Skip to main content

A tríade CIA é um acrônimo fundamental para aplicar uma estratégia de cibersegurança, já que ela reúne os três princípios centrais para promover a segurança de um sistema: confidencialidade, integridade e disponibilidade.

Nesse sentido, a falta dessas medidas pode tornar a empresa mais suscetível a ataques cibernéticos, com perda de dados, além de estimular a necessidade de retrabalhos.

Leia o post até o final para conhecer cada uma delas em detalhes e saber como colocar em prática.

 

Quais são os três componentes da tríade CIA?

 

Confidencialidade

A confidencialidade visa proteger e manter a privacidade de informações confidenciais de usuários não autorizados. A manutenção da confidencialidade ajuda a fazer com que apenas indivíduos autorizados possam acessar as informações e os sistemas.

As melhores práticas para reforçar a confidencialidade são:

  • Criptografia: converte dados de um formato legível em formato codificado para evitar que eles sejam acessados para fins maliciosos. Somente indivíduos autorizados com as chaves de decodificação apropriadas podem decifrar e acessar as informações;
  • Autenticação: analisa a identidade dos usuários que tentam acessar o sistema ou os dados, normalmente por meio do uso de credenciais como nome de usuário/senha ou biometria;
  • Controle de Acesso: define e regula quais recursos ou dados podem ser acessados ​​por usuários específicos e sob quais condições. Isso inclui o uso de senhas fortes, autenticação multifator;
  • Comunicação segura: para manter a confidencialidade durante a transmissão de dados, os protocolos de comunicação segura como SSL/TLS (Secure Sockets Layer/Transport Layer Security) são úteis para criptografar os dados enquanto eles estão em trânsito.

 

Integridade

A integridade ajuda a proteger as informações que não estão sob o controle do proprietário (corporativo ou privado) e os sistemas contra modificações realizadas por indivíduos não autorizados. Esse aspecto da tríade é crucial para manter a precisão, consistência e confiabilidade nos sistemas e dados. 

Os principais controles de integridade incluem:

  • Checksums: também conhecidos como somas de verificação, são cálculos matemáticos que podem verificar a integridade dos dados ao detectar qualquer alteração ou erro na transmissão ou no armazenamento de dados. Vale ressaltar que o foco principal é a detecção e não correção de de erros;
  • Mecanismo de garantia da integridade da informação: por meio de funções como Hashing ou checagem, um código único é gerado para avaliar a integridade da informação;
  • Assinaturas digitais: existem técnicas criptográficas que criam uma assinatura digital exclusiva para verificar a identidade do remetente e detectar quaisquer modificações nos dados.

 

Disponibilidade

A disponibilidade garante que os sistemas e as informações sejam acessíveis e funcionais quando necessário, para obter a recuperação automática e evitar interrupções. Um exemplo é quando ocorre a perda de comunicação com um sistema importante para a empresa, decorrente da queda de um servidor ou uma aplicação crítica que apresentou uma falha devido a um erro interno ou ação não autorizada.

As soluções mais recomendados para aumentar a disponibilidade são:

  • Redundância: duplicar ou fazer backup de componentes ou sistemas que podem ser utilizados ​​em caso de falha como substituição. Isso pode ser implementado em vários níveis, como infraestrutura de rede, servidores ou armazenamento de dados;
  • Tolerância a falhas: capacidade de um sistema manter o funcionamento na presença de falhas de hardware ou software, mesmo que de forma parcial. Geralmente, eles incluem recursos como failover automático, em que um componente de backup assume o controle quando o componente principal falha;
  • Planos de recuperação: essa medida descreve as estratégias e procedimentos para recuperar os sistemas e dados em casos como falha de hardware, ataque de malware ou erro humano. Esses planos incluem estratégias de backup, armazenamento de dados fora do local e etapas predefinidas para recuperação e restauração do sistema.

 

Bônus

Além dos três princípios apresentados acima, existem dois conceitos da segurança da informação que são importantes e vale a pena conhecer:

 

Irretratabilidade 

Também conhecida como não repúdio, esse termo se refere a propriedade responsável por impedir que indivíduos neguem seu envolvimento em uma transação digital ou a autenticidade de um ativo digital. 

É um aspecto fundamental da manutenção da confiança e responsabilidade nas interações digitais, além de contextos legais e regulatórios, para evitar disputas, fraudes e repúdio. Ela ajuda a obter evidências da integridade e origem dos dados.

Algumas práticas comuns são:

  • Assinaturas Digitais e Comunicação Segura conforme citamos acima;
  • Registros de Auditoria e Carimbos de data e hora: os logs de auditoria registram eventos e ações executados em um sistema, enquanto os carimbos de data e hora fornecem um registro cronológico de quando esses eventos ocorreram. Portanto, ambos servem como prova das ações realizadas por indivíduos ou entidades.
  • Não utilizar contas em grupo: uma conta única de acesso que possui dois ou mais usuários dificulta a análise das atividades sobre quem realizou determinada ação. Por isso, é importante evitar isso para aumentar a irretratabilidade.

 

Autenticidade 

A autenticidade é um princípio que busca validar se as entidades digitais, como usuários, sistemas ou dados são legítimos e confiáveis. Ela é útil para evitar a falsificação de identidade, manipulação de dados e acesso não autorizado.

Isso ajuda a promover confiança, legitimidade das entidades digitais, além de fortalecer a postura geral de segurança de sistemas e redes.

Os pontos-chave da autenticidade são:

  • Autenticação de usuários: é fundamental para garantir que somente pessoas autorizadas possam acessar sistemas, redes ou dados confidenciais. Os principais métodos incluem senhas, biometria e autenticação de dois fatores;
  • Autenticação de sistemas e dispositivos: envolve a verificação de sua identidade e integridade. Geralmente, isso ocorre com o uso de certificados digitais, chaves criptográficas ou mecanismos de inicialização segura;
  • Auditoria e registro de logs: os logs servem como evidência de atividades, o que ajuda a estabelecer autenticidade das ações executadas por usuários ou sistemas.

 

Checks para obter confidencialidade, integridade e disponibilidade

 

  • Transferência de dados sem HTTPS: para ampliar a proteção do Storage Account é recomendado habilitar o recurso de transferência segura para que todos os dados sejam criptografados com o protocolo HTTPS, pois rejeita qualquer solicitação originada de uma conexão insegura; 
  • Verificação de integridade do arquivo de log do CloudTrail não está ativo: os logs do CloudTrail podem conter informações importantes para a organização, então para verificar os arquivos e detectar se eles foram modificados ou excluídos, recomenda-se habilitar a verificação de integridade;
  • Instâncias do banco de dados Cloud SQL sem backup ativado: habilitar o backup automático das instâncias de banco de dados é importante para recuperar o conteúdo em caso de perda, roubo de dados ou desastres que envolvam a estrutura física de armazenamento do provedor.

 

Aplique os pilares da tríade CIA com o CleanCloud Score

Agora que você conhece os pilares de confidencialidade, integridade e disponibilidade, é preciso contar com uma solução de cibersegurança para implementar uma política de segurança com qualidade.

O CleanCloud Score pode ser um parceiro estratégico nesse cenário, para ajudar a estimular uma postura de segurança consolidada em toda a estrutura da empresa, ao orientar processos e equipes.

A plataforma disponibiliza +400 verificações para identificar vulnerabilidades no ambiente em nuvem AWS, Azure e Google Cloud para corrigi-las com um passo a passo de remediação em cada uma delas.

Saiba mais: https://cleancloud.io/

Close Menu

Selecione o produto que deseja acessar