US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
CN Chinese
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
SA Arabic
VI Vietnamese
HU Hungarian
UA Ukrainian
ID Indonesian
TH Thai
GR Greek
BG Bulgarian
BS Bosnian
HR Croatian
PT Portuguese
MY Myanmar (Burmese)
UR Pakistan (Urdu)
IN Hindi

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
Polish
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
CN Chinese
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
SA Arabic
VI Vietnamese
HU Hungarian
UA Ukrainian
ID Indonesian
TH Thai
GR Greek
BG Bulgarian
BS Bosnian
HR Croatian
PT Portuguese
MY Myanmar (Burmese)
UR Pakistan (Urdu)
IN Hindi
  • Home
  • Informacje o rozmowie wideo
  • Bezpieczeństwo

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Najnowsze informacje
    Aktualizacje na żywo Biuletyny Wkrótce
  • Rozpoczęcie pracy i szkolenie
    Kroki, aby rozpocząć Szkolenie Test przed rozmową Czego potrzebuję? Potrzebujesz konta
  • Korzystanie z połączenia wideo
    Poczekalnia Przeprowadź konsultację Administracja Dla Pacjentów Poradniki i filmy Przepływy pracy Aplikacje i narzędzia Panel kliniki
  • Wymagania techniczne i rozwiązywanie problemów
    Potrzebuję pomocy? Kompatybilne urządzenia Dla tego Rozwiązywanie problemów z testem przed połączeniem Rozwiązywanie problemów z połączeniem Podstawy techniczne
  • Portale specjalistyczne
    Portal Podstawowej Opieki Zdrowotnej Portal opieki nad osobami starszymi
  • Informacje o rozmowie wideo
    Bezpieczeństwo Zasady Dostęp Artykuły i studia przypadków O
+ More

Niezbędny model dojrzałości 8

23 sierpnia 2023 r


Wyjaśnienie podstawowej ósemki

Healthdirect Australia spełnia wszystkie wymagania umożliwiające osiągnięcie co najmniej drugiego poziomu dojrzałości we wszystkich obszarach i wszystkich aspektach usługi połączeń wideo healthdirect. Ostatnia ponowna ocena usługi rozmów wideo healthdirect pod kątem zgodności z Essential Eight miała miejsce 17 sierpnia 2023 r. Jeśli chcesz uzyskać więcej informacji na temat oceny modelu dojrzałości rozmowy wideo Essential Eight, napisz na adres videocallsupport@healthdirect.org.au .

Chociaż nie ma gwarancji, że pojedyncza strategia łagodząca zapobiegnie incydentom związanym z bezpieczeństwem cybernetycznym, ACSC zaleca, aby organizacje wdrożyły strategie łagodzące E8 jako punkt odniesienia. Ten poziom bazowy znacznie utrudnia przeciwnikom złamanie zabezpieczeń systemów. Co więcej, proaktywne wdrożenie E8 może być bardziej opłacalne pod względem czasu, pieniędzy i wysiłku w porównaniu z reagowaniem na incydent bezpieczeństwa cybernetycznego na dużą skalę. W oparciu o zagrożenia ze strony przeciwników sugeruje się kolejność wdrożenia, która ma pomóc organizacjom w budowaniu silnego poziomu bezpieczeństwa cybernetycznego dla ich systemów. Kiedy organizacje wdrożą pożądane strategie łagodzenia do początkowego poziomu, powinny skoncentrować się na zwiększaniu dojrzałości ich wdrożenia, tak aby ostatecznie osiągnąć pełną zgodność z zamierzeniami każdej strategii łagodzenia. Strategie E8, które ACSC zaleca jako punkt odniesienia, są następujące:

  1. Kontrola aplikacji
    Kontrola aplikacji umożliwia uruchamianie na komputerach tylko wybranych aplikacji. Ma na celu zapobieganie uruchamianiu niezatwierdzonych aplikacji, w tym złośliwego oprogramowania
  2. Poprawki do aplikacji Łatanie poprawek i luk w zabezpieczeniach aplikacji. Jest to ważne, ponieważ przeciwnicy będą wykorzystywać znane luki w zabezpieczeniach aplikacji, aby zaatakować komputery
  3. Wyłącz niezaufane makra pakietu Microsoft Office Aplikacje pakietu Microsoft Office mogą używać oprogramowania zwanego „makrami” do automatyzacji rutynowych zadań. Coraz częściej stosuje się makra, aby umożliwić pobieranie złośliwego oprogramowania. Makra mogą umożliwiać przeciwnikom dostęp do poufnych informacji, dlatego makra powinny być zabezpieczone lub wyłączone.
  4. Wzmacnianie aplikacji użytkownika Obejmuje to działania takie jak blokowanie dostępu przeglądarki internetowej do programu Adobe Flash Player, reklam internetowych i niezaufanego kodu Java w Internecie. Reklamy Flash, Java i reklamy internetowe od dawna są popularnymi sposobami dostarczania złośliwego oprogramowania do infekowania komputerów.
  5. Ogranicz uprawnienia administracyjne (administratora) Oznacza to, że uprawnienia administratora są używane wyłącznie do zarządzania systemami, instalowania legalnego oprogramowania i instalowania poprawek oprogramowania. Powinny one być ograniczone tylko do tych, którzy ich potrzebują. Konta administratorów są „kluczami do królestwa”, przeciwnicy wykorzystują je do uzyskania pełnego dostępu do informacji i systemów.
  6. Łatanie systemów operacyjnych Łatanie poprawek i luk w zabezpieczeniach systemów operacyjnych. Jest to ważne, ponieważ przeciwnicy będą wykorzystywać znane luki w zabezpieczeniach systemu operacyjnego, aby atakować komputery.
  7. Uwierzytelnianie wieloskładnikowe Dzieje się tak, gdy użytkownik uzyskuje dostęp dopiero po pomyślnym przedstawieniu wielu odrębnych dowodów. Posiadanie wielu czynników uwierzytelniania znacznie utrudnia przeciwnikom dostęp do Twoich informacji
  8. Codzienna kopia zapasowa ważnych danych Oznacza to regularne tworzenie kopii zapasowych wszystkich danych i przechowywanie ich w trybie offline lub online, ale w sposób niemożliwy do ponownego zapisu i usunięcia. Dzięki temu organizacja może ponownie uzyskać dostęp do danych, jeśli doświadczy incydentu związanego z bezpieczeństwem cybernetycznym.

Niezbędny model ósmej dojrzałości

Aby pomóc organizacjom w określeniu efektywności wdrożenia E8, opracowano model dojrzałości. Model definiuje cztery poziomy dojrzałości dla każdej strategii łagodzenia.

  • Poziom dojrzałości zerowy – ograniczony lub żaden, zgodny z zamierzeniem strategii łagodzenia
  • Poziom dojrzałości pierwszy – Częściowo zgodny z zamierzeniem strategii łagodzenia
  • Poziom dojrzałości drugi – w większości zgodny z intencją strategii łagodzenia
  • Poziom dojrzałości trzeci – w pełni zgodny z intencją strategii łagodzenia skutków

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Prywatność, bezpieczeństwo i skalowalność

Can’t find what you’re looking for?

Email support

or speak to the Video Call team on 1800 580 771


Knowledge Base Software powered by Helpjuice

Expand