What Is the CIA Security Triad? Confidencialidade, integridade, disponibilidade explicada
é fácil proteger alguns dados que são valiosos apenas para você. Você pode armazenar suas fotos ou idéias ou notas em uma pen criptografada, trancado em um lugar onde só você tem a chave.mas as empresas e as organizações têm de lidar com isto em grande escala., Afinal de contas, são os dados da Empresa—Produtos, Detalhes de clientes e funcionários, ideias, pesquisas, experimentos—que tornam a sua empresa útil e valiosa. (Os” ativos ” que normalmente pensamos, como hardware e software, são simplesmente as ferramentas que permitem que você trabalhe com e salve seus dados da empresa.)
então, como uma organização faz para proteger esses dados? Certamente, há estratégias de segurança e soluções tecnológicas que podem ajudar, mas um conceito sublinha-os a todos: a tríade de segurança da CIA.,este conceito combina três componentes-confidencialidade, integridade e disponibilidade—para ajudar a Orientar medidas de segurança, controles e estratégia global. Vamos dar uma vista de olhos.
(este artigo faz parte da nossa segurança& Guia de Conformidade. Use o menu da direita para navegar.)
definição da CIA em segurança
a tríade da CIA representa as funções dos seus sistemas de informação. O seu sistema de informação abrange tanto os seus sistemas informáticos como os seus dados., Ben Dynkin, co-fundador & CEO da Atlas Cybersegurança, explica que estas são as funções que podem ser atacadas—o que significa que estas são as funções que você deve defender.a tríade de segurança da CIA é composta por três funções: confidencialidade. A capacidade de um sistema para garantir que apenas o usuário/sistema/recurso correto e autorizado pode visualizar, acessar, alterar ou usar dados de outra forma.integridade. Capacidade de um sistema para garantir que o sistema e a informação são precisos e corretos.disponibilidade., A capacidade de um sistema para garantir que sistemas, informações e serviços estão disponíveis A grande maioria do tempo.
vamos olhar para cada um em mais detalhes.confidencialidade no sentido de não segurança, confidencialidade é a sua capacidade de manter algo secreto. No mundo real, podemos pendurar persianas ou pôr cortinas nas janelas. Podemos pedir a um amigo para guardar um segredo. A confidencialidade também entra em jogo com a tecnologia. Ele pode jogar de forma diferente em um nível de uso pessoal, onde usamos VPNs ou criptografia para nosso próprio bem de busca de Privacidade., Podemos desligar dispositivos em casa que estão sempre a ouvir.
mas na segurança da empresa, a confidencialidade é quebrada quando uma pessoa não autorizada pode ver, tomar e/ou alterar seus arquivos. A confidencialidade é significativa porque a sua empresa quer proteger a sua vantagem competitiva-os activos intangíveis que fazem com que a sua empresa se destaque da sua concorrência.integridade
integridade
em sistemas informáticos, integridade significa que os resultados desse sistema são precisos e factuais., No mundo dos dados, é conhecido como confiabilidade dos dados—você pode confiar nos resultados de seus dados, de seus sistemas de computador?ao proteger qualquer sistema de informação, integridade é uma função que você está tentando proteger. Você não quer atores maus ou erro humano para, de propósito ou acidentalmente, arruinar a integridade de seus sistemas de computador e seus resultados.
disponibilidade
disponibilidade é um termo amplamente utilizado nele-a disponibilidade de recursos para apoiar os seus serviços. Em segurança, a disponibilidade significa que as pessoas certas têm acesso aos seus sistemas de informação., Se um usuário com acesso privilegiado não tem acesso ao seu computador dedicado, então não há disponibilidade.a disponibilidade é um grande problema de segurança porque pode ser atacada. Um ataque à sua disponibilidade pode limitar o acesso do usuário a alguns ou todos os seus serviços, deixando o seu scrambling para limpar a bagunça e limitar o tempo de inatividade.a tríade da CIA em segurança empresarial está bem, então temos os conceitos em baixo, mas o que fazemos com a tríade?,
no seu núcleo, a tríade da CIA é um modelo de segurança que você pode—deve—seguir, a fim de proteger as informações armazenadas em sistemas informáticos nas instalações ou na nuvem. Ele o ajuda a:
- Manter a informação em segredo (Sigilo)
- Manter o esperado, precisas de estado da informação (Integridade)
- verifique se as informações e serviços estão funcionando (Disponibilidade)
É um equilíbrio: não há segurança de que a equipe pode se 100% de assegurar que a confidencialidade, integridade e disponibilidade e podem nunca ser violado, não importa a causa.,
em vez disso, os profissionais de segurança usam a tríade da CIA para compreender e avaliar os seus riscos organizacionais. Dynkin sugere quebrar todas as potenciais ameaças, ataques e vulnerabilidades em qualquer função da tríade. Por exemplo:
- uma violação de dados ataca a confidencialidade dos seus dados.um incidente do ransomware ataca a disponibilidade dos seus sistemas de informação.
entender o que está sendo atacado é como você pode construir proteção contra esse ataque., Leve o caso de ransomware-todos os profissionais de segurança querem parar ransomware. Onde tendemos a ver o ransomware amplamente, como um “ataque de malware esotérico”, o Dynkin diz que devemos vê-lo como um ataque projetado especificamente para limitar a sua disponibilidade.
Quando você pensa nisso como uma tentativa de limitar a disponibilidade, ele me disse, Você pode tomar medidas adicionais de mitigação do que você poderia ter se você estivesse apenas tentando “parar ransomware”.a tríade pode ajudá-lo a perfurar em controlos específicos. Aplica-se também a uma estratégia e a uma política., Dynkin continua: quando você compreende a tríade da CIA, você pode expandir sua visão de segurança “além das minúcias específicas (que ainda é extremamente importante) e se concentrar em uma abordagem organizacional para a segurança da informação.”
priorize cada coisa que você precisa proteger com base no quão graves as consequências seriam se a confidencialidade, integridade ou disponibilidade fossem violadas. Por exemplo, como cada evento aqui pode quebrar uma parte ou mais da tríade da CIA:
- uma interrupção de serviço: um atacante poderia interromper o seu acesso como uma moeda de troca para outra coisa.,intercepção
- : um atacante pode bloquear ou sequestrar seus e-mails para aprender sobre a atividade da empresa.
- modificação ou fabricação: um atacante pode modificar ou falsificar suas informações.
e se algum incidente pode quebrar duas funções ao mesmo tempo? Considere, planeie e tome medidas para melhorar cada recurso de segurança tanto quanto possível. Por exemplo, ter backups—redundância—melhora a disponibilidade geral. Se a disponibilidade de algum sistema é atacada, você já tem um backup pronto para ir.,
tríade CIA em ação
Você sabe que sua equipe de segurança está apresentando alguns de segurança para a CIA tríade quando você vê as coisas como:
- Limites nos direitos de administrador
- Incapacidade de usar o seu próprio, dispositivos desconhecidos
- O uso de VPN para aceder a determinadas informações confidenciais da empresa
Qualquer coisa que é um ativo—tangível de hardware e software, intangíveis, conhecimento e talento—deve de alguma maneira ser protegido por sua equipe de segurança. E esse é o trabalho da equipe de segurança: proteger qualquer ativo que a empresa considere valioso., E claramente não é um projeto fácil.
propriedades de segurança adicionais
profissionais de segurança já sabem que a segurança do computador não pára com a tríade da CIA. ISO-7498-2 também inclui propriedades adicionais para a segurança do computador:
- autenticação: a capacidade dos seus sistemas para confirmar uma identidade.
- não-repúdio ou responsabilidade: a capacidade de seus sistemas para confirmar a validade de algo que ocorre sobre o sistema. É uma garantia sobre as origens e integridade dos dados.,estes três componentes são a pedra angular para qualquer profissional de segurança, o propósito de qualquer equipa de segurança. John Svazic, fundador da EliteSec, diz que a tríade da CIA “atua como pontos de contato para qualquer tipo de trabalho de segurança que está sendo realizado”. Ou seja, é uma forma de os profissionais do SecOps responderem:
como é que o trabalho que estamos a fazer está a melhorar activamente um destes factores?,
Quando sua empresa constrói um programa de segurança, ou adiciona um controle de segurança, você pode usar a tríade da CIA para justificar a necessidade de controles que você está implementando. Atrai sempre as tuas acções de segurança para um ou mais dos componentes da CIA.
é por isso que Svazic considera a tríade da CIA ” um ‘critério’ útil ” que o ajuda a garantir que os controles que você está implementando são realmente úteis e necessários—não um placebo.
leitura relacionada
- segurança BMC & blog de Conformidade
- risco vs ameaça vs vulnerabilidade: quais são as diferenças?,lista de recuperação de Violação para si……………………………