CIA Triad je bezpečnostní model, který zdůrazňuje základní údaje bezpečnostní cíle a slouží jako vodítko pro organizace, aby jejich citlivá data chráněna před neoprávněným přístupem a údaje kapalin.

Komponenty CIA Triáda

Přes jméno, CIA Triáda není spojen s Central Intelligence Agency – ale je zkratka pro:

Získejte Zdarma Pero Testovací Prostředí služby Active Directory EBook

„To je opravdu otevřela oči AD security způsobem defenzivní práci nikdy nedělal.,“

  • Utajení zajišťuje, že informace jsou přístupné pouze oprávněným osobám;
  • Integrita zajišťuje, že informace jsou spolehlivé; a
  • Dostupnost zajišťuje, že data jsou k dispozici a přístupné pro uspokojení podnikové potřeby.

Jak používat CIA Triáda

Jako model bezpečnosti, CIA Triad je nejlepší myšlenka jako způsob myšlení a uvažování o tom, jak nejlépe chránit data na vaší síti.,

  1. když se vyhodnocuje nová aplikace nebo služba, zeptejte se sami sebe: „jak to ovlivní důvěrnost, integritu a dostupnost dat, kterých se dotýká?“
  2. namísto provádění plošných bezpečnostních recenzí se místo toho zaměřte pouze na jednu nohu triády najednou. Přehodnoťte postupy, abyste zjistili, kde lze provést zlepšení.
  3. Vzdělávejte koncové uživatele na triádě CIA jako rámec pro zvažování jejich vlastních akcí: „bude odeslání této tabulky uživatelských dat externí agentuře ovlivňovat CIA?,“

kdy byste měli používat triádu CIA

stejně jako všechny bezpečnostní modely má triáda CIA zvláštní názor. V tomto případě je to, že data jsou středovým bodem, kolem kterého byste měli strukturovat své bezpečnostní úsilí.

některé další modely se zaměřují na správu oprávnění, klasifikaci dat, správu identity a přístupu a analýzu chování uživatelů (UBA)., Použitím více různých přístupů k vaší bezpečnostní architektury, kterou jste schopni lépe odradit a výzvou zločinci a škodlivé zasvěcenci z krádeže duševního vlastnictví, zdravotní údaje, finanční údaje, a osobně identifikovatelné informace.

Chcete-li odpovědět na otázku: vždy byste měli používat triádu CIA, ale nikdy byste ji neměli používat izolovaně. Měl by být spárován s jinými překrývajícími se bezpečnostními modely, aby bylo možné dosáhnout hloubky obrany.,

CIA Triad Příklad: DatAdvantage

Pro lepší pochopení, jak aplikovat CIA Triáda zásad své vlastní organizace, jsme hodnotili náš vlastní produkt DatAdvantage na tři složky.

důvěrnost

aby bylo zajištěno, že citlivá data jsou přístupná pouze oprávněným osobám, je prvním krokem odstranění globálního přístupu k citlivým datům. Chcete-li to provést, Varonis DatAdvantage využívá následující toky metadat, aby doporučení oprávnění pro IT admin vaší společnosti: uživatelé a skupiny, oprávnění, přístupová aktivita a klasifikace obsahu.,

S těmi stejnými proudy metadat, Varonis DatAdvantage a váš správce IT – spolupráce – můžete přijmout další kroky, aby určit, kdo má přístup k souboru dat, opravit rozbité Acl, odstranit nepoužívané skupiny zabezpečení, identifikovat vlastníky údajů, a dokonce i získat Varonis DataPrivilege aby údajům vaší firmy, majitelé recenzi přístup k datům.

dostupnost

podniky běží hladce, když jsou data snadno dostupná a přístupná., Pokud však dojde k bezpečnostnímu incidentu – zabránění přístupu nebo získání příliš velkého přístupu – může silná schopnost auditu pomoci a určit hlavní příčinu.

Chcete – li sledovat zdroj, Varonis DatAdvantage vezme tok metadat přístupové aktivity a automaticky generuje auditní stopu každé události, timestamped-create, delete, read, modified. A co víc, audit trail v kombinaci s uživateli a skupinami metadat stream pomůže vyšetřovatelům odpovědět na otázku často odpovědět: kdo přístupná data?,

integrita

neúplná data, chybějící nebo zastaralá data mohou negativně ovlivnit kvalitu dat. Varonis DatAdvantage a Klasifikace Dat Motoru využít přístup aktivita a obsah klasifikace metadat stream identifikovat zastaralé údaje a typ obsahu, zatímco přenos Dat Motoru, můžete automaticky přesunout, archivovat, detekovat a karantény regulované údaje založené na zachování limitů.

přestože je informační bezpečnost často spojována s triádou CIA, Varonis přesahuje tyto tři atributy., A co víc, informační bezpečnost ve Varonis není kontrolní seznam nebo jen o dodržování předpisů. Je to cesta.