US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
CN Chinese
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
SA Arabic
VI Vietnamese
HU Hungarian
UA Ukrainian
ID Indonesian
TH Thai
GR Greek
BG Bulgarian
BS Bosnian
HR Croatian
PT Portuguese
MY Myanmar (Burmese)
UR Pakistan (Urdu)
IN Hindi

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
Portuguese
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
CN Chinese
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
SA Arabic
VI Vietnamese
HU Hungarian
UA Ukrainian
ID Indonesian
TH Thai
GR Greek
BG Bulgarian
BS Bosnian
HR Croatian
PT Portuguese
MY Myanmar (Burmese)
UR Pakistan (Urdu)
IN Hindi
  • Home
  • Sobre videochamada
  • Segurança

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Informação mais recente
    Atualizações ao vivo Boletins Em breve
  • Primeiros passos e treinamento
    Passos para começar Treinamento Teste pré-chamada O que eu preciso? Precisa de uma conta
  • Usando videochamada
    Área de espera Realize uma consulta Administração Para pacientes Guias e vídeos Fluxos de trabalho Aplicativos e ferramentas Painel da clínica
  • Requisitos técnicos e solução de problemas
    Preciso de ajuda? Dispositivos compatíveis Para TI Solução de problemas de teste pré-chamada Solução de problemas da sua chamada Noções básicas técnicas
  • Portais especializados
    Portal de Atenção Primária à Saúde Portal de cuidados para idosos
  • Sobre videochamada
    Segurança Políticas Acesso Artigos e estudos de caso Sobre
+ More

Modelo Essencial de 8 Maturidades

23 de agosto de 2023


Os Oito Essenciais Explicados

A Healthdirect Australia atende a todos os requisitos para atingir pelo menos um Nível de Maturidade Dois em todas as áreas e em todos os aspectos do serviço de videochamada healthdirect. O serviço de videochamada healthdirect foi reavaliado pela última vez para conformidade com o Essential Eight em 17 de agosto de 2023. Se desejar mais detalhes sobre a avaliação do modelo de maturidade do Essential Eight de videochamada, entre em contato com videocallsupport@healthdirect.org.au .

Embora nenhuma estratégia de mitigação única garanta a prevenção de incidentes de segurança cibernética, a ACSC recomenda que as organizações implementem estratégias de mitigação E8 como base. Essa linha de base torna muito mais difícil para os adversários comprometerem os sistemas. Além disso, a implementação proativa do E8 pode ser mais rentável em termos de tempo, dinheiro e esforço quando comparada com a resposta a um incidente de segurança cibernética em grande escala. Com base nas ameaças enfrentadas pelos adversários, há uma ordem de implementação sugerida para ajudar as organizações a construir uma postura forte de segurança cibernética para seus sistemas. Depois de as organizações terem implementado as estratégias de mitigação desejadas num nível inicial, devem concentrar-se em aumentar a maturidade da sua implementação, de modo a que eventualmente alcancem o alinhamento total com a intenção de cada estratégia de mitigação. As estratégias E8 que a ACSC recomenda como linha de base são as seguintes:

  1. Controle de aplicativos
    O controle de aplicativos permite que apenas aplicativos de software selecionados sejam executados em computadores. Seu objetivo é impedir a execução de aplicativos de software não aprovados, incluindo malware
  2. Aplicativos de patch Correções de patches e vulnerabilidades de segurança em aplicativos de software. É importante porque os adversários usarão vulnerabilidades de segurança conhecidas em aplicativos para atingir computadores
  3. Desabilitar macros não confiáveis do Microsoft Office Os aplicativos do Microsoft Office podem usar software conhecido como 'macros' para automatizar tarefas rotineiras. As macros estão sendo cada vez mais usadas para permitir o download de malware. As macros podem permitir que adversários acessem informações confidenciais, portanto, as macros devem ser protegidas ou desativadas.
  4. Proteção de aplicativos do usuário Isso inclui atividades como bloqueio de acesso do navegador ao Adobe Flash Player, anúncios da web e código Java não confiável na Internet. Flash, Java e anúncios na web são formas populares de distribuir malware para infectar computadores.
  5. Restringir privilégios administrativos (admin) Isso significa que os privilégios de administrador são usados apenas para gerenciar sistemas, instalar software legítimo e aplicar patches de software. Estes devem ser restritos apenas àqueles que deles precisam. As contas de administrador são as “chaves do reino”, os adversários usam essas contas para acesso total às informações e sistemas.
  6. Patch de sistemas operacionais Patch de correções e vulnerabilidades de segurança em sistemas operacionais. É importante porque os adversários usarão vulnerabilidades de segurança conhecidas no sistema operacional para atingir os computadores.
  7. Autenticação multifator É quando um usuário só recebe acesso após apresentar com êxito várias evidências separadas. Ter vários fatores de autenticação torna muito mais difícil para os adversários acessarem suas informações
  8. Backup diário de dados importantes Isso significa fazer backup regularmente de todos os dados e armazená-los off-line ou on-line, mas de maneira não regravável e não apagável. Isso permite que uma organização acesse dados novamente caso sofra um incidente de segurança cibernética.

Modelo Essencial de Oito Maturidades

Para ajudar as organizações a determinar a eficácia da implementação do E8, foi desenvolvido um modelo de maturidade. O modelo define quatro níveis de maturidade para cada estratégia de mitigação.

  • Nível de maturidade zero - limitado ou nenhum alinhado com a intenção da estratégia de mitigação
  • Nível de Maturidade Um – Parcialmente alinhado com a intenção da estratégia de mitigação
  • Nível de Maturidade Dois – Principalmente alinhado com a intenção da estratégia de mitigação
  • Nível de Maturidade Três – Totalmente alinhado com a intenção da estratégia de mitigação

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Privacidade, segurança e escalabilidade

Can’t find what you’re looking for?

Email support

or speak to the Video Call team on 1800 580 771


Knowledge Base Software powered by Helpjuice

Expand