la tríada de la CIA es un modelo de seguridad que destaca los objetivos principales de seguridad de los datos y sirve como guía para que las organizaciones mantengan sus datos confidenciales protegidos del acceso no autorizado y la exfiltración de datos.

componentes de la tríada de la CIA

a pesar del nombre, la tríada de la CIA no está conectada con la agencia central de inteligencia, sino que es un acrónimo de:

Get the free Pen Testing Active Directory Environments EBook

«esto realmente me abrió los ojos a la seguridad publicitaria de una manera que el trabajo defensivo nunca hizo.,»

  • La confidencialidad garantiza que la información solo sea accesible para personas autorizadas;
  • La integridad garantiza que la información sea confiable; y
  • La disponibilidad garantiza que los datos estén disponibles y sean accesibles para satisfacer las necesidades comerciales.

cómo usar la tríada de la CIA

como modelo de seguridad, la tríada de la CIA es mejor pensada como una forma de pensar y razonar sobre la mejor manera de proteger los datos en su red.,

  1. Cuando se evalúa una nueva aplicación o servicio, pregúntese: «¿cómo afectará esto a la confidencialidad, integridad y disponibilidad de los datos que toca?»
  2. en lugar de realizar revisiones generales de seguridad, enfóquese en una sola pierna de la tríada a la vez. Reevaluar los procedimientos para ver dónde se pueden hacer mejoras.
  3. educar a los usuarios finales en la tríada de la CIA como un marco para considerar sus propias acciones: «¿el envío de esta hoja de cálculo de los datos del Usuario a una agencia externa impactará a la CIA?,»

cuando se debe utilizar la tríada de la CIA

como todos los modelos de seguridad, la tríada de la CIA tiene un punto de vista particular. En este caso, es que los datos son el punto central alrededor del cual debe estructurar sus esfuerzos de seguridad.

algunos otros modelos se centran en la administración de permisos, la clasificación de datos, la administración de identidades y accesos y el análisis del comportamiento del usuario (UBA)., Al aplicar múltiples enfoques diferentes a su arquitectura de Seguridad, Está en mejores condiciones de disuadir y desafiar a los ciberdelincuentes y personas malintencionadas de robar su propiedad intelectual, datos de atención médica, datos financieros e información de identificación personal.

entonces, para responder a la pregunta: siempre debes usar la tríada CIA, pero nunca debes usarla de forma aislada. Debe combinarse con otros modelos de seguridad superpuestos para que se pueda lograr una defensa en profundidad.,

tríada de la CIA ejemplo: DatAdvantage

para comprender mejor cómo aplicar los principios de la tríada de la CIA a su propia organización, hemos evaluado nuestro propio producto DatAdvantage en los tres componentes.

confidencialidad

para garantizar que los datos confidenciales solo sean accesibles a personas autorizadas, el primer paso es eliminar el acceso global a los datos confidenciales. Para ello, Varonis DatAdvantage Aprovecha los siguientes flujos de metadatos para hacer recomendaciones de permisos al administrador de TI de su empresa: usuarios y grupos, permisos, actividad de acceso y clasificación de contenido.,

Con esos mismos flujos de metadatos, Varonis DatAdvantage y su administrador de ti, en un esfuerzo colaborativo, pueden tomar los siguientes pasos para identificar quién tiene acceso a un conjunto de datos, corregir ACLs rotos, eliminar grupos de seguridad no utilizados, identificar propietarios de datos e incluso enlistar a Varonis DataPrivilege para permitir que los propietarios de datos de su empresa revisen el acceso a los datos.

disponibilidad

Las empresas funcionan sin problemas cuando los datos están disponibles y son accesibles., Sin embargo, cuando se produce un incidente de seguridad (que impide el acceso o produce demasiado acceso), una sólida capacidad de auditoría puede ayudar y determinar la causa raíz.

para rastrear el origen, Varonis DatAdvantage toma el flujo de metadatos de la actividad de acceso y genera automáticamente un rastro de auditoría de cada evento, marca de tiempo: crear, eliminar, leer, modificar. Además, una pista de auditoría combinada con el flujo de metadatos de usuarios y grupos ayudará a los investigadores a responder una pregunta a menudo sin respuesta: ¿quién accedió a los datos?,

integridad

Los datos incompletos, faltantes o obsoletos pueden afectar negativamente la calidad de los datos. Varonis DatAdvantage y Data Classification Engine aprovechan el flujo de metadatos de clasificación de contenido y actividad de acceso para identificar los datos obsoletos y el tipo de contenido, mientras que el motor de transporte de datos puede mover, archivar, detectar y poner en cuarentena automáticamente los datos regulados en función de los límites de retención.

a pesar de que la seguridad de la información a menudo se asocia con la tríada de la CIA, Varonis va más allá de estos tres atributos., Lo que es más, la seguridad de la información en Varonis no es una lista de verificación o solo sobre el cumplimiento. Es un viaje.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *