La Triade CIA è un modello di sicurezza che mette in evidenza gli obiettivi principali di sicurezza dei dati e serve come guida per le organizzazioni per mantenere i loro dati sensibili protetti da accessi non autorizzati e l’esfiltrazione dei dati.

Componenti della Triade CIA

Nonostante il nome, la Triade CIA non è collegata alla Central Intelligence Agency – ma è l’acronimo di:

Get the Free Pen Testing Active Directory Environments eBook

“Questo mi ha davvero aperto gli occhi sulla sicurezza pubblicitaria in un modo che il lavoro difensivo non ha mai fatto.,”
  • La riservatezza garantisce che le informazioni siano accessibili solo da persone autorizzate;
  • L’integrità garantisce che le informazioni siano affidabili; e
  • La disponibilità garantisce che i dati siano disponibili e accessibili per soddisfare le esigenze aziendali.

Come utilizzare la Triade CIA

Come modello di sicurezza, la Triade CIA è meglio pensato come un modo di pensare e di ragionamento sul modo migliore per proteggere i dati sulla rete.,

  1. Quando viene valutata una nuova applicazione o servizio, chiediti: “In che modo ciò influenzerà la riservatezza, l’integrità e la disponibilità dei dati che tocca?”
  2. Invece di condurre revisioni di sicurezza coperta, invece, concentrarsi su una sola gamba della triade alla volta. Rivalutare le procedure per vedere dove possono essere apportati miglioramenti.
  3. Educare gli utenti finali sulla triade CIA come un quadro per considerare le proprie azioni: “L’invio di questo foglio di calcolo di dati utente a un’agenzia esterna impatto CIA?,”

Quando si dovrebbe usare la Triade CIA

Come tutti i modelli di sicurezza, la Triade CIA ha un particolare punto di vista. In questo caso è che i dati sono il punto centrale attorno al quale dovresti strutturare i tuoi sforzi di sicurezza.

Alcuni altri modelli si concentrano sulla gestione delle autorizzazioni, sulla classificazione dei dati, sull’identità e sulla gestione degli accessi e sull’analisi comportamentale degli utenti (UBA)., Applicando più approcci diversi alla tua architettura di sicurezza, sei meglio in grado di scoraggiare e sfidare i criminali informatici e gli addetti ai lavori malintenzionati dal rubare la tua proprietà intellettuale, i dati sanitari, i dati finanziari e le informazioni personali identificabili.

Quindi, per rispondere alla domanda: dovresti sempre usare la Triade CIA, ma non dovresti mai usarla isolatamente. Dovrebbe essere accoppiato con altri modelli di sicurezza sovrapposti in modo che la difesa in profondità può essere raggiunto.,

CIA Triad Esempio: DatAdvantage

Per capire meglio come applicare i principi della CIA Triad alla propria organizzazione, abbiamo valutato il nostro prodotto DatAdvantage sui tre componenti.

Riservatezza

Per garantire che i dati sensibili siano accessibili solo da persone autorizzate, il primo passo è eliminare l’accesso globale ai dati sensibili. A tale scopo, Varonis DatAdvantage sfrutta i seguenti flussi di metadati per fornire consigli sulle autorizzazioni all’amministratore IT dell’azienda: utenti e gruppi, autorizzazioni, attività di accesso e classificazione dei contenuti.,

Con quegli stessi flussi di metadati, Varonis DatAdvantage e il tuo amministratore IT – in uno sforzo di collaborazione – possono adottare i passi successivi per identificare chi ha accesso a un set di dati, correggere ACL non funzionanti, eliminare gruppi di sicurezza inutilizzati, identificare i proprietari dei dati e persino arruolare Varonis DataPrivilege per consentire ai proprietari dei dati della

Disponibilità

Le aziende funzionano senza problemi quando i dati sono prontamente disponibili e accessibili., Tuttavia, quando si verifica un incidente di sicurezza-impedendo l’accesso o cedendo troppo accesso – una forte capacità di controllo può aiutare e determinare la causa principale.

Per rintracciare l’origine, Varonis DatAdvantage prende il flusso di metadati delle attività di accesso e genera automaticamente una traccia di controllo di ogni evento, timestamped – creare, eliminare, leggere, modificato. Inoltre, una traccia di controllo combinata con il flusso di metadati degli utenti e dei gruppi aiuterà gli investigatori a rispondere a una domanda spesso senza risposta: chi ha avuto accesso ai dati?,

Integrità

I dati incompleti, mancanti o obsoleti possono influire negativamente sulla qualità dei dati. Varonis DatAdvantage e Data Classification Engine sfrutta il flusso di metadati di access activity e content classification per identificare i dati obsoleti e il tipo di contenuto, mentre il Data Transport Engine può spostare, archiviare, rilevare e mettere in quarantena automaticamente i dati regolati in base ai limiti di conservazione.

Anche se la sicurezza delle informazioni è spesso associata alla triade CIA, Varonis va oltre questi tre attributi., Cosa c’è di più, la sicurezza delle informazioni a Varonis non è una lista di controllo o solo di conformità. E ‘ un viaggio.