CIA: N Kolmikko on turvallisuus malli, joka korostaa ydin tietoturvan tavoitteet ja toimii oppaana organisaatioiden säilyttää niiden arkaluonteiset tiedot suojataan luvattomalta käytöltä ja tietojen kyydin pois.

Osat CIA-Triad

Huolimatta nimi, CIA Triad ei ole kytketty Central Intelligence Agency – mutta on lyhenne sanoista:

Hanki Ilmainen Kynä Testaus Active Directory-Ympäristöissä EBook

”Tämä todella avasi silmäni AD security tavalla puolustava työtä koskaan tehnyt.,”

  • Luottamuksellisuus varmistetaan, että tieto on saatavilla vain valtuutetuille henkilöille;
  • Eheys varmistaa, että tieto on luotettavaa; ja
  • Saatavuus varmistaa, että tieto on saatavilla ja käytettävissä tyydyttää liiketoiminnan tarpeisiin.

Kuinka käyttää CIA-Triad

turvallisuus malli, CIA: n Kolmikko on parasta ajatella ajattelua ja päättelyä siitä, miten parhaiten suojata tiedot verkossa.,

  1. Kun uusi sovellus tai palvelu arvioidaan, kysy itseltäsi: ”Miten tämä vaikuttaa luottamuksellisuus, eheys ja saatavuus tiedot, että se koskettaa?”
  2. sen sijaan, että tehtäisiin vilttiturvallisuusarvioita, keskitytään sen sijaan vain yhteen Triadin jalkaan kerrallaan. Arvioidaan menettelyjä uudelleen, jotta nähdään, missä parannuksia voidaan tehdä.
  3. Kouluttaa loppukäyttäjiä CIA: n kolmikko puitteet ottaen huomioon niiden omat toimet: ”Tulee lähettää tänä taulukkolaskenta käyttäjien tietoja ulkopuoliselle vaikutus CIA?,”

Kun sinun pitäisi käyttää CIA Triad

Kuten kaikki turvallisuus-malleja, CIA Triad on tietystä näkökulmasta. Tässä tapauksessa se on, että data on keskipiste, jonka ympärille kannattaa jäsentää tietoturvaponnistelut.

Jotkut muut mallit keskittyvät käyttöoikeudet hallinta, tietojen luokittelu, identiteetin ja käyttöoikeuksien hallinnan ja käyttäjän käyttäytymiseen analytics (UBA)., Soveltamalla useita eri lähestymistapoja oman turvallisuuden arkkitehtuuri olet parempi pystyä estämään ja haaste verkkorikollisille ja ilkeä sisäpiiri varastaa immateriaalioikeuksien, terveydenhuollon tiedot, taloudelliset tiedot, ja henkilökohtaisesti tunnistettavia tietoja.

niin, vastataksesi kysymykseen: CIA: n Triadia kannattaa aina käyttää, mutta sitä ei saa koskaan käyttää eristyksissä. Se pitäisi yhdistää muihin päällekkäisiin turvallisuusmalleihin, jotta puolustus olisi syvällinen.,

CIA-Triad Esimerkki: DatAdvantage

ymmärtää paremmin, miten soveltaa CIA-Triad periaatteita oman organisaation, olemme arvioidaan oman tuotteen DatAdvantage kolmen osia.

luottamuksellisuus

sen varmistamiseksi, että arkaluonteiset tiedot ovat vain valtuutettujen henkilöiden saatavilla, ensimmäinen askel on poistaa maailmanlaajuinen pääsy arkaluonteisiin tietoihin. Voit tehdä tämän, Varonis DatAdvantage hyödyntää seuraavia metatietovirrat tehdä oikeuksia suosituksia yrityksen IT admin: käyttäjät ja ryhmät, käyttöoikeudet, pääsy toiminnan ja sisällön luokittelu.,

samat metatiedot syötteeseen, Varonis DatAdvantage ja SE admin – yhteistyössä – voit ottaa seuraavan askeleen tunnistaa, kuka on pääsy tietoihin, korjata rikki Acl, poistaa käyttämättömät turvallisuus ryhmiä, tunnistaa tietojen omistajien ja jopa värvätä Varonis DataPrivilege, jotta yrityksesi tietojen omistajat voivat tarkastella tietoja käyttää.

saatavuus

yritykset toimivat sujuvasti, kun tietoja on helposti saatavilla ja saatavilla., Kuitenkin, jos turvapoikkeama tapahtuu – estää pääsyn tai tuottaa liikaa käyttää – vahva tarkastuksen voi auttaa ja selvittää perussyy.

jäljittää lähde, Varonis DatAdvantage ottaa yhteys toimintaa stream metatiedot ja luo automaattisesti kirjausketju jokaisen tapahtuman, timestamped – luoda, poistaa, lukea, muokata. Mitä enemmän, audit trail yhdistää käyttäjät ja ryhmät metadata stream auttaa tutkijat vastata kysymykseen usein mahdoton: kuka käyttää tietoja?,

eheys

puutteelliset tiedot, puuttuvat tai vanhentuneet tiedot voivat vaikuttaa negatiivisesti tietojen laatuun. Varonis DatAdvantage ja Tietojen Luokittelu Moottori hyödyntää käyttää toimintaa ja sisältöä luokitusten metatiedot stream tunnistaa tunkkainen tiedot ja sisällön tyyppi, kun Tiedot Liikenne-Moottori voi automaattisesti siirtää, arkistoida, havaita ja karanteeniin säännellyt tiedot perustuvat säilyttäminen rajoja.

vaikka tietoturva on usein liittyy CIA-triad, Varonis ylittää nämä kolme ominaisuutta., Lisäksi tietoturva Varonisissa ei ole tarkistuslista tai vain sääntöjen noudattamisesta. Se on matka.