Modelo de Maturidade Essencial 8
23 de agosto de 2023
Os Oito Essenciais Explicados
A Healthdirect Austrália atende a todos os requisitos para atingir pelo menos o Nível de Maturidade Dois em todas as áreas e em todos os aspectos do serviço de Chamada por Vídeo da Healthdirect. A última reavaliação do serviço de Chamada por Vídeo da Healthdirect para conformidade com o Essential Eight foi em 17 de agosto de 2023. Para mais detalhes sobre a Avaliação do Modelo de Maturidade do Essential Eight para Chamadas por Vídeo, entre em contato pelo e-mail videocallsupport@healthdirect.org.au .
Embora nenhuma estratégia de mitigação única garanta a prevenção de incidentes de segurança cibernética, o ACSC recomenda que as organizações implementem estratégias de mitigação E8 como base. Essa base torna muito mais difícil para os adversários comprometerem os sistemas. Além disso, implementar o E8 proativamente pode ser mais econômico em termos de tempo, dinheiro e esforço quando comparado a responder a um incidente de segurança cibernética em larga escala. Com base nas ameaças enfrentadas pelos adversários, há uma ordem de implementação sugerida para auxiliar as organizações a construir uma postura de segurança cibernética forte para seus sistemas. Uma vez que as organizações tenham implementado suas estratégias de mitigação desejadas em um nível inicial, elas devem se concentrar em aumentar a maturidade de sua implementação para que, eventualmente, alcancem o alinhamento total com a intenção de cada estratégia de mitigação. As estratégias E8 que o ACSC recomenda como base são as seguintes:
- Controle de aplicativos
O controle de aplicativos permite que apenas aplicativos de software selecionados sejam executados nos computadores. Seu objetivo é impedir a execução de aplicativos de software não aprovados, incluindo malware. - Aplicações de Patch: Correções de patches e vulnerabilidades de segurança em aplicativos de software. É importante porque os adversários usarão vulnerabilidades de segurança conhecidas em aplicativos para atacar computadores.
- Desabilite macros não confiáveis do Microsoft Office. Os aplicativos do Microsoft Office podem usar softwares conhecidos como "macros" para automatizar tarefas rotineiras. Macros estão sendo cada vez mais usadas para permitir o download de malware. Macros podem permitir que invasores acessem informações confidenciais, portanto, devem ser protegidas ou desabilitadas.
- Proteção de aplicativos do usuário. Isso inclui atividades como bloquear o acesso do navegador ao Adobe Flash Player, anúncios na web e códigos Java não confiáveis na internet. Anúncios em Flash, Java e na web são há muito tempo formas populares de distribuir malware para infectar computadores.
- Restringir privilégios administrativos (admin) : Isso significa que os privilégios de administrador são usados apenas para gerenciar sistemas, instalar softwares legítimos e aplicar patches de software. Esses privilégios devem ser restritos apenas àqueles que precisam deles. Contas de administrador são as "chaves do reino"; os adversários usam essas contas para acesso total às informações e aos sistemas.
- Corrigir sistemas operacionais. Aplicar patches para corrigir vulnerabilidades de segurança em sistemas operacionais. Isso é importante porque os criminosos usarão vulnerabilidades de segurança conhecidas no sistema operacional para atacar computadores.
- Autenticação multifator: ocorre quando um usuário só obtém acesso após apresentar com sucesso múltiplas evidências separadas. Ter múltiplos fatores de autenticação dificulta muito o acesso de adversários às suas informações.
- Backup diário de dados importantes. Isso significa fazer backups regulares de todos os dados e armazená-los offline ou online, mas de forma não regravável e não apagável. Isso permite que uma organização acesse os dados novamente caso sofra um incidente de segurança cibernética.
Modelo de Maturidade dos Oito Essenciais
Para auxiliar as organizações a determinar a eficácia da implementação do E8, foi desenvolvido um modelo de maturidade. O modelo define quatro níveis de maturidade para cada estratégia de mitigação.
- Nível de Maturidade Zero - limitado ou não alinhado com a intenção da estratégia de mitigação
- Nível de Maturidade Um - Parcialmente alinhado com a intenção da estratégia de mitigação
- Nível de Maturidade Dois - Principalmente alinhado com a intenção da estratégia de mitigação
- Nível de Maturidade Três - Totalmente alinhado com a intenção da estratégia de mitigação