Healthdirect Australia Help Center

    Modello di maturità essenziale 8

    October 6th, 2022

    Spiegazione degli otto essenziali

    Healthdirect Australia ha soddisfatto tutti i requisiti per raggiungere almeno un livello di maturità due in tutte le aree in tutti gli aspetti del servizio di videochiamata healthdirect. Se desideri ulteriori dettagli sulla valutazione del modello di maturità Essential Eight tramite videochiamata, contatta videocallsupport@healthdirect.org.au .

    Sebbene nessuna strategia di mitigazione unica sia garantita per prevenire gli incidenti di sicurezza informatica, l'ACSC raccomanda alle organizzazioni di implementare strategie di mitigazione E8 come linea di base. Questa linea di base rende molto più difficile per gli avversari compromettere i sistemi. Inoltre, l'implementazione proattiva dell'E8 può essere più conveniente in termini di tempo, denaro e impegno rispetto alla risposta a un incidente di sicurezza informatica su larga scala. Sulla base delle minacce affrontate dagli avversari, viene suggerito un ordine di implementazione per aiutare le organizzazioni a costruire una forte posizione di sicurezza informatica per i loro sistemi. Una volta che le organizzazioni hanno implementato le strategie di mitigazione desiderate a un livello iniziale, dovrebbero concentrarsi sull'aumento della maturità della loro implementazione in modo da raggiungere alla fine il pieno allineamento con l'intento di ciascuna strategia di mitigazione. Le strategie E8 raccomandate dall'ACSC come linea di base sono le seguenti:

    1. Controllo delle applicazioni
      Il controllo delle applicazioni consente l'esecuzione sui computer solo di applicazioni software selezionate. Ha lo scopo di impedire l'esecuzione di applicazioni software non approvate, incluso il malware

    2. Patch di applicazioni Correzioni di patch e vulnerabilità di sicurezza nelle applicazioni software. È importante perché gli avversari utilizzeranno vulnerabilità di sicurezza note nelle applicazioni per indirizzare i computer

    3. Disabilitare le macro di Microsoft Office non attendibili Le applicazioni di Microsoft Office possono utilizzare il software noto come "macro" per automatizzare le attività di routine. Le macro vengono sempre più utilizzate per consentire il download di malware. Le macro possono consentire agli avversari di accedere a informazioni riservate, quindi le macro devono essere protette o disabilitate.

    4. Protezione avanzata dell'applicazione utente Ciò include attività come il blocco dell'accesso del browser Web ad Adobe Flash Player, pubblicità Web e codice Java non attendibile su Internet. Flash, Java e annunci web sono da tempo metodi popolari per fornire malware per infettare i computer.

    5. Limita i privilegi di amministratore (admin) Ciò significa che i privilegi di amministratore vengono utilizzati solo per la gestione dei sistemi, l'installazione di software legittimo e l'applicazione di patch software. Questi dovrebbero essere limitati solo a coloro che ne hanno bisogno. Gli account amministratore sono le "chiavi del regno", gli avversari usano questi account per l'accesso completo alle informazioni e ai sistemi.

    6. Patch di sistemi operativi Correzioni di patch e vulnerabilità di sicurezza nei sistemi operativi. È importante perché gli avversari utilizzeranno vulnerabilità di sicurezza note nel sistema operativo per prendere di mira i computer.

    7. Autenticazione a più fattori Si verifica quando a un utente viene concesso l'accesso solo dopo aver presentato con successo più prove separate. Avere più fattori di autenticazione rende molto più difficile per gli avversari accedere alle tue informazioni

    8. Backup giornaliero di dati importanti Ciò significa eseguire regolarmente il backup di tutti i dati e archiviarli offline, oppure online ma in modo non riscrivibile e non cancellabile. Ciò consente a un'organizzazione di accedere nuovamente ai dati se subisce un incidente di sicurezza informatica.


    Modello di Maturità Essential Eight

    Per assistere le organizzazioni nel determinare l'efficacia della loro attuazione dell'E8, è stato sviluppato un modello di maturità. Il modello definisce quattro livelli di maturità per ciascuna strategia di mitigazione.

    • Livello di maturità zero : limitato o non allineato con l'intento della strategia di mitigazione
    • Maturity Level One - Parzialmente allineato con l'intento della strategia di mitigazione
    • Livello di maturità due - Per lo più allineato con l'intento della strategia di mitigazione
    • Livello di maturità tre - Completamente allineato con l'intento della strategia di mitigazione


    Can’t find what you’re looking for?

    Email support

    or speak to the Video Call team on 1800 580 771

    Internal Content