CIA triaden är en säkerhetsmodell som belyser centrala datasäkerhetsmål och fungerar som en guide för organisationer att hålla sina känsliga data skyddade från obehörig åtkomst och data exfiltrering.
komponenter i CIA-triaden
trots namnet är CIA-triaden inte kopplad till Central Intelligence Agency-men är en akronym för:
få den fria Penntestningen Active Directory Environments EBook
- Sekretess säkerställer att information endast är tillgänglig av auktoriserade individer;
- integritet säkerställer att informationen är tillförlitlig; och
- tillgänglighet säkerställer att data är tillgängliga och tillgängliga för att tillgodose affärsbehov.
hur man använder CIA triaden
som säkerhetsmodell är CIA-triaden bäst tänkt som ett sätt att tänka och resonera om hur man bäst skyddar data på ditt nätverk.,
- när en ny ansökan eller tjänst utvärderas, fråga dig själv: ”hur påverkar detta sekretessen, integriteten och tillgängligheten av de uppgifter som den berör?”
- istället för att genomföra filt säkerhetsrecensioner, istället, fokusera på bara ett ben av triaden i taget. Omvärdera förfaranden för att se var förbättringar kan göras.
- utbilda slutanvändare på CIA triaden som en ram för att överväga sina egna handlingar: ”kommer att skicka detta kalkylblad av användardata till en utomstående byrå inverkan CIA?,”
När ska du använda CIA triaden
liksom alla säkerhetsmodeller, CIA triaden har en viss synvinkel. I det här fallet är det att data är mittpunkten kring vilken du ska strukturera dina säkerhetsinsatser.
vissa andra modeller fokuserar på behörighetshantering, dataklassificering, identitet och åtkomsthantering och Uba (user behavioral analytics)., Genom att använda flera olika metoder för din säkerhetsarkitektur kan du bättre avskräcka och utmana cyberbrottslingar och skadliga insiders från att stjäla din immateriella egendom, hälso-och sjukvårdsdata, finansiella data och personligt identifierbar information.
så, för att svara på frågan: du ska alltid använda CIA-triaden, men du ska aldrig använda den isolerat. Det bör paras ihop med andra överlappande säkerhetsmodeller så att försvaret i djupet kan uppnås.,
CIA Triad exempel: Datavantage
för att bättre förstå hur man tillämpar CIA-Triadprinciperna på din egen organisation har vi utvärderat vår egen Produktdatavantage på de tre komponenterna.
Sekretess
för att säkerställa att känsliga uppgifter endast är tillgängliga för auktoriserade individer är det första steget att eliminera global tillgång till känsliga uppgifter. För att göra detta använder Varonis DatAdvantage följande metadataströmmar för att ge rekommendationer om behörigheter till företagets IT-administratör: användare och grupper, behörigheter, åtkomstaktivitet och innehållsklassificering.,
med samma metadataströmmar kan Varonis DatAdvantage och din IT – administratör – i en samarbetsinsats-ta nästa steg för att identifiera vem som har tillgång till en datauppsättning, fixa brutna ACL, eliminera oanvända säkerhetsgrupper, identifiera dataägare och till och med värva Varonis DataPrivilege så att ditt företags dataägare kan granska dataåtkomst.
tillgänglighet
företag fungerar smidigt när data är lättillgängliga och tillgängliga., Men när en säkerhetsincident inträffar – förhindrar åtkomst eller ger för mycket tillgång – kan en stark revisionskapacitet hjälpa och bestämma grundorsaken.
För att spåra källan tar varonis DatAdvantage metadataströmmen för åtkomstaktivitet och genererar automatiskt en verifieringskedja för varje händelse, tidsstämplad – skapa, ta bort, läsa, modifierad. Dessutom kommer en verifieringskedja i kombination med metadataströmmen användare och grupper att hjälpa utredare att svara på en fråga som ofta inte kan besvaras: vem har åtkomst till data?,
integritet
ofullständiga data, saknade eller inaktuella data kan påverka datakvaliteten negativt. Varonis Datavantage och Dataklassificeringsmotor utnyttjar metadataströmmen för åtkomstaktivitet och innehållsklassificering för att identifiera inaktuella data och innehållstyp, medan Datatransportmotorn automatiskt kan flytta, arkivera, upptäcka och karantänreglerade data baserat på lagringsgränser.
även om informationssäkerhet ofta är förknippad med CIA-triaden, går Varonis utöver dessa tre attribut., Dessutom är informationssäkerhet hos Varonis inte en checklista eller bara om överensstämmelse. Det är en resa.
Lämna ett svar