de CIA Triad is een beveiligingsmodel dat de belangrijkste data security doelstellingen benadrukt en dient als een gids voor organisaties om hun gevoelige gegevens te beschermen tegen ongeautoriseerde toegang en data exfiltratie.

componenten van de CIA Triade

ondanks de naam, is de CIA Triade niet verbonden met de Central Intelligence Agency – maar is een acroniem voor:

Get the Free Pen Testing Active Directory Environments EBook

“this really opened my eyes to ad security in a way defensive work never did.,”
  • vertrouwelijkheid zorgt ervoor dat informatie alleen toegankelijk is voor bevoegde personen;
  • integriteit zorgt ervoor dat informatie betrouwbaar is; en
  • beschikbaarheid zorgt ervoor dat gegevens beschikbaar en toegankelijk zijn om aan zakelijke behoeften te voldoen.

hoe de CIA-Triade

als beveiligingsmodel te gebruiken, kan de CIA-Triade het beste worden gezien als een manier van denken en redeneren over hoe de gegevens op uw netwerk het beste kunnen worden beschermd.,

  1. wanneer een nieuwe toepassing of dienst wordt geëvalueerd, vraag jezelf dan af: “hoe zal dit de vertrouwelijkheid, integriteit en beschikbaarheid van de gegevens beïnvloeden die het aanraakt?”
  2. in plaats van het uitvoeren van algemene veiligheidsbeoordelingen, in plaats daarvan, richten op slechts een deel van de triade per keer. Herevalueer de procedures om te zien waar verbeteringen kunnen worden aangebracht.
  3. informeer eindgebruikers over de CIA triad als een raamwerk voor het overwegen van hun eigen acties: “zal het verzenden van deze spreadsheet van gebruikersgegevens naar een externe instantie impact hebben op de CIA?,”

Wanneer moet je de CIA Triad

gebruiken zoals alle beveiligingsmodellen, heeft de CIA Triad een bepaald standpunt. In dit geval is het dat gegevens het middelpunt is waaromheen u uw beveiligingsinspanningen moet structureren.

sommige andere modellen richten zich op machtigingsbeheer, gegevensclassificatie, identiteits-en toegangsbeheer, en user behavioral analytics (UBA)., Door meerdere verschillende benaderingen toe te passen op uw beveiligingsarchitectuur bent u beter in staat om cybercriminelen en kwaadaardige insiders te ontmoedigen en uit te dagen tegen het stelen van uw intellectuele eigendom, gezondheidszorggegevens, financiële gegevens en persoonlijk identificeerbare informatie.

dus, om de vraag te beantwoorden: je moet altijd de CIA Triad gebruiken, maar je moet het nooit afzonderlijk gebruiken. Het moet worden gekoppeld met andere overlappende beveiligingsmodellen, zodat verdediging in de diepte kan worden bereikt.,

CIA Triad voorbeeld: DatAdvantage

om beter te begrijpen hoe u de CIA Triad principes kunt toepassen op uw eigen organisatie, hebben we onze eigen product DatAdvantage geëvalueerd op de drie componenten.

vertrouwelijkheid

om ervoor te zorgen dat gevoelige gegevens alleen toegankelijk zijn voor geautoriseerde personen, is de eerste stap het elimineren van wereldwijde toegang tot gevoelige gegevens. Om dit te doen, maakt Varonis DatAdvantage gebruik van de volgende metadatastromen om machtigingsaanbevelingen te doen aan de IT-beheerder van uw bedrijf: gebruikers en groepen, machtigingen, toegangsactiviteit en inhoudclassificatie.,

met dezelfde metadatastromen kunnen Varonis DatAdvantage en uw IT – beheerder – in een gezamenlijke inspanning-de volgende stappen ondernemen om te identificeren wie toegang heeft tot een dataset, kapotte ACL ‘ s repareren, ongebruikte beveiligingsgroepen elimineren, gegevenseigenaren identificeren en zelfs Varonis Dataprivilege inschakelen om de gegevenseigenaren van uw bedrijf de toegang tot gegevens te laten beoordelen.

beschikbaarheid

bedrijven draaien soepel wanneer gegevens gemakkelijk beschikbaar en toegankelijk zijn., Wanneer zich echter een beveiligingsincident voordoet-het voorkomen van toegang of het opleveren van te veel toegang – kan een sterke auditfunctie helpen en de oorzaak bepalen.

om de bron op te sporen, neemt Varonis DatAdvantage de metadata – stream van de toegangsactiviteit en genereert automatisch een auditspoor van elke gebeurtenis, getimestamped-create, delete, read, modified. Wat meer is, een audit trail in combinatie met de gebruikers en groepen metadata stream zal onderzoekers helpen een vraag vaak onbeantwoord te beantwoorden: Wie heeft toegang tot de gegevens?,

integriteit

onvolledige gegevens, ontbrekende of verouderde gegevens kunnen de kwaliteit van de gegevens negatief beïnvloeden. Varonis Datadvantage en Data Classification Engine maken gebruik van de access activity en content classification metadata stream om verouderde gegevens en content type te identificeren, terwijl de Data Transport Engine automatisch kan verplaatsen, archiveren, detecteren en quarantaine gereguleerde gegevens op basis van retentie limieten.

hoewel informatiebeveiliging vaak geassocieerd wordt met de CIA-triade, gaat Varonis verder dan deze drie attributen., Bovendien is informatiebeveiliging bij Varonis geen checklist of alleen maar over compliance. Het is een reis.