نموذج النضج الأساسي 8
23 أغسطس 2023
وأوضح الثمانية الأساسية
تلبي Healthdirect Australia جميع المتطلبات لتحقيق مستوى النضج الثاني على الأقل في جميع المجالات عبر جميع جوانب خدمة مكالمات الفيديو healthdirect. تمت إعادة تقييم خدمة مكالمات الفيديو healthdirect آخر مرة للامتثال لـ Essential Eight في 17 أغسطس 2023. إذا كنت ترغب في الحصول على مزيد من التفاصيل حول تقييم نموذج نضج مكالمات الفيديو Essential Eight ، فيرجى الاتصال بـ videocallsupport@healthdirect.org.au .
على الرغم من عدم وجود استراتيجية تخفيف واحدة مضمونة لمنع حوادث الأمن السيبراني، توصي لجنة ACSC بأن تقوم المؤسسات بتنفيذ استراتيجيات التخفيف E8 كخط أساس. هذا الخط الأساسي يجعل من الصعب على الخصوم اختراق الأنظمة. علاوة على ذلك، فإن تنفيذ مجموعة الثمانية بشكل استباقي يمكن أن يكون أكثر فعالية من حيث التكلفة من حيث الوقت والمال والجهد بالمقارنة مع الاستجابة لحادث أمني إلكتروني واسع النطاق. استنادًا إلى التهديدات التي يواجهها الخصوم، هناك أمر تنفيذ مقترح لمساعدة المؤسسات في بناء وضع أمني قوي عبر الإنترنت لأنظمتها. بمجرد قيام المنظمات بتنفيذ استراتيجيات التخفيف المرغوبة إلى المستوى الأولي، يجب عليها التركيز على زيادة نضج تنفيذها بحيث تصل في النهاية إلى التوافق الكامل مع هدف كل استراتيجية تخفيف. استراتيجيات E8 التي توصي بها ACSC كخط أساس هي كما يلي:
- التحكم في التطبيق
يسمح التحكم في التطبيقات فقط بتشغيل تطبيقات البرامج المحددة على أجهزة الكمبيوتر. ويهدف إلى منع تنفيذ التطبيقات البرمجية غير المعتمدة، بما في ذلك البرامج الضارة - تطبيقات التصحيح إصلاحات التصحيح والثغرات الأمنية في التطبيقات البرمجية. وهذا أمر مهم لأن الخصوم سيستخدمون الثغرات الأمنية المعروفة في التطبيقات لاستهداف أجهزة الكمبيوتر
- تعطيل وحدات ماكرو Microsoft Office غير الموثوقة يمكن لتطبيقات Microsoft Office استخدام البرامج المعروفة باسم "وحدات الماكرو" لأتمتة المهام الروتينية. يتم استخدام وحدات الماكرو بشكل متزايد لتمكين تنزيل البرامج الضارة. يمكن أن تسمح وحدات الماكرو للخصوم بالوصول إلى المعلومات الحساسة، لذلك يجب تأمين وحدات الماكرو أو تعطيلها.
- تقوية تطبيقات المستخدم يتضمن ذلك أنشطة مثل منع وصول متصفح الويب إلى Adobe Flash Player وإعلانات الويب وكود Java غير الموثوق به على الإنترنت. لطالما كانت إعلانات Flash وJava وإعلانات الويب من الطرق الشائعة لتوصيل البرامج الضارة لإصابة أجهزة الكمبيوتر.
- تقييد امتيازات المسؤول (المسؤول) وهذا يعني أن امتيازات المسؤول تُستخدم فقط لإدارة الأنظمة وتثبيت البرامج الشرعية وتطبيق تصحيحات البرامج. وينبغي أن تقتصر هذه على أولئك الذين يحتاجون إليها فقط. حسابات الإدارة هي "مفاتيح المملكة"، ويستخدم الخصوم هذه الحسابات للوصول الكامل إلى المعلومات والأنظمة.
- تصحيح أنظمة التشغيل إصلاحات التصحيح والثغرات الأمنية في أنظمة التشغيل. وهذا أمر مهم لأن الخصوم سيستخدمون الثغرات الأمنية المعروفة في نظام التشغيل لاستهداف أجهزة الكمبيوتر.
- المصادقة متعددة العوامل: يحدث هذا عندما يتم منح المستخدم حق الوصول فقط بعد تقديم أدلة متعددة ومنفصلة بنجاح. إن وجود عوامل مصادقة متعددة يجعل من الصعب على الخصوم الوصول إلى معلوماتك
- النسخ الاحتياطي اليومي للبيانات المهمة وهذا يعني إجراء نسخ احتياطي منتظم لجميع البيانات وتخزينها دون الاتصال بالإنترنت أو عبر الإنترنت ولكن بطريقة غير قابلة لإعادة الكتابة وغير قابلة للمسح. يتيح ذلك للمؤسسة الوصول إلى البيانات مرة أخرى إذا تعرضت لحادث يتعلق بالأمن السيبراني.
نموذج النضج الأساسي الثامن
لمساعدة المنظمات في تحديد مدى فعالية تنفيذها لـ E8، تم تطوير نموذج النضج. ويحدد النموذج أربعة مستويات نضج لكل استراتيجية تخفيف.
- مستوى النضج صفر - محدود أو غير متوافق مع هدف استراتيجية التخفيف
- مستوى النضج الأول - يتماشى جزئيًا مع هدف استراتيجية التخفيف
- مستوى النضج الثاني - يتوافق في الغالب مع هدف استراتيجية التخفيف
- مستوى النضج الثالث - متوافق تمامًا مع هدف استراتيجية التخفيف