Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 167

Triade CIA

O que é Triade CIA?

Triade CIAModelo fundamental de seguranca da informacao que agrupa os objetivos em Confidencialidade, Integridade e Disponibilidade.


A triade CIA exprime os tres objetivos centrais que qualquer programa de seguranca deve equilibrar. Confidencialidade restringe o acesso a informacao a partes autorizadas atraves de cifragem, controlo de acesso e classificacao de dados. Integridade garante que dados e sistemas nao sao alterados sem autorizacao, apoiada por hashes, assinaturas digitais, controlo de versoes e armazenamento protegido. Disponibilidade garante que utilizadores autorizados possam usar servicos e dados quando precisam, suportada por redundancia, planeamento de capacidade, protecao DDoS e DRP. O modelo nao basta sozinho: o Hexagrama de Parker adiciona Posse, Autenticidade e Utilidade, e os frameworks modernos sobrepoem Autenticacao, Autorizacao, Nao-repudio e Privacidade.

Exemplos

  1. 01

    Cifrar PII de clientes (confidencialidade), assinar releases (integridade) e failover multirregiao (disponibilidade).

  2. 02

    Mapear os CIS Controls em categorias CIA durante um gap assessment.

Perguntas frequentes

O que é Triade CIA?

Modelo fundamental de seguranca da informacao que agrupa os objetivos em Confidencialidade, Integridade e Disponibilidade. Pertence à categoria Conformidade e frameworks da cibersegurança.

O que significa Triade CIA?

Modelo fundamental de seguranca da informacao que agrupa os objetivos em Confidencialidade, Integridade e Disponibilidade.

Como funciona Triade CIA?

A triade CIA exprime os tres objetivos centrais que qualquer programa de seguranca deve equilibrar. Confidencialidade restringe o acesso a informacao a partes autorizadas atraves de cifragem, controlo de acesso e classificacao de dados. Integridade garante que dados e sistemas nao sao alterados sem autorizacao, apoiada por hashes, assinaturas digitais, controlo de versoes e armazenamento protegido. Disponibilidade garante que utilizadores autorizados possam usar servicos e dados quando precisam, suportada por redundancia, planeamento de capacidade, protecao DDoS e DRP. O modelo nao basta sozinho: o Hexagrama de Parker adiciona Posse, Autenticidade e Utilidade, e os frameworks modernos sobrepoem Autenticacao, Autorizacao, Nao-repudio e Privacidade.

Como se defender contra Triade CIA?

As defesas contra Triade CIA costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Triade CIA?

Nomes alternativos comuns: Confidencialidade, Integridade, Disponibilidade.

Termos relacionados

Veja também