US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
BR Portuguese (Brazil)
RU Russian
SE Swedish
CN Chinese
IL Hebrew
N Traditional Chinese
FI Finnish
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
ER Tigrinya
SA Arabic
VI Vietnamese
CS Czech
LV Latvian
NO Norwegian
SK Slovak
HU Hungarian
UA Ukrainian
RO Romanian
ID Indonesian
DA Danish
TH Thai
KZ Kazakh
LT Lithuanian
GR Greek
BG Bulgarian
Mandarin
Cantonese
Thai (Thailand)
Belarusian
Georgian
Mongolian
BS Bosnian
HR Croatian
PT Portuguese
LO Laos (Lao)
KM Cambodia (Khmer)
SR Serbian
MY Myanmar (Burmese)
BN Bangladesh (Bengali)
UR Pakistan (Urdu)
SW Finnish Swedish
ET Estonian
CA Catalan
BE Dutch (Belgium)
IN Hindi
kurdish
Azerbaijani
Uzbek
Icelandic
Swahili
HK Chinese (HK)
Serbian Latin
Amharic
Montenegrin

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
Finnish
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
BR Portuguese (Brazil)
RU Russian
SE Swedish
CN Chinese
IL Hebrew
N Traditional Chinese
FI Finnish
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
ER Tigrinya
SA Arabic
VI Vietnamese
CS Czech
LV Latvian
NO Norwegian
SK Slovak
HU Hungarian
UA Ukrainian
RO Romanian
ID Indonesian
DA Danish
TH Thai
KZ Kazakh
LT Lithuanian
GR Greek
BG Bulgarian
Mandarin
Cantonese
Thai (Thailand)
Belarusian
Georgian
Mongolian
BS Bosnian
HR Croatian
PT Portuguese
LO Laos (Lao)
KM Cambodia (Khmer)
SR Serbian
MY Myanmar (Burmese)
BN Bangladesh (Bengali)
UR Pakistan (Urdu)
SW Finnish Swedish
ET Estonian
CA Catalan
BE Dutch (Belgium)
IN Hindi
kurdish
Azerbaijani
Uzbek
Icelandic
Swahili
HK Chinese (HK)
Serbian Latin
Amharic
Montenegrin
  • Home
  • Tietoja videopuhelusta
  • Turvallisuus

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Uusimmat tiedot
    Tulossa pian Tiedotteet Live-päivitykset
  • Aloittaminen ja koulutus
    Aloittamisen vaiheet Koulutus Puhelua edeltävä testi Tarvitsetko tilin Mitä tarvitsen?
  • Videopuhelun käyttäminen
    Potilaille Klinikan kojelauta Etäfysiologinen seuranta Sovellukset ja työkalut Oppaat ja videot Työnkulut Suorita konsultaatio Odotusalue Hallinto
  • Tekniset vaatimukset ja vianmääritys
    Puhelua edeltävän testin vianmääritys IT-alalle Yhteensopivat laitteet Tekniset perusteet Puhelun vianmääritys Tarvitsetko apua?
  • Erikoisportaalit
    Ikääntyneiden hoitoportaali Perusterveydenhuollon portaali
  • Tietoja videopuhelusta
    Artikkelit ja tapaustutkimukset Noin Käytännöt Pääsy Turvallisuus
+ More

Essential 8 -kypsyysmalli

23. elokuuta 2023


Kahdeksan olennaista selitystä

Healthdirect Australia täyttää kaikki vaatimukset vähintään kypsyystason kaksi saavuttamiseksi kaikilla osa-alueilla ja kaikilla healthdirect-videopuhelupalvelun osa-alueilla. Healthdirect-videopuhelupalvelu arvioitiin viimeksi uudelleen Essential Eight -vaatimustenmukaisuuden osalta 17. elokuuta 2023. Jos haluat lisätietoja videopuhelun Essential Eight -kypsyysmallin arvioinnista, ota yhteyttä osoitteeseen videocallsupport@healthdirect.org.au .

Vaikka mikään yksittäinen lieventämisstrategia ei takaa kyberturvallisuuspoikkeamien estämistä, ACSC suosittelee, että organisaatiot ottavat käyttöön E8-lieventämisstrategiat lähtökohtana. Tämä lähtökohta tekee vastustajille paljon vaikeammaksi vaarantaa järjestelmiä. Lisäksi E8-strategioiden ennakoiva käyttöönotto voi olla kustannustehokkaampaa ajan, rahan ja vaivan suhteen verrattuna laajamittaiseen kyberturvallisuuspoikkeamaan reagoimiseen. Vastustajien kohtaamien uhkien perusteella on olemassa ehdotettu toteutusjärjestys, joka auttaa organisaatioita rakentamaan vahvan kyberturvallisuusaseman järjestelmilleen. Kun organisaatiot ovat ottaneet käyttöön halutut lieventämisstrategiansa alkutasolle, niiden tulisi keskittyä toteutuksen kypsyyden lisäämiseen siten, että ne lopulta saavuttavat täyden yhdenmukaisuuden kunkin lieventämisstrategian tarkoituksen kanssa. ACSC suosittelee lähtökohtana seuraavia E8-strategioita:

  1. Sovellusten hallinta
    Sovellusten hallinta sallii vain tiettyjen ohjelmistosovellusten suorittamisen tietokoneilla. Sen tarkoituksena on estää luvattomien ohjelmistosovellusten, mukaan lukien haittaohjelmien, suorittaminen.
  2. Korjaussovellukset Korjaukset ja tietoturva-aukkojen korjaus ohjelmistosovelluksissa. Tämä on tärkeää, koska hyökkääjät käyttävät sovellusten tunnettuja tietoturva-aukkoja tietokoneiden hyökkäysten kohteeksi.
  3. Poista käytöstä epäluotettavat Microsoft Office -makrot. Microsoft Office -sovellukset voivat käyttää makroina tunnettuja ohjelmistoja rutiinitehtävien automatisointiin. Makroja käytetään yhä enemmän haittaohjelmien lataamisen mahdollistamiseen. Makrot voivat antaa hyökkääjille mahdollisuuden käyttää arkaluonteisia tietoja, joten makrot tulisi suojata tai poistaa käytöstä.
  4. Käyttäjäsovellusten koventaminen Tähän sisältyy toimintoja, kuten verkkoselainten Adobe Flash Playerin, verkkomainosten ja epäluotettavan Java-koodin käytön estäminen internetissä. Flash, Java ja verkkomainokset ovat pitkään olleet suosittuja tapoja levittää haittaohjelmia tietokoneiden tartuttamiseksi.
  5. Rajoita järjestelmänvalvojan (admin) oikeuksia Tämä tarkoittaa, että järjestelmänvalvojan oikeuksia käytetään vain järjestelmien hallintaan, laillisten ohjelmistojen asentamiseen ja ohjelmistopäivitysten asentamiseen. Nämä tulisi rajoittaa vain niille, jotka niitä tarvitsevat. Järjestelmänvalvojan tilit ovat "valtakunnan avaimet", ja vastustajat käyttävät näitä tilejä saadakseen täyden pääsyn tietoihin ja järjestelmiin.
  6. Käyttöjärjestelmien korjauspäivitykset Käyttöjärjestelmien tietoturva-aukkojen ja haavoittuvuuksien korjaaminen. Tämä on tärkeää, koska hyökkääjät käyttävät tunnettuja käyttöjärjestelmän tietoturva-aukkoja tietokoneiden hyökkäysten kohteeksi.
  7. Monivaiheinen todennus Tässä tapauksessa käyttäjälle myönnetään käyttöoikeus vasta useiden erillisten todisteiden esittämisen jälkeen. Useiden todennustekijöiden käyttö vaikeuttaa huomattavasti hyökkääjien pääsyä tietoihisi.
  8. Tärkeiden tietojen päivittäinen varmuuskopiointi Tämä tarkoittaa kaikkien tietojen säännöllistä varmuuskopiointia ja tallentamista offline-tilaan tai verkkoon, mutta uudelleenkirjoittamattomassa ja pyyhkimättömässä muodossa. Tämä mahdollistaa organisaatiolle pääsyn tietoihin uudelleen, jos se kärsii kyberturvallisuuspoikkeamasta.

Kahdeksan välttämätöntä kypsyysmallia

Organisaatioiden avuksi E8-strategian käyttöönoton tehokkuuden määrittämisessä on kehitetty kypsyysmalli. Malli määrittelee neljä kypsyystasoa kullekin lieventämisstrategialle.

  • Kypsyystaso nolla - rajoitettu tai ei lainkaan linjassa lieventämisstrategian tarkoituksen kanssa
  • Kypsyystaso yksi - Osittain linjassa lieventämisstrategian tarkoituksen kanssa
  • Kypsyystaso kaksi - Suurimmaksi osaksi linjassa lieventämisstrategian tarkoituksen kanssa
  • Kypsyystaso kolme - Täysin linjassa lieventämisstrategian tarkoituksen kanssa

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Tietosuoja, turvallisuus ja skaalautuvuus

Can’t find what you’re looking for?

Email support

or speak to the Video Call team on 1800 580 771


Knowledge Base Software powered by Helpjuice

Expand