Healthdirect Australia Help Center

    Essential 8 Maturity Model

    October 6th, 2022

    คำอธิบายที่สำคัญแปดประการ

    Healthdirect Australia ปฏิบัติตามข้อกำหนดทั้งหมดเพื่อให้บรรลุระดับวุฒิภาวะอย่างน้อย 2 ระดับในทุกด้านในทุกด้านของบริการ Healthdirect Video Call หากคุณต้องการรายละเอียดเพิ่มเติมเกี่ยวกับ Video Call Essential Eight Maturity Model Assessment โปรดติดต่อ videocallsupport@healthdirect.org.au

    แม้ว่าจะไม่มีการรับประกันกลยุทธ์การบรรเทาผลกระทบเพียงครั้งเดียวเพื่อป้องกันเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ แต่ ACSC แนะนำให้องค์กรใช้กลยุทธ์การบรรเทาผลกระทบ E8 เป็นพื้นฐาน ข้อมูลพื้นฐานนี้ทำให้ฝ่ายตรงข้ามประนีประนอมระบบได้ยากขึ้น นอกจากนี้ การนำ E8 ไปใช้ในเชิงรุกสามารถประหยัดต้นทุนมากขึ้นในแง่ของเวลา เงิน และความพยายาม เมื่อเทียบกับการตอบสนองต่อเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ในวงกว้าง จากภัยคุกคามที่ฝ่ายตรงข้ามต้องเผชิญ มีคำสั่งแนะนำให้นำไปใช้เพื่อช่วยองค์กรในการสร้างระบบความปลอดภัยทางไซเบอร์ที่แข็งแกร่งสำหรับระบบของตน เมื่อองค์กรได้นำกลยุทธ์การบรรเทาผลกระทบที่ต้องการไปใช้ในระดับเริ่มต้นแล้ว พวกเขาควรมุ่งเน้นที่การเพิ่มวุฒิภาวะของการนำไปปฏิบัติเพื่อให้สอดคล้องกับจุดประสงค์ของกลยุทธ์การบรรเทาผลกระทบแต่ละรายการในที่สุด กลยุทธ์ E8 ที่ ACSC แนะนำเป็นพื้นฐานมีดังนี้:

    1. การควบคุมแอปพลิเคชัน
      การควบคุมแอปพลิเคชันอนุญาตให้แอปพลิเคชันซอฟต์แวร์ที่เลือกทำงานบนคอมพิวเตอร์เท่านั้น มีจุดมุ่งหมายเพื่อป้องกันไม่ให้แอปพลิเคชันซอฟต์แวร์ที่ไม่ได้รับอนุมัติทำงาน ซึ่งรวมถึงมัลแวร์

    2. โปรแกรม แก้ไข การแก้ไขโปรแกรมแก้ไขและช่องโหว่ด้านความปลอดภัยในแอปพลิเคชันซอฟต์แวร์ เป็นสิ่งสำคัญเนื่องจากฝ่ายตรงข้ามจะใช้ช่องโหว่ด้านความปลอดภัยที่เป็นที่รู้จักในแอปพลิเคชันเพื่อกำหนดเป้าหมายคอมพิวเตอร์

    3. ปิดใช้งานมาโคร Microsoft Office ที่ไม่น่าเชื่อถือ แอปพลิเคชัน Microsoft Office สามารถใช้ซอฟต์แวร์ที่เรียกว่า 'มาโคร' เพื่อทำงานประจำโดยอัตโนมัติ มีการใช้มาโครมากขึ้นเพื่อเปิดใช้งานการดาวน์โหลดมัลแวร์ มาโครสามารถอนุญาตให้ฝ่ายตรงข้ามเข้าถึงข้อมูลที่ละเอียดอ่อน ดังนั้นมาโครจึงควรได้รับการรักษาความปลอดภัยหรือปิดใช้งาน

    4. การทำให้แอปพลิเคชันของผู้ใช้แข็งแกร่งขึ้น ซึ่งรวมถึงกิจกรรมต่างๆ เช่น การบล็อกการเข้าถึงเว็บเบราว์เซอร์ไปยัง Adobe Flash Player โฆษณาบนเว็บ และโค้ด Java ที่ไม่น่าเชื่อถือบนอินเทอร์เน็ต โฆษณา Flash, Java และเว็บเป็นวิธีที่นิยมในการส่งมัลแวร์ไปยังคอมพิวเตอร์

    5. จำกัดสิทธิ์ของผู้ดูแลระบบ (ผู้ดูแลระบบ) ซึ่งหมายความว่าสิทธิ์ของผู้ดูแลระบบจะใช้สำหรับการจัดการระบบ การติดตั้งซอฟต์แวร์ที่ถูกต้อง และการใช้ซอฟต์แวร์แพตช์เท่านั้น สิ่งเหล่านี้ควร จำกัด เฉพาะผู้ที่ต้องการเท่านั้น บัญชีผู้ดูแลระบบคือ 'กุญแจสู่อาณาจักร' ฝ่ายตรงข้ามใช้บัญชีเหล่านี้เพื่อเข้าถึงข้อมูลและระบบอย่างเต็มรูปแบบ

    6. ระบบปฏิบัติการ Patch การ แก้ไขและช่องโหว่ด้านความปลอดภัยในระบบปฏิบัติการ เป็นสิ่งสำคัญเนื่องจากฝ่ายตรงข้ามจะใช้ช่องโหว่ด้านความปลอดภัยที่รู้จักในระบบปฏิบัติการเพื่อกำหนดเป้าหมายคอมพิวเตอร์

    7. การตรวจสอบสิทธิ์แบบหลายปัจจัย นี่คือเมื่อผู้ใช้ได้รับสิทธิ์ในการเข้าถึงหลังจากนำเสนอหลักฐานหลายชิ้นที่แยกจากกันสำเร็จเท่านั้น การมีปัจจัยรับรองความถูกต้องหลายประการทำให้คู่ต่อสู้เข้าถึงข้อมูลของคุณได้ยากขึ้น

    8. สำรองข้อมูลสำคัญทุกวัน ซึ่งหมายถึงการสำรองข้อมูลทั้งหมดอย่างสม่ำเสมอและจัดเก็บแบบออฟไลน์ หรือออนไลน์ แต่ในลักษณะที่ไม่สามารถเขียนซ้ำได้และไม่สามารถลบได้ ซึ่งช่วยให้องค์กรสามารถเข้าถึงข้อมูลได้อีกครั้งหากประสบปัญหาด้านความปลอดภัยทางไซเบอร์


    โมเดล Essential Eight Maturity

    เพื่อช่วยองค์กรในการพิจารณาประสิทธิภาพของการนำ E8 ไปใช้ จึงได้มีการพัฒนาแบบจำลองวุฒิภาวะขึ้น แบบจำลองกำหนดระดับวุฒิภาวะสี่ระดับสำหรับแต่ละกลยุทธ์การบรรเทาผลกระทบ

    • Maturity Level Zero - จำกัด หรือไม่สอดคล้องกับเจตนาของกลยุทธ์การบรรเทาผลกระทบ
    • วุฒิภาวะระดับหนึ่ง - สอดคล้องกับเจตนาของกลยุทธ์บรรเทาผลกระทบบางส่วน
    • ระดับวุฒิภาวะที่สอง - สอดคล้องกับเจตนาของกลยุทธ์บรรเทาผลกระทบส่วนใหญ่
    • วุฒิภาวะระดับสาม - สอดคล้องอย่างเต็มที่กับเจตนาของกลยุทธ์การบรรเทาผลกระทบ


    Can’t find what you’re looking for?

    Email support

    or speak to the Video Call team on 1800 580 771

    Internal Content