Modello di maturità essenziale 8
23 agosto 2023
Gli otto essenziali spiegati
Healthdirect Australia soddisfa tutti i requisiti per raggiungere almeno un livello di maturità due in tutte le aree in tutti gli aspetti del servizio di videochiamata Healthdirect. Il servizio di videochiamata Healthdirect è stato rivalutato l'ultima volta per la conformità a Essential Eight il 17 agosto 2023. Se desideri ulteriori dettagli sulla valutazione del modello di maturità Essential Eight per videochiamata, contatta videocallsupport@healthdirect.org.au .
Sebbene non sia garantita una singola strategia di mitigazione in grado di prevenire gli incidenti di sicurezza informatica, l’ACSC raccomanda alle organizzazioni di implementare le strategie di mitigazione E8 come linea di base. Questa linea di base rende molto più difficile per gli avversari compromettere i sistemi. Inoltre, implementare l’E8 in modo proattivo può essere più conveniente in termini di tempo, denaro e impegno rispetto alla risposta a un incidente di sicurezza informatica su larga scala. Sulla base delle minacce affrontate dagli avversari, viene suggerito un ordine di implementazione per aiutare le organizzazioni a costruire una solida strategia di sicurezza informatica per i propri sistemi. Una volta che le organizzazioni hanno implementato le strategie di mitigazione desiderate a un livello iniziale, dovrebbero concentrarsi sull’aumento della maturità della loro implementazione in modo da raggiungere alla fine il pieno allineamento con l’intento di ciascuna strategia di mitigazione. Le strategie E8 raccomandate dall’ACSC come linea di base sono le seguenti:
- Controllo delle applicazioni
Il controllo delle applicazioni consente solo l'esecuzione delle applicazioni software selezionate sui computer. Ha lo scopo di impedire l'esecuzione di applicazioni software non approvate, incluso il malware - Applicazioni patch Correzioni di patch e vulnerabilità della sicurezza nelle applicazioni software. È importante perché gli avversari utilizzeranno le vulnerabilità di sicurezza note nelle applicazioni per prendere di mira i computer
- Disattiva le macro di Microsoft Office non attendibili Le applicazioni di Microsoft Office possono utilizzare software noti come "macro" per automatizzare le attività di routine. Le macro vengono sempre più utilizzate per consentire il download di malware. Le macro possono consentire agli aggressori di accedere a informazioni sensibili, quindi le macro dovrebbero essere protette o disabilitate.
- Rafforzamento delle applicazioni utente Ciò include attività come il blocco dell'accesso del browser Web ad Adobe Flash Player, pubblicità Web e codice Java non attendibile su Internet. Gli annunci Flash, Java e Web sono da tempo metodi popolari per diffondere malware in grado di infettare i computer.
- Limitare i privilegi amministrativi (admin) Ciò significa che i privilegi di amministratore vengono utilizzati solo per la gestione dei sistemi, l'installazione di software legittimo e l'applicazione di patch software. Questi dovrebbero essere limitati solo a coloro che ne hanno bisogno. Gli account amministratore sono le "chiavi del regno", gli avversari utilizzano questi account per avere pieno accesso a informazioni e sistemi.
- Applicare patch ai sistemi operativi Correzioni di patch e vulnerabilità della sicurezza nei sistemi operativi. È importante perché gli avversari utilizzeranno le vulnerabilità di sicurezza note nel sistema operativo per prendere di mira i computer.
- Autenticazione a più fattori Si verifica quando a un utente viene concesso l'accesso solo dopo aver presentato con successo più prove separate. Avere più fattori di autenticazione rende molto più difficile per gli avversari accedere alle tue informazioni
- Backup giornaliero di dati importanti Ciò significa eseguire regolarmente il backup di tutti i dati e archiviarli offline oppure online ma in modo non riscrivibile e non cancellabile. Ciò consente a un’organizzazione di accedere nuovamente ai dati se subisce un incidente di sicurezza informatica.
Modello Essenziale delle Otto Maturità
Per assistere le organizzazioni nel determinare l'efficacia della loro implementazione dell'E8, è stato sviluppato un modello di maturità. Il modello definisce quattro livelli di maturità per ciascuna strategia di mitigazione.
- Livello di maturità zero : limitato o non allineato con l'intento della strategia di mitigazione
- Livello di maturità uno : parzialmente allineato con l'intento della strategia di mitigazione
- Livello di maturità due: per lo più allineato all'intento della strategia di mitigazione
- Livello di maturità tre: completamente allineato con l'intento della strategia di mitigazione