CIA 트라이어드는 보안 모델이 강조하는 핵심 데이터 보안을 목적으로 제공 가이드에 대한 조직을 유지하는 중요한 데이터 보호에 대한 무단 액세스하고 데이터 탈출.

구성 요소의 CIA 트라이어드

이름에도 불구하고,CIA 트라이어드가 연결되어 있지 않으로 중앙에 정보 기관이지만 약자입니다:

얻을 수직 스폰서 브랜드 만이 무료 테스트 Active Directory 환경 EBook

“이건 정말 제 눈을 광고안에서 방법으로 방어 작업을 결코하지 않았다.,”
  • 기밀성을 보장하는 정보에 의해서만 접근 권한 있는 개인;
  • 완전성을 보장하는 정보는 신뢰할 수 있;and
  • 가용성 보장된 데이터를 사용할 수 있으며 데이터에 액세스할 수 있을 만족시키고 있습니다.

사용하는 방법 CIA 트라이어드

보안 모델이,CIA 트라이어드가 최고의 생각으로 생각하는 방법과 추론 방법에 대한 최고의 데이터를 보호하기 위해 네트워크에서.,

  1. 경우 새로운 응용 프로그램 또는 서비스이 평가되고,자신”어떻게 영향을 미치는 기밀성,무결성 및 가용성 데이터의 접촉?”
  2. 담요 보안 검토를 수행하는 대신 한 번에 트라이어드의 한쪽 다리에만 집중하십시오. 절차를 재평가하여 개선이 이루어질 수있는 곳을 확인하십시오.
  3. 교육에서 최종 사용자에 CIA 인조로는 프레임워크에 대한 고려 자신의 행동:것”이를 보내 스프레드시트의 사용자 데이터를 외부 업체에 영향을 CIA?,”

언제 CIA 트라이어드를 사용해야합니까

모든 보안 모델과 마찬가지로 CIA 트라이어드는 특정 관점을 가지고 있습니다. 이 경우 데이터가 보안 노력을 구조화해야하는 중심점이라는 것입니다.

일부 다른 모델에 초점을 사용 권한 관리,데이터가 분류,신원과 접근 관리,사용자 행동 분석(UBA)., 을 적용하여 여러 다른 접근 방법의 보안 아키텍처를 사용하면 좋을 수 있을 억제하는 도전이버 범죄자들과 악의적인 관계자를 훔쳐에서 당신의 지적 재산,의료,데이터 재무 데이터를,그리고 개인 식별 정보.

그래서,질문에 대답하기 위해:당신은 항상 CIA 트라이어드를 사용해야하지만,당신은 고립되어 사용해서는 안됩니다. 깊이있는 방어가 이루어질 수 있도록 다른 겹치는 보안 모델과 쌍을 이루어야합니다.,

CIA 인조를 들어:DatAdvantage

더 나은 적용하는 방법을 이해하 CIA 인조 원칙은 귀하의 조직,우리는 평가 우리 자신의 제품 DatAdvantage 에 세 개의 요소를 사용합니다.

기밀

을 보장하는 데이터베이스를 만 액세스 할 수 있는 공인,첫 번째 단계는 글로벌 액세스를 제거하는 중요한 데이터. 이를 위해,Varonis DatAdvantage 활용하여 다음과 같은 메타데이터 스트림을 만들 권한 권장 사항은 당신의 회사의 IT 관리자:사용자 및 그룹 권한 액세스를 활동 및 콘텐츠로 분류하고 있습니다.,

사람들과 동일한 메타데이터 스트림,Varonis DatAdvantage 관리–에서 공동 노력할 수 있는 다음 단계를 식별하는 사람에 액세스할 수 있는 데이터 세트,사진 Acl 을 제거하는 사용하지 않는 보안 그룹 데이터를 식별하는 데 소유자와도록 Varonis DataPrivilege 할 수 있도록 회사의 소유자 데이터를 검토 데이터에 액세스 할 수 있습니다.

가용성

데이터를 쉽게 사용할 수 있고 액세스 할 수있을 때 비즈니스가 원활하게 실행됩니다., 그러나 보안 사고 발생합니다–에 대한 액세스를 방지하나 열매를 산출을 너무 많이스 강한 감사 기능을 지원할 수 있습과 결정의 근본 원인이다.

원,Varonis DatAdvantage 소요 액세스 활동 메타데이터 스트림하고 자동으로 생성하는 감사의 모든 이벤트에 타임스탬프가–생성,삭제하고,읽고,수정합니다. 무엇보다 감사 추적 결합으로 사용자 및 그룹 메타데이터 스트림 데 도움이 될 것입 조사 질문에 대답은 종종 답을 알 수 없:는 데이터에 액세스?,

Integrity

불완전한 데이터 누락되거나 오래된 데이터에 부정적인 영향을 줄 수 있습 데이터의 품질. Varonis DatAdvantage 과 데이터를 분류 엔진을 활용하여 액세스 활동 및 콘텐츠 분류 메타데이터 스트림에 식별하는 유효하지 않은 데이터와 컨텐츠 유형을하는 동안,데이터 전송할 수 있습니 자동으로 이동,아카이브 감지하고 격리 규제에 따라 데이터 보유한다.

정보 보안은 종종 CIA 트라이어드와 관련이 있지만 Varonis 는이 세 가지 속성을 뛰어 넘습니다., 무엇보다,Varonis 에서 정보 보안은 체크리스트 또는 단지 준수에 대한되지 않습니다. 그것은 여행입니다.