Healthdirect Australia Help Center

    Modelo de Maturidade Essencial 8

    October 6th, 2022

    O Oito Essencial Explicado

    A Healthdirect Australia atendeu a todos os requisitos para atingir pelo menos um Nível de Maturidade Dois em todas as áreas em todos os aspectos do serviço de videochamada healthdirect. Se você quiser mais detalhes sobre a Avaliação do Modelo de Oito Maturidades Essenciais da Videochamada, entre em contato com videocallsupport@healthdirect.org.au .

    Embora nenhuma estratégia de mitigação única seja garantida para evitar incidentes de segurança cibernética, o ACSC recomenda que as organizações implementem estratégias de mitigação E8 como linha de base. Essa linha de base torna muito mais difícil para os adversários comprometerem os sistemas. Além disso, implementar o E8 de forma proativa pode ser mais econômico em termos de tempo, dinheiro e esforço quando comparado a responder a um incidente de segurança cibernética em grande escala. Com base nas ameaças enfrentadas pelos adversários, há uma ordem de implementação sugerida para auxiliar as organizações na construção de uma forte postura de segurança cibernética para seus sistemas. Uma vez que as organizações tenham implementado suas estratégias de mitigação desejadas em um nível inicial, elas devem se concentrar em aumentar a maturidade de sua implementação, de modo que eventualmente alcancem o alinhamento total com a intenção de cada estratégia de mitigação. As estratégias E8 que o ACSC recomenda como linha de base são as seguintes:

    1. Controle de aplicativos
      O controle de aplicativos permite que apenas aplicativos de software selecionados sejam executados em computadores. Destina-se a impedir a execução de aplicativos de software não aprovados, incluindo malware

    2. Aplicativos de patch Correções de patches e vulnerabilidades de segurança em aplicativos de software. É importante porque os adversários usarão vulnerabilidades de segurança conhecidas em aplicativos para direcionar computadores

    3. Desabilitar macros não confiáveis do Microsoft Office Os aplicativos do Microsoft Office podem usar software conhecido como 'macros' para automatizar tarefas de rotina. As macros estão sendo cada vez mais usadas para permitir o download de malware. As macros podem permitir que os adversários acessem informações confidenciais, portanto, as macros devem ser protegidas ou desabilitadas.

    4. Proteção de aplicativos do usuário Isso inclui atividades como bloquear o acesso do navegador da Web ao Adobe Flash Player, anúncios na Web e código Java não confiável na Internet. Flash, Java e anúncios na web há muito são formas populares de distribuir malware para infectar computadores.

    5. Restringir privilégios administrativos (admin) Isso significa que os privilégios de administrador são usados apenas para gerenciar sistemas, instalar software legítimo e aplicar patches de software. Estes devem ser restritos apenas àqueles que precisam deles. As contas de administrador são as 'chaves do reino', os adversários usam essas contas para acesso total a informações e sistemas.

    6. Sistemas operacionais de patch Correções de patches e vulnerabilidades de segurança em sistemas operacionais. É importante porque os adversários usarão vulnerabilidades de segurança conhecidas no sistema operacional para direcionar os computadores.

    7. Autenticação multifator Isso ocorre quando um usuário só recebe acesso após apresentar com êxito várias provas separadas. Ter vários fatores de autenticação torna muito mais difícil para os adversários acessarem suas informações

    8. Backup diário de dados importantes Isso significa fazer backup regular de todos os dados e armazená-los offline ou online, mas de maneira não regravável e não apagável. Isso permite que uma organização acesse os dados novamente se sofrer um incidente de segurança cibernética.


    Modelo Essencial de Oito Maturidades

    Para ajudar as organizações a determinar a eficácia de sua implementação do E8, foi desenvolvido um modelo de maturidade. O modelo define quatro níveis de maturidade para cada estratégia de mitigação.

    • Nível de maturidade zero - limitado ou não alinhado com a intenção da estratégia de mitigação
    • Maturidade Nível Um - Parcialmente alinhado com a intenção da estratégia de mitigação
    • Nível de maturidade dois - Principalmente alinhado com a intenção da estratégia de mitigação
    • Nível de maturidade três - Totalmente alinhado com a intenção da estratégia de mitigação


    Can’t find what you’re looking for?

    Email support

    or speak to the Video Call team on 1800 580 771

    Internal Content