co to jest CIA (w cyberbezpieczeństwie)?
Nie, Nie mówimy o Centralnej Agencji Wywiadowczej.
podobnie jak inne niefortunne akronimy na świecie (jednym z naszych ulubionych jest WTF, aka World Trade Federation), CIA często może oznaczać kilka rzeczy. Zwykle tak, odnosi się do Centralnej Agencji Wywiadowczej. Ale jeśli chodzi o cyberbezpieczeństwo, oznacza to coś zupełnie innego.
w cyberbezpieczeństwie CIA odnosi się do triady CIA-koncepcji, która koncentruje się na równowadze między poufnością, integralnością i dostępnością danych w ramach ochrony programu bezpieczeństwa informacji.
koncepcja ta pojawiła się w ciągu ostatnich dwóch dekad jako kluczowa zasada dla specjalistów ds. bezpieczeństwa informacji, ponieważ pomaga ukierunkować wysiłki, spędzić i godziny, próbując stworzyć i zoptymalizować program cyberbezpieczeństwa i dostosować go do potrzeb firmy.
Czytaj więcej: Terminologia cyberbezpieczeństwa w kategoriach laików
przełamanie CIA cyberbezpieczeństwa
poufność
bezpieczeństwo danych
zasada poufności polega na zachowaniu tego, co musi być prywatne, prywatne. Regulacje rządowe, wymagania branżowe, oczekiwania ze strony partnerów biznesowych i własne priorytety biznesowe Twojej firmy odgrywają rolę w określaniu, jakie dane muszą być poufne.
w praktyce poufność polega na kontrolowaniu dostępu do danych tak, aby tylko upoważnieni użytkownicy mogli uzyskać do nich dostęp lub je modyfikować. Bez względu na branżę, w której znajduje się firma, obowiązkiem firmy jest przechowywanie danych i danych klientów/klientów z rąk tych, którzy mogliby je niewłaściwie wykorzystać. Jest to chyba najbardziej oczywisty z trzech składników CIA.
poufność może zostać naruszona zarówno celowo, jak i nieumyślnie, poprzez bezpośrednie ataki mające na celu uzyskanie dostępu przez wrażliwe części sieci lub przez nieostrożność i błąd ludzki. Posiadanie silnej kontroli i dobrych szkoleń dla pracowników ma duży wpływ na zachowanie poufności firmy.
integralność
utrzymanie czystości danych
integralność koncentruje się na utrzymaniu czystości i nieskażenia danych, zarówno podczas ich przesyłania, jak i przechowywania. Oznacza to upewnienie się, że tylko ci, którzy mogą go modyfikować, modyfikować.
podczas gdy wyciek danych jest problemem, złośliwe lub przypadkowo zmienione dane mogą również stworzyć świat problemów i tygodni bólu głowy dla firm. Kiedy tak się dzieje, zaufanie wylatuje przez okno. Firmy, ich partnerzy i klienci muszą zawsze polegać na dokładnych, wiarygodnych i aktualnych informacjach. Jeśli tak nie może być, jest problem.
ten wymóg dotyczy nie tylko danych, które muszą być poufne. Treść na stronie internetowej firmy musi być również dokładna. Ceny, opisy, a nawet godziny przechowywania muszą być dokładne. Tego rodzaju publicznie widoczne dane muszą mieć również chronioną integralność.
dostępność
utrzymanie dostępności danych
dostępność zasadniczo oznacza, że gdy autoryzowany użytkownik musi uzyskać dostęp do danych lub informacji, może. Czasami może być mylony lub nawet wydaje się zaprzeczać poufności.
podczas gdy poufność polega na upewnieniu się, że tylko osoby, które muszą uzyskać dostęp do danych, mogą się do nich dostać, dostępność polega na upewnieniu się, że dostęp do tych danych jest łatwy w przypadku, gdy uprawniona osoba tego potrzebuje. Może to obejmować upewnienie się, że sieci i aplikacje działają tak, jak powinny, że protokoły bezpieczeństwa nie utrudniają wydajności lub że zasób jest pod ręką, gdy pojawia się problem i wymaga naprawy.
kiedy dostępność jest atakowana lub zostaje pozostawiona na uboczu, biznes może się zatrzymać. Niezależnie od tego, czy jest to blok na liście płac, e-mail czy poufne dane wymagane do prowadzenia firmy, jeśli pracownicy nie mogą uzyskać tego, czego potrzebują do pracy, cóż, nie mogą pracować. Znalezienie równowagi między dostępem do danych i upewniając się, że firma może nadal działać jest kluczową częścią triady CIA.
przykład
poufność, integralność i dostępność stanowią podstawę wszystkich ram bezpieczeństwa. Przeciąganie liny, które czasami istnieje między nimi, różni się w zależności od branży i pomaga ustalić priorytety dla zespołów ds. bezpieczeństwa cybernetycznego. Czym jest CIA w cyberbezpieczeństwie w akcji?
na przykład wyobraź sobie, że prowadzisz udany biznes e-commerce.
- zgodność z PCI wymaga — a klienci oczekują-bezpiecznego przechowywania danych karty kredytowej, aby nie doszło do nieuczciwych transakcji (poufność).
- Twoja witryna e-commerce musi być dostępna 24 godziny na dobę, 7 dni w tygodniu, abyś mógł obsługiwać kupujących, gdy tylko zdecydują się na zakupy(dostępność).
- a kiedy ich zamówienie dotrze, nie chcą otrzymać niewłaściwej rzeczy, ponieważ Opis produktu na stronie nie odzwierciedlał prawidłowo produktu lub ponieważ coś na zapleczu zostało pomieszane (integralność).
rozwiązanie każdego z nich będzie wymagało współpracy zespołu ds. bezpieczeństwa i firmy. Programiści zostaną poproszeni o napisanie kodu zgodnego z wymaganiami PCI. Zostanie poproszony o zabezpieczenie i utrzymanie wysokiej jakości sprzętu (lub usług w chmurze)i oprogramowania w celu niezawodnego uruchamiania witryny. Sprzedaż i realizacja zamówień będą musiały pracować, aby upewnić się, że umieszczają poprawne informacje na stronie internetowej i że istnieją odpowiednie metody, aby zapewnić, że prawidłowa paczka zostanie wysłana do właściwego kupującego. Bezpieczeństwo musi współpracować ze wszystkimi tymi działami, aby zapewnić osiągnięcie tych celów.
w tej sytuacji, chociaż wszystkie są oczywiście ważne, poufność i dostępność prawdopodobnie będą miały pierwszeństwo przed integralnością, ponieważ skradziona tożsamość i fałszywe roszczenia są ważniejsze niż nieprawidłowy pakiet.
ale teraz wyobraź sobie, że jesteś rządowym wykonawcą. Informacje niejawne, z którymi pracujesz na co dzień (poufność) i wiarygodność tych informacji (integralność) mają pierwszeństwo przed tym, jak łatwo jest komuś uzyskać do nich dostęp (dostępność), dyktując Twoje priorytety w tym kierunku. Dodatkowe kilka kroków logowania nic nie znaczy, gdy bezpieczeństwo narodowe jest zagrożone.
znalezienie odpowiedniej równowagi między różnymi składnikami triady CIA dla Twojej firmy nie zawsze jest łatwe i wymaga silnego partnerstwa z potrzebami biznesowymi Twojej organizacji, aby zrobić prawidłowo. Ale kiedy to jest z równowagi, twój biznes będzie cierpieć.
skuteczne operacje bezpieczeństwa mają kluczowe znaczenie dla osiągnięcia celów CIA
bez skutecznego monitorowania, analizy i ostrzegania o zdarzeniach bezpieczeństwa w Twoim środowisku, nie będziesz w stanie zmierzyć, jak dobrze spełniasz swoje cele CIA, i możesz przegapić naruszenia tych celów, eskalacja zdarzeń do incydentów.
deepwatch został stworzony, aby zapewnić cenne usługi zarządzania bezpieczeństwem, aby pomóc klientom w utrzymaniu wglądu w ich wydajność, identyfikacji zdarzeń i incydentów bezpieczeństwa oraz realizacji ich celów w zakresie cyberbezpieczeństwa.
dowiedz się więcej o tym, kim jesteśmy i jak zmieniamy usługę zarządzanego bezpieczeństwa cybernetycznego lub skontaktuj się z nami już dziś.
Leave a Reply