A IMPORTÂNCIA DO TRÍADE CID NA SEGURANÇA CIBERNÉTICA
Falar sobre Segurança da Informação nos remete ao especto básico da propriedade que rege toda a fundamentação do seu propósito, que é o da confiabilidade da informação, o qual pode ser entendido como a propriedade de consistência dos comportamentos e resultados desejados.
Um dos grandes objetivos é garantir a segurança de uma informação, isso significa manter a confiabilidade dela, ou seja, fazer com que ela continue sendo: confidencial, íntegra e disponível. Esses três fatores principais são os pilares que atendem aos requisitos de qualidade que a informação precisa satisfazer para que seja confiável.
Portanto, os princípios de confidencialidade, integridade e disponibilidade são os mais importantes em todos os programas de segurança. E são eles que formam a chamada Tríade CID, também conhecida como Tríade A-I-C (Availability Integrity Confidentiality), Triângulo AIC, e Triângulo CIA.
O QUE É A TRÍADE CID?
As três letras em "Tríade CID "significam Confidencialidade, Integridade e Disponibilidade. A tríade CID é um modelo comum que forma a base para o desenvolvimento de sistemas de segurança. A tríade é usada para encontrar vulnerabilidades e métodos para criar soluções.
A confidencialidade, integridade e disponibilidade das informações são cruciais para a operação de um negócio, e a tríade da CID segmenta essas três ideias em pontos focais separados. Essa diferenciação é útil porque ajuda a orientar as equipes de segurança à medida que elas identificam as diferentes maneiras pelas quais podem abordar cada preocupação.
INTEGRIDADE
A integridade envolve garantir que seus dados sejam confiáveis e livres de adulteração. A integridade dos seus dados é mantida apenas se os dados forem autênticos, precisos e confiáveis.
DISPONIBILIDADE
Mesmo que os dados sejam mantidos confidenciais e sua integridade seja preservada, muitas vezes são inúteis, a menos que estejam disponíveis para aqueles na organização e os clientes que atendem. Isso significa que os sistemas, redes e aplicativos devem estar funcionando como e quando deveriam. Além disso, as pessoas com acesso a informações específicas devem poder acessá-las quando necessário, e o acesso aos dados não deve levar um tempo excessivo.
POR QUE VOCÊ DEVE USAR A TRÍADE CID?
A tríade CID fornece uma lista de verificação simples, porém abrangente, de alto nível para a avaliação de seus procedimentos e ferramentas de segurança. Um sistema eficaz satisfaz todos os três componentes: confidencialidade, integridade e disponibilidade. Um sistema de segurança da informação que está faltando em um dos três aspetos da tríade CID é insuficiente.
A tríade de segurança CID também é valiosa para avaliar o que deu errado, e o que funcionou, após um incidente negativo. Por exemplo, talvez a disponibilidade tenha sido comprometida após um ataque de malware, como ransomware, mas os sistemas em vigor ainda eram capazes de manter a confidencialidade de informações importantes. Esses dados podem ser usados para abordar pontos fracos e replicar políticas e implementações bem-sucedidas.
QUANDO VOCÊ DEVE USAR A TRÍADE CID?
Você deve usar a tríade CID na maioria das situações de segurança, particularmente porque cada componente é essencial. No entanto, é particularmente útil ao desenvolver sistemas sobre classificação de dados e gerenciamento de permissões e privilégios de acesso. Você também deve empregar rigorosamente a tríade CID ao abordar as vulnerabilidades cibernéticas da sua organização. Ela pode ser uma ferramenta poderosa para interromper a cyber kill chain, que se refere ao processo de visar e executar um ataque cibernético. A tríade de segurança da CID pode ajudar você a se concentrar no que os invasores podem estar procurando e, em seguida, implementar políticas e ferramentas para proteger adequadamente esses ativos.
Além disso, a tríade CID pode ser usada ao treinar funcionários sobre segurança cibernética. Você pode usar cenários hipotéticos ou estudos de caso da vida real para ajudar os funcionários a pensar em termos de manutenção da confidencialidade, integridade e disponibilidade de informações e sistemas.