RO Romanian
kurdish
MS Malaysian
TH Thai
HU Hungarian
RU Russian
SR Serbian
Swahili
CA Catalan
DA Danish
AF Dari
SE Swedish
IL Hebrew
Mongolian
KZ Kazakh
UA Ukrainian
PL Polish
FI Finnish
Thai (Thailand)
SK Slovak
Belarusian
KR Korean
CN Chinese
LT Lithuanian
MY Myanmar (Burmese)
Georgian
IN Hindi
ET Estonian
Serbian Latin
KM Cambodia (Khmer)
SA Arabic
Cantonese
SO Somali
LV Latvian
FR French
ES Spanish
BS Bosnian
BR Portuguese (Brazil)
VI Vietnamese
NL Dutch
BE Dutch (Belgium)
SW Finnish Swedish
IT Italian
Montenegrin
ID Indonesian
Amharic
Uzbek
GR Greek
CS Czech
HK Chinese (HK)
BG Bulgarian
N Traditional Chinese
PT Portuguese
Mandarin
ER Tigrinya
TR Turkish
Azerbaijani
Icelandic
JP Japanese
DE German
US English (US)
NO Norwegian
HR Croatian
UR Pakistan (Urdu)
LO Laos (Lao)
BN Bangladesh (Bengali)

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
Finnish
RO Romanian
kurdish
MS Malaysian
TH Thai
HU Hungarian
RU Russian
SR Serbian
Swahili
CA Catalan
DA Danish
AF Dari
SE Swedish
IL Hebrew
Mongolian
KZ Kazakh
UA Ukrainian
PL Polish
FI Finnish
Thai (Thailand)
SK Slovak
Belarusian
KR Korean
CN Chinese
LT Lithuanian
MY Myanmar (Burmese)
Georgian
IN Hindi
ET Estonian
Serbian Latin
KM Cambodia (Khmer)
SA Arabic
Cantonese
SO Somali
LV Latvian
FR French
ES Spanish
BS Bosnian
BR Portuguese (Brazil)
VI Vietnamese
NL Dutch
BE Dutch (Belgium)
SW Finnish Swedish
IT Italian
Montenegrin
ID Indonesian
Amharic
Uzbek
GR Greek
CS Czech
HK Chinese (HK)
BG Bulgarian
N Traditional Chinese
PT Portuguese
Mandarin
ER Tigrinya
TR Turkish
Azerbaijani
Icelandic
JP Japanese
DE German
US English (US)
NO Norwegian
HR Croatian
UR Pakistan (Urdu)
LO Laos (Lao)
BN Bangladesh (Bengali)
  • Home
  • Tietoja videopuhelusta
  • Turvallisuus

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Uusimmat tiedot
    Tulossa pian Tiedotteet Live-päivitykset
  • Aloittaminen ja koulutus
    Aloittamisen vaiheet Koulutus Puhelua edeltävä testi Tarvitsetko tilin Mitä tarvitsen?
  • Videopuhelun käyttäminen
    Potilaille Klinikan kojelauta Etäfysiologinen seuranta Sovellukset ja työkalut Oppaat ja videot Työnkulut Suorita konsultaatio Odotusalue Hallinto
  • Tekniset vaatimukset ja vianmääritys
    Puhelua edeltävän testin vianmääritys IT-alalle Yhteensopivat laitteet Tekniset perusteet Puhelun vianmääritys Tarvitsetko apua?
  • Erikoisportaalit
    Ikääntyneiden hoitoportaali Perusterveydenhuollon portaali
  • Tietoja videopuhelusta
    Artikkelit ja tapaustutkimukset Noin Käytännöt Pääsy Turvallisuus
+ More

Essential 8 -kypsyysmalli

23. elokuuta 2023


Kahdeksan olennaista selitystä

Healthdirect Australia täyttää kaikki vaatimukset vähintään kypsyystason kaksi saavuttamiseksi kaikilla osa-alueilla ja kaikilla healthdirect-videopuhelupalvelun osa-alueilla. Healthdirect-videopuhelupalvelu arvioitiin viimeksi uudelleen Essential Eight -vaatimustenmukaisuuden osalta 17. elokuuta 2023. Jos haluat lisätietoja videopuhelun Essential Eight -kypsyysmallin arvioinnista, ota yhteyttä osoitteeseen videocallsupport@healthdirect.org.au .

Vaikka mikään yksittäinen lieventämisstrategia ei takaa kyberturvallisuuspoikkeamien estämistä, ACSC suosittelee, että organisaatiot ottavat käyttöön E8-lieventämisstrategiat lähtökohtana. Tämä lähtökohta tekee vastustajille paljon vaikeammaksi vaarantaa järjestelmiä. Lisäksi E8-strategioiden ennakoiva käyttöönotto voi olla kustannustehokkaampaa ajan, rahan ja vaivan suhteen verrattuna laajamittaiseen kyberturvallisuuspoikkeamaan reagoimiseen. Vastustajien kohtaamien uhkien perusteella on olemassa ehdotettu toteutusjärjestys, joka auttaa organisaatioita rakentamaan vahvan kyberturvallisuusaseman järjestelmilleen. Kun organisaatiot ovat ottaneet käyttöön halutut lieventämisstrategiansa alkutasolle, niiden tulisi keskittyä toteutuksen kypsyyden lisäämiseen siten, että ne lopulta saavuttavat täyden yhdenmukaisuuden kunkin lieventämisstrategian tarkoituksen kanssa. ACSC suosittelee lähtökohtana seuraavia E8-strategioita:

  1. Sovellusten hallinta
    Sovellusten hallinta sallii vain tiettyjen ohjelmistosovellusten suorittamisen tietokoneilla. Sen tarkoituksena on estää luvattomien ohjelmistosovellusten, mukaan lukien haittaohjelmien, suorittaminen.
  2. Korjaussovellukset Korjaukset ja tietoturva-aukkojen korjaus ohjelmistosovelluksissa. Tämä on tärkeää, koska hyökkääjät käyttävät sovellusten tunnettuja tietoturva-aukkoja tietokoneiden hyökkäysten kohteeksi.
  3. Poista käytöstä epäluotettavat Microsoft Office -makrot. Microsoft Office -sovellukset voivat käyttää makroina tunnettuja ohjelmistoja rutiinitehtävien automatisointiin. Makroja käytetään yhä enemmän haittaohjelmien lataamisen mahdollistamiseen. Makrot voivat antaa hyökkääjille mahdollisuuden käyttää arkaluonteisia tietoja, joten makrot tulisi suojata tai poistaa käytöstä.
  4. Käyttäjäsovellusten koventaminen Tähän sisältyy toimintoja, kuten verkkoselainten Adobe Flash Playerin, verkkomainosten ja epäluotettavan Java-koodin käytön estäminen internetissä. Flash, Java ja verkkomainokset ovat pitkään olleet suosittuja tapoja levittää haittaohjelmia tietokoneiden tartuttamiseksi.
  5. Rajoita järjestelmänvalvojan (admin) oikeuksia Tämä tarkoittaa, että järjestelmänvalvojan oikeuksia käytetään vain järjestelmien hallintaan, laillisten ohjelmistojen asentamiseen ja ohjelmistopäivitysten asentamiseen. Nämä tulisi rajoittaa vain niille, jotka niitä tarvitsevat. Järjestelmänvalvojan tilit ovat "valtakunnan avaimet", ja vastustajat käyttävät näitä tilejä saadakseen täyden pääsyn tietoihin ja järjestelmiin.
  6. Käyttöjärjestelmien korjauspäivitykset Käyttöjärjestelmien tietoturva-aukkojen ja haavoittuvuuksien korjaaminen. Tämä on tärkeää, koska hyökkääjät käyttävät tunnettuja käyttöjärjestelmän tietoturva-aukkoja tietokoneiden hyökkäysten kohteeksi.
  7. Monivaiheinen todennus Tässä tapauksessa käyttäjälle myönnetään käyttöoikeus vasta useiden erillisten todisteiden esittämisen jälkeen. Useiden todennustekijöiden käyttö vaikeuttaa huomattavasti hyökkääjien pääsyä tietoihisi.
  8. Tärkeiden tietojen päivittäinen varmuuskopiointi Tämä tarkoittaa kaikkien tietojen säännöllistä varmuuskopiointia ja tallentamista offline-tilaan tai verkkoon, mutta uudelleenkirjoittamattomassa ja pyyhkimättömässä muodossa. Tämä mahdollistaa organisaatiolle pääsyn tietoihin uudelleen, jos se kärsii kyberturvallisuuspoikkeamasta.

Kahdeksan välttämätöntä kypsyysmallia

Organisaatioiden avuksi E8-strategian käyttöönoton tehokkuuden määrittämisessä on kehitetty kypsyysmalli. Malli määrittelee neljä kypsyystasoa kullekin lieventämisstrategialle.

  • Kypsyystaso nolla - rajoitettu tai ei lainkaan linjassa lieventämisstrategian tarkoituksen kanssa
  • Kypsyystaso yksi - Osittain linjassa lieventämisstrategian tarkoituksen kanssa
  • Kypsyystaso kaksi - Suurimmaksi osaksi linjassa lieventämisstrategian tarkoituksen kanssa
  • Kypsyystaso kolme - Täysin linjassa lieventämisstrategian tarkoituksen kanssa

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Tietosuoja, turvallisuus ja skaalautuvuus

Can’t find what you’re looking for?

Email support

or speak to the Video Call team on 1800 580 771


Knowledge Base Software powered by Helpjuice

Expand