Modèle de maturité essentiel 8
23 août 2023
Les huit essentiels expliqués
Healthdirect Australia répond à toutes les exigences pour atteindre au moins un niveau de maturité deux dans tous les domaines et dans tous les aspects du service d'appel vidéo Healthdirect. Le service d'appel vidéo healthdirect a été réévalué pour la dernière fois pour la conformité Essential Eight le 17 août 2023. Si vous souhaitez plus de détails sur l'évaluation du modèle de maturité Essential Eight des appels vidéo, veuillez contacter videocallsupport@healthdirect.org.au .
Bien qu'aucune stratégie d'atténuation unique ne soit garantie pour prévenir les incidents de cybersécurité, l'ACSC recommande aux organisations de mettre en œuvre des stratégies d'atténuation E8 comme référence. Cette base de référence rend beaucoup plus difficile pour les adversaires de compromettre les systèmes. De plus, la mise en œuvre proactive de l’E8 peut s’avérer plus rentable en termes de temps, d’argent et d’efforts que la réponse à un incident de cybersécurité à grande échelle. Sur la base des menaces auxquelles sont confrontés les adversaires, un ordre de mise en œuvre est suggéré pour aider les organisations à établir une solide posture de cybersécurité pour leurs systèmes. Une fois que les organisations ont mis en œuvre les stratégies d’atténuation souhaitées à un niveau initial, elles doivent se concentrer sur l’augmentation de la maturité de leur mise en œuvre afin d’atteindre finalement un alignement complet avec l’intention de chaque stratégie d’atténuation. Les stratégies E8 recommandées par l’ACSC comme base de référence sont les suivantes :
- Contrôle des applications
Le contrôle des applications permet uniquement aux applications logicielles sélectionnées de s'exécuter sur les ordinateurs. Il vise à empêcher l'exécution d'applications logicielles non approuvées, y compris les logiciels malveillants. - Appliquer des correctifs Correctifs et vulnérabilités de sécurité dans les applications logicielles. C'est important car les adversaires utiliseront les vulnérabilités de sécurité connues dans les applications pour cibler les ordinateurs.
- Désactivez les macros Microsoft Office non fiables Les applications Microsoft Office peuvent utiliser des logiciels appelés « macros » pour automatiser les tâches de routine. Les macros sont de plus en plus utilisées pour permettre le téléchargement de logiciels malveillants. Les macros peuvent permettre aux adversaires d'accéder à des informations sensibles, elles doivent donc être sécurisées ou désactivées.
- Renforcement des applications utilisateur Cela inclut des activités telles que le blocage de l'accès du navigateur Web à Adobe Flash Player, aux publicités Web et au code Java non fiable sur Internet. Les publicités Flash, Java et Web sont depuis longtemps des moyens populaires de diffuser des logiciels malveillants pour infecter les ordinateurs.
- Restreindre les privilèges administratifs (admin) Cela signifie que les privilèges d'administrateur sont uniquement utilisés pour gérer les systèmes, installer des logiciels légitimes et appliquer des correctifs logiciels. Ceux-ci devraient être limités uniquement à ceux qui en ont besoin. Les comptes administrateur sont les « clés du royaume », les adversaires utilisent ces comptes pour un accès complet aux informations et aux systèmes.
- Patcher les systèmes d'exploitation Patcher les correctifs et les failles de sécurité des systèmes d'exploitation. C’est important car les adversaires utiliseront les vulnérabilités de sécurité connues du système d’exploitation pour cibler les ordinateurs.
- Authentification multifacteur Il s'agit du cas où un utilisateur n'obtient l'accès qu'après avoir présenté avec succès plusieurs éléments de preuve distincts. Le fait de disposer de plusieurs facteurs d'authentification rend beaucoup plus difficile l'accès des adversaires à vos informations.
- Sauvegarde quotidienne des données importantes Cela signifie sauvegarder régulièrement toutes les données et les stocker hors ligne, ou en ligne mais de manière non réinscriptible et non effaçable. Cela permet à une organisation d’accéder à nouveau aux données si elle subit un incident de cybersécurité.
Modèle essentiel de huit maturités
Pour aider les organisations à déterminer l’efficacité de leur mise en œuvre du E8, un modèle de maturité a été développé. Le modèle définit quatre niveaux de maturité pour chaque stratégie d'atténuation.
- Niveau de maturité zéro – limité ou non aligné sur l'intention de la stratégie d'atténuation
- Niveau de maturité un – Partiellement aligné sur l'intention de la stratégie d'atténuation
- Niveau de maturité deux – Principalement conforme à l'intention de la stratégie d'atténuation
- Niveau de maturité trois – Entièrement aligné sur l'intention de la stratégie d'atténuation