Healthdirect Australia Help Center

    نموذج النضج الأساسي 8

    October 6th, 2022

    شرح الثمانية الأساسية

    استوفت Healthdirect Australia جميع المتطلبات لتحقيق مستوى النضج الثاني على الأقل في جميع المجالات عبر جميع جوانب خدمة مكالمات الفيديو healthdirect Australia. إذا كنت ترغب في الحصول على مزيد من التفاصيل حول تقييم نموذج النضج الأساسي ثمانية مكالمات الفيديو ، يرجى الاتصال videocallsupport@healthdirect.org.au .

    في حين أنه لا توجد استراتيجية تخفيف واحدة مضمونة لمنع حوادث الأمن السيبراني ، توصي لجنة التنسيق الإدارية والفنية (ACSC) المنظمات بتنفيذ استراتيجيات التخفيف E8 كخط أساس. هذا الخط الأساسي يجعل من الصعب على الخصوم اختراق الأنظمة. علاوة على ذلك ، يمكن أن يكون تنفيذ E8 بشكل استباقي أكثر فعالية من حيث التكلفة من حيث الوقت والمال والجهد عند مقارنته بالاستجابة لحادث أمن إلكتروني واسع النطاق. استنادًا إلى التهديدات التي يواجهها الخصوم ، هناك أمر تنفيذ مقترح لمساعدة المنظمات في بناء موقف قوي للأمن السيبراني لأنظمتها. بمجرد أن تنفذ المنظمات استراتيجيات التخفيف المرغوبة إلى المستوى الأولي ، يجب أن تركز على زيادة نضج تنفيذها بحيث تصل في النهاية إلى التوافق الكامل مع مقصد كل استراتيجية تخفيف. استراتيجيات E8 التي يوصي بها ACSC كخط أساس هي كما يلي:

    1. التحكم في التطبيق
      يسمح التحكم في التطبيق فقط بتشغيل تطبيقات البرامج المحددة على أجهزة الكمبيوتر. يهدف إلى منع تنفيذ تطبيقات البرامج غير المعتمدة ، بما في ذلك البرامج الضارة

    2. تطبيقات التصحيح إصلاحات الترقيع والثغرات الأمنية في تطبيقات البرامج. إنه مهم لأن الخصوم سيستخدمون ثغرات أمنية معروفة في التطبيقات لاستهداف أجهزة الكمبيوتر

    3. تعطيل وحدات ماكرو Microsoft Office غير الموثوق بها يمكن لتطبيقات Microsoft Office استخدام برنامج يعرف باسم "وحدات الماكرو" لأتمتة المهام الروتينية. يتم استخدام وحدات الماكرو بشكل متزايد لتمكين تنزيل البرامج الضارة. يمكن أن تسمح وحدات الماكرو للخصوم بالوصول إلى المعلومات الحساسة ، لذلك يجب تأمين وحدات الماكرو أو تعطيلها.

    4. تشديد تطبيق المستخدم يتضمن ذلك أنشطة مثل حظر وصول متصفح الويب إلى Adobe Flash Player وإعلانات الويب ورمز Java غير الموثوق به على الإنترنت. لطالما كانت إعلانات فلاش وجافا وإعلانات الويب طرقًا شائعة لتقديم البرامج الضارة لإصابة أجهزة الكمبيوتر.

    5. تقييد الامتيازات الإدارية (المسؤول) وهذا يعني أن امتيازات المسؤول تُستخدم فقط لإدارة الأنظمة وتثبيت البرامج الشرعية وتطبيق تصحيحات البرامج. يجب أن تقتصر هذه على أولئك الذين يحتاجون إليها فقط. حسابات الإدارة هي "مفاتيح المملكة" ، ويستخدم الخصوم هذه الحسابات للوصول الكامل إلى المعلومات والأنظمة.

    6. أنظمة التشغيل التصحيح إصلاحات الترقيع والثغرات الأمنية في أنظمة التشغيل. إنه مهم لأن الخصوم سيستخدمون الثغرات الأمنية المعروفة في نظام التشغيل لاستهداف أجهزة الكمبيوتر.

    7. المصادقة متعددة العوامل هذا عندما يتم منح المستخدم حق الوصول فقط بعد تقديم أدلة متعددة ومنفصلة بنجاح. وجود عوامل متعددة للمصادقة يجعل من الصعب جدًا على الخصوم الوصول إلى معلوماتك

    8. النسخ الاحتياطي اليومي للبيانات المهمة وهذا يعني إجراء نسخ احتياطي لجميع البيانات بشكل منتظم وتخزينها في وضع عدم الاتصال أو عبر الإنترنت ولكن بطريقة غير قابلة لإعادة الكتابة وغير قابلة للمسح. يتيح ذلك للمؤسسة الوصول إلى البيانات مرة أخرى إذا تعرضت لحادث أمن إلكتروني.


    نموذج النضج الأساسي الثامن

    لمساعدة المنظمات في تحديد فعالية تنفيذها لمبادرة E8 ، تم تطوير نموذج النضج. يحدد النموذج أربعة مستويات نضج لكل استراتيجية تخفيف.

    • مستوى النضج صفر - محدود أو لا يتوافق مع هدف استراتيجية التخفيف
    • مستوى النضج الأول - يتماشى جزئيًا مع مقصد استراتيجية التخفيف
    • مستوى النضج الثاني - يتماشى في الغالب مع هدف استراتيجية التخفيف
    • مستوى النضج الثالث - متوافق تمامًا مع مقصد استراتيجية التخفيف


    Can’t find what you’re looking for?

    Email support

    or speak to the Video Call team on 1800 580 771

    Internal Content