Os três elementos mais importantes a serem protegidos em qualquer configuração de tecnologia da informação são:
1.
confidencialidade: Garantir que informações confidenciais sejam acessíveis apenas a indivíduos ou sistemas autorizados. Isso envolve a proteção de dados contra acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição. Isso inclui fortes controles de acesso, criptografia e medidas de prevenção de perda de dados (DLP).
2.
Integridade: Garantir a precisão e integridade das informações e impedir modificação ou exclusão não autorizada. Isso se baseia em mecanismos como controle de versão, somas de verificação, assinaturas digitais e processos robustos de gerenciamento de mudanças. Trata -se de garantir que os dados não tenham sido adulterados.
3.
Disponibilidade: Garantir que os usuários autorizados tenham acesso oportuno e confiável a informações e recursos quando necessário. Isso envolve projetar sistemas resilientes, implementar backups e planos de recuperação de desastres e ter infraestrutura robusta capaz de lidar com altas cargas e possíveis interrupções.
Embora outros elementos de segurança, como a autenticidade (verificando a identidade de usuários e sistemas) e a não repudiação (impedindo que os usuários nequem ações) sejam cruciais, confidencialidade, integridade e disponibilidade (geralmente chamadas de Triad da CIA) são fundamentais e sustentam todos os outros objetivos de segurança. Sem esses três, toda a postura de segurança é severamente comprometida.