Der CIA-Dreiklang ist ein Sicherheitsmodell, das die Kernziele der Datensicherheit hervorhebt und als Leitfaden für Unternehmen dient, um ihre sensiblen Daten vor unbefugtem Zugriff und Datenexfiltration zu schützen.

Komponenten der CIA-Triade

Trotz des Namens ist die CIA-Triade nicht mit der Central Intelligence Agency verbunden-sondern ist ein Akronym für:

Holen Sie sich das kostenlose Pen Testing Active Directory Environments eBook

“ Dies öffnete mir wirklich die Augen für die Anzeigensicherheit in einer Weise, wie es nie funktioniert hat.,“
  • Vertraulichkeit stellt sicher, dass Informationen nur von autorisierten Personen zugänglich sind;
  • Integrität stellt sicher, dass Informationen zuverlässig sind; und
  • Verfügbarkeit stellt sicher, dass Daten verfügbar und zugänglich sind, um Geschäftsanforderungen zu erfüllen.

Verwendung der CIA-Triade

Als Sicherheitsmodell wird die CIA-Triade am besten als Denkweise und Argumentation zum Schutz der Daten in Ihrem Netzwerk angesehen.,

  1. Wenn eine neue Anwendung oder ein neuer Dienst ausgewertet wird, fragen Sie sich: „Wie wirkt sich dies auf die Vertraulichkeit, Integrität und Verfügbarkeit der Daten aus, die sie berührt?“
  2. Anstatt pauschale Sicherheitsüberprüfungen durchzuführen, konzentrieren Sie sich stattdessen auf jeweils nur einen Teil der Triade. Bewerten Sie die Verfahren neu, um zu sehen, wo Verbesserungen vorgenommen werden können.
  3. Informieren Sie Endbenutzer über die CIA-Triade als Rahmen für die Prüfung ihrer eigenen Aktionen: „Wird sich das Senden dieser Tabelle mit Benutzerdaten an eine externe Agentur auf die CIA auswirken?,“

Wann sollten Sie die CIA-Triade verwenden

Wie alle Sicherheitsmodelle hat die CIA-Triade einen bestimmten Standpunkt. In diesem Fall sind Daten der Mittelpunkt, um den Sie Ihre Sicherheitsanstrengungen strukturieren sollten.

Einige andere Modelle konzentrieren sich auf Berechtigungsmanagement, Datenklassifizierung, Identitäts-und Zugriffsmanagement sowie Benutzerverhaltensanalyse (UBA)., Durch die Anwendung mehrerer verschiedener Ansätze auf Ihre Sicherheitsarchitektur können Sie Cyberkriminelle und böswillige Insider besser davon abhalten, Ihr geistiges Eigentum, Gesundheitsdaten, Finanzdaten und personenbezogene Daten zu stehlen.

Um die Frage zu beantworten: Sie sollten immer die CIA-Triade verwenden, Sie sollten sie jedoch niemals isoliert verwenden. Es sollte mit anderen überlappenden Sicherheitsmodellen gepaart werden, damit eine tiefgreifende Verteidigung erreicht werden kann.,

CIA-Triadenbeispiel: DatAdvantage

Um besser zu verstehen, wie Sie die CIA-Triad-Prinzipien auf Ihre eigene Organisation anwenden können, haben wir unser eigenes Produkt DatAdvantage anhand der drei Komponenten bewertet.

Vertraulichkeit

Um sicherzustellen, dass vertrauliche Daten nur von autorisierten Personen zugänglich sind, besteht der erste Schritt darin, den globalen Zugriff auf vertrauliche Daten zu unterbinden. Zu diesem Zweck nutzt Varonis DatAdvantage die folgenden Metadatenströme, um dem IT-Administrator Ihres Unternehmens Berechtigungsempfehlungen zu geben: Benutzer und Gruppen, Berechtigungen, Zugriffsaktivität und Inhaltsklassifizierung.,

Mit denselben Metadatenströmen können Varonis DatAdvantage und Ihr IT – Administrator – in Zusammenarbeit-die nächsten Schritte unternehmen, um festzustellen, wer Zugriff auf einen Datensatz hat, defekte ACLs zu beheben, nicht verwendete Sicherheitsgruppen zu beseitigen, Dateneigentümer zu identifizieren und sogar Varonis DataPrivilege zu gewinnen, damit die Dateneigentümer Ihres Unternehmens den Datenzugriff überprüfen können.

Verfügbarkeit

Unternehmen laufen reibungslos, wenn Daten leicht verfügbar und zugänglich sind., Wenn jedoch ein Sicherheitsvorfall auftritt – der Zugriff verhindert oder zu viel Zugriff ermöglicht–, kann eine starke Überwachungsfunktion die Ursache ermitteln und ermitteln.

Um die Quelle aufzuspüren, übernimmt Varonis DatAdvantage den Metadatenstrom der Zugriffsaktivität und generiert automatisch einen Audit – Trail für jedes Ereignis mit Zeitstempel-Erstellen, Löschen, Lesen, Ändern. Darüber hinaus hilft ein Audit-Trail in Kombination mit dem Metadatenstrom „Benutzer und Gruppen“ den Ermittlern, eine oft unbeantwortete Frage zu beantworten: Wer hat auf die Daten zugegriffen?,

Integrität

Unvollständige Daten, fehlende oder veraltete Daten können sich negativ auf die Datenqualität auswirken. Varonis DatAdvantage und Data Classification Engine nutzen den Metadatenstrom für Zugriffsaktivitäten und Inhaltsklassifizierung, um veraltete Daten und Inhaltstypen zu identifizieren, während die Datentransport-Engine regulierte Daten basierend auf Aufbewahrungslimits automatisch verschieben, archivieren, erkennen und unter Quarantäne stellen kann.

Obwohl Informationssicherheit häufig mit der CIA-Triade in Verbindung gebracht wird, geht Varonis über diese drei Attribute hinaus., Darüber hinaus ist Informationssicherheit bei Varonis keine Checkliste oder nur Compliance. Es ist eine Reise.