Healthdirect Australia Help Center

    Niezbędny model dojrzałości 8

    October 6th, 2022

    Wyjaśnienie zasadniczej ósemki

    Healthdirect Australia spełnił wszystkie wymagania, aby osiągnąć co najmniej drugi poziom dojrzałości we wszystkich obszarach we wszystkich aspektach usługi połączeń wideo healthdirect. Jeśli chcesz uzyskać więcej informacji na temat oceny modelu oceny dojrzałości wideo Call Essential Eight , skontaktuj się z videocallsupport@healthdirect.org.au .

    Chociaż nie ma gwarancji, że jedna strategia łagodzenia może zapobiec incydentom związanym z bezpieczeństwem cybernetycznym, ACSC zaleca organizacjom wdrożenie strategii łagodzenia E8 jako punktu odniesienia. Ta linia bazowa znacznie utrudnia przeciwnikom zhakowanie systemów. Ponadto proaktywne wdrażanie E8 może być bardziej opłacalne pod względem czasu, pieniędzy i wysiłku w porównaniu z reagowaniem na incydent cyberbezpieczeństwa na dużą skalę. W oparciu o zagrożenia ze strony adwersarzy sugerowany jest nakaz wdrożenia, aby pomóc organizacjom w budowaniu silnej postawy cyberbezpieczeństwa dla ich systemów. Gdy organizacje wdrożą pożądane strategie łagodzenia na początkowym poziomie, powinny skoncentrować się na zwiększeniu dojrzałości ich wdrażania, tak aby ostatecznie osiągnęły pełną zgodność z intencją każdej strategii łagodzenia. Strategie E8 zalecane przez ACSC jako punkt odniesienia są następujące:

    1. Kontrola aplikacji
      Kontrola aplikacji umożliwia uruchamianie na komputerach tylko wybranych aplikacji. Ma na celu zapobieganie uruchamianiu niezatwierdzonych aplikacji, w tym złośliwego oprogramowania

    2. Łatanie aplikacji Łatanie poprawek i luk w zabezpieczeniach aplikacji. Jest to ważne, ponieważ adwersarze będą wykorzystywać znane luki w zabezpieczeniach aplikacji do atakowania komputerów

    3. Wyłącz niezaufane makra pakietu Microsoft Office Aplikacje pakietu Microsoft Office mogą używać oprogramowania znanego jako „makra” do automatyzacji rutynowych zadań. Makra są coraz częściej wykorzystywane do pobierania złośliwego oprogramowania. Makra mogą umożliwiać przeciwnikom dostęp do poufnych informacji, więc makra powinny być zabezpieczone lub wyłączone.

    4. Wzmacnianie aplikacji użytkownika Obejmuje to takie działania, jak blokowanie dostępu przeglądarki internetowej do Adobe Flash Playera, reklam internetowych i niezaufanego kodu Java w Internecie. Reklamy Flash, Java i internetowe od dawna są popularnymi sposobami dostarczania złośliwego oprogramowania do infekowania komputerów.

    5. Ogranicz uprawnienia administratora (administratora) Oznacza to, że uprawnienia administratora są używane tylko do zarządzania systemami, instalowania legalnego oprogramowania i stosowania poprawek oprogramowania. Powinny one być ograniczone tylko do tych, którzy ich potrzebują. Konta administratorów są „kluczami do królestwa”, przeciwnicy używają tych kont do pełnego dostępu do informacji i systemów.

    6. Łatanie systemów operacyjnych Łatanie poprawek i luk w zabezpieczeniach systemów operacyjnych. Jest to ważne, ponieważ adwersarze będą wykorzystywać znane luki w zabezpieczeniach systemu operacyjnego do atakowania komputerów.

    7. Uwierzytelnianie wieloskładnikowe Jest to sytuacja, gdy użytkownik uzyskuje dostęp tylko po pomyślnym przedstawieniu wielu oddzielnych dowodów. Posiadanie wielu czynników uwierzytelniania znacznie utrudnia przeciwnikom dostęp do Twoich informacji

    8. Codzienne tworzenie kopii zapasowych ważnych danych Oznacza to regularne tworzenie kopii zapasowych wszystkich danych i przechowywanie ich w trybie offline lub online, ale w sposób, którego nie można ponownie zapisać ani usunąć. Dzięki temu organizacja może ponownie uzyskać dostęp do danych w przypadku incydentu związanego z cyberbezpieczeństwem.


    Niezbędny ósmy model dojrzałości

    Aby pomóc organizacjom w określeniu skuteczności wdrażania E8, opracowano model dojrzałości. Model definiuje cztery poziomy dojrzałości dla każdej strategii łagodzenia.

    • Zerowy poziom dojrzałości ograniczony lub nie zgodny z intencją strategii łagodzenia skutków
    • Poziom dojrzałości pierwszy częściowo zgodny z intencją strategii łagodzenia skutków
    • Poziom dojrzałości drugi — w większości zgodny z intencją strategii łagodzenia skutków
    • Poziom dojrzałości trzeci — w pełni zgodny z intencją strategii łagodzenia skutków


    Can’t find what you’re looking for?

    Email support

    or speak to the Video Call team on 1800 580 771

    Internal Content