EI – Isac Cybersecurity Spotlight-CIA Triad

0 Comments

Qué es

la CIA Triad es un modelo de referencia en seguridad de la información diseñado para gobernar y evaluar cómo una organización maneja los datos cuando se almacenan, transmiten o procesan. Cada atributo de la tríada representa un componente crítico de la seguridad de la información:

  1. Confidencialidad-los datos no deben ser accedidos o leídos sin autorización. Garantiza que solo las partes autorizadas tengan acceso. Los ataques contra la confidencialidad son ataques de divulgación.,
  2. integridad-los datos no deben ser modificados o comprometidos de ninguna manera. Asume que los datos permanecen en su estado previsto y solo pueden ser editados por partes autorizadas. Los ataques contra la integridad son ataques de alteración.
  3. disponibilidad-los datos deben ser accesibles a petición legítima. Garantiza que las partes autorizadas tengan acceso sin trabas a los datos cuando sea necesario. Los ataques contra la disponibilidad son ataques de destrucción.

Why does it matter

cada ataque cibernético intenta violar al menos uno de los atributos de la tríada de la CIA., Tener un conocimiento profundo de este modelo de seguridad de la información ayuda a las oficinas electorales a identificar mejor los riesgos y proteger sus redes de actividades no autorizadas a través de políticas de ciberseguridad adecuadas y medidas de mitigación. Además, este modelo ayuda a coordinar la respuesta a incidentes al establecer un terreno común para que el personal administrativo y técnico comunique el alcance de un incidente. También fomenta una comunicación más detallada con el público, aumentando la transparencia en cuestiones delicadas.,

qué puede hacer

evalúe su organización e identifique todos los datos que almacena en el contexto de la tríada de la CIA para garantizar que las políticas y protecciones de ciberseguridad existentes aborden los riesgos apropiados. El CIS ControlsTM y el Handbook for Elections Infrastructure Security son herramientas clave para identificar e implementar políticas apropiadas.,ntegrity:

  • CIS Control 13 – protección de datos
  • Elections Best Practice 45 – mantener una cadena de custodia para todos los dispositivos principales

disponibilidad:

  • CIS Control 10 – Capacidad de recuperación de datos
  • Elections Best Practice 31 – realizar pruebas de carga y estrés para cualquier sistema transaccional relacionado para garantizar la capacidad del sistema para mitigar posibles ataques de tipo DDoS

ei-isac Cybersecurity Spotlight es una explicación práctica de un concepto, evento o práctica de ciberseguridad común y su aplicación a la seguridad de la infraestructura electoral., Su objetivo es proporcionar a los miembros de la IE-ISAC una comprensión práctica de temas técnicos comunes en la industria de la ciberseguridad. Si desea solicitar un término o práctica específica que pueda ser de interés para la comunidad electoral, comuníquese con [email protected].


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *