Healthdirect Australia Help Center

    Essentieel 8 volwassenheidsmodel

    October 6th, 2022

    De essentiële acht uitgelegd

    Healthdirect Australia voldeed aan alle vereisten om ten minste een volwassenheidsniveau twee te behalen op alle gebieden in alle aspecten van de healthdirect-videogesprekservice. Neem contact op met videocallsupport@healthdirect.org.au als u meer informatie wilt over de beoordeling van het videogesprek Essential Eight Maturity Model .

    Hoewel er geen enkele risicobeperkingsstrategie is om cyberbeveiligingsincidenten te voorkomen, beveelt de ACSC organisaties aan om E8-beperkingsstrategieën als basis te implementeren. Deze basislijn maakt het veel moeilijker voor tegenstanders om systemen te compromitteren. Bovendien kan het proactief implementeren van de E8 kosteneffectiever zijn in termen van tijd, geld en moeite in vergelijking met het reageren op een grootschalig cyberbeveiligingsincident. Op basis van de bedreigingen waarmee tegenstanders worden geconfronteerd, is er een voorgestelde implementatievolgorde om organisaties te helpen bij het opbouwen van een sterke cyberbeveiligingshouding voor hun systemen. Zodra organisaties hun gewenste mitigatiestrategieën tot een initieel niveau hebben geïmplementeerd, moeten ze zich richten op het vergroten van de volwassenheid van hun implementatie, zodat ze uiteindelijk volledig zijn afgestemd op de bedoeling van elke mitigatiestrategie. De E8-strategieën die de ACSC als basislijn aanbeveelt, zijn als volgt:

    1. Applicatiebeheer
      Met toepassingsbeheer kunnen alleen geselecteerde softwaretoepassingen op computers worden uitgevoerd. Het is bedoeld om te voorkomen dat niet-goedgekeurde softwaretoepassingen worden uitgevoerd, inclusief malware

    2. Applicaties patchen Fixes en beveiligingsproblemen in softwareapplicaties. Het is belangrijk omdat kwaadwillenden bekende beveiligingsproblemen in applicaties zullen gebruiken om computers te targeten

    3. Niet- vertrouwde Microsoft Office-macro's uitschakelen Microsoft Office-toepassingen kunnen software gebruiken die bekend staat als 'macro's' om routinetaken te automatiseren. Macro's worden steeds vaker gebruikt om het downloaden van malware mogelijk te maken. Macro's kunnen kwaadwillenden toegang geven tot gevoelige informatie, dus macro's moeten worden beveiligd of uitgeschakeld.

    4. Verharding van gebruikersapplicaties Dit omvat activiteiten zoals het blokkeren van de webbrowsertoegang tot Adobe Flash Player, webadvertenties en niet-vertrouwde Java-code op internet. Flash-, Java- en webadvertenties zijn al lang populaire manieren om malware te leveren om computers te infecteren.

    5. Beheerdersrechten (admin) beperken Dit betekent dat beheerdersrechten alleen worden gebruikt voor het beheren van systemen, het installeren van legitieme software en het toepassen van softwarepatches. Deze moeten worden beperkt tot alleen degenen die ze nodig hebben. Admin-accounts zijn de 'sleutels tot het koninkrijk', tegenstanders gebruiken deze accounts voor volledige toegang tot informatie en systemen.

    6. Besturingssystemen patchen Patches en beveiligingsproblemen in besturingssystemen. Het is belangrijk omdat kwaadwillenden bekende beveiligingsproblemen in het besturingssysteem zullen gebruiken om computers aan te vallen.

    7. Multi-factor authenticatie Dit is wanneer een gebruiker pas toegang krijgt na het succesvol overleggen van meerdere, afzonderlijke bewijsstukken. Het hebben van meerdere authenticatiefactoren maakt het een stuk moeilijker voor kwaadwillenden om toegang te krijgen tot uw informatie

    8. Dagelijkse back-up van belangrijke gegevens Dit houdt in dat u regelmatig een back-up maakt van alle gegevens en deze offline of online opslaat, maar op een niet-herschrijfbare en niet-uitwisbare manier. Dit stelt een organisatie in staat om weer toegang te krijgen tot gegevens als er een cyberbeveiligingsincident plaatsvindt.


    Essentieel Acht Volwassenheidsmodel

    Om organisaties te helpen bij het bepalen van de effectiviteit van hun implementatie van de E8, is een volwassenheidsmodel ontwikkeld. Het model definieert vier volwassenheidsniveaus voor elke mitigatiestrategie.

    • Volwassenheidsniveau nul - beperkt of niet afgestemd op de intentie van de mitigatiestrategie
    • Volwassenheidsniveau één - Gedeeltelijk in lijn met de intentie van de mitigatiestrategie
    • Volwassenheidsniveau twee - Meestal afgestemd op de intentie van de mitigatiestrategie
    • Volwassenheidsniveau drie - Volledig afgestemd op de intentie van de mitigatiestrategie


    Can’t find what you’re looking for?

    Email support

    or speak to the Video Call team on 1800 580 771

    Internal Content