Healthdirect Australia Help Center

    Modèle de maturité Essential 8

    October 6th, 2022

    Les huit essentiels expliqués

    Healthdirect Australia a satisfait à toutes les exigences pour atteindre au moins un niveau de maturité deux dans tous les domaines et dans tous les aspects du service d'appel vidéo de healthdirect. Si vous souhaitez plus de détails sur l'évaluation du modèle de maturité des huit éléments essentiels de l'appel vidéo, veuillez contacter videocallsupport@healthdirect.org.au .

    Bien qu'aucune stratégie d'atténuation unique ne garantisse la prévention des incidents de cybersécurité, l'ACSC recommande aux organisations de mettre en œuvre des stratégies d'atténuation E8 comme base de référence. Cette ligne de base rend beaucoup plus difficile pour les adversaires de compromettre les systèmes. De plus, la mise en œuvre proactive de l'E8 peut être plus rentable en termes de temps, d'argent et d'efforts par rapport à la réponse à un incident de cybersécurité à grande échelle. Sur la base des menaces auxquelles sont confrontés les adversaires, un ordre de mise en œuvre est suggéré pour aider les organisations à mettre en place une solide posture de cybersécurité pour leurs systèmes. Une fois que les organisations ont mis en œuvre leurs stratégies d'atténuation souhaitées à un niveau initial, elles doivent se concentrer sur l'augmentation de la maturité de leur mise en œuvre afin qu'elles atteignent finalement un alignement complet avec l'intention de chaque stratégie d'atténuation. Les stratégies E8 recommandées par l'ACSC comme référence sont les suivantes :

    1. Contrôle des applications
      Le contrôle des applications permet uniquement aux applications logicielles sélectionnées de s'exécuter sur les ordinateurs. Il vise à empêcher l'exécution d'applications logicielles non approuvées, y compris les logiciels malveillants

    2. Application de correctifs Application de correctifs et de vulnérabilités de sécurité dans les applications logicielles. C'est important car les adversaires utiliseront les vulnérabilités de sécurité connues dans les applications pour cibler les ordinateurs.

    3. Désactiver les macros Microsoft Office non approuvées Les applications Microsoft Office peuvent utiliser des logiciels appelés « macros » pour automatiser les tâches de routine. Les macros sont de plus en plus utilisées pour permettre le téléchargement de logiciels malveillants. Les macros peuvent permettre à des adversaires d'accéder à des informations sensibles. Les macros doivent donc être sécurisées ou désactivées.

    4. Renforcement de l'application utilisateur Cela inclut des activités telles que le blocage de l'accès du navigateur Web à Adobe Flash Player, les publicités Web et le code Java non approuvé sur Internet. Flash, Java et les publicités Web sont depuis longtemps des moyens populaires de diffuser des logiciels malveillants pour infecter les ordinateurs.

    5. Restreindre les privilèges administratifs (admin) Cela signifie que les privilèges d'administrateur ne sont utilisés que pour la gestion des systèmes, l'installation de logiciels légitimes et l'application de correctifs logiciels. Ceux-ci devraient être réservés à ceux qui en ont besoin. Les comptes administrateur sont les "clés du royaume", les adversaires utilisent ces comptes pour un accès complet aux informations et aux systèmes.

    6. Corriger les systèmes d'exploitation Correction des correctifs et des vulnérabilités de sécurité dans les systèmes d'exploitation. C'est important car les adversaires utiliseront les vulnérabilités de sécurité connues du système d'exploitation pour cibler les ordinateurs.

    7. Authentification multifacteur C'est lorsqu'un utilisateur n'obtient l'accès qu'après avoir présenté avec succès plusieurs éléments de preuve distincts. Avoir plusieurs facteurs d'authentification rend beaucoup plus difficile pour les adversaires d'accéder à vos informations

    8. Sauvegarde quotidienne des données importantes Cela signifie sauvegarder régulièrement toutes les données et les stocker hors ligne, ou en ligne mais de manière non réinscriptible et non effaçable. Cela permet à une organisation d'accéder à nouveau aux données si elle subit un incident de cybersécurité.


    Modèle de maturité des huit essentiels

    Pour aider les organisations à déterminer l'efficacité de leur mise en œuvre de l'E8, un modèle de maturité a été développé. Le modèle définit quatre niveaux de maturité pour chaque stratégie d'atténuation.

    • Niveau de maturité zéro - limité ou non aligné sur l'intention de la stratégie d'atténuation
    • Niveau de maturité 1 - Partiellement aligné sur l'intention de la stratégie d'atténuation
    • Niveau de maturité 2 - Principalement aligné sur l'intention de la stratégie d'atténuation
    • Niveau de maturité trois - Entièrement aligné sur l'intention de la stratégie d'atténuation


    Can’t find what you’re looking for?

    Email support

    or speak to the Video Call team on 1800 580 771

    Internal Content