US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
BR Portuguese (Brazil)
RU Russian
SE Swedish
CN Chinese
IL Hebrew
N Traditional Chinese
FI Finnish
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
ER Tigrinya
SA Arabic
VI Vietnamese
CS Czech
LV Latvian
NO Norwegian
SK Slovak
HU Hungarian
UA Ukrainian
RO Romanian
ID Indonesian
DA Danish
TH Thai
KZ Kazakh
LT Lithuanian
GR Greek
BG Bulgarian
Mandarin
Cantonese
Thai (Thailand)
Belarusian
Georgian
Mongolian
BS Bosnian
HR Croatian
PT Portuguese
LO Laos (Lao)
KM Cambodia (Khmer)
SR Serbian
MY Myanmar (Burmese)
BN Bangladesh (Bengali)
UR Pakistan (Urdu)
SW Finnish Swedish
ET Estonian
CA Catalan
BE Dutch (Belgium)
IN Hindi
kurdish
Azerbaijani
Uzbek
Icelandic
Swahili
HK Chinese (HK)
Serbian Latin
Amharic
Montenegrin

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
Romanian
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
BR Portuguese (Brazil)
RU Russian
SE Swedish
CN Chinese
IL Hebrew
N Traditional Chinese
FI Finnish
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
ER Tigrinya
SA Arabic
VI Vietnamese
CS Czech
LV Latvian
NO Norwegian
SK Slovak
HU Hungarian
UA Ukrainian
RO Romanian
ID Indonesian
DA Danish
TH Thai
KZ Kazakh
LT Lithuanian
GR Greek
BG Bulgarian
Mandarin
Cantonese
Thai (Thailand)
Belarusian
Georgian
Mongolian
BS Bosnian
HR Croatian
PT Portuguese
LO Laos (Lao)
KM Cambodia (Khmer)
SR Serbian
MY Myanmar (Burmese)
BN Bangladesh (Bengali)
UR Pakistan (Urdu)
SW Finnish Swedish
ET Estonian
CA Catalan
BE Dutch (Belgium)
IN Hindi
kurdish
Azerbaijani
Uzbek
Icelandic
Swahili
HK Chinese (HK)
Serbian Latin
Amharic
Montenegrin
  • Home
  • Despre apelul video
  • Securitate

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Cele mai recente informații
    În curând Buletine informative Actualizări în direct
  • Noțiuni introductive și instruire
    Pași pentru a începe Antrenament Testul prealabil Am nevoie de un cont De ce am nevoie?
  • Utilizarea apelului video
    Pentru pacienți Tabloul de bord al clinicii Monitorizare fiziologică la distanță Aplicații și instrumente Ghiduri și videoclipuri Fluxuri de lucru Organizați o consultație Zonă de așteptare Administrare
  • Cerințe tehnice și depanare
    Depanarea testului prealabil Pentru IT Dispozitive compatibile Noțiuni tehnice de bază Depanarea apelului dvs. Ai nevoie de ajutor?
  • Portaluri specializate
    Portalul de îngrijire pentru vârstnici Portalul de asistență medicală primară
  • Despre apelul video
    Articole și studii de caz Despre Politici Acces Securitate
+ More

Modelul de maturitate esențial 8

23 august 2023


Cei opt esențiali explicați

Healthdirect Australia îndeplinește toate cerințele pentru a atinge cel puțin un Nivel de Maturitate Doi în toate domeniile, în toate aspectele serviciului de apel video healthdirect. Serviciul de apel video healthdirect a fost reevaluat ultima dată pentru conformitatea cu Essential Eight la 17 august 2023. Dacă doriți mai multe detalii despre Evaluarea Modelului de Maturitate pentru Apelul Video Essential Eight, vă rugăm să contactați videocallsupport@healthdirect.org.au .

Deși nicio strategie unică de atenuare nu garantează prevenirea incidentelor de securitate cibernetică, ACSC recomandă ca organizațiile să implementeze strategii de atenuare E8 ca bază. Această bază face mult mai dificilă compromiterea sistemelor de către adversari. În plus, implementarea proactivă a E8 poate fi mai rentabilă din punct de vedere al timpului, banilor și efortului în comparație cu răspunsul la un incident de securitate cibernetică la scară largă. Pe baza amenințărilor cu care se confruntă adversarii, există o ordine de implementare sugerată pentru a ajuta organizațiile să construiască o postură solidă de securitate cibernetică pentru sistemele lor. Odată ce organizațiile au implementat strategiile de atenuare dorite la un nivel inițial, acestea ar trebui să se concentreze pe creșterea maturității implementării lor, astfel încât să ajungă în cele din urmă la o aliniere completă cu intenția fiecărei strategii de atenuare. Strategiile E8 pe care ACSC le recomandă ca bază sunt următoarele:

  1. Controlul aplicațiilor
    Controlul aplicațiilor permite rularea pe computere doar a anumitor aplicații software. Acesta își propune să împiedice executarea aplicațiilor software neaprobate, inclusiv a programelor malware.
  2. Aplicații de patch-uri Corecții de patch-uri și vulnerabilități de securitate în aplicațiile software. Este important deoarece adversarii vor folosi vulnerabilități de securitate cunoscute în aplicații pentru a viza computerele
  3. Dezactivați macrocomenzile Microsoft Office care nu sunt de încredere. Aplicațiile Microsoft Office pot utiliza software cunoscut sub numele de „macrocomenzi” pentru a automatiza sarcinile de rutină. Macrocomenzile sunt utilizate din ce în ce mai mult pentru a permite descărcarea de programe malware. Macrocomenzile pot permite adversarilor să acceseze informații sensibile, așa că macrocomenzile ar trebui securizate sau dezactivate.
  4. Securizarea aplicațiilor utilizatorilor Aceasta include activități precum blocarea accesului browserului web la Adobe Flash Player, reclamele web și codul Java nesigur de pe internet. Flash, Java și reclamele web au fost mult timp modalități populare de a livra programe malware pentru a infecta computerele.
  5. Restricționarea privilegiilor administrative (de administrator). Aceasta înseamnă că privilegiile de administrator sunt utilizate doar pentru gestionarea sistemelor, instalarea de software legitim și aplicarea de patch-uri software. Acestea ar trebui restricționate doar la cei care au nevoie de ele. Conturile de administrator sunt „cheile către regat”, adversarii folosesc aceste conturi pentru acces complet la informații și sisteme.
  6. Aplicarea de corecții pentru sistemele de operare Aplicarea de corecții și vulnerabilități de securitate în sistemele de operare. Este important deoarece adversarii vor utiliza vulnerabilități de securitate cunoscute în sistemul de operare pentru a viza computerele.
  7. Autentificare multi-factor Aceasta se întâmplă atunci când unui utilizator i se acordă acces doar după prezentarea cu succes a mai multor dovezi separate. Existența mai multor factori de autentificare face mult mai dificil pentru adversari accesul la informațiile dvs.
  8. Copiere de rezervă zilnică a datelor importante Aceasta înseamnă copierea de rezervă regulată a tuturor datelor și stocarea lor offline sau online, dar într-un mod care nu poate fi reinscripționat și nu poate fi șters. Acest lucru permite unei organizații să acceseze din nou datele dacă suferă un incident de securitate cibernetică.

Modelul esențial al maturității celor opt

Pentru a ajuta organizațiile să determine eficacitatea implementării E8, a fost elaborat un model de maturitate. Modelul definește patru niveluri de maturitate pentru fiecare strategie de atenuare.

  • Nivel de maturitate zero - aliniere limitată sau nealiniată cu intenția strategiei de atenuare
  • Nivelul unu de maturitate - Parțial aliniat cu intenția strategiei de atenuare
  • Nivelul de maturitate doi - În mare parte aliniat cu intenția strategiei de atenuare
  • Nivelul de maturitate trei - Complet aliniat cu intenția strategiei de atenuare

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Confidențialitate, securitate și scalabilitate

Can’t find what you’re looking for?

Email support

or speak to the Video Call team on 1800 580 771


Knowledge Base Software powered by Helpjuice

Expand