Triade C.I.D

O que é a Tríade C.I.D?

Tríade C.I.D é um modelo de segurança que destaca os principais objetivos de segurança de dados e serve como um guia para as organizações manterem seus dados confidenciais protegidos contra acesso não autorizado e exfiltração de dados.

Componentes da Tríade C.I.D

C.I.D é um acrônimo para:

  • Confidencialidade garante que a informação seja acessível apenas por indivíduos autorizados;
  • integridade garante que a informação seja confiável; e
  • disponibilidade garante que os dados estejam disponíveis e acessíveis para satisfazer as necessidades de negócios.

Como usar a Tríade C.I.D?

Como um modelo de segurança, a Tríade C.I.D é melhor pensado como uma maneira de pensar e raciocinar sobre a melhor forma de proteger os dados em sua rede.

  1. Quando um novo aplicativo ou serviço estiver sendo avaliado, pergunte-se: “Como isso afetará a confidencialidade, a integridade e a disponibilidade dos dados que ele toca?”
  2. Em vez de conduzir revisões gerais de segurança, concentre-se em apenas uma perna da tríade de cada vez. Reavalie os procedimentos para ver onde melhorias podem ser feitas.
  3. Educar os usuários finais sobre a Tríade C.I.D como uma estrutura para considerar suas próprias ações: “O envio desta planilha de dados do usuário para uma agência externa impactará a C.I.D?”

Quando você deve usar a Tríade C.I.D?

Como todos os modelos de segurança, a Tríade C.I.D tem um ponto de vista particular. Nesse caso, os dados são o ponto central em torno do qual você deve estruturar seus esforços de segurança.

Alguns outros modelos se concentram no gerenciamento de permissões, na classificação de dados, no gerenciamento de identidade e acesso e na análise comportamental do usuário (UBA). Com a aplicação de várias abordagens diferentes à sua arquitetura de segurança, você é mais capaz de deter e desafiar os criminosos cibernéticos e pessoas mal-intencionadas de roubar sua propriedade intelectual, dados de assistência médica, dados financeiros e informações pessoalmente identificáveis.

Então, para responder à pergunta: você deve sempre usar a Tríade C.I.D, mas nunca deve usá-lo isoladamente. Ele deve ser emparelhado com outros modelos de segurança sobrepostos para que a defesa em profundidade possa ser alcançada.

Exemplo de Tríade C.I.DDatAdvantage

Para entender melhor como aplicar os princípios da Tríade C.I.D à sua organização, avaliamos nosso próprio produto DatAdvantage nos três componentes.

Confidencialidade

Para garantir que os dados confidenciais sejam acessados apenas por indivíduos autorizados, o primeiro passo é eliminar o acesso global a dados confidenciais. Para fazer isso, o Varonis DatAdvantage utiliza os seguintes fluxos de metadados para fazer recomendações de permissões para o administrador de TI da sua empresa: usuários e grupos, permissões, atividade de acesso e classificação de conteúdo.

Com esses mesmos fluxos de metadados, o Varonis DatAdvantage e seu administrador de TI em um esforço colaborativo, podem dar os próximos passos para identificar quem tem acesso a um conjunto de dados, corrigir ACLs quebrados, eliminar grupos de segurança não utilizados, identificar proprietários de dados e até mesmo utilizar o Varonis DataPrivilege para permitir que os proprietários de dados da sua empresa analisem os acessos aos dados.

Disponibilidade

As empresas funcionam sem problemas quando os dados estão prontamente disponíveis e acessíveis. No entanto, quando ocorre um incidente de segurança impedindo o acesso ou gerando muito acesso, um forte recurso de auditoria pode ajudar e determinar a causa raiz.

Para rastrear a fonte, o Varonis DatAdvantage mostra o fluxo de metadados da atividade de acesso e gera automaticamente uma trilha de auditoria de cada evento, data e hora e outros eventos como – criar, excluir, ler, modificar. Além disso, uma trilha de auditoria combinada com o fluxo de metadados de usuários e grupos ajudará os pesquisadores a responder a uma pergunta muitas vezes irrespondível: quem acessou os dados?

Integridade

Dados incompletos, dados ausentes ou desatualizados podem afetar negativamente a qualidade dos dados. O Varonis DatAdvantage e o Data Classification Engine aproveitam o fluxo de metadados de atividade de acesso e classificação de conteúdo para identificar dados obsoletos e tipo de conteúdo, enquanto o Data Transport Engine pode mover, arquivar, detectar e colocar automaticamente em quarentena dados regulamentados com base em limites de retenção.

Embora a segurança da informação seja frequentemente associada à Tríade C.I.D, A Varonis vai além desses três atributos. Além disso, a segurança da informação na Varonis não é uma lista de verificação ou apenas sobre conformidade. É uma jornada.

Escrito por Cindy Ng

Fonte Original blog.varonis.com