Che cos’è la CIA (in Cybersecurity)?

No, non stiamo parlando della Central Intelligence Agency.

Come altri acronimi sfortunati là fuori nel mondo (uno dei nostri preferiti è il WTF, aka la World Trade Federation), CIA può spesso significare un paio di cose. Normalmente, sì, si riferisce alla Central Intelligence Agency. Ma quando si tratta di sicurezza informatica, significa qualcosa di completamente diverso.

In cybersecurity, CIA si riferisce alla triade CIA — un concetto che si concentra sull’equilibrio tra la riservatezza, l’integrità e la disponibilità dei dati sotto la protezione del vostro programma di sicurezza delle informazioni.

Questo concetto è emerso negli ultimi due decenni come un principio chiave per i professionisti della sicurezza informatica in quanto aiuta gli sforzi diretti, spendere e ore quando si cerca di creare e ottimizzare un programma di sicurezza informatica e allinearlo alle esigenze del business.

Per saperne di più: Terminologia della Cybersecurity in parole povere

Abbattere la CIA della cybersecurity

Riservatezza

Mantenere i dati al sicuro

Al suo interno, il principio della riservatezza riguarda il mantenimento di ciò che deve essere privato, privato. La regolamentazione governativa, i requisiti di conformità del settore, le aspettative dei tuoi partner commerciali e le priorità aziendali della tua azienda svolgono tutti un ruolo nella definizione di quali dati devono essere mantenuti riservati.

In pratica, la riservatezza riguarda il controllo dell’accesso ai dati in modo che solo gli utenti autorizzati possano accedervi o modificarli. Indipendentemente dal settore in cui si trova un’azienda, è responsabilità dell’azienda mantenere i propri dati e i dati dei propri clienti/clienti fuori dalle mani di coloro che li abuserebbero. Questo è forse allora il più ovvio dei tre componenti della CIA.

La riservatezza può essere violata sia intenzionalmente che involontariamente, attraverso attacchi diretti intesi a ottenere l’accesso attraverso parti vulnerabili di una rete o attraverso incuria ed errore umano. Avere forti controlli e una buona formazione per i dipendenti va un lungo cammino nel mantenere la riservatezza di un business.

Integrità

Mantenere i dati puliti

L’integrità si concentra sul mantenere i dati puliti e non contaminati, sia quando vengono caricati che quando vengono archiviati. Questo significa fare in modo che solo coloro che sono autorizzati a modificarlo, modificarlo.

Mentre i dati vengono trapelati è un problema, avendo dati essere maliziosamente o accidentalmente alterato può anche creare un mondo di problemi e settimane di mal di testa per le imprese. Quando questo accade, la fiducia vola fuori dalla finestra. Le aziende, i loro partner e i loro clienti devono poter contare su informazioni accurate, affidabili e aggiornate in ogni momento. Se questo non può essere il caso, c’è un problema.

Questo requisito non è applicabile solo ai dati che devono essere mantenuti riservati. Anche il contenuto del sito web di un’azienda deve essere accurato. I prezzi, le descrizioni e anche le ore di negozio devono essere tutti accurati. Questo tipo di dati pubblicamente visibili deve avere anche la sua integrità protetta.

Disponibilità

Mantenere accessibili i dati

Disponibilità significa essenzialmente che quando un utente autorizzato deve accedere a dati o informazioni, può farlo. A volte può essere confuso con o addirittura sembrano contraddire la riservatezza.

Mentre la riservatezza consiste nel garantire che solo le persone che hanno bisogno di accedere ai dati possano accedervi, la disponibilità consiste nel garantire che sia facile accedere ai dati qualora una persona autorizzata ne abbia bisogno. Ciò può includere assicurarsi che le reti e le applicazioni siano in esecuzione come dovrebbero, che i protocolli di sicurezza non ostacolino la produttività o che una risorsa sia disponibile per quando si verifica un problema e deve essere risolta.

Quando la disponibilità viene attaccata o viene lasciata sul ciglio della strada, gli affari possono fermarsi. Che si tratti di un blocco sul libro paga o e-mail o dati riservati necessari per gestire un’azienda, se i dipendenti non possono ottenere ciò di cui hanno bisogno per lavorare, beh, non possono lavorare. Trovare l’equilibrio tra l’accesso ai dati e fare in modo che il vostro business può ancora operare è una parte fondamentale della triade CIA.

Un esempio

Riservatezza, integrità e disponibilità pongono le basi per tutti i framework di sicurezza. Il tiro alla fune che a volte esiste tra di loro varia da settore a settore e aiuta a stabilire le priorità per i team di sicurezza informatica. Che cosa è CIA in sicurezza informatica in azione?

Ad esempio, immagina di gestire un’attività di e-commerce di successo.

  • La conformità PCI richiede — e i tuoi clienti si aspettano — che le informazioni sulla carta di credito siano archiviate in modo sicuro in modo che non si verifichino transazioni fraudolente (riservatezza).
  • Il tuo sito di e-commerce deve essere disponibile 24 ore al giorno, 7 giorni alla settimana in modo da poter assistere gli acquirenti ogni volta che scelgono di fare acquisti (disponibilità).
  • E quando arriva il loro ordine, non vogliono aver ricevuto la cosa sbagliata perché la descrizione del prodotto sul sito non rifletteva correttamente il prodotto, o perché qualcosa sul back-end si è incasinato (integrità).

Per affrontare ciascuno di questi richiederà la collaborazione del team di sicurezza e del business. Agli sviluppatori verrà chiesto di scrivere codice conforme ai requisiti PCI. Verrà chiesto di proteggere e mantenere hardware di qualità (o servizi cloud) e software per eseguire il sito web in modo affidabile. Le vendite e l’evasione degli ordini dovranno lavorare per garantire che inseriscano le informazioni corrette sul sito Web e che siano in atto metodologie appropriate per garantire che il pacco corretto venga inviato all’acquirente corretto. La sicurezza deve lavorare con tutti questi reparti per garantire il raggiungimento di tali obiettivi.

In questa situazione, mentre tutti sono ovviamente importanti, la riservatezza e l’accessibilità avranno probabilmente la precedenza sull’integrità poiché un’identità rubata e rivendicazioni fraudolente sono più importanti di un pacchetto errato.

Ma ora, immagina di essere un appaltatore governativo. Le informazioni classificate con cui lavori quotidianamente (riservatezza) e l’affidabilità di tali informazioni (integrità) hanno la precedenza su quanto sia facile per qualcuno accedervi (disponibilità), dettando le tue priorità in quella direzione. Un paio di passaggi aggiuntivi di accesso non significano nulla quando la sicurezza nazionale è in gioco.

Trovare il giusto equilibrio tra le diverse componenti della triade CIA per il tuo business non è sempre facile e richiede una forte partnership con le esigenze aziendali della tua organizzazione per fare correttamente. Ma quando è fuori equilibrio, il tuo business ne risentirà.

Le operazioni di sicurezza efficaci sono fondamentali per raggiungere gli obiettivi della CIA

Senza un monitoraggio, un’analisi e un avviso efficaci sugli eventi di sicurezza nel tuo ambiente, non sarai in grado di misurare quanto bene stai raggiungendo i tuoi obiettivi della CIA e potresti perdere le violazioni di tali obiettivi, aumentando gli eventi in incidenti.

deepwatch è stato creato per fornire preziosi servizi di managed security operations per aiutare i clienti a mantenere la visibilità sulle loro prestazioni, identificare eventi e incidenti di sicurezza e raggiungere i loro obiettivi di cybersecurity CIA.

Scopri di più su chi siamo e su come stiamo cambiando il servizio di sicurezza informatica gestita o contattaci oggi stesso.

Leave a Reply