As áreas primárias de segurança da informação podem ser amplamente categorizadas, embora haja uma sobreposição significativa entre elas. Essas áreas trabalham juntas para proteger os ativos de informação de uma organização:
*
confidencialidade: Garantir que informações confidenciais sejam acessíveis apenas a indivíduos ou sistemas autorizados. Isso envolve técnicas como criptografia, listas de controle de acesso (ACLs) e prevenção de perda de dados (DLP).
*
Integridade: Garantir a precisão e integridade das informações e impedir modificação ou exclusão não autorizada. Isso se baseia em medidas como controle de versão, assinaturas digitais, hash e sistemas de detecção de intrusões (IDs).
*
Disponibilidade: Garantir que informações e recursos sejam acessíveis aos usuários autorizados quando necessário. Isso inclui medidas como redundância, sistemas de failover, planejamento de recuperação de desastres e planejamento de continuidade de negócios.
Esses três - confidencialidade, integridade e disponibilidade - são frequentemente referidos como a tríade da CIA, os pilares fundamentais da segurança da informação. Além da tríade da CIA, outras áreas importantes incluem:
*
Autenticação: Verificando a identidade de usuários ou sistemas que tentam acessar recursos. Isso usa métodos como senhas, autenticação multifatorial (MFA), biometria e certificados digitais.
*
Autorização: Determinando quais ações um usuário ou sistema autenticado pode executar. Isso envolve listas de controle de acesso (ACLs), controle de acesso baseado em função (RBAC) e controle de acesso baseado em atributos (ABAC).
*
não repudiação: Garantir que uma ação ou evento não possa ser negada pela parte que a executou. Assinaturas digitais e trilhas de auditoria são componentes -chave.
*
Gerenciamento de risco: Identificando, avaliando e mitigando riscos à segurança da informação. Isso envolve avaliações de risco, varredura de vulnerabilidade, teste de penetração e planejamento de resposta a incidentes.
*
Treinamento de conscientização sobre segurança: Educar os usuários sobre ameaças à segurança e melhores práticas. Isso é crucial, pois o erro humano é uma causa significativa de violações de segurança.
*
Segurança física: Proteger ativos físicos como servidores, redes e data centers de acesso ou dano não autorizado. Isso inclui medidas como controle de acesso, vigilância e controles ambientais.
*
Segurança e privacidade de dados: Proteger dados confidenciais, cumprir com regulamentos relevantes (como GDPR, CCPA) e lidar com informações pessoais com responsabilidade.
*
Segurança de rede: Proteger redes de computadores e dados transmitidos por eles. Isso envolve firewalls, sistemas de detecção/prevenção de intrusões (IDS/IPS), redes privadas virtuais (VPNs) e configurações de rede seguras.
Essas áreas estão interconectadas e requerem uma abordagem holística para a segurança eficaz da informação. As prioridades específicas variam dependendo do tamanho, da indústria e da natureza da organização de seus ativos de informação.