Estimados usuarios de Search Guard # 2, incluidos Amazon Elasticsearch Service y Open Distro, y otros

El 4 de septiembre, se presento una demanda contra floragunn GmbH, los creadores de Search Guard, un complemento de seguridad para Elasticsearch y Kibana, por un patrón de varios años para copiar nuestro código de propiedad. Después de presentar el reclamo, hemos seguido investigando las acciones de floragunn. Hoy, hemos actualizado nuestra demanda de dos maneras importantes. Primero, hemos identificado copias adicionales de floragunn con respecto a la base de código patentada por separado para nuestro producto Kibana. En segundo lugar, hemos identificado empresas y productos específicos cuya infracción ha provocado floragunn, es decir, productos y servicios de terceros que utilizan o se basan en el código infractor de Search Guard.

No hemos hecho que las compañías que ofrecen estos productos y servicios sean parte de la demanda y no tenemos ninguna razón para creer que pretenden usar códigos infractores o crear los riesgos legales asociados para ellos y sus usuarios. Sin embargo, su uso continuo del código de Search Guard ha dejado a muchos usuarios con preguntas. Este blog está destinado a abordar las reclamaciones actualizadas en la demanda y proporcionar respuestas a esas preguntas.

Infracción adicional de derechos de autor en el complemento de Kibana Search Guard

La demanda original incluía ejemplos de copia por parte de floragunn de una gama de características de seguridad para Elasticsearch: características de seguridad centrales como SSL / TLS, y características más avanzadas como seguridad a nivel de campo y de documentos. Después de que se anunció la demanda, notamos algunas similitudes entre las partes de Search Guard relacionadas con Kibana y nuestras características de seguridad. Tras una inspección más cercana, identificamos copias adicionales de floragunn en varias partes clave del complemento Search Guard Kibana, incluidos aspectos como la gestión de usuarios. Estos ejemplos se remontan a varios años, lo que confirma aún más el patrón de copia que identificamos y mencionamos en nuestra queja original.

Ejemplos de «infracción inducida»

Dirigimos nuestro primer blog sobre este tema a los usuarios de Search Guard, individuos y empresas que optaron por usar Search Guard. Ahora que hemos identificado productos y servicios de terceros adicionales que incluyen el código infractor de floragunn, hemos creado esta publicación de blog para abordar esa infracción inducida. La queja enmendada que presentamos hoy nombra varios productos y servicios que utilizan el código infractor de floragunn, incluyendo Open Distro para Elasticsearch de AWS, Amazon Elasticsearch Service, ObjectRocket para Elasticsearch e IBM Cloud Databases para Elasticsearch. Si bien no tenemos ninguna razón para creer que estas compañías pretenden usar códigos infractores (y no los hayan nombrado como demandados en la demanda), es importante tener en cuenta que floragunn ‘

Creemos que todos los usuarios de Search Guard son parte de la comunidad Elastic. Al considerar sus opciones, tenga en cuenta que Elasticsearch incluye características de seguridad gratuitas de forma predeterminada (tanto en las instalaciones como en Elastic Cloud), lo que ayudará a garantizar que no necesite ejecutar un clúster desprotegido. 

Comparte este Artículo!