊分享給健康照護提供者(health care provider)、保險公司和信任的第三者(trusted third parties)。該倡議更挑戰軟體開發者(developer)在藍色按鈕的基礎上,開發更多的Apps軟體,使當事人更容易去管理掌控自身健康的狀況。在能源科技領域,近似於藍色按鈕倡議,白宮幕僚科技長Aneesh Chopra於2011年9月,也發起了「綠色按鈕倡議」(green button initaitive),挑戰美國境內大小事業單位(utilities)投入參與該倡議,研發一個機器可讀取之開放格式(a machine-readable open format),使消費者得透過連線網路重複近取之。 有鑒於網際網路開放的特性,且近年來來自外國網路攻擊不斷,於2013年2月份,NIST與國際間重要標準組織,如ISO、IEC和IEEE,首度就感應網絡(sensor networks)、機器對機器(M2M)和智慧聯網(IoT),提出一個跨界面之共通標準計畫(ISO/IEC/IEEE P21451-1-4 XMPP),該共通標準計畫內容包含: 封包傳輸(檢測)、全球獨特辨識、政策控制和加密,此共通標準得確保未來巨量資料領域資料近取之安全性 。