Triade CIA
O que é Triade CIA?
Triade CIAModelo fundamental de seguranca da informacao que agrupa os objetivos em Confidencialidade, Integridade e Disponibilidade.
A triade CIA exprime os tres objetivos centrais que qualquer programa de seguranca deve equilibrar. Confidencialidade restringe o acesso a informacao a partes autorizadas atraves de cifragem, controlo de acesso e classificacao de dados. Integridade garante que dados e sistemas nao sao alterados sem autorizacao, apoiada por hashes, assinaturas digitais, controlo de versoes e armazenamento protegido. Disponibilidade garante que utilizadores autorizados possam usar servicos e dados quando precisam, suportada por redundancia, planeamento de capacidade, protecao DDoS e DRP. O modelo nao basta sozinho: o Hexagrama de Parker adiciona Posse, Autenticidade e Utilidade, e os frameworks modernos sobrepoem Autenticacao, Autorizacao, Nao-repudio e Privacidade.
● Exemplos
- 01
Cifrar PII de clientes (confidencialidade), assinar releases (integridade) e failover multirregiao (disponibilidade).
- 02
Mapear os CIS Controls em categorias CIA durante um gap assessment.
● Perguntas frequentes
O que é Triade CIA?
Modelo fundamental de seguranca da informacao que agrupa os objetivos em Confidencialidade, Integridade e Disponibilidade. Pertence à categoria Conformidade e frameworks da cibersegurança.
O que significa Triade CIA?
Modelo fundamental de seguranca da informacao que agrupa os objetivos em Confidencialidade, Integridade e Disponibilidade.
Como funciona Triade CIA?
A triade CIA exprime os tres objetivos centrais que qualquer programa de seguranca deve equilibrar. Confidencialidade restringe o acesso a informacao a partes autorizadas atraves de cifragem, controlo de acesso e classificacao de dados. Integridade garante que dados e sistemas nao sao alterados sem autorizacao, apoiada por hashes, assinaturas digitais, controlo de versoes e armazenamento protegido. Disponibilidade garante que utilizadores autorizados possam usar servicos e dados quando precisam, suportada por redundancia, planeamento de capacidade, protecao DDoS e DRP. O modelo nao basta sozinho: o Hexagrama de Parker adiciona Posse, Autenticidade e Utilidade, e os frameworks modernos sobrepoem Autenticacao, Autorizacao, Nao-repudio e Privacidade.
Como se defender contra Triade CIA?
As defesas contra Triade CIA costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Triade CIA?
Nomes alternativos comuns: Confidencialidade, Integridade, Disponibilidade.
● Termos relacionados
- compliance№ 299
Defesa em Profundidade
Estrategia de seguranca que empilha controlos independentes para que, se um falhar, outros continuem a prevenir, detetar ou conter um ataque.
- compliance№ 936
Gestão de riscos
Processo coordenado de identificar, analisar, avaliar, tratar, monitorizar e comunicar riscos para mantê-los dentro da tolerância definida pela organização.
- compliance№ 557
ISO/IEC 27001
Norma internacional que define os requisitos de um Sistema de Gestão de Segurança da Informação (SGSI) e permite certificação formal das organizações.
- compliance№ 731
NIST Cybersecurity Framework
Referencial voluntário baseado em risco, publicado pelo NIST dos EUA, que organiza os resultados de cibersegurança em seis funções essenciais.
- identity-access№ 076
Autenticação
Processo de verificar que uma entidade — utilizador, dispositivo ou serviço — é realmente quem afirma ser antes de conceder acesso.
- identity-access№ 077
Autorização
Processo que decide o que uma identidade já autenticada pode fazer — que recursos, ações e condições lhe são permitidos.