la triade de la CIA est un modèle de sécurité qui met en évidence les principaux objectifs de sécurité des données et sert de guide aux organisations pour protéger leurs données sensibles contre les accès non autorisés et l’exfiltration de données.

composants de la triade de la CIA

malgré son nom, la triade de la CIA n’est pas liée à la Central Intelligence Agency – mais est un acronyme pour:

obtenez le stylo gratuit testant les environnements Active Directory EBook

« cela m’a vraiment ouvert les yeux sur la, »
  • la confidentialité garantit que les informations ne sont accessibles que par des personnes autorisées;
  • L’intégrité garantit que les informations sont fiables; et
  • La disponibilité garantit que les données sont disponibles et accessibles pour répondre aux besoins de l’entreprise.

utilisation de la CIA Triade

Comme un modèle de sécurité, la CIA Triade est considéré comme une manière de penser et de raisonner sur la meilleure façon de protéger les données sur votre réseau.,

  1. lorsqu’une nouvelle application ou un nouveau service est évalué, demandez-vous: « comment cela affectera-t-il la confidentialité, l’intégrité et la disponibilité des données qu’il touche? »
  2. au lieu de procéder à des examens généraux de la sécurité, concentrez-vous plutôt sur une seule étape de la triade à la fois. Réévaluer les procédures pour voir où des améliorations peuvent être apportées.
  3. éduquer les utilisateurs finaux sur la triade de la CIA comme cadre pour envisager leurs propres actions: « l’envoi de cette feuille de calcul des données des utilisateurs à une agence extérieure aura-t-il un impact sur la CIA?, »

quand utiliser la triade CIA

Comme tous les modèles de sécurité, la triade CIA a un point de vue particulier. Dans ce cas, c’est que les données sont le point central autour duquel vous devez structurer vos efforts de sécurité.

D’autres modèles se concentrent sur la gestion des autorisations, la classification des données, la gestion des identités et des accès et l’analyse comportementale des utilisateurs (UBA)., En appliquant plusieurs approches différentes à votre architecture de sécurité, Vous êtes mieux en mesure de dissuader et de défier les cybercriminels et les initiés malveillants de voler votre propriété intellectuelle, vos données de santé, vos données financières et vos informations personnelles identifiables.

donc, pour répondre à la question: vous devriez toujours utiliser la triade de la CIA, mais vous ne devriez jamais l’utiliser isolément. Il devrait être associé à d’autres modèles de sécurité qui se chevauchent afin que la défense en profondeur puisse être réalisée.,

exemple de la triade CIA: DatAdvantage

pour mieux comprendre comment appliquer les principes de la triade CIA à votre propre organisation, nous avons évalué notre propre produit DatAdvantage sur les trois composants.

Confidentialité

pour garantir que les données sensibles ne sont accessibles que par des personnes autorisées, la première étape consiste à éliminer l’accès mondial aux données sensibles. Pour ce faire, Varonis DatAdvantage exploite les flux de métadonnées suivants pour faire des recommandations d’autorisations à l’administrateur informatique de votre entreprise: utilisateurs et groupes, autorisations, activité d’accès et classification du contenu.,

avec ces mêmes flux de métadonnées, Varonis DatAdvantage et votre administrateur informatique – dans un effort de collaboration – peuvent prendre les prochaines étapes pour identifier qui a accès à un ensemble de données, corriger les ACL cassées, éliminer les groupes de sécurité inutilisés, identifier les propriétaires de données et même faire appel à Varonis DataPrivilege pour permettre aux propriétaires de données

disponibilité

les entreprises fonctionnent bien lorsque les données sont facilement disponibles et accessibles., Cependant, lorsqu’un incident de sécurité se produit – empêchant l’accès ou donnant trop d’accès – une forte capacité d’audit peut aider et déterminer la cause première.

pour retrouver la source, Varonis DatAdvantage prend le flux de métadonnées d’activité d’accès et génère automatiquement une piste d’audit de chaque événement, horodaté – créer, supprimer, lire, modifié. De plus, une piste d’audit combinée au flux de métadonnées des utilisateurs et des groupes aidera les enquêteurs à répondre à une question souvent sans réponse: qui a accédé aux données?,

intégrité

des données incomplètes, manquantes ou obsolètes peuvent avoir un impact négatif sur la qualité des données. Varonis DatAdvantage et Data Classification Engine exploitent le flux de métadonnées access activity et content classification pour identifier les données périmées et le type de contenu, tandis que le moteur de Transport de données peut automatiquement déplacer, archiver, détecter et mettre en quarantaine les données réglementées en fonction des limites de rétention.

même si la sécurité de l’information est souvent associée à la triade de la CIA, Varonis va au-delà de ces trois attributs., De plus, la sécurité de L’information chez Varonis n’est pas une liste de contrôle ou une simple question de conformité. C’est un voyage.