US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
CN Chinese
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
SA Arabic
VI Vietnamese
HU Hungarian
UA Ukrainian
ID Indonesian
TH Thai
GR Greek
BG Bulgarian
BS Bosnian
HR Croatian
PT Portuguese
MY Myanmar (Burmese)
UR Pakistan (Urdu)
IN Hindi

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
Spanish
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
CN Chinese
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
SA Arabic
VI Vietnamese
HU Hungarian
UA Ukrainian
ID Indonesian
TH Thai
GR Greek
BG Bulgarian
BS Bosnian
HR Croatian
PT Portuguese
MY Myanmar (Burmese)
UR Pakistan (Urdu)
IN Hindi
  • Home
  • Requisitos técnicos y resolución de problemas.
  • Conceptos básicos técnicos

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • La información más reciente
    Muy pronto Boletines Actualizaciones en vivo
  • Primeros pasos y formación
    Necesito una cuenta Prueba previa a la llamada Pasos para empezar
  • Usando videollamada
    Administración Realizar una consulta Área de espera Panel de la clínica Aplicaciones y herramientas Guías y Vídeos Flujos de trabajo
  • Requisitos técnicos y resolución de problemas.
    Conceptos básicos técnicos Solución de problemas de tu llamada ¿Necesitas ayuda?
  • Portales especializados
    Portal de atención a personas mayores
  • Acerca de la videollamada
    Acerca de Artículos y estudios de casos.
+ More

Modelo de madurez esencial 8

23 de agosto de 2023


Los ocho esenciales

Healthdirect Australia cumple con todos los requisitos para alcanzar al menos un nivel de madurez dos en todas las áreas y todos los aspectos del servicio de videollamada de Healthdirect. El servicio de videollamada de Healthdirect fue reevaluado por última vez para determinar el cumplimiento de Essential Eight el 17 de agosto de 2023. Si desea obtener más detalles sobre la evaluación del modelo de madurez de Videollamada Essential Eight, comuníquese con videocallsupport@healthdirect.org.au .

Si bien no se garantiza una única estrategia de mitigación para prevenir incidentes de seguridad cibernética, el ACSC recomienda que las organizaciones implementen estrategias de mitigación E8 como base. Esta base hace que sea mucho más difícil para los adversarios comprometer los sistemas. Además, implementar el E8 de manera proactiva puede ser más rentable en términos de tiempo, dinero y esfuerzo en comparación con responder a un incidente de seguridad cibernética a gran escala. En función de las amenazas que enfrentan los adversarios, se sugiere un orden de implementación para ayudar a las organizaciones a construir una postura sólida de seguridad cibernética para sus sistemas. Una vez que las organizaciones hayan implementado las estrategias de mitigación deseadas hasta un nivel inicial, deben centrarse en aumentar la madurez de su implementación de modo que eventualmente alcancen una alineación total con la intención de cada estrategia de mitigación. Las estrategias del E8 que el ACSC recomienda como base son las siguientes:

  1. Control de aplicaciones
    El control de aplicaciones solo permite que aplicaciones de software seleccionadas se ejecuten en las computadoras. Su objetivo es evitar que se ejecuten aplicaciones de software no aprobadas, incluido el malware.
  2. Parchear aplicaciones Parchear correcciones y vulnerabilidades de seguridad en aplicaciones de software. Es importante porque los adversarios utilizarán vulnerabilidades de seguridad conocidas en las aplicaciones para atacar las computadoras.
  3. Deshabilite las macros de Microsoft Office que no sean de confianza Las aplicaciones de Microsoft Office pueden utilizar software conocido como "macros" para automatizar tareas rutinarias. Las macros se utilizan cada vez más para permitir la descarga de malware. Las macros pueden permitir a los adversarios acceder a información confidencial, por lo que deben protegerse o desactivarse.
  4. Fortalecimiento de aplicaciones de usuario. Esto incluye actividades como bloquear el acceso del navegador web a Adobe Flash Player, anuncios web y código Java no confiable en Internet. Flash, Java y los anuncios web han sido durante mucho tiempo formas populares de distribuir malware para infectar computadoras.
  5. Restringir los privilegios administrativos (admin) Esto significa que los privilegios de administrador solo se utilizan para administrar sistemas, instalar software legítimo y aplicar parches de software. Estos deberían restringirse sólo a aquellos que los necesitan. Las cuentas de administrador son las "llaves del reino", los adversarios utilizan estas cuentas para tener acceso completo a la información y los sistemas.
  6. Parchear sistemas operativos Parchear correcciones y vulnerabilidades de seguridad en sistemas operativos. Es importante porque los adversarios utilizarán vulnerabilidades de seguridad conocidas en el sistema operativo para atacar las computadoras.
  7. Autenticación multifactor Esto ocurre cuando a un usuario solo se le concede acceso después de presentar con éxito varias pruebas separadas. Tener múltiples factores de autenticación hace que sea mucho más difícil para los adversarios acceder a su información.
  8. Copia de seguridad diaria de datos importantes Esto significa realizar copias de seguridad periódicas de todos los datos y almacenarlos fuera de línea o en línea, pero de forma que no se puedan reescribir ni borrar. Esto permite a una organización acceder nuevamente a los datos si sufre un incidente de seguridad cibernética.

Modelo de madurez esencial de ocho

Para ayudar a las organizaciones a determinar la eficacia de su implementación del E8, se ha desarrollado un modelo de madurez. El modelo define cuatro niveles de madurez para cada estrategia de mitigación.

  • Nivel de madurez cero : limitado o no alineado con la intención de la estrategia de mitigación
  • Nivel de madurez uno : parcialmente alineado con la intención de la estrategia de mitigación
  • Nivel de madurez dos: mayoritariamente alineado con la intención de la estrategia de mitigación
  • Nivel de madurez tres: totalmente alineado con la intención de la estrategia de mitigación

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Privacidad, seguridad y escalabilidad

Can’t find what you’re looking for?

Email support

or speak to the Video Call team on 1800 580 771


Knowledge Base Software powered by Helpjuice

Expand