Základní 8. model zralosti
23. srpna 2023
Vysvětlení osmi základních
Společnost Healthdirect Australia splňuje všechny požadavky pro dosažení alespoň druhé úrovně vyspělosti ve všech oblastech a ve všech aspektech služby Healthdirect Video Call. Služba Healthdirect Video Call byla naposledy přehodnocena z hlediska shody s Essential Eight dne 17. srpna 2023. Pokud byste chtěli další podrobnosti o hodnocení modelu vyspělosti Video Call Essential Eight, kontaktujte prosím videocallsupport@healthdirect.org.au .
Ačkoli žádná jednotlivá strategie zmírňování rizik nezaručuje, že zabrání kybernetickým bezpečnostním incidentům, ACSC doporučuje, aby organizace implementovaly strategie zmírňování rizik E8 jako základní linii. Tato základní linie značně ztěžuje útočníkům kompromitaci systémů. Proaktivní implementace strategie E8 může být navíc nákladově efektivnější z hlediska času, peněz a úsilí ve srovnání s reakcí na rozsáhlý kybernetický bezpečnostní incident. Na základě hrozeb, kterým útočníci čelí, existuje doporučené pořadí implementace, které má organizacím pomoci vybudovat silnou kybernetickou bezpečnostní pozici pro jejich systémy. Jakmile organizace implementují požadované strategie zmírňování rizik na počáteční úroveň, měly by se zaměřit na zvyšování vyspělosti jejich implementace tak, aby nakonec dosáhly plného souladu se záměrem každé strategie zmírňování rizik. Strategie E8, které ACSC doporučuje jako základní linii, jsou následující:
- Řízení aplikací
Kontrola aplikací umožňuje spouštění pouze vybraných softwarových aplikací na počítačích. Jejím cílem je zabránit spouštění neschválených softwarových aplikací, včetně malwaru. - Opravy aplikací Opravy a bezpečnostní zranitelnosti v softwarových aplikacích. Je to důležité, protože útočníci budou používat známé bezpečnostní zranitelnosti v aplikacích k útoku na počítače.
- Zakázání nedůvěryhodných maker sady Microsoft Office Aplikace sady Microsoft Office mohou k automatizaci rutinních úkolů používat software známý jako „makra“. Makra se stále častěji používají k povolení stahování malwaru. Makra mohou útočníkům umožnit přístup k citlivým informacím, proto by makra měla být zabezpečena nebo zakázána.
- Zabezpečení uživatelských aplikací. Patří sem aktivity, jako je blokování přístupu webového prohlížeče k přehrávači Adobe Flash Player, webové reklamy a nedůvěryhodný kód Java na internetu. Flash, Java a webové reklamy jsou již dlouho oblíbenými způsoby, jak šířit malware k infikování počítačů.
- Omezení administrátorských oprávnění To znamená, že administrátorská oprávnění se používají pouze pro správu systémů, instalaci legitimního softwaru a aplikaci softwarových záplat. Měla by být omezena pouze na ty, kteří je potřebují. Administrátorské účty jsou „klíči k království“, protivníci je používají pro plný přístup k informacím a systémům.
- Opravy operačních systémů Opravy a bezpečnostní zranitelnosti v operačních systémech. Je to důležité, protože útočníci budou k útoku na počítače využívat známé bezpečnostní zranitelnosti v operačním systému.
- Vícefaktorové ověřování. V tomto případě je uživateli udělen přístup až po úspěšném předložení více samostatných důkazů. Více faktorů ověřování útočníkům výrazně ztěžuje přístup k vašim informacím.
- Denní zálohování důležitých dat To znamená pravidelné zálohování všech dat a jejich ukládání offline nebo online, ale způsobem, který nelze přepisovat ani vymazávat. To umožňuje organizaci opětovný přístup k datům, pokud dojde k kybernetickému bezpečnostnímu incidentu.
Základní osmistupňový model zralosti
Aby se organizacím pomohlo určit efektivitu implementace standardu E8, byl vyvinut model zralosti. Model definuje čtyři úrovně zralosti pro každou zmírňující strategii.
- Úroveň zralosti nula – omezené nebo žádné sladění se záměrem mitigační strategie
- Úroveň zralosti jedna – Částečně v souladu se záměrem mitigační strategie
- Druhá úroveň zralosti – Většinou v souladu se záměrem mitigační strategie
- Třetí úroveň zralosti – Plně v souladu se záměrem mitigační strategie