a tríade da CIA é um modelo de segurança que destaca os principais objetivos de segurança de dados e serve como um guia para as organizações para manter seus dados sensíveis protegidos de acesso não autorizado e exfiltração de dados.

Componentes da Tríade CIA

Apesar do nome, a CIA Tríade não está conectado com a Agência Central de Inteligência – mas é um acrônimo para:

para Obter o Livre Caneta de Teste do Active Directory em Ambientes de e-Book

“Isto realmente abriu meus olhos para o ANÚNCIO de segurança de uma forma defensiva de trabalho nunca fez.,”

  • a Confidencialidade garante que a informação é acessível somente por pessoas autorizadas;
  • a Integridade garante que a informação é confiável; e
  • Disponibilidade garante que os dados estejam disponíveis e acessíveis para satisfazer as necessidades de negócios.

como usar a tríade da CIA

como um modelo de segurança, a tríade da CIA é melhor considerada como uma forma de pensar e raciocínio sobre a melhor forma de proteger os dados em sua rede.,quando um novo aplicativo ou serviço está sendo avaliado, pergunte a si mesmo: “como isso afetará a confidencialidade, integridade e disponibilidade dos dados que ele toca?”

  • em vez de realizar avaliações de segurança gerais, em vez disso, foco em apenas uma perna da tríade de cada vez. Reavaliar os procedimentos para ver onde podem ser feitas melhorias.
  • educar os utilizadores finais sobre a tríade da CIA como um quadro para considerar as suas próprias acções: “será que o envio desta folha de dados de utilizadores para uma agência externa irá ter impacto na CIA?,”
  • quando você deve usar a tríade da CIA

    como todos os modelos de segurança, a tríade da CIA tem um ponto de vista particular. Neste caso, é que os dados são o ponto central em torno do qual você deve estruturar seus esforços de segurança.

    alguns outros modelos focam no gerenciamento de permissões, classificação de dados, identidade e gerenciamento de acesso, e análise comportamental do Usuário (UBA)., Ao aplicar várias abordagens diferentes à sua arquitetura de segurança, você é mais capaz de dissuadir e desafiar criminosos cibernéticos e insiders maliciosos de roubar sua propriedade intelectual, dados de Saúde, dados financeiros e informações de identificação pessoal.

    assim, para responder à pergunta: você deve sempre usar a tríade da CIA, mas você nunca deve usá-la isoladamente. Deve ser emparelhado com outros modelos de segurança sobrepostos para que a defesa em profundidade possa ser alcançada.,exemplo da tríade da CIA: DatAdvantage

    para entender melhor como aplicar os princípios da tríade da CIA a sua própria organização, nós avaliamos a nossa própria DatAdvantage de produtos sobre os três componentes.Confidencialidade para garantir que os dados sensíveis só sejam acessíveis a indivíduos autorizados, o primeiro passo é eliminar o acesso global aos dados sensíveis. Para fazer isso, Varonis DatAdvantage alavanca os seguintes fluxos de metadados para fazer recomendações de permissões para a administração de TI de sua empresa: usuários e grupos, permissões, atividade de acesso e classificação de conteúdo.,

    Com os mesmos metadados fluxos, Varonis DatAdvantage e o seu administrador de TI – em um esforço colaborativo – pode dar os próximos passos para identificar quem tem acesso a um conjunto de dados, correção de trincas de ACLs, eliminar não utilizados grupos de segurança, identificar os dados de proprietários e até mesmo inscrever-se Varonis DataPrivilege para permitir que os dados de sua empresa e proprietários de revisão de acesso a dados.

    disponibilidade

    as empresas funcionam sem problemas quando os dados estão facilmente disponíveis e acessíveis., No entanto, quando ocorre um incidente de segurança – impedir o acesso ou dar muito Acesso – uma forte capacidade de auditoria pode ajudar e determinar a causa principal.

    para rastrear a fonte, Varonis DatAdvantage pega o fluxo de metadados da atividade de acesso e gera automaticamente uma trilha de auditoria de cada evento, tempo apertado – criar, excluir, ler, modificar. Além disso, uma pista de auditoria combinada com o fluxo de metadados de usuários e grupos ajudará os investigadores a responder a uma pergunta muitas vezes sem resposta: quem acessou os dados?,

    integridade

    dados incompletos, dados em falta ou dados desatualizados podem afetar negativamente a qualidade dos dados. Varonis DatAdvantage and Data Classification Engine leverage the access activity and content classification metadata stream to identify stale data and content type, while the Data Transport Engine can automatically move, archive, detect and quarantine regulated data based on retention limits.embora a segurança da informação esteja frequentemente associada à tríade da CIA, Varonis vai além destes três atributos., Além disso, a segurança da informação em Varonis não é uma lista de verificação ou apenas sobre conformidade. É uma viagem.