US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
BR Portuguese (Brazil)
RU Russian
SE Swedish
CN Chinese
IL Hebrew
N Traditional Chinese
FI Finnish
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
ER Tigrinya
SA Arabic
VI Vietnamese
CS Czech
LV Latvian
NO Norwegian
SK Slovak
HU Hungarian
UA Ukrainian
RO Romanian
ID Indonesian
DA Danish
TH Thai
KZ Kazakh
LT Lithuanian
GR Greek
BG Bulgarian
Mandarin
Cantonese
Thai (Thailand)
Belarusian
Georgian
Mongolian
BS Bosnian
HR Croatian
PT Portuguese
LO Laos (Lao)
KM Cambodia (Khmer)
SR Serbian
MY Myanmar (Burmese)
BN Bangladesh (Bengali)
UR Pakistan (Urdu)
SW Finnish Swedish
ET Estonian
CA Catalan
BE Dutch (Belgium)
IN Hindi
kurdish
Azerbaijani
Uzbek
Icelandic
Swahili
HK Chinese (HK)
Serbian Latin
Amharic
Montenegrin

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
Hindi
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
BR Portuguese (Brazil)
RU Russian
SE Swedish
CN Chinese
IL Hebrew
N Traditional Chinese
FI Finnish
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
ER Tigrinya
SA Arabic
VI Vietnamese
CS Czech
LV Latvian
NO Norwegian
SK Slovak
HU Hungarian
UA Ukrainian
RO Romanian
ID Indonesian
DA Danish
TH Thai
KZ Kazakh
LT Lithuanian
GR Greek
BG Bulgarian
Mandarin
Cantonese
Thai (Thailand)
Belarusian
Georgian
Mongolian
BS Bosnian
HR Croatian
PT Portuguese
LO Laos (Lao)
KM Cambodia (Khmer)
SR Serbian
MY Myanmar (Burmese)
BN Bangladesh (Bengali)
UR Pakistan (Urdu)
SW Finnish Swedish
ET Estonian
CA Catalan
BE Dutch (Belgium)
IN Hindi
kurdish
Azerbaijani
Uzbek
Icelandic
Swahili
HK Chinese (HK)
Serbian Latin
Amharic
Montenegrin
  • Home
  • वीडियो कॉल के बारे में
  • सुरक्षा

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • नवीनतम जानकारी
    लाइव अपडेट बुलेटिन जल्द आ रहा है
  • आरंभ करना और प्रशिक्षण
    आरंभ करने के लिए चरण प्रशिक्षण प्री-कॉल परीक्षण मुझे क्या ज़रुरत है? एक खाता चाहिए
  • वीडियो कॉल का उपयोग करना
    इंतज़ार क्षेत्र परामर्श आयोजित करें प्रशासन मरीजों के लिए गाइड और वीडियो वर्कफ़्लो ऐप्स और टूल्स क्लिनिक डैशबोर्ड
  • तकनीकी आवश्यकताएँ और समस्या निवारण
    मदद की ज़रूरत है? संगत डिवाइस इसके लिए प्री-कॉल परीक्षण में समस्या निवारण आपकी कॉल का समस्या निवारण तकनीकी मूल बातें
  • विशेष पोर्टल
    प्राथमिक स्वास्थ्य देखभाल पोर्टल वृद्ध देखभाल पोर्टल
  • वीडियो कॉल के बारे में
    सुरक्षा नीतियों पहुँच लेख और केस अध्ययन के बारे में
+ More

आवश्यक 8 परिपक्वता मॉडल

23 अगस्त, 2023


आवश्यक आठ की व्याख्या

हेल्थडायरेक्ट ऑस्ट्रेलिया हेल्थडायरेक्ट वीडियो कॉल सेवा के सभी पहलुओं में सभी क्षेत्रों में कम से कम परिपक्वता स्तर दो प्राप्त करने के लिए सभी आवश्यकताओं को पूरा करता है। हेल्थडायरेक्ट वीडियो कॉल सेवा का अंतिम बार 17 अगस्त 2023 को आवश्यक आठ अनुपालन के लिए पुनर्मूल्यांकन किया गया था। यदि आप वीडियो कॉल आवश्यक आठ परिपक्वता मॉडल मूल्यांकन के बारे में अधिक जानकारी चाहते हैं तो कृपया videocallsupport@healthdirect.org.au से संपर्क करें।

हालांकि साइबर सुरक्षा घटनाओं को रोकने के लिए किसी एकल शमन रणनीति की गारंटी नहीं है, ACSC अनुशंसा करता है कि संगठन E8 शमन रणनीतियों को आधार रेखा के रूप में लागू करें। यह आधार रेखा विरोधियों के लिए सिस्टम से समझौता करना बहुत कठिन बना देती है। इसके अलावा, बड़े पैमाने पर साइबर सुरक्षा घटना का जवाब देने की तुलना में E8 को सक्रिय रूप से लागू करना समय, धन और प्रयास के मामले में अधिक लागत प्रभावी हो सकता है। विरोधियों से सामना किए जाने वाले खतरों के आधार पर, संगठनों को उनके सिस्टम के लिए एक मजबूत साइबर सुरक्षा स्थिति बनाने में सहायता करने के लिए एक कार्यान्वयन क्रम सुझाया गया है। एक बार जब संगठन अपनी वांछित शमन रणनीतियों को प्रारंभिक स्तर पर लागू कर लेते हैं, तो उन्हें अपने कार्यान्वयन की परिपक्वता बढ़ाने पर ध्यान केंद्रित करना चाहिए ताकि वे अंततः प्रत्येक शमन रणनीति के इरादे के साथ पूर्ण संरेखण तक पहुँच सकें। ACSC आधार रेखा के रूप में E8 रणनीतियों की अनुशंसा करता है:

  1. अनुप्रयोग नियंत्रण
    एप्लीकेशन कंट्रोल केवल चयनित सॉफ्टवेयर एप्लीकेशन को ही कंप्यूटर पर चलने की अनुमति देता है। इसका उद्देश्य मैलवेयर सहित अस्वीकृत सॉफ्टवेयर एप्लीकेशन को चलने से रोकना है
  2. पैच एप्लीकेशन सॉफ्टवेयर एप्लीकेशन में पैचिंग फिक्स और सुरक्षा कमजोरियाँ। यह महत्वपूर्ण है क्योंकि विरोधी एप्लीकेशन में ज्ञात सुरक्षा कमजोरियों का उपयोग कंप्यूटर को लक्षित करने के लिए करेंगे
  3. अविश्वसनीय Microsoft Office मैक्रोज़ को अक्षम करें Microsoft Office अनुप्रयोग नियमित कार्यों को स्वचालित करने के लिए 'मैक्रोज़' नामक सॉफ़्टवेयर का उपयोग कर सकते हैं। मैलवेयर के डाउनलोड को सक्षम करने के लिए मैक्रोज़ का उपयोग तेज़ी से किया जा रहा है। मैक्रोज़ विरोधियों को संवेदनशील जानकारी तक पहुँचने की अनुमति दे सकते हैं, इसलिए मैक्रोज़ को सुरक्षित या अक्षम किया जाना चाहिए।
  4. उपयोगकर्ता अनुप्रयोग कठोरता इसमें एडोब फ्लैश प्लेयर तक वेब ब्राउज़र की पहुँच को अवरुद्ध करना, वेब विज्ञापन और इंटरनेट पर अविश्वसनीय जावा कोड जैसी गतिविधियाँ शामिल हैं। फ्लैश, जावा और वेब विज्ञापन लंबे समय से कंप्यूटर को संक्रमित करने के लिए मैलवेयर पहुंचाने के लोकप्रिय तरीके रहे हैं।
  5. प्रशासनिक (एडमिन) विशेषाधिकारों को प्रतिबंधित करें इसका मतलब है कि प्रशासक विशेषाधिकारों का उपयोग केवल सिस्टम के प्रबंधन, वैध सॉफ़्टवेयर स्थापित करने और सॉफ़्टवेयर पैच लागू करने के लिए किया जाता है। इन्हें केवल उन लोगों तक ही सीमित रखा जाना चाहिए जिन्हें इनकी आवश्यकता है। एडमिन अकाउंट 'राज्य की कुंजी' हैं, विरोधी इन अकाउंट का उपयोग सूचना और सिस्टम तक पूरी पहुँच के लिए करते हैं।
  6. ऑपरेटिंग सिस्टम में पैच फ़िक्स और सुरक्षा कमज़ोरियों को पैच करना। यह महत्वपूर्ण है क्योंकि विरोधी कंप्यूटर को निशाना बनाने के लिए ऑपरेटिंग सिस्टम में ज्ञात सुरक्षा कमज़ोरियों का उपयोग करेंगे।
  7. मल्टी-फैक्टर ऑथेंटिकेशन यह तब होता है जब किसी उपयोगकर्ता को कई अलग-अलग सबूत सफलतापूर्वक प्रस्तुत करने के बाद ही एक्सेस दिया जाता है। प्रमाणीकरण के कई कारक होने से विरोधियों के लिए आपकी जानकारी तक पहुँच पाना बहुत मुश्किल हो जाता है
  8. महत्वपूर्ण डेटा का दैनिक बैकअप इसका मतलब है कि नियमित रूप से सभी डेटा का बैकअप लेना और उसे ऑफ़लाइन या ऑनलाइन स्टोर करना लेकिन गैर-पुनः लिखने योग्य और गैर-मिटाने योग्य तरीके से। यह किसी संगठन को साइबर सुरक्षा घटना से पीड़ित होने पर डेटा को फिर से एक्सेस करने में सक्षम बनाता है।

आवश्यक आठ परिपक्वता मॉडल

संगठनों को E8 के कार्यान्वयन की प्रभावशीलता निर्धारित करने में सहायता करने के लिए, एक परिपक्वता मॉडल विकसित किया गया है। मॉडल प्रत्येक शमन रणनीति के लिए चार परिपक्वता स्तरों को परिभाषित करता है।

  • परिपक्वता स्तर शून्य - सीमित या शमन रणनीति के इरादे के साथ संरेखित नहीं
  • परिपक्वता स्तर एक - शमन रणनीति के इरादे से आंशिक रूप से संरेखित
  • परिपक्वता स्तर दो - अधिकांशतः शमन रणनीति के इरादे से संरेखित
  • परिपक्वता स्तर तीन - शमन रणनीति के इरादे के साथ पूरी तरह से संरेखित

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • गोपनीयता, सुरक्षा और मापनीयता

Can’t find what you’re looking for?

Email support

or speak to the Video Call team on 1800 580 771


Knowledge Base Software powered by Helpjuice

Expand