ຮູບແບບການເຕີບໃຫຍ່ທີ່ຈຳເປັນ 8
ວັນທີ 23 ສິງຫາ 2023
The Essential Eight ອະທິບາຍ
Healthdirect Australia ຕອບສະໜອງໄດ້ທຸກຄວາມຕ້ອງການເພື່ອບັນລຸຢ່າງໜ້ອຍລະດັບ Maturity ສອງໃນທຸກຂົງເຂດໃນທົ່ວທຸກດ້ານຂອງການບໍລິການໂທວິດີໂອ healthdirect. ການບໍລິການໂທວິດີໂອທາງໄກສຸຂະພາບໄດ້ຖືກປະເມີນຄືນຄັ້ງສຸດທ້າຍສໍາລັບການປະຕິບັດຕາມ Essential Eight ໃນວັນທີ 17 ສິງຫາ 2023. ຖ້າທ່ານຕ້ອງການລາຍລະອຽດເພີ່ມເຕີມກ່ຽວກັບການປະເມີນ ແບບຈໍາລອງ Video Call Essential Eight Maturity ກະລຸນາຕິດຕໍ່ @healthdirect.org.au .
ໃນຂະນະທີ່ບໍ່ມີຍຸດທະສາດການຫຼຸດຜ່ອນດຽວແມ່ນຮັບປະກັນເພື່ອປ້ອງກັນເຫດການຄວາມປອດໄພທາງອິນເຕີເນັດ, ACSC ແນະນໍາໃຫ້ອົງການຈັດຕັ້ງປະຕິບັດຍຸດທະສາດການຫຼຸດຜ່ອນ E8 ເປັນພື້ນຖານ. ພື້ນຖານນີ້ເຮັດໃຫ້ມັນຍາກຫຼາຍສໍາລັບສັດຕູທີ່ຈະປະນີປະນອມລະບົບ. ຍິ່ງໄປກວ່ານັ້ນ, ການປະຕິບັດ E8 ຢ່າງຫ້າວຫັນສາມາດປະຫຍັດຄ່າໃຊ້ຈ່າຍຫຼາຍໃນດ້ານເວລາ, ເງິນແລະຄວາມພະຍາຍາມເມື່ອປຽບທຽບກັບການຕອບສະຫນອງຕໍ່ເຫດການຄວາມປອດໄພທາງອິນເຕີເນັດຂະຫນາດໃຫຍ່. ອີງຕາມການຂົ່ມຂູ່ທີ່ປະເຊີນຫນ້າຈາກສັດຕູ, ມີຄໍາສັ່ງປະຕິບັດທີ່ແນະນໍາເພື່ອຊ່ວຍອົງການຈັດຕັ້ງໃນການສ້າງທ່າທາງຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ເຂັ້ມແຂງສໍາລັບລະບົບຂອງພວກເຂົາ. ເມື່ອອົງການຈັດຕັ້ງໄດ້ຈັດຕັ້ງປະຕິບັດຍຸດທະສາດການຫຼຸດຜ່ອນຄວາມປາຖະ ໜາ ຂອງພວກເຂົາໃນລະດັບເບື້ອງຕົ້ນ, ພວກເຂົາຄວນຈະສຸມໃສ່ການເພີ່ມຄວາມເຂັ້ມງວດຂອງການປະຕິບັດຂອງພວກເຂົາເພື່ອໃຫ້ບັນລຸຄວາມສອດຄ່ອງຢ່າງເຕັມທີ່ກັບຄວາມຕັ້ງໃຈຂອງແຕ່ລະຍຸດທະສາດການຫຼຸດຜ່ອນ. ຍຸດທະສາດ E8 ທີ່ ACSC ແນະນໍາເປັນພື້ນຖານມີດັ່ງນີ້:
- ການຄວບຄຸມຄໍາຮ້ອງສະຫມັກ
ການຄວບຄຸມແອັບພລິເຄຊັນພຽງແຕ່ອະນຸຍາດໃຫ້ແອັບພລິເຄຊັນຊອບແວທີ່ເລືອກໃຫ້ເຮັດວຽກຢູ່ໃນຄອມພິວເຕີເທົ່ານັ້ນ. ມັນມີຈຸດປະສົງເພື່ອປ້ອງກັນບໍ່ໃຫ້ແອັບພລິເຄຊັນຊອບແວທີ່ບໍ່ໄດ້ຮັບການອະນຸມັດຈາກການປະຕິບັດ, ລວມທັງ malware - ຄໍາຮ້ອງສະຫມັກ Patch ການແກ້ໄຂການແກ້ໄຂແລະຈຸດອ່ອນດ້ານຄວາມປອດໄພໃນຄໍາຮ້ອງສະຫມັກຊອບແວ. ມັນເປັນສິ່ງສໍາຄັນເພາະວ່າສັດຕູຈະໃຊ້ຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພທີ່ຮູ້ຈັກໃນແອັບພລິເຄຊັນເພື່ອເປົ້າຫມາຍຄອມພິວເຕີ
- ປິດໃຊ້ງານ ມາໂຄ Microsoft Office ທີ່ບໍ່ເຊື່ອຖືໄດ້ ແອັບພລິເຄຊັນ Microsoft Office ສາມາດໃຊ້ຊອບແວທີ່ເອີ້ນວ່າ 'macros' ເພື່ອເຮັດໜ້າທີ່ປະຈຳວັນໂດຍອັດຕະໂນມັດ. Macros ຖືກໃຊ້ຫຼາຍຂຶ້ນເພື່ອເປີດໃຊ້ການດາວໂຫຼດ malware. Macros ສາມາດອະນຸຍາດໃຫ້ສັດຕູເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນ, ສະນັ້ນ macros ຄວນໄດ້ຮັບການຮັກສາຄວາມປອດໄພ ຫຼືປິດໃຊ້ງານ.
- ການແຂງຕົວຂອງແອັບພລິເຄຊັນຜູ້ໃຊ້ ນີ້ປະກອບມີກິດຈະກໍາຕ່າງໆເຊັ່ນການຂັດຂວາງການເຂົ້າເຖິງຕົວທ່ອງເວັບຂອງ Adobe Flash Player, ການໂຄສະນາເວັບແລະລະຫັດ Java ທີ່ບໍ່ຫນ້າເຊື່ອຖືໃນອິນເຕີເນັດ. ໂຄສະນາ Flash, Java ແລະເວັບແມ່ນເປັນວິທີທີ່ນິຍົມກັນມາດົນນານໃນການສົ່ງ malware ໄປຫາຄອມພິວເຕີ.
- ຈໍາກັດສິດທິໃນການບໍລິຫານ (admin) ນີ້ຫມາຍຄວາມວ່າສິດທິພິເສດຂອງຜູ້ບໍລິຫານແມ່ນໃຊ້ສໍາລັບການຄຸ້ມຄອງລະບົບ, ການຕິດຕັ້ງຊອບແວທີ່ຖືກຕ້ອງຕາມກົດຫມາຍ, ແລະການນໍາໃຊ້ patches ຊອບແວ. ເຫຼົ່ານີ້ຄວນຈະຖືກຈໍາກັດພຽງແຕ່ຜູ້ທີ່ຕ້ອງການ. ບັນຊີຜູ້ເບິ່ງແຍງແມ່ນ 'ກະແຈຂອງອານາຈັກ', ສັດຕູໃຊ້ບັນຊີເຫຼົ່ານີ້ເພື່ອເຂົ້າເຖິງຂໍ້ມູນແລະລະບົບຢ່າງເຕັມທີ່.
- ລະບົບປະຕິບັດການ Patch ແກ້ໄຂຈຸດອ່ອນ ແລະຄວາມປອດໄພໃນລະບົບປະຕິບັດການ. ມັນເປັນສິ່ງສໍາຄັນເພາະວ່າສັດຕູຈະໃຊ້ຈຸດອ່ອນດ້ານຄວາມປອດໄພທີ່ຮູ້ຈັກໃນລະບົບປະຕິບັດການເພື່ອເປົ້າຫມາຍຄອມພິວເຕີ.
- ການພິສູດຢືນຢັນແບບຫຼາຍປັດໃຈ ນີ້ແມ່ນເວລາທີ່ຜູ້ໃຊ້ໄດ້ຮັບອະນຸຍາດພຽງແຕ່ການເຂົ້າເຖິງຫຼັງຈາກສົບຜົນສໍາເລັດການນໍາສະເຫນີຫຼາຍ, ຕ່ອນແຍກຕ່າງຫາກ. ມີຫຼາຍປັດໃຈຂອງການກວດສອບຄວາມຖືກຕ້ອງເຮັດໃຫ້ມັນຍາກຫຼາຍສໍາລັບສັດຕູໃນການເຂົ້າເຖິງຂໍ້ມູນຂອງທ່ານ
- ການສໍາຮອງຂໍ້ມູນປະຈໍາວັນຂອງຂໍ້ມູນທີ່ສໍາຄັນ ນີ້ຫມາຍຄວາມວ່າເປັນປະຈໍາການສໍາຮອງຂໍ້ມູນຂໍ້ມູນທັງຫມົດແລະເກັບຮັກສາໄວ້ອອຟໄລ, ຫຼືອອນໄລນ໌ແຕ່ໃນລັກສະນະທີ່ບໍ່ສາມາດຂຽນຄືນໃຫມ່ແລະບໍ່ສາມາດລຶບໄດ້. ອັນນີ້ເຮັດໃຫ້ອົງກອນສາມາດເຂົ້າເຖິງຂໍ້ມູນໄດ້ອີກຄັ້ງ ຖ້າມັນປະສົບກັບເຫດການຄວາມປອດໄພທາງໄຊເບີ.
ຮູບແບບການໃຫຍ່ເຕັມຕົວຫຼັກແປດ
ເພື່ອຊ່ວຍອົງການຈັດຕັ້ງໃນການກໍານົດປະສິດທິຜົນຂອງການປະຕິບັດ E8, ຮູບແບບການໃຫຍ່ເຕັມຕົວໄດ້ຖືກພັດທະນາ. ຮູບແບບດັ່ງກ່າວກໍານົດສີ່ລະດັບການໃຫຍ່ເຕັມຕົວສໍາລັບແຕ່ລະຍຸດທະສາດການຫຼຸດຜ່ອນ.
- ລະດັບສູນ - ຈໍາກັດຫຼືບໍ່ສອດຄ່ອງກັບຄວາມຕັ້ງໃຈຂອງຍຸດທະສາດການຫຼຸດຜ່ອນ
- ລະດັບການເຕີບໂຕເຕັມທີ່ 1 - ບາງສ່ວນສອດຄ່ອງກັບຄວາມຕັ້ງໃຈຂອງຍຸດທະສາດການຫຼຸດຜ່ອນ
- ລະດັບການເຕີບໂຕເຕັມທີ່ສອງ - ສ່ວນຫຼາຍແມ່ນສອດຄ່ອງກັບຄວາມຕັ້ງໃຈຂອງຍຸດທະສາດການຫຼຸດຜ່ອນ
- ລະດັບການເຕີບໂຕເຕັມທີ່ສາມ - ສອດຄ່ອງຢ່າງເຕັມສ່ວນກັບຄວາມຕັ້ງໃຈຂອງຍຸດທະສາດການຫຼຸດຜ່ອນ