CIA Triad:The key to Improving Your Information Security

サイバー攻撃の絶え間ない急増と情報コミッショナー事務所(ICO)による厳しい罰則の導入は、効果的なデータセキ しかし、最新の侵害を取り巻くすべての騒音、攻撃ベクトルの増加、より厳しい罰金により、情報セキュリティの中核にあるものを見失うのは簡単です。

この記事では、基本に戻り、情報セキュリティの三つの主要な柱、すなわち機密性、完全性、可用性、CIAトライアドとしても知られています。 CIAトライアドの健全な理解を持つことは、多くの場合、悪用を通じて侵害されているこれらの三つの要素であるため、データの盗難、漏れ、損失から組織を保

機密性

“機密性”の目的は、情報の不正な開示を防止することにより、データの保護を確保することです。 必要な情報にアクセスするための正当な権限を持つ個人のみが、それを許可されるべきであり、”知る必要がある”ベースの許可とも呼ばれます。 一般的に、機密性の目標は、機密データが間違った手に入るのを防ぐことです。

多要素認証、強力なパスワード、暗号化、データの分離、適切なユーザー権限レベルを持つユーザーの割り当てなど、機密性を支援するための措置がいくつかあります。 ただし、このような措置を実施する前に、権限のない事業体がアクセスした場合にどのくらいの損害が発生するかに応じて、情報資産を異なる分類にグループ化することが重要です。 負の影響が大きいほど、セキュリティ制御が強化される必要があります。

機密性に対する一般的な脅威は次のとおりです:

  • 盗聴攻撃
  • 暗号化クラッキング
  • 悪意のあるインサイダー
  • Man-in-the-middle攻撃

整合性

この原則は、情報の正確性、信頼性、有効性をライフサイクルを通じて保証することを目指しています。 情報は真実である場合にのみその価値を保持しているため、許可されていない個人またはプロセスによる保存中または転送中のデータの変更を禁

不要な変更を防ぎ、変更された場合に情報を復元できるようにするためには、定期的なバックアップの実装が不可欠であり、効果的なアクセス権、バージ

あなたの情報の完全性に影響を与える可能性のある課題は次のとおりです:

  • ヒューマンエラー
  • エンドツーエンドの暗号化が存在しないサーバーを侵害する
  • デバイスに対する物理的な侵害

可用性

可用性とは、権限を与えられた職員が必要なときにアクセスできる情報を指します。 ビジネス継続性の保護は、情報の保存と処理に使用されるハードウェア、ソフトウェア、機器、通信チャネルのパフォーマンスを厳密に維持することに大きく依存しています。

可用性の損失から組織を保護するために使用される一般的な方法には、すべての重要なシステムの更新、DDOS保護、冗長性、ファイアウォールおよびプロキ

最悪の事態が発生し、組織がセキュリティ侵害/攻撃に見舞われた場合、可用性の喪失を制限できるように、適応可能なインシデント対応計画を

:

  • 分散型サービス拒否攻撃(DDOS)
  • 自然災害や火災による処理能力の喪失
  • 悪意のあるコード
  • 帯域幅の不足

CIAトライアドの実装

CIAの全体的な目標は、あなたの最も重要な資産の。 トライアドの要素のそれぞれは、あなたのセキュリティ姿勢を強化するために尽力しています。 トライアドの要素の1つだけが失敗した場合、悪意のあるアクターがネットワークに侵入する機会の窓を提供する可能性があります。

しかし、機密性、完全性、可用性の組み合わせをどのように優先順位付けするかは、組織の要件に完全に依存します。 柱の一つが他のものよりも重要である場合があります,例えば,あなたのプロセスの可用性は、あなたの情報の機密性よりも重要である可能性があります,したがって、sternerの測定は、すべての回で可用性を確保するために取られるべきです.

Commissum can help

長年のサイバーおよび情報セキュリティアドバイザリー会社として、Commissumはあなたの重要なビジネス資産を保護するための専門家の助言とサ 私たちは、より安全になるために必要な詳細な手順をマッピングする前に、組織の技術、データ処理活動、作業力のニーズを理解する総合的なアプローチを テストサービス、トレーニング、およびコンサルティングのためのソリューションを提供し、私たちはあなたが誇りに思うことができる情報セキ

あなたの情報セキュリティ体制を強化する方法についての専門家のアドバイスについては、連絡を取る–私たちは助ける準備ができています!

コメントを残す

メールアドレスが公開されることはありません。