CIA-triaden er en sikkerhedsmodel, der fremhæver centrale datasikkerhedsmål og fungerer som en guide for organisationer til at holde deres følsomme data beskyttet mod uautoriseret adgang og dataudfiltrering.

Komponenter af CIA ‘s Triade

på Trods af navnet, CIA’ s Triade er ikke forbundet med Central Intelligence Agency – men er en forkortelse for:

Få Gratis Pen Test Active Directory-Miljøer e-Bog

“Dette er virkelig åbnede mine øjne for AD sikkerhed på en måde, defensive arbejde aldrig gjorde.,”
  • fortrolighed sikrer, at oplysninger kun er tilgængelige for autoriserede personer;
  • integritet sikrer, at oplysninger er pålidelige; og
  • tilgængelighed sikrer, at data er tilgængelige og tilgængelige for at imødekomme forretningsbehov.

Sådan bruges CIA-triaden

som en sikkerhedsmodel betragtes CIA-triaden bedst som en måde at tænke og resonnere på, hvordan man bedst beskytter dataene på dit netværk.,

  1. når en ny applikation eller tjeneste evalueres, skal du spørge dig selv: “Hvordan vil dette påvirke fortroligheden, integriteten og tilgængeligheden af de data, den berører?”
  2. i stedet for at gennemføre tæppesikkerhedsanmeldelser, skal du i stedet fokusere på kun et ben af triaden ad gangen. Revurdere procedurer for at se, hvor forbedringer kan foretages.
  3. Uddan slutbrugere om CIA-triaden som en ramme for at overveje deres egne handlinger: “vil det at sende dette regneark med brugerdata til et eksternt agentur påvirke CIA?,”

Hvornår skal du bruge CIA-triaden

som alle sikkerhedsmodeller har CIA-triaden et bestemt synspunkt. I dette tilfælde er det, at data er det centrale punkt, som du skal strukturere din sikkerhedsindsats omkring.nogle andre modeller fokuserer på tilladelsesstyring, dataklassificering, identitet og adgangsstyring og user behavioral analytics (UBA)., Ved at anvende flere forskellige metoder for din sikkerhed arkitektur er du bedre i stand til at afværge og udfordring cyberkriminelle og ondsindede insidere fra at stjæle dine intellektuelle ejendomsrettigheder, sundhedspleje, finansielle data, og personligt identificerbare oplysninger.

så for at besvare spørgsmålet: du skal altid bruge CIA-triaden, men du bør aldrig bruge den isoleret. Det skal parres med andre overlappende sikkerhedsmodeller, så forsvar i dybden kan opnås.,

CIA Triad eksempel: DatAdvantage

for bedre at forstå, hvordan man anvender CIA Triad principper til din egen organisation, vi har evalueret vores eget produkt DatAdvantage på de tre komponenter.

fortrolighed

for at sikre, at følsomme data kun er tilgængelige for autoriserede personer, er det første skridt at eliminere global adgang til følsomme data. For at gøre dette udnytter Varonis DatAdvantage følgende metadatastrømme for at fremsætte tilladelsesanbefalinger til din virksomheds IT-administrator: brugere og grupper, tilladelser, adgangsaktivitet og indholdsklassificering.,

med de samme metadatastrømme kan Varonis DatAdvantage og din IT – administrator – i en samarbejdsindsats-tage de næste skridt for at identificere, hvem der har adgang til et datasæt, rette ødelagte ACL ‘ er, eliminere ubrugte sikkerhedsgrupper, identificere dataejere og endda Verve Varonis DataPrivilege for at give din virksomheds dataejere mulighed for at gennemgå dataadgang.

tilgængelighed

virksomheder kører problemfrit, når data er let tilgængelige og tilgængelige., Men når en sikkerhedshændelse opstår-forhindrer adgang eller giver for meget adgang – kan en stærk revisionskapacitet hjælpe og bestemme grundårsagen.

for at spore kilden tager Varonis DatAdvantage adgangsaktivitetens metadatastrøm og genererer automatisk et revisionsspor af hver begivenhed, tidsstemplet – Opret, Slet, Læs, ændret. Hvad mere er, et revisionsspor kombineret med brugere og grupper metadata stream vil hjælpe efterforskere besvare et spørgsmål ofte ubesvarlig: hvem adgang til data?,

integritet

ufuldstændige data, manglende eller forældede data kan påvirke datakvaliteten negativt. Varonis DatAdvantage og Dataklassificering Engine Udnyt metadatastrømmen til adgangsaktivitet og indholdsklassificering for at identificere uaktuelle data og indholdstype, mens Datatransportmotoren automatisk kan flytte, arkivere, registrere og karantæne regulerede data baseret på opbevaringsgrænser.

selvom informationssikkerhed ofte er forbundet med CIA-triaden, går Varonis ud over disse tre attributter., Hvad mere er, informationssikkerhed hos Varonis er ikke en tjekliste eller bare om overholdelse. Det er en rejse.