Healthdirect Australia Help Center

    Essential 8 Reifegradmodell

    October 6th, 2022

    Die wesentlichen Acht erklärt

    Healthdirect Australia erfüllte alle Anforderungen, um in allen Bereichen über alle Aspekte des healthdirect-Videoanrufdienstes hinweg mindestens Reifegrad 2 zu erreichen. Wenn Sie weitere Einzelheiten zur Bewertung des Reifegradmodells von Essential Eight per Videoanruf wünschen, wenden Sie sich bitte an videocallsupport@healthdirect.org.au .

    Obwohl es keine einzelne Minderungsstrategie gibt, die Cybersicherheitsvorfälle garantiert verhindert, empfiehlt der ACSC, dass Organisationen E8-Minderungsstrategien als Basis implementieren. Diese Grundlinie macht es Angreifern viel schwerer, Systeme zu kompromittieren. Darüber hinaus kann die proaktive Implementierung von E8 in Bezug auf Zeit, Geld und Aufwand kostengünstiger sein als die Reaktion auf einen groß angelegten Cyber-Sicherheitsvorfall. Basierend auf den Bedrohungen, denen Angreifer ausgesetzt sind, gibt es eine vorgeschlagene Implementierungsreihenfolge, um Organisationen beim Aufbau einer starken Cybersicherheitshaltung für ihre Systeme zu unterstützen. Sobald Organisationen ihre gewünschten Minderungsstrategien auf einem anfänglichen Niveau implementiert haben, sollten sie sich darauf konzentrieren, den Reifegrad ihrer Implementierung zu erhöhen, so dass sie schließlich eine vollständige Übereinstimmung mit der Absicht jeder Minderungsstrategie erreichen. Die E8-Strategien, die der ACSC als Basis empfiehlt, lauten wie folgt:

    1. Anwendungssteuerung
      Die Anwendungssteuerung lässt nur ausgewählte Softwareanwendungen zu, die auf Computern ausgeführt werden. Es zielt darauf ab, die Ausführung nicht genehmigter Softwareanwendungen, einschließlich Malware, zu verhindern

    2. Patch-Anwendungen Patchen von Fixes und Sicherheitslücken in Softwareanwendungen. Dies ist wichtig, da Angreifer bekannte Sicherheitslücken in Anwendungen ausnutzen, um Computer anzugreifen

    3. Nicht vertrauenswürdige Microsoft Office-Makros deaktivieren Microsoft Office-Anwendungen können als „Makros“ bezeichnete Software verwenden, um Routineaufgaben zu automatisieren. Makros werden zunehmend verwendet, um das Herunterladen von Malware zu ermöglichen. Makros können Angreifern den Zugriff auf vertrauliche Informationen ermöglichen, daher sollten Makros gesichert oder deaktiviert werden.

    4. Härtung von Benutzeranwendungen Dazu gehören Aktivitäten wie das Blockieren des Webbrowser-Zugriffs auf Adobe Flash Player, Web-Werbung und nicht vertrauenswürdigen Java-Code im Internet. Flash-, Java- und Web-Anzeigen sind seit langem beliebte Methoden, um Malware zu verbreiten und Computer zu infizieren.

    5. Beschränken Sie Administratorrechte (Admin) Dies bedeutet, dass Administratorrechte nur zum Verwalten von Systemen, Installieren legitimer Software und Anwenden von Software-Patches verwendet werden. Diese sollten auf diejenigen beschränkt werden, die sie benötigen. Admin-Konten sind die „Schlüssel zum Königreich“, Gegner nutzen diese Konten für vollen Zugriff auf Informationen und Systeme.

    6. Patchen von Betriebssystemen Patchen von Fixes und Sicherheitslücken in Betriebssystemen. Dies ist wichtig, da Angreifer bekannte Sicherheitslücken im Betriebssystem ausnutzen, um Computer anzugreifen.

    7. Multi-Faktor-Authentifizierung Dies ist der Fall, wenn einem Benutzer der Zugriff nur gewährt wird, nachdem er mehrere separate Beweise erfolgreich vorgelegt hat. Mehrere Authentifizierungsfaktoren machen es für Angreifer viel schwieriger, auf Ihre Informationen zuzugreifen

    8. Tägliche Sicherung wichtiger Daten Das bedeutet, alle Daten regelmäßig zu sichern und offline oder online aber nicht wiederbeschreibbar und nicht löschbar zu speichern. Dies ermöglicht es einer Organisation, wieder auf Daten zuzugreifen, wenn sie einen Cyber-Sicherheitsvorfall erleidet.


    Essential Eight Reifegradmodell

    Um Organisationen dabei zu helfen, die Effektivität ihrer Implementierung des E8 zu bestimmen, wurde ein Reifegradmodell entwickelt. Das Modell definiert vier Reifegrade für jede Minderungsstrategie.

    • Reifegrad Null begrenzt oder nicht auf die Absicht der Minderungsstrategie ausgerichtet
    • Reifegrad Eins Teilweise abgestimmt auf die Absicht der Minderungsstrategie
    • Reifegrad 2 – Größtenteils auf die Absicht der Minderungsstrategie ausgerichtet
    • Reifegrad 3 – Vollständig auf die Absicht der Minderungsstrategie abgestimmt


    Can’t find what you’re looking for?

    Email support

    or speak to the Video Call team on 1800 580 771

    Internal Content