Como este tema funciona na sua empresa
Os pilares CIA (Confidencialidade, Integridade, Disponibilidade) são o fundamento conceitual de toda cibersegurança. Confidencialidade: dados acessíveis apenas a pessoas autorizadas (proteção contra vazamento). Integridade: dados não são alterados sem autorização (proteção contra corrupção). Disponibilidade: dados/sistemas acessíveis quando necessário (proteção contra indisponibilidade). Todos os controles de segurança alinhma-se com um ou mais pilares. O desafio prático é entender que os três pilares frequentemente estão em conflito — mais sigilo pode prejudicar disponibilidade, mais redundância pode aumentar superfície de ataque — e priorizar conforme contexto e risco.
Confidencialidade na prática: acesso restrito e proteção de segredos
Confidencialidade significa que dados sensíveis estão acessíveis apenas para quem precisa. Implementação: (1) Criptografia: dados criptografados em repouso (hard drive) e em trânsito (rede) para que apenas pessoa com chave consegue ler. (2) Controle de acesso: apenas pessoas autorizadas têm permissão (princípio do menor privilégio). (3) Segredos: senhas, chaves de API armazenadas em vault, não em código-fonte. Violação de confidencialidade: email corporativo é interceptado por terceiro, terceiro consegue ler mensagens sensíveis[1].
Custo: criptografia exigem processamento (1–5% overhead). Controle de acesso exige governança (quem aprova? como revisar?). Vault de segredos exigem ferramenta e treinamento. ROI: reduz risco de vazamento, aumenta confiança de cliente.
Integridade na prática: garantindo dados não são alterados
Integridade significa dados não são alterados sem autorização. Implementação: (1) Backup: cópia de dados em caso de perda/corrupção. (2) Assinatura digital: documento assinado criptograficamente prova que não foi alterado. (3) Auditoria: registro de quem acessou/alterou dados e quando. (4) Redundância: múltiplas cópias para recuperação se uma é corrompida. Violação de integridade: nota fiscal é alterada para reduzir valor, e ninguém detecta. Impacto: fraude, inconsistência contábil[2].
Custo: backup exigem armazenamento (offline). Auditoria exigem coleta de logs. ROI: reduz risco de fraude interna, demonstra conformidade (LGPD, NF-e).
Disponibilidade na prática: sistemas funcionando quando necessário
Disponibilidade significa sistemas estão acessíveis quando necessário. Implementação: (1) Redundância: múltiplos servidores, caminhos de rede, para que se um cai, outro continua. (2) Disaster recovery: plano de recuperação em caso de desastre (incêndio, terremoto). (3) Monitoramento: alertas automáticos quando sistema sai do ar para resposta rápida. (4) Load balancing: distribuir carga entre múltiplos recursos para não sobrecarregar um. Violação de disponibilidade: ransomware criptografa todos os servidores, empresa fica sem acesso a dados por dias[3].
Custo: redundância é caro (2x infraestrutura). Disaster recovery exigem testes (disruptivos). ROI: reduz downtime, demonstra conformidade, melhora confiança de cliente (SLA de uptime).
Conflitos entre pilares: escolhas difíceis
Confidencialidade vs. Auditoria: Criptografia end-to-end garante confidencialidade total, mas impossibilita auditoria (ninguém consegue ler mensagens, nem para investigação). Tradeoff: usar criptografia para dados em repouso/trânsito, manter chave de auditoria com proteção rigorosa. Disponibilidade vs. Confidencialidade: Redundância geográfica garante disponibilidade (site B se site A cai), mas multiplica pontos onde dados podem vazar. Tradeoff: replicar apenas dados não-sensíveis, manter dados sensíveis em site principal. Integridade vs. Velocidade: Auditoria rigorosa (registro cada acesso) garante integridade, mas reduz performance. Tradeoff: auditoria em tempo real para dados críticos, auditoria em batch para dados menos críticos.
Aplicação setorial dos pilares
Saúde: Integridade + Confidencialidade (dados de paciente são sensíveis, não podem ser alterados). Disponibilidade é importante (telemedicina) mas menos que integridade. Financeiro: Integridade + Disponibilidade (transações não podem ser alteradas, sistema deve estar online). Confidencialidade é importante (dados de cliente) mas menos crítica que integridade. E-commerce: Disponibilidade + Confidencialidade (site down = perda de venda, dados de cartão sensíveis). Integridade é importante (preço não pode mudar misteriosamente) mas menos que disponibilidade. Governo: Confidencialidade + Integridade (documentos sigilosos, não podem ser alterados). Disponibilidade é importante (e-gov) mas menos que confidencialidade.
Recomendação: entenda qual pilar é crítico para seu setor, invista lá primeiro, depois expanda para outros.
- Muita criptografia, mas difícil fazer auditoria (excesso de confidencialidade)
- Sistema sempre cai (falta de disponibilidade)
- Dados podem ser alterados sem rastreamento (falta de integridade)
- Dados sensíveis acessíveis por muitas pessoas (falta de confidencialidade)
- Redundância geográfica mas sem proteção de dados sensíveis (conflito confidencialidade vs. disponibilidade)
Implementação interna
Pequena: Documentar qual pilar é crítico para seu negócio. Implementar mínimo em todos três. Exemplo: confidencialidade (criptografia básica), integridade (backup manual), disponibilidade (servidor backup simples).
Média: Matriz CIA por tipo de dado. Confidencialidade: controle de acesso + criptografia sensíveis. Integridade: auditoria + backup testado. Disponibilidade: redundância para sistemas críticos.
Grande: Modelo de risco formal que balancea pilares. Zero Trust (confidencialidade + integridade). Disaster recovery (disponibilidade). Avaliação contínua.
Consultoria e arquitetura
Assessoria de risco: Consultoria especializada em CIA pode mapear perfil de risco da empresa e priorização apropriada.
Implementação de controles: Fornecedores de criptografia, backup, redundância. Muitos oferecem consultoria alinhada a CIA.
Frameworks: ISO 27001, NIST oferecem estrutura para avaliar e implementar CIA.
Perguntas frequentes
O que significam confidencialidade, integridade e disponibilidade?
Confidencialidade: acesso restrito a dados sensíveis. Integridade: dados não são alterados sem autorização. Disponibilidade: sistemas acessíveis quando necessário.
Como aplicar os pilares CIA em empresas?
Entender qual pilar é crítico para seu setor. Implementar em todos três, priorizando o crítico. Exemplo: saúde prioriza integridade, e-commerce prioriza disponibilidade.
Qual dos três pilares é mais importante?
Depende do setor e contexto. Saúde: integridade. Financeiro: integridade. E-commerce: disponibilidade. Governo: confidencialidade. Não há resposta universal.
Como escolher controles de segurança baseado em CIA?
Cada controle se alinha com um pilar: confidencialidade (criptografia, controle de acesso), integridade (backup, assinatura digital, auditoria), disponibilidade (redundância, disaster recovery). Escolha conforme prioridade.
Exemplos de falha em confidencialidade, integridade e disponibilidade
Confidencialidade: email vazado. Integridade: nota fiscal alterada. Disponibilidade: site down por ataque DDoS.
CIA e conformidade LGPD — como se relacionam?
LGPD exige confidencialidade (acesso restrito a dados pessoais), integridade (não alteração sem autorização), disponibilidade (direito de acesso aos dados). CIA é framework para implementar LGPD.