Was ist CIA (in Cybersecurity)?

Nein, wir sprechen nicht über die Central Intelligence Agency.

Wie andere unglückliche Akronyme auf der Welt (einer unserer Favoriten ist die WTF, auch bekannt als World Trade Federation), kann CIA oft ein paar Dinge bedeuten. Normalerweise, ja, es bezieht sich auf die Central Intelligence Agency. Aber wenn es um Cybersicherheit geht, bedeutet das etwas ganz anderes.

In der Cybersicherheit bezieht sich die CIA auf die CIA—Triade – ein Konzept, das sich auf das Gleichgewicht zwischen Vertraulichkeit, Integrität und Verfügbarkeit von Daten unter dem Schutz Ihres Informationssicherheitsprogramms konzentriert.

Dieses Konzept hat sich in den letzten zwei Jahrzehnten zu einem wichtigen Grundsatz für Informationssicherheitsexperten entwickelt, da es hilft, Anstrengungen, Ausgaben und Stunden zu lenken, wenn versucht wird, ein Cybersicherheitsprogramm zu erstellen und zu optimieren und es an die Bedürfnisse des Unternehmens anzupassen.

Lesen Sie mehr: Cybersicherheitsterminologie in Laienbegriffen

Aufschlüsselung der GRUNDLAGEN der Cybersicherheit

Vertraulichkeit

Datensicherheit

Im Kern geht es bei der Vertraulichkeit darum, das, was privat sein muss, privat zu halten. Staatliche Vorschriften, Compliance-Anforderungen der Branche, Erwartungen Ihrer Geschäftspartner und die eigenen Geschäftsprioritäten Ihres Unternehmens spielen eine Rolle bei der Festlegung, welche Daten vertraulich behandelt werden müssen.

In der Praxis geht es bei der Vertraulichkeit darum, den Zugriff auf Daten so zu kontrollieren, dass nur autorisierte Benutzer darauf zugreifen oder sie ändern können. Unabhängig davon, in welcher Branche sich ein Unternehmen befindet, liegt es in der Verantwortung dieses Unternehmens, seine Daten und die Daten seiner Kunden / Kunden aus den Händen derer herauszuhalten, die sie missbrauchen würden. Dies ist dann vielleicht die offensichtlichste der drei CIA-Komponenten.

Die Vertraulichkeit kann sowohl absichtlich als auch unbeabsichtigt verletzt werden, durch direkte Angriffe, die darauf abzielen, über gefährdete Teile eines Netzwerks Zugang zu erhalten, oder durch Unachtsamkeit und menschliches Versagen. Strenge Kontrollen und eine gute Schulung der Mitarbeiter tragen wesentlich zur Wahrung der Vertraulichkeit eines Unternehmens bei.

Integrität

Daten sauber halten

Integrität konzentriert sich darauf, Daten sauber und unbefleckt zu halten, sowohl beim Hochladen als auch beim Speichern. Dies bedeutet, dass nur diejenigen, die es ändern dürfen, es ändern können.

Während das Durchsickern von Daten ein Problem darstellt, kann die böswillige oder versehentliche Änderung von Daten auch zu einer Welt von Problemen und wochenlangen Kopfschmerzen für Unternehmen führen. Wenn das passiert, fliegt Vertrauen aus dem Fenster. Unternehmen, ihre Partner und ihre Kunden müssen sich jederzeit auf genaue, zuverlässige und aktuelle Informationen verlassen können. Wenn dies nicht der Fall sein kann, gibt es ein Problem.

Diese Anforderung gilt nicht nur für Daten, die vertraulich behandelt werden müssen. Auch die Inhalte auf der Website eines Unternehmens müssen korrekt sein. Preise, Beschreibungen und sogar Öffnungszeiten müssen genau sein. Diese Art von öffentlich sichtbaren Daten muss auch ihre Integrität geschützt haben.

Verfügbarkeit

Daten zugänglich halten

Verfügbarkeit bedeutet im Wesentlichen, dass ein autorisierter Benutzer auf Daten oder Informationen zugreifen kann. Es kann manchmal mit Vertraulichkeit verwechselt werden oder sogar zu widersprechen scheinen.

Während es bei der Vertraulichkeit darum geht, sicherzustellen, dass nur die Personen, die auf die Daten zugreifen müssen, darauf zugreifen können, geht es bei der Verfügbarkeit darum, sicherzustellen, dass der Zugriff auf diese Daten für eine autorisierte Person einfach ist. Dies kann sicherstellen, dass Netzwerke und Anwendungen ordnungsgemäß ausgeführt werden, dass Sicherheitsprotokolle die Produktivität nicht beeinträchtigen oder dass eine Ressource verfügbar ist, wenn ein Problem auftritt und behoben werden muss.

Wenn die Verfügbarkeit angegriffen wird oder auf der Strecke bleibt, kann das Geschäft zum Erliegen kommen. Egal, ob es sich um eine Sperrung der Gehaltsabrechnung, E-Mails oder vertrauliche Daten handelt, die für den Betrieb eines Unternehmens erforderlich sind, wenn Mitarbeiter nicht zu dem gelangen, was sie zum Arbeiten benötigen, können sie nicht arbeiten. Das Gleichgewicht zwischen dem Zugriff auf Daten und der Sicherstellung, dass Ihr Unternehmen weiterhin funktionieren kann, ist ein wichtiger Teil des CIA-Dreiklangs.

Ein Beispiel

Vertraulichkeit, Integrität und Verfügbarkeit bilden die Grundlage für alle Sicherheitsframeworks. Das Tauziehen, das manchmal zwischen ihnen besteht, variiert von Branche zu Branche und hilft dabei, Prioritäten für Cybersicherheitsteams festzulegen. Was ist CIA in Cybersecurity in Aktion?

Stellen Sie sich zum Beispiel vor, Sie führen ein erfolgreiches E-Commerce-Geschäft.

  • Die PCI-Konformität erfordert — und Ihre Kunden erwarten -, dass Kreditkarteninformationen sicher gespeichert werden, damit keine betrügerischen Transaktionen stattfinden (Vertraulichkeit).
  • Ihre E-Commerce-Website muss 24 Stunden am Tag und 7 Tage die Woche verfügbar sein, damit Sie Kunden jederzeit bedienen können (Verfügbarkeit).
  • Und wenn ihre Bestellung eintrifft, möchten sie nicht das Falsche erhalten haben, weil die Produktbeschreibung auf der Website das Produkt nicht richtig widerspiegelt oder weil etwas im Backend durcheinander gebracht wurde (Integrität).

Um jedes dieser Probleme anzugehen, ist die Zusammenarbeit des Sicherheitsteams und des Unternehmens erforderlich. Entwickler werden gebeten, Code zu schreiben, der den PCI-Anforderungen entspricht. Es wird gebeten, hochwertige Hardware (oder Cloud-Dienste) und Software zu sichern und zu warten, um die Website zuverlässig auszuführen. Vertrieb und Auftragsabwicklung müssen sicherstellen, dass sie die richtigen Informationen auf der Website bereitstellen und dass geeignete Methoden vorhanden sind, um sicherzustellen, dass das richtige Paket an den richtigen Käufer gesendet wird. Die Sicherheit muss mit all diesen Abteilungen zusammenarbeiten, um sicherzustellen, dass diese Ziele erreicht werden.

In dieser Situation sind zwar alle offensichtlich wichtig, aber Vertraulichkeit und Zugänglichkeit haben wahrscheinlich Vorrang vor Integrität, da eine gestohlene Identität und betrügerische Behauptungen wichtiger sind als ein falsches Paket.

Aber stellen Sie sich vor, Sie sind ein Auftragnehmer der Regierung. Die Verschlusssachen, mit denen Sie täglich arbeiten (Vertraulichkeit) und die Vertrauenswürdigkeit dieser Informationen (Integrität) haben Vorrang davor, wie einfach jemand darauf zugreifen kann (Verfügbarkeit), und bestimmen Ihre Prioritäten in diese Richtung. Ein paar zusätzliche Anmeldeschritte bedeuten nichts, wenn die nationale Sicherheit auf dem Spiel steht.

Das richtige Gleichgewicht zwischen den verschiedenen Komponenten der CIA-Triade für Ihr Unternehmen zu finden, ist nicht immer einfach und erfordert eine starke Partnerschaft mit den Geschäftsanforderungen Ihres Unternehmens, um dies richtig zu machen. Aber wenn es aus dem Gleichgewicht gerät, wird Ihr Unternehmen leiden.

Effektive Sicherheitsoperationen sind entscheidend, um die Ziele der CIA zu erreichen

Ohne effektive Überwachung, Analyse und Alarmierung der Sicherheitsereignisse in Ihrer Umgebung können Sie nicht messen, wie gut Sie Ihre CIA-Ziele erreichen, und Sie können Verstöße gegen diese Ziele übersehen und Ereignisse zu Vorfällen eskalieren lassen.

deepwatch wurde entwickelt, um wertvolle Managed Security Operations Services bereitzustellen, mit denen Kunden ihre Leistung einsehen, Sicherheitsereignisse und -vorfälle identifizieren und ihre Sicherheitsziele für die Cybersicherheit erreichen können.

Erfahren Sie mehr darüber, wer wir sind und wie wir den Service von Managed Cybersecurity verändern oder kontaktieren Sie uns noch heute.

Leave a Reply