a CIA Triad egy olyan biztonsági modell, amely kiemeli az alapvető adatbiztonsági célokat, és útmutatóként szolgál a szervezetek számára, hogy érzékeny adataikat megvédjék a jogosulatlan hozzáféréstől és az adatok kiszivárogtatásától.
Összetevők, a CIA Triád
annak Ellenére, hogy a nevét, a CIA Triád nem kapcsolódik a Központi Hírszerző Ügynökség – de egy mozaikszó a:
az Ingyenes Pen Vizsgálati Active Directory Környezetben EBook
- a titoktartás biztosítja, hogy az információ csak felhatalmazott személyek számára hozzáférhető;
- az integritás biztosítja az információ megbízhatóságát; és
- a rendelkezésre állás biztosítja, hogy az adatok rendelkezésre álljanak és hozzáférhetők legyenek az üzleti igények kielégítéséhez.
hogyan kell használni a CIA Triad
mint egy biztonsági modell, a CIA Triad a legjobb gondolat, mint egy módja a gondolkodás és érvelés arról, hogyan lehet a legjobban megvédeni az adatokat a hálózaton.,
- amikor egy új alkalmazást vagy szolgáltatást kiértékelnek, kérdezd meg magadtól: “hogyan befolyásolja ez az érintett adatok titkosságát, integritását és elérhetőségét?”
- ahelyett, hogy általános biztonsági felülvizsgálatokat végezne, ehelyett egyszerre csak a triád egyik lábára összpontosítson. Értékelje újra az eljárásokat, hogy megtudja, hol lehet javítani.
- a végfelhasználók oktatása a CIA triádon, mint a saját cselekedeteik mérlegelésének kerete: “a felhasználói adatok táblázatának elküldése egy külső Ügynökségnek hatással lesz a CIA-ra?,”
mikor kell használni a CIA Triad
mint minden biztonsági modell, a CIA Triad egy adott szempontból. Ebben az esetben az adatok a középpontja, amely körül a biztonsági erőfeszítéseket kell felépítenie.
néhány más modell az engedélyek kezelésére, az adatok osztályozására, az identitásra és a hozzáférés-kezelésre, valamint a felhasználói viselkedési elemzésre (UBA) összpontosít., Alkalmazásával több különböző megközelítések a biztonsági architektúra jobb vagy képes elrettenteni, valamint kihívás a kiberbűnözők vagy rosszindulatú bennfentesek a lopás a szellemi tulajdon, egészségügyi adatok, pénzügyi adatok, illetve személyes azonosításra alkalmas információkat.
tehát a kérdés megválaszolásához: mindig használja a CIA triádot, de soha ne használja elszigetelten. Meg kell párosítani más átfedő biztonsági modellekkel, hogy a védelem mélységét el lehessen érni.,
CIA Triad példa: DatAdvantage
ahhoz, hogy jobban megértsük, hogyan kell alkalmazni a CIA Triad elveket a saját szervezet, már értékelték a saját termék DatAdvantage a három komponens.
titoktartás
annak biztosítása érdekében, hogy az érzékeny adatok csak engedélyezett személyek számára érhetők el, az első lépés az érzékeny adatokhoz való globális hozzáférés megszüntetése. Ehhez a Varonis DatAdvantage a következő metaadat-adatfolyamokat használja fel, hogy engedélyeket ajánljon a vállalat informatikai rendszergazdájának: felhasználók és csoportok, Engedélyek, hozzáférési tevékenység és tartalom osztályozás.,
ugyanolyan metaadatok patakok, Varonis DatAdvantage a rendszergazda – egy együttműködési erőfeszítés – lehet a következő lépéseket, hogy azonosítani, hogy ki fér hozzá, hogy egy adathalmaz, fix törött Acl-ek, megszünteti a fel nem használt biztonsági csoportok azonosítása adatok tulajdonosai is igénybe Varonis DataPrivilege, hogy engedélyezze, hogy a vállalati adatok tulajdonosai, hogy vizsgálja felül az adatokhoz való hozzáférést.
elérhetőség
a vállalkozások zökkenőmentesen működnek, ha az adatok könnyen elérhetők és hozzáférhetők., Ha azonban biztonsági incidens történik – a hozzáférés megakadályozása vagy a túl sok hozzáférés biztosítása–, egy erős ellenőrzési képesség segíthet meghatározni a kiváltó okot.
a forrás nyomon követéséhez a Varonis DatAdvantage a hozzáférési tevékenység metaadatainak adatfolyamát veszi át, majd automatikusan létrehoz egy audit nyomvonalat minden eseményről, időbélyeg-Létrehozás, Törlés, olvasás, módosítás. Mi több, egy audit nyomvonal kombinálva a felhasználók és csoportok metaadat patak segít a nyomozók válaszolni a kérdésre gyakran megválaszolatlan: ki fér hozzá az adatokhoz?,
Integrity
hiányos adatok, hiányzó vagy elavult adatok negatívan befolyásolhatják az adatok minőségét. Varonis DatAdvantage Adatok Besorolás Motor tőkeáttétel a hozzáférési tevékenység tartalom besorolás metaadat-patak azonosítani a száraz adatokat, valamint tartalom típus, míg az Adatok Közlekedési Motor automatikusan mozog, archívum, észlelése, illetve karantén szabályozott adatok alapján visszatartás korlátozza.
annak ellenére, hogy az információbiztonság gyakran társul a CIA triádhoz, Varonis meghaladja ezt a három tulajdonságot., Mi több, a Varonis információbiztonsága nem ellenőrző lista, vagy csak a megfelelésről szól. Ez egy utazás.
Vélemény, hozzászólás?