a CIA Triad egy olyan biztonsági modell, amely kiemeli az alapvető adatbiztonsági célokat, és útmutatóként szolgál a szervezetek számára, hogy érzékeny adataikat megvédjék a jogosulatlan hozzáféréstől és az adatok kiszivárogtatásától.

Összetevők, a CIA Triád

annak Ellenére, hogy a nevét, a CIA Triád nem kapcsolódik a Központi Hírszerző Ügynökség – de egy mozaikszó a:

az Ingyenes Pen Vizsgálati Active Directory Környezetben EBook

“Ez tényleg kinyitotta a szemét, hogy a HIRDETÉS biztonsági módon védekező munkát soha.,”

  • a titoktartás biztosítja, hogy az információ csak felhatalmazott személyek számára hozzáférhető;
  • az integritás biztosítja az információ megbízhatóságát; és
  • a rendelkezésre állás biztosítja, hogy az adatok rendelkezésre álljanak és hozzáférhetők legyenek az üzleti igények kielégítéséhez.

hogyan kell használni a CIA Triad

mint egy biztonsági modell, a CIA Triad a legjobb gondolat, mint egy módja a gondolkodás és érvelés arról, hogyan lehet a legjobban megvédeni az adatokat a hálózaton.,

  1. amikor egy új alkalmazást vagy szolgáltatást kiértékelnek, kérdezd meg magadtól: “hogyan befolyásolja ez az érintett adatok titkosságát, integritását és elérhetőségét?”
  2. ahelyett, hogy általános biztonsági felülvizsgálatokat végezne, ehelyett egyszerre csak a triád egyik lábára összpontosítson. Értékelje újra az eljárásokat, hogy megtudja, hol lehet javítani.
  3. a végfelhasználók oktatása a CIA triádon, mint a saját cselekedeteik mérlegelésének kerete: “a felhasználói adatok táblázatának elküldése egy külső Ügynökségnek hatással lesz a CIA-ra?,”

mikor kell használni a CIA Triad

mint minden biztonsági modell, a CIA Triad egy adott szempontból. Ebben az esetben az adatok a középpontja, amely körül a biztonsági erőfeszítéseket kell felépítenie.

néhány más modell az engedélyek kezelésére, az adatok osztályozására, az identitásra és a hozzáférés-kezelésre, valamint a felhasználói viselkedési elemzésre (UBA) összpontosít., Alkalmazásával több különböző megközelítések a biztonsági architektúra jobb vagy képes elrettenteni, valamint kihívás a kiberbűnözők vagy rosszindulatú bennfentesek a lopás a szellemi tulajdon, egészségügyi adatok, pénzügyi adatok, illetve személyes azonosításra alkalmas információkat.

tehát a kérdés megválaszolásához: mindig használja a CIA triádot, de soha ne használja elszigetelten. Meg kell párosítani más átfedő biztonsági modellekkel, hogy a védelem mélységét el lehessen érni.,

CIA Triad példa: DatAdvantage

ahhoz, hogy jobban megértsük, hogyan kell alkalmazni a CIA Triad elveket a saját szervezet, már értékelték a saját termék DatAdvantage a három komponens.

titoktartás

annak biztosítása érdekében, hogy az érzékeny adatok csak engedélyezett személyek számára érhetők el, az első lépés az érzékeny adatokhoz való globális hozzáférés megszüntetése. Ehhez a Varonis DatAdvantage a következő metaadat-adatfolyamokat használja fel, hogy engedélyeket ajánljon a vállalat informatikai rendszergazdájának: felhasználók és csoportok, Engedélyek, hozzáférési tevékenység és tartalom osztályozás.,

ugyanolyan metaadatok patakok, Varonis DatAdvantage a rendszergazda – egy együttműködési erőfeszítés – lehet a következő lépéseket, hogy azonosítani, hogy ki fér hozzá, hogy egy adathalmaz, fix törött Acl-ek, megszünteti a fel nem használt biztonsági csoportok azonosítása adatok tulajdonosai is igénybe Varonis DataPrivilege, hogy engedélyezze, hogy a vállalati adatok tulajdonosai, hogy vizsgálja felül az adatokhoz való hozzáférést.

elérhetőség

a vállalkozások zökkenőmentesen működnek, ha az adatok könnyen elérhetők és hozzáférhetők., Ha azonban biztonsági incidens történik – a hozzáférés megakadályozása vagy a túl sok hozzáférés biztosítása–, egy erős ellenőrzési képesség segíthet meghatározni a kiváltó okot.

a forrás nyomon követéséhez a Varonis DatAdvantage a hozzáférési tevékenység metaadatainak adatfolyamát veszi át, majd automatikusan létrehoz egy audit nyomvonalat minden eseményről, időbélyeg-Létrehozás, Törlés, olvasás, módosítás. Mi több, egy audit nyomvonal kombinálva a felhasználók és csoportok metaadat patak segít a nyomozók válaszolni a kérdésre gyakran megválaszolatlan: ki fér hozzá az adatokhoz?,

Integrity

hiányos adatok, hiányzó vagy elavult adatok negatívan befolyásolhatják az adatok minőségét. Varonis DatAdvantage Adatok Besorolás Motor tőkeáttétel a hozzáférési tevékenység tartalom besorolás metaadat-patak azonosítani a száraz adatokat, valamint tartalom típus, míg az Adatok Közlekedési Motor automatikusan mozog, archívum, észlelése, illetve karantén szabályozott adatok alapján visszatartás korlátozza.

annak ellenére, hogy az információbiztonság gyakran társul a CIA triádhoz, Varonis meghaladja ezt a három tulajdonságot., Mi több, a Varonis információbiztonsága nem ellenőrző lista, vagy csak a megfelelésről szól. Ez egy utazás.