US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
BR Portuguese (Brazil)
RU Russian
SE Swedish
CN Chinese
IL Hebrew
N Traditional Chinese
FI Finnish
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
ER Tigrinya
SA Arabic
VI Vietnamese
CS Czech
LV Latvian
NO Norwegian
SK Slovak
HU Hungarian
UA Ukrainian
RO Romanian
ID Indonesian
DA Danish
TH Thai
KZ Kazakh
LT Lithuanian
GR Greek
BG Bulgarian
Mandarin
Cantonese
Thai (Thailand)
Belarusian
Georgian
Mongolian
BS Bosnian
HR Croatian
PT Portuguese
LO Laos (Lao)
KM Cambodia (Khmer)
SR Serbian
MY Myanmar (Burmese)
BN Bangladesh (Bengali)
UR Pakistan (Urdu)
SW Finnish Swedish
ET Estonian
CA Catalan
BE Dutch (Belgium)
IN Hindi
kurdish
Azerbaijani
Uzbek
Icelandic
Swahili
HK Chinese (HK)
Serbian Latin
Amharic
Montenegrin

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
Portuguese (Brazil)
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
BR Portuguese (Brazil)
RU Russian
SE Swedish
CN Chinese
IL Hebrew
N Traditional Chinese
FI Finnish
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
ER Tigrinya
SA Arabic
VI Vietnamese
CS Czech
LV Latvian
NO Norwegian
SK Slovak
HU Hungarian
UA Ukrainian
RO Romanian
ID Indonesian
DA Danish
TH Thai
KZ Kazakh
LT Lithuanian
GR Greek
BG Bulgarian
Mandarin
Cantonese
Thai (Thailand)
Belarusian
Georgian
Mongolian
BS Bosnian
HR Croatian
PT Portuguese
LO Laos (Lao)
KM Cambodia (Khmer)
SR Serbian
MY Myanmar (Burmese)
BN Bangladesh (Bengali)
UR Pakistan (Urdu)
SW Finnish Swedish
ET Estonian
CA Catalan
BE Dutch (Belgium)
IN Hindi
kurdish
Azerbaijani
Uzbek
Icelandic
Swahili
HK Chinese (HK)
Serbian Latin
Amharic
Montenegrin
  • Home
  • Sobre a videochamada
  • Segurança

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Últimas informações
    Em breve Boletins Atualizações ao vivo
  • Introdução e treinamento
    Etapas para começar Treinamento Teste de pré-chamada Precisa de uma conta O que eu preciso?
  • Usando videochamada
    Para Pacientes Painel da clínica Monitoramento fisiológico remoto Aplicativos e ferramentas Guias e Vídeos Fluxos de trabalho Realizar uma consulta Área de espera Administração
  • Requisitos técnicos e solução de problemas
    Solução de problemas de teste pré-chamada Para TI Dispositivos compatíveis Noções básicas técnicas Solução de problemas de sua chamada Precisar de ajuda?
  • Portais especializados
    Portal de Cuidados para Idosos Portal de Atenção Primária à Saúde
  • Sobre a videochamada
    Artigos e estudos de caso Sobre Políticas Acesso Segurança
+ More

Modelo de Maturidade Essencial 8

23 de agosto de 2023


Os Oito Essenciais Explicados

A Healthdirect Austrália atende a todos os requisitos para atingir pelo menos o Nível de Maturidade Dois em todas as áreas e em todos os aspectos do serviço de Chamada por Vídeo da Healthdirect. A última reavaliação do serviço de Chamada por Vídeo da Healthdirect para conformidade com o Essential Eight foi em 17 de agosto de 2023. Para mais detalhes sobre a Avaliação do Modelo de Maturidade do Essential Eight para Chamadas por Vídeo, entre em contato pelo e-mail videocallsupport@healthdirect.org.au .

Embora nenhuma estratégia de mitigação única garanta a prevenção de incidentes de segurança cibernética, o ACSC recomenda que as organizações implementem estratégias de mitigação E8 como base. Essa base torna muito mais difícil para os adversários comprometerem os sistemas. Além disso, implementar o E8 proativamente pode ser mais econômico em termos de tempo, dinheiro e esforço quando comparado a responder a um incidente de segurança cibernética em larga escala. Com base nas ameaças enfrentadas pelos adversários, há uma ordem de implementação sugerida para auxiliar as organizações a construir uma postura de segurança cibernética forte para seus sistemas. Uma vez que as organizações tenham implementado suas estratégias de mitigação desejadas em um nível inicial, elas devem se concentrar em aumentar a maturidade de sua implementação para que, eventualmente, alcancem o alinhamento total com a intenção de cada estratégia de mitigação. As estratégias E8 que o ACSC recomenda como base são as seguintes:

  1. Controle de aplicativos
    O controle de aplicativos permite que apenas aplicativos de software selecionados sejam executados nos computadores. Seu objetivo é impedir a execução de aplicativos de software não aprovados, incluindo malware.
  2. Aplicações de Patch: Correções de patches e vulnerabilidades de segurança em aplicativos de software. É importante porque os adversários usarão vulnerabilidades de segurança conhecidas em aplicativos para atacar computadores.
  3. Desabilite macros não confiáveis do Microsoft Office. Os aplicativos do Microsoft Office podem usar softwares conhecidos como "macros" para automatizar tarefas rotineiras. Macros estão sendo cada vez mais usadas para permitir o download de malware. Macros podem permitir que invasores acessem informações confidenciais, portanto, devem ser protegidas ou desabilitadas.
  4. Proteção de aplicativos do usuário. Isso inclui atividades como bloquear o acesso do navegador ao Adobe Flash Player, anúncios na web e códigos Java não confiáveis na internet. Anúncios em Flash, Java e na web são há muito tempo formas populares de distribuir malware para infectar computadores.
  5. Restringir privilégios administrativos (admin) : Isso significa que os privilégios de administrador são usados apenas para gerenciar sistemas, instalar softwares legítimos e aplicar patches de software. Esses privilégios devem ser restritos apenas àqueles que precisam deles. Contas de administrador são as "chaves do reino"; os adversários usam essas contas para acesso total às informações e aos sistemas.
  6. Corrigir sistemas operacionais. Aplicar patches para corrigir vulnerabilidades de segurança em sistemas operacionais. Isso é importante porque os criminosos usarão vulnerabilidades de segurança conhecidas no sistema operacional para atacar computadores.
  7. Autenticação multifator: ocorre quando um usuário só obtém acesso após apresentar com sucesso múltiplas evidências separadas. Ter múltiplos fatores de autenticação dificulta muito o acesso de adversários às suas informações.
  8. Backup diário de dados importantes. Isso significa fazer backups regulares de todos os dados e armazená-los offline ou online, mas de forma não regravável e não apagável. Isso permite que uma organização acesse os dados novamente caso sofra um incidente de segurança cibernética.

Modelo de Maturidade dos Oito Essenciais

Para auxiliar as organizações a determinar a eficácia da implementação do E8, foi desenvolvido um modelo de maturidade. O modelo define quatro níveis de maturidade para cada estratégia de mitigação.

  • Nível de Maturidade Zero - limitado ou não alinhado com a intenção da estratégia de mitigação
  • Nível de Maturidade Um - Parcialmente alinhado com a intenção da estratégia de mitigação
  • Nível de Maturidade Dois - Principalmente alinhado com a intenção da estratégia de mitigação
  • Nível de Maturidade Três - Totalmente alinhado com a intenção da estratégia de mitigação

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Privacidade, Segurança e Escalabilidade

Can’t find what you’re looking for?

Email support

or speak to the Video Call team on 1800 580 771


Knowledge Base Software powered by Helpjuice

Expand