คำอธิบายที่สำคัญแปดประการ
Healthdirect Australia ปฏิบัติตามข้อกำหนดทั้งหมดเพื่อให้บรรลุระดับวุฒิภาวะอย่างน้อย 2 ระดับในทุกด้านในทุกด้านของบริการ Healthdirect Video Call หากคุณต้องการรายละเอียดเพิ่มเติมเกี่ยวกับ Video Call Essential Eight Maturity Model Assessment โปรดติดต่อ videocallsupport@healthdirect.org.au
แม้ว่าจะไม่มีการรับประกันกลยุทธ์การบรรเทาผลกระทบเพียงครั้งเดียวเพื่อป้องกันเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ แต่ ACSC แนะนำให้องค์กรใช้กลยุทธ์การบรรเทาผลกระทบ E8 เป็นพื้นฐาน ข้อมูลพื้นฐานนี้ทำให้ฝ่ายตรงข้ามประนีประนอมระบบได้ยากขึ้น นอกจากนี้ การนำ E8 ไปใช้ในเชิงรุกสามารถประหยัดต้นทุนมากขึ้นในแง่ของเวลา เงิน และความพยายาม เมื่อเทียบกับการตอบสนองต่อเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ในวงกว้าง จากภัยคุกคามที่ฝ่ายตรงข้ามต้องเผชิญ มีคำสั่งแนะนำให้นำไปใช้เพื่อช่วยองค์กรในการสร้างระบบความปลอดภัยทางไซเบอร์ที่แข็งแกร่งสำหรับระบบของตน เมื่อองค์กรได้นำกลยุทธ์การบรรเทาผลกระทบที่ต้องการไปใช้ในระดับเริ่มต้นแล้ว พวกเขาควรมุ่งเน้นที่การเพิ่มวุฒิภาวะของการนำไปปฏิบัติเพื่อให้สอดคล้องกับจุดประสงค์ของกลยุทธ์การบรรเทาผลกระทบแต่ละรายการในที่สุด กลยุทธ์ E8 ที่ ACSC แนะนำเป็นพื้นฐานมีดังนี้:
- การควบคุมแอปพลิเคชัน
การควบคุมแอปพลิเคชันอนุญาตให้แอปพลิเคชันซอฟต์แวร์ที่เลือกทำงานบนคอมพิวเตอร์เท่านั้น มีจุดมุ่งหมายเพื่อป้องกันไม่ให้แอปพลิเคชันซอฟต์แวร์ที่ไม่ได้รับอนุมัติทำงาน ซึ่งรวมถึงมัลแวร์
- โปรแกรม แก้ไข การแก้ไขโปรแกรมแก้ไขและช่องโหว่ด้านความปลอดภัยในแอปพลิเคชันซอฟต์แวร์ เป็นสิ่งสำคัญเนื่องจากฝ่ายตรงข้ามจะใช้ช่องโหว่ด้านความปลอดภัยที่เป็นที่รู้จักในแอปพลิเคชันเพื่อกำหนดเป้าหมายคอมพิวเตอร์
- ปิดใช้งานมาโคร Microsoft Office ที่ไม่น่าเชื่อถือ แอปพลิเคชัน Microsoft Office สามารถใช้ซอฟต์แวร์ที่เรียกว่า 'มาโคร' เพื่อทำงานประจำโดยอัตโนมัติ มีการใช้มาโครมากขึ้นเพื่อเปิดใช้งานการดาวน์โหลดมัลแวร์ มาโครสามารถอนุญาตให้ฝ่ายตรงข้ามเข้าถึงข้อมูลที่ละเอียดอ่อน ดังนั้นมาโครจึงควรได้รับการรักษาความปลอดภัยหรือปิดใช้งาน
- การทำให้แอปพลิเคชันของผู้ใช้แข็งแกร่งขึ้น ซึ่งรวมถึงกิจกรรมต่างๆ เช่น การบล็อกการเข้าถึงเว็บเบราว์เซอร์ไปยัง Adobe Flash Player โฆษณาบนเว็บ และโค้ด Java ที่ไม่น่าเชื่อถือบนอินเทอร์เน็ต โฆษณา Flash, Java และเว็บเป็นวิธีที่นิยมในการส่งมัลแวร์ไปยังคอมพิวเตอร์
- จำกัดสิทธิ์ของผู้ดูแลระบบ (ผู้ดูแลระบบ) ซึ่งหมายความว่าสิทธิ์ของผู้ดูแลระบบจะใช้สำหรับการจัดการระบบ การติดตั้งซอฟต์แวร์ที่ถูกต้อง และการใช้ซอฟต์แวร์แพตช์เท่านั้น สิ่งเหล่านี้ควร จำกัด เฉพาะผู้ที่ต้องการเท่านั้น บัญชีผู้ดูแลระบบคือ 'กุญแจสู่อาณาจักร' ฝ่ายตรงข้ามใช้บัญชีเหล่านี้เพื่อเข้าถึงข้อมูลและระบบอย่างเต็มรูปแบบ
- ระบบปฏิบัติการ Patch การ แก้ไขและช่องโหว่ด้านความปลอดภัยในระบบปฏิบัติการ เป็นสิ่งสำคัญเนื่องจากฝ่ายตรงข้ามจะใช้ช่องโหว่ด้านความปลอดภัยที่รู้จักในระบบปฏิบัติการเพื่อกำหนดเป้าหมายคอมพิวเตอร์
- การตรวจสอบสิทธิ์แบบหลายปัจจัย นี่คือเมื่อผู้ใช้ได้รับสิทธิ์ในการเข้าถึงหลังจากนำเสนอหลักฐานหลายชิ้นที่แยกจากกันสำเร็จเท่านั้น การมีปัจจัยรับรองความถูกต้องหลายประการทำให้คู่ต่อสู้เข้าถึงข้อมูลของคุณได้ยากขึ้น
- สำรองข้อมูลสำคัญทุกวัน ซึ่งหมายถึงการสำรองข้อมูลทั้งหมดอย่างสม่ำเสมอและจัดเก็บแบบออฟไลน์ หรือออนไลน์ แต่ในลักษณะที่ไม่สามารถเขียนซ้ำได้และไม่สามารถลบได้ ซึ่งช่วยให้องค์กรสามารถเข้าถึงข้อมูลได้อีกครั้งหากประสบปัญหาด้านความปลอดภัยทางไซเบอร์
โมเดล Essential Eight Maturity
เพื่อช่วยองค์กรในการพิจารณาประสิทธิภาพของการนำ E8 ไปใช้ จึงได้มีการพัฒนาแบบจำลองวุฒิภาวะขึ้น แบบจำลองกำหนดระดับวุฒิภาวะสี่ระดับสำหรับแต่ละกลยุทธ์การบรรเทาผลกระทบ
- Maturity Level Zero - จำกัด หรือไม่สอดคล้องกับเจตนาของกลยุทธ์การบรรเทาผลกระทบ
- วุฒิภาวะระดับหนึ่ง - สอดคล้องกับเจตนาของกลยุทธ์บรรเทาผลกระทบบางส่วน
- ระดับวุฒิภาวะที่สอง - สอดคล้องกับเจตนาของกลยุทธ์บรรเทาผลกระทบส่วนใหญ่
- วุฒิภาวะระดับสาม - สอดคล้องอย่างเต็มที่กับเจตนาของกลยุทธ์การบรรเทาผลกระทบ