CIA Triaden er en sikkerhetsmodell som fremhever core data security mål og fungerer som en guide for organisasjoner for å holde deres sensitive data som er beskyttet fra uautorisert tilgang og data exfiltration.

Komponenter av CIA Triade

til Tross for navnet, CIA Triaden er ikke forbundet med Central Intelligence Agency (cia) – men er en forkortelse for:

Få Gratis Penn Testing Active Directory-Miljøer EBook

«Dette er virkelig åpnet øynene mine til AD sikkerhet på en måte defensive arbeidet gjorde det aldri.,»

  • Konfidensialitet sikrer at informasjon er bare tilgjengelig for autoriserte personer;
  • Integritet sikrer at informasjonen er pålitelig; og
  • Tilgjengelighet sikrer at data er tilgjengelig for å tilfredsstille bedriftens behov.

Hvordan å bruke CIA Triade

Som en sikkerhet modell, CIA Triaden er best tenkt som en måte å tenke på og resonnement om hvordan de best skal beskytte data på nettverket.,

  1. Når et nytt program eller en tjeneste er evaluert, spør deg selv: «Hvordan vil dette påvirke konfidensialitet, integritet og tilgjengelighet av data som den berører?»
  2. i Stedet for å foreta teppe sikkerhet vurderinger, i stedet fokusere på bare ett ben på triaden på en gang. Re-evaluere prosedyrer for å se hvor forbedringer kan gjøres.
  3. Utdanne sluttbrukere på CIA-triade som et rammeverk for å vurdere sine egne handlinger: «Vil du sende dette regnearket av brukerens data til et fremmedelement innvirkning CIA?,»

Når skal du bruke CIA Triade

Som alle security modeller, CIA Triaden har et bestemt synspunkt. I dette tilfellet er det at data er midtpunktet rundt som du bør strukturere din sikkerhet innsats.

Noen andre modeller fokus på tillatelser management, data klassifisering, identitet og tilgang, og bruker atferdsmessige analytics (UBA)., Ved å bruke flere ulike tilnærminger til sikkerhet arkitektur er du bedre i stand til å avskrekke og utfordring nettkriminelle og skadelig innsidere fra å stjele intellektuell eiendom, helse-data, økonomiske data og personlig informasjon.

Så, for å svare på spørsmålet: du bør alltid bruke den CIA-Triade, men du bør aldri bruke det i isolasjon. Det bør være sammen med andre overlappende sikkerhet modeller slik at forsvaret i dybden kan oppnås.,

CIA Triade Eksempel: DatAdvantage

for Å forstå bedre hvordan å bruke CIA Triade prinsippene til din egen organisasjon, vi har evaluert vårt eget produkt DatAdvantage på tre komponenter.

Konfidensialitet

for Å sikre at sensitive data er bare tilgjengelig for autoriserte personer, er det første trinnet er å eliminere global tilgang til sensitive data. For å gjøre dette, Varonis DatAdvantage benytter følgende metadata bekker for å gjøre tillatelser anbefalinger til bedriftens IT-admin: brukere og grupper, rettigheter, tilgang til aktivitet og innhold klassifisering.,

Med de samme metadata bekker, Varonis DatAdvantage og IT-admin – i samarbeid – kan ta neste skritt for å identifisere hvem som har tilgang til et datasett, fikse ødelagte Acl, fjerne ubrukte sikkerhet grupper, identifisere data eiere og selv verve Varonis DataPrivilege for å tillate bedriftens data eiere til å skrive en anmeldelse tilgang til data.

Tilgjengelighet

Bedrifter kjøre jevnt når data er lett tilgjengelig og tilgjengelig., Imidlertid, når en sikkerhet hendelse inntreffer – hindrer tilgang eller som gir alt for mye tilgang – en sterk revisjon evne kan hjelpe og finne ut årsaken.

for Å spore opp kilden, Varonis DatAdvantage tar få tilgang aktivitet metadata stream og automatisk genererer et revisjonsspor for hvert arrangement, timestamped – opprette, slette, lese, endres. Hva er mer, et revisjonsspor kombinert med brukere og grupper metadata stream vil hjelpe etterforskerne svar på et spørsmål som ofte uimotsigelig: som får tilgang til opplysningene?,

Integritet

Ufullstendige data mangler, eller utdaterte data kan ha negativ innvirkning på kvaliteten av data. Varonis DatAdvantage og Data Klassifisering Motor utnytte tilgang til aktivitet og innhold klassifisering metadata stream til å identifisere foreldede data og innhold type, mens Data Transport Motoren kan automatisk flytte, arkiv, oppdage og isolere regulert data basert på oppbevaring grenser.

Selv om information security er ofte forbundet med CIA-triade, Varonis går utover disse tre egenskapene., Hva er mer, for informasjonssikkerhet ved Varonis er ikke en sjekkliste eller bare om samsvar. Det er en reise.