Qu’est-ce que la CIA (en cybersécurité)?

Non, nous ne parlons pas de l’Agence Centrale de renseignement.

Comme d’autres acronymes malheureux dans le monde (l’un de nos favoris est le WTF, alias la Fédération mondiale du commerce), CIA peut souvent signifier quelques choses. Normalement, oui, cela fait référence à l’Agence Centrale de renseignement. Mais en matière de cybersécurité, cela signifie quelque chose de tout à fait différent.

En cybersécurité, CIA fait référence à la triade CIA — un concept qui se concentre sur l’équilibre entre la confidentialité, l’intégrité et la disponibilité des données sous la protection de votre programme de sécurité de l’information.

Ce concept est apparu au cours des deux dernières décennies comme un principe clé pour les professionnels de la sécurité de l’information, car il aide à diriger les efforts, les dépenses et les heures lors de la création et de l’optimisation d’un programme de cybersécurité et à l’aligner sur les besoins de l’entreprise.

En savoir plus: Terminologie de la cybersécurité en termes simples

Briser la CIA de la cybersécurité

Confidentialité

Garder les données en sécurité

À la base, le principe de la confidentialité consiste à garder ce qui doit être privé, privé. La réglementation gouvernementale, les exigences de conformité de l’industrie, les attentes de vos partenaires commerciaux et les priorités commerciales de votre entreprise jouent tous un rôle dans la définition des données à garder confidentielles.

En pratique, la confidentialité consiste à contrôler l’accès aux données afin que seuls les utilisateurs autorisés puissent y accéder ou les modifier. Quelle que soit l’industrie dans laquelle se trouve une entreprise, il est de sa responsabilité de conserver ses données et celles de ses clients / clients hors des mains de ceux qui en feraient un usage abusif. C’est peut-être alors la plus évidente des trois composantes de la CIA.

La confidentialité peut être violée intentionnellement ou non, par des attaques directes destinées à accéder à des parties vulnérables d’un réseau ou par négligence et erreur humaine. Avoir des contrôles solides et une bonne formation pour les employés contribue grandement au maintien de la confidentialité d’une entreprise.

Integrity

Garder les données propres

Integrity se concentre sur le maintien des données propres et non colorées, à la fois lorsqu’elles sont téléchargées et lorsqu’elles sont stockées. Cela signifie s’assurer que seuls ceux qui sont autorisés à le modifier, le modifier.

Bien que la fuite de données soit un problème, la modification malveillante ou accidentelle des données peut également créer un monde de problèmes et des semaines de maux de tête pour les entreprises. Lorsque cela se produit, la confiance s’envole par la fenêtre. Les entreprises, leurs partenaires et leurs clients doivent pouvoir compter à tout moment sur des informations précises, fiables et à jour. Si cela ne peut pas être le cas, il y a un problème.

Cette exigence ne s’applique pas uniquement aux données qui doivent rester confidentielles. Le contenu du site Web d’une entreprise doit également être précis. Les prix, les descriptions et même les heures de magasin doivent tous être précis. Ce type de données visibles publiquement doit également avoir son intégrité protégée.

Disponibilité

Garder les données accessibles

Disponibilité signifie essentiellement que lorsqu’un utilisateur autorisé a besoin d’accéder à des données ou à des informations, il le peut. Il peut parfois être confondu avec ou même sembler contredire la confidentialité.

Alors que la confidentialité consiste à s’assurer que seules les personnes qui ont besoin d’accéder aux données peuvent y accéder, la disponibilité consiste à s’assurer qu’il est facile d’accéder à ces données si une personne autorisée en a besoin. Cela peut inclure de s’assurer que les réseaux et les applications fonctionnent comme ils le devraient, que les protocoles de sécurité n’entravent pas la productivité ou qu’une ressource est à portée de main lorsqu’un problème survient et doit être résolu.

Lorsque la disponibilité est attaquée ou laissée au bord du chemin, les affaires peuvent s’arrêter. Qu’il s’agisse d’un blocage de la paie, des courriels ou des données confidentielles nécessaires à l’exploitation d’une entreprise, si les employés ne peuvent pas obtenir ce dont ils ont besoin pour travailler, eh bien, ils ne peuvent pas travailler. Trouver l’équilibre entre l’accès aux données et s’assurer que votre entreprise peut toujours fonctionner est un élément clé de la triade de la CIA.

Un exemple

La confidentialité, l’intégrité et la disponibilité constituent la base de tous les cadres de sécurité. Le bras de fer qui existe parfois entre eux varie d’une industrie à l’autre et aide à établir des priorités pour les équipes de cybersécurité. Qu’est-ce que la CIA en cybersécurité en action?

Par exemple, imaginez que vous dirigiez une entreprise de commerce électronique prospère.

  • La conformité PCI exige — et vos clients s’y attendent – que les informations de carte de crédit soient stockées en toute sécurité afin que les transactions frauduleuses ne se produisent pas (confidentialité).
  • Votre site e-commerce doit être disponible 24 heures par jour, 7 jours par semaine afin que vous puissiez servir les acheteurs chaque fois qu’ils choisissent de magasiner (disponibilité).
  • Et lorsque leur commande arrive, ils ne veulent pas avoir reçu la mauvaise chose parce que la description du produit sur le site ne reflétait pas correctement le produit, ou parce que quelque chose sur le back-end a été gâché (intégrité).

Pour résoudre chacun de ces problèmes, il faudra la coopération de l’équipe de sécurité et de l’entreprise. Les développeurs seront invités à écrire du code conforme aux exigences PCI. IL sera demandé de sécuriser et de maintenir du matériel (ou des services cloud) et des logiciels de qualité pour faire fonctionner le site Web de manière fiable. Les ventes et l’exécution des commandes devront s’assurer qu’elles mettent les informations correctes sur le site Web et que des méthodologies appropriées sont en place pour s’assurer que le bon colis est envoyé au bon acheteur. La sécurité doit collaborer avec tous ces ministères pour s’assurer que ces objectifs sont atteints.

Dans cette situation, bien que tous soient évidemment importants, la confidentialité et l’accessibilité prévaudront probablement sur l’intégrité, car une identité volée et des réclamations frauduleuses sont plus importantes qu’un colis incorrect.

Mais maintenant, imaginez que vous êtes un entrepreneur gouvernemental. Les informations classifiées avec lesquelles vous travaillez quotidiennement (confidentialité) et la fiabilité de ces informations (intégrité) prévalent sur la facilité d’accès pour quelqu’un (disponibilité), dictant vos priorités dans ce sens. Quelques étapes de connexion supplémentaires ne signifient rien lorsque la sécurité nationale est en jeu.

Trouver le bon équilibre entre les différentes composantes de la triade CIA pour votre entreprise n’est pas toujours facile et nécessite un partenariat solide avec les besoins commerciaux de votre organisation pour le faire correctement. Mais quand il est déséquilibré, votre entreprise en souffrira.

Des opérations de sécurité efficaces sont essentielles pour atteindre les objectifs de la CIA

Sans une surveillance, une analyse et une alerte efficaces sur les événements de sécurité dans votre environnement, vous ne pourrez pas mesurer dans quelle mesure vous atteignez vos objectifs de la CIA, et vous risquez de manquer des violations de ces objectifs, faisant dégénérer les événements en incidents.

deepwatch a été conçu pour fournir de précieux services d’opérations de sécurité gérées pour aider les clients à maintenir une visibilité sur leurs performances, à identifier les événements et incidents de sécurité et à atteindre leurs objectifs de cybersécurité.

Apprenez-en plus sur qui nous sommes et comment nous changeons le service de cybersécurité gérée ou contactez-nous dès aujourd’hui.

Leave a Reply