Hva Er CIA Security Triaden? Konfidensialitet, Integritet, Tilgjengelighet Forklart
Det er lett å beskytte noen data som er verdifullt for deg. Du kan lagre bilder eller ideer eller notater på en kryptert minnepinne, låst vekk på et sted hvor det bare du som har nøkkelen.
Men bedrifter og organisasjoner har til å håndtere dette på en enorm skala., Tross alt, det er selskapet data—produkter, kunde og ansatt detaljer, ideer, forskning, eksperimenter—som gjøre din bedrift nyttig og verdifull. (Den «eiendeler» vi normalt tenker på, som maskinvare og programvare, er ganske enkelt verktøy som tillater deg å jobbe med, og lagre din bedrift data.)
Så, hvordan kan en organisasjon gå om å beskytte denne informasjonen? Absolutt, det er sikkerhet strategier og løsninger som kan hjelpe, men man konsept understreker dem alle: CIA Security-Triade.,
Dette konseptet kombinerer tre komponenter—konfidensialitet, integritet og tilgjengelighet—for å hjelpe security-tiltak, kontroller og overordnet strategi. La oss ta en titt.
(Denne artikkelen er en del av vår Sikkerhet & Samsvar Guide. Bruk høyre-menyen for å navigere.)
Definere CIA security
CIA triade representerer funksjoner av deres systemer. Din informasjon systemet omfatter både datamaskinen systemer og data., Ben Dynkin, Co-Grunnlegger & administrerende DIREKTØR i Atlas Cybersecurity, forklarer at dette er funksjoner som kan være angrepet—noe som betyr at det er disse funksjonene som du må forsvare.
CIA security triaden består av tre funksjoner:
- Taushetsplikt. Et systems evne til å sikre at bare de riktige, autorisert bruker/system/resource kan vise, få tilgang til, endre eller på annen måte bruke data.
- Integritet. Et systems evne til å sikre at systemet og informasjonen er nøyaktig og korrekt.
- Tilgjengelighet., Et systems evne til å sikre at systemene, informasjon, tjenester og er tilgjengelig for de aller fleste over tid.
La oss se nærmere på hver enkelt i flere detaljer.
Konfidensialitet
I en ikke-sikkerhet forstand, konfidensialitet er din evne til å holde noe hemmelig. I den virkelige verden, kan vi henge opp persienner eller legg gardinene på vår windows. Vi spør en venn til å holde på en hemmelighet. Taushetsplikt også kommer inn i lek med teknologi. Den kan spille på en annen måte på en personlig bruk nivå, der vi bruker Vpn eller kryptering for vårt eget personvern-søker skyld., Vi kan slå av i-hjem-enheter som lytter alltid.
Men i enterprise-sikkerhet, konfidensialitet er brutt når en uautorisert person kan se, ta, og/eller endre filene dine. Konfidensialitet er viktig fordi selskapet ønsker å beskytte sitt konkurransefortrinn—den immaterielle eiendeler som gjøre din bedrift skiller seg ut fra konkurrentene dine.
Integritet
I datasystemer, integritet betyr at resultatene av at systemet er presis og faktabasert., I data-verden, er det kjent som data troverdighet—kan du stole på resultatene av dine data, av dine datasystemer?
Ved å sikre all informasjon system integritet er en funksjon som du prøver å beskytte. Ønsker du ikke dårlige skuespillere eller menneskelige feil, med hensikt eller ved et uhell, ødelegge integriteten av dine datasystemer, og deres resultater.
Tilgjengelighet
Tilgjengelighet er et begrep som er mye brukt i DET—tilgjengeligheten av ressurser til å støtte dine tjenester. I sikkerhet, tilgjengelighet betyr at de rette personer har tilgang til opplysningene dine systemer., Hvis en bruker med privilegium å få tilgang til, har ingen tilgang til sin egen datamaskin, da er det ingen tilgjengelighet.
Tilgjengelighet er et stort problem i sikkerhet fordi det kan bli angrepet. Et angrep på tilgjengelighet kan begrense brukerens tilgang til noen av eller alle tjenestene dine, og la ditt desperat å rydde opp i rotet og begrense nedetid.
CIA triaden i enterprise-sikkerhet
OK, så vi har konsepter ned, men hva gjør vi med triaden?,
I sin kjerne, CIA triaden er en sikkerhet modell som du kan—bør følge for å beskytte informasjonen som er lagret i lokale datasystemer eller i skyen. Det hjelper du:
- Holde informasjon hemmelig (Konfidensialitet)
- Opprettholde forventet, nøyaktige tilstanden til at informasjon (Integritet)
- Sikre at informasjon og tjenester er oppe og går (Tilgjengelighet)
Det er en balanse: ingen security team kan 100% sikre konfidensialitet, integritet og tilgjengelighet kan aldri bli brutt, uansett årsak.,
i Stedet, sikkerhet fagfolk bruker CIA triaden å forstå og vurdere organisatoriske risikoer. Dynkin foreslår å bryte ned enhver potensiell trussel, angrep, og sårbarheten til en funksjon av triaden. For eksempel:
- Et datainnbrudd angrep konfidensialitet av dine data.
- En ransomware hendelsen angrep tilgjengeligheten av deres systemer.
Forstå hva som blir angrepet er hvordan du kan bygge beskyttelse mot angrep., Ta tilfelle av ransomware—sikkerhet fagfolk ønsker å stoppe ransomware. Der hvor vi har en tendens til å vise ransomware i vid forstand, som noen «esoterisk malware angrep», Dynkin sier at vi bør se på det som et angrep designet spesielt for å begrense tilgjengeligheten.
Når du tenker på dette som et forsøk på å begrense tilgjengeligheten, fortalte han meg, du kan ta ytterligere avbøtende trinn enn du kan ha hvis du bare prøver å «stoppe opp «ransomware».
triaden kan hjelpe deg med å bore ned til spesifikke kontroller. Det gjelder også på en strategi og policy-nivå., Dynkin fortsetter: Når du forstår CIA triade, kan du utvide ditt syn på sikkerhet «utover den spesifikke detaljer (som fortsatt er kritisk viktig), og fokusere på en organisatorisk tilnærming til informasjonssikkerhet.»
Prioritere hver ting du trenger for å beskytte basert på hvor alvorlige konsekvensene vil være hvis konfidensialitet, integritet eller tilgjengelighet ble brutt. For eksempel, hvordan kan hver enkelt hendelse her bryter en del eller mer av CIA triade:
- En tjeneste avbrudd: En angriper kan avbryte din tilgang til som forhandlinger chip for noe annet.,
- Avskjæring: En angriper kan blokkere eller kapre dine e-post til å lære om selskapets aktivitet.
- Endring eller fabrikasjon: En angriper kan endre eller falsk informasjon.
Hva hvis noen hendelse kan brudd to funksjoner på en gang? Vurdere, planlegge, og iverksette tiltak for å forbedre hver sikkerhetsfunksjon så mye som mulig. For eksempel, å ha backup—redundans—forbedrer den generelle tilgjengeligheten. Hvis noen systemets tilgjengelighet er angrepet, du allerede har en sikkerhetskopi klar til å gå.,
CIA triaden i aksjon
vil Du vite at security team er å legge fram noen sikkerhet for CIA triade når du ser ting som:
- Begrensninger på administrator-rettigheter
- Manglende evne til å bruke din egen, ukjente enheter
- bruk av VPN for å få tilgang til visse sensitiv informasjon om firmaet
Noe som er en ressurs—varige maskinvare og programvare, immaterielle kunnskap og talent—bør på en eller annen måte være beskyttet med sikkerhet team. Og det er arbeidet med security team: for å beskytte alle eiendeler som selskapet anser som verdifulle., Og det er klart at det ikke er et enkelt prosjekt.
Ekstra sikkerhet egenskaper
Sikkerhet fagfolk vet allerede at datasikkerhet stopper ikke med CIA-triade. ISO-7498-2 omfatter også andre egenskaper for computer security:
- Godkjenning: evne operativsystemer for å bekrefte en identitet.
- Ikke-avvisning eller ansvarlighet: evne til dine systemer for å bekrefte gyldigheten av noe som skjer over systemet. Det er en forsikring om data opprinnelse og integritet.,
Konfidensialitet, integritet, tilgjengelighet
Disse tre komponentene er hjørnesteinen for alle security professional, som har til formål av noen security team. John Svazic, Grunnlegger av EliteSec, sier at CIA triade «fungerer som treffsteder for noen type sikkerhet arbeidet som blir utført». Det er, det er en måte for SecOps fagfolk til å svare:
Hvordan er arbeidet vi gjør noe aktivt for å forbedre en av disse faktorene?,
Når selskapet bygger ut et program for sikkerhet, eller legger til en security kontroll, kan du bruke CIA triaden å rettferdiggjøre behovet for kontroller at du er implementering. Alltid tegne din sikkerhet handlinger tilbake til ett eller flere av CIA-komponenter.
Det er grunnen til Svazic mener CIA triade «en nyttig ‘målestokk'» som hjelper deg med å sikre at kontrollene du er implementering er faktisk nyttig og nødvendig—ikke en placebo.
i Slekt å lese
- BMC Sikkerhet & Samsvar Blogg
- Risiko vs Trussel mot Sårbarhet: Hva er Forskjellene?,
- Brudd Recovery Sjekkliste For Deg & Din Bedrift
- Topp 8 Måter Hackere Vil Exfiltrate Data Fra Stormaskin
- DET Asset Management: 10 Beste Praksis for Vellykket ITAM