Modelo de madurez esencial 8
23 de agosto de 2023
Los ocho esenciales
Healthdirect Australia cumple con todos los requisitos para alcanzar al menos un nivel de madurez dos en todas las áreas y todos los aspectos del servicio de videollamada de Healthdirect. El servicio de videollamada de Healthdirect fue reevaluado por última vez para determinar el cumplimiento de Essential Eight el 17 de agosto de 2023. Si desea obtener más detalles sobre la evaluación del modelo de madurez de Videollamada Essential Eight, comuníquese con videocallsupport@healthdirect.org.au .
Si bien no se garantiza una única estrategia de mitigación para prevenir incidentes de seguridad cibernética, el ACSC recomienda que las organizaciones implementen estrategias de mitigación E8 como base. Esta base hace que sea mucho más difícil para los adversarios comprometer los sistemas. Además, implementar el E8 de manera proactiva puede ser más rentable en términos de tiempo, dinero y esfuerzo en comparación con responder a un incidente de seguridad cibernética a gran escala. En función de las amenazas que enfrentan los adversarios, se sugiere un orden de implementación para ayudar a las organizaciones a construir una postura sólida de seguridad cibernética para sus sistemas. Una vez que las organizaciones hayan implementado las estrategias de mitigación deseadas hasta un nivel inicial, deben centrarse en aumentar la madurez de su implementación de modo que eventualmente alcancen una alineación total con la intención de cada estrategia de mitigación. Las estrategias del E8 que el ACSC recomienda como base son las siguientes:
- Control de aplicaciones
El control de aplicaciones solo permite que aplicaciones de software seleccionadas se ejecuten en las computadoras. Su objetivo es evitar que se ejecuten aplicaciones de software no aprobadas, incluido el malware. - Parchear aplicaciones Parchear correcciones y vulnerabilidades de seguridad en aplicaciones de software. Es importante porque los adversarios utilizarán vulnerabilidades de seguridad conocidas en las aplicaciones para atacar las computadoras.
- Deshabilite las macros de Microsoft Office que no sean de confianza Las aplicaciones de Microsoft Office pueden utilizar software conocido como "macros" para automatizar tareas rutinarias. Las macros se utilizan cada vez más para permitir la descarga de malware. Las macros pueden permitir a los adversarios acceder a información confidencial, por lo que deben protegerse o desactivarse.
- Fortalecimiento de aplicaciones de usuario. Esto incluye actividades como bloquear el acceso del navegador web a Adobe Flash Player, anuncios web y código Java no confiable en Internet. Flash, Java y los anuncios web han sido durante mucho tiempo formas populares de distribuir malware para infectar computadoras.
- Restringir los privilegios administrativos (admin) Esto significa que los privilegios de administrador solo se utilizan para administrar sistemas, instalar software legítimo y aplicar parches de software. Estos deberían restringirse sólo a aquellos que los necesitan. Las cuentas de administrador son las "llaves del reino", los adversarios utilizan estas cuentas para tener acceso completo a la información y los sistemas.
- Parchear sistemas operativos Parchear correcciones y vulnerabilidades de seguridad en sistemas operativos. Es importante porque los adversarios utilizarán vulnerabilidades de seguridad conocidas en el sistema operativo para atacar las computadoras.
- Autenticación multifactor Esto ocurre cuando a un usuario solo se le concede acceso después de presentar con éxito varias pruebas separadas. Tener múltiples factores de autenticación hace que sea mucho más difícil para los adversarios acceder a su información.
- Copia de seguridad diaria de datos importantes Esto significa realizar copias de seguridad periódicas de todos los datos y almacenarlos fuera de línea o en línea, pero de forma que no se puedan reescribir ni borrar. Esto permite a una organización acceder nuevamente a los datos si sufre un incidente de seguridad cibernética.
Modelo de madurez esencial de ocho
Para ayudar a las organizaciones a determinar la eficacia de su implementación del E8, se ha desarrollado un modelo de madurez. El modelo define cuatro niveles de madurez para cada estrategia de mitigación.
- Nivel de madurez cero : limitado o no alineado con la intención de la estrategia de mitigación
- Nivel de madurez uno : parcialmente alineado con la intención de la estrategia de mitigación
- Nivel de madurez dos: mayoritariamente alineado con la intención de la estrategia de mitigación
- Nivel de madurez tres: totalmente alineado con la intención de la estrategia de mitigación