Modelo Essencial de 8 Maturidades
23 de agosto de 2023
Os Oito Essenciais Explicados
A Healthdirect Australia atende a todos os requisitos para atingir pelo menos um Nível de Maturidade Dois em todas as áreas e em todos os aspectos do serviço de videochamada healthdirect. O serviço de videochamada healthdirect foi reavaliado pela última vez para conformidade com o Essential Eight em 17 de agosto de 2023. Se desejar mais detalhes sobre a avaliação do modelo de maturidade do Essential Eight de videochamada, entre em contato com videocallsupport@healthdirect.org.au .
Embora nenhuma estratégia de mitigação única garanta a prevenção de incidentes de segurança cibernética, a ACSC recomenda que as organizações implementem estratégias de mitigação E8 como base. Essa linha de base torna muito mais difícil para os adversários comprometerem os sistemas. Além disso, a implementação proativa do E8 pode ser mais rentável em termos de tempo, dinheiro e esforço quando comparada com a resposta a um incidente de segurança cibernética em grande escala. Com base nas ameaças enfrentadas pelos adversários, há uma ordem de implementação sugerida para ajudar as organizações a construir uma postura forte de segurança cibernética para seus sistemas. Depois de as organizações terem implementado as estratégias de mitigação desejadas num nível inicial, devem concentrar-se em aumentar a maturidade da sua implementação, de modo a que eventualmente alcancem o alinhamento total com a intenção de cada estratégia de mitigação. As estratégias E8 que a ACSC recomenda como linha de base são as seguintes:
- Controle de aplicativos
O controle de aplicativos permite que apenas aplicativos de software selecionados sejam executados em computadores. Seu objetivo é impedir a execução de aplicativos de software não aprovados, incluindo malware - Aplicativos de patch Correções de patches e vulnerabilidades de segurança em aplicativos de software. É importante porque os adversários usarão vulnerabilidades de segurança conhecidas em aplicativos para atingir computadores
- Desabilitar macros não confiáveis do Microsoft Office Os aplicativos do Microsoft Office podem usar software conhecido como 'macros' para automatizar tarefas rotineiras. As macros estão sendo cada vez mais usadas para permitir o download de malware. As macros podem permitir que adversários acessem informações confidenciais, portanto, as macros devem ser protegidas ou desativadas.
- Proteção de aplicativos do usuário Isso inclui atividades como bloqueio de acesso do navegador ao Adobe Flash Player, anúncios da web e código Java não confiável na Internet. Flash, Java e anúncios na web são formas populares de distribuir malware para infectar computadores.
- Restringir privilégios administrativos (admin) Isso significa que os privilégios de administrador são usados apenas para gerenciar sistemas, instalar software legítimo e aplicar patches de software. Estes devem ser restritos apenas àqueles que deles precisam. As contas de administrador são as “chaves do reino”, os adversários usam essas contas para acesso total às informações e sistemas.
- Patch de sistemas operacionais Patch de correções e vulnerabilidades de segurança em sistemas operacionais. É importante porque os adversários usarão vulnerabilidades de segurança conhecidas no sistema operacional para atingir os computadores.
- Autenticação multifator É quando um usuário só recebe acesso após apresentar com êxito várias evidências separadas. Ter vários fatores de autenticação torna muito mais difícil para os adversários acessarem suas informações
- Backup diário de dados importantes Isso significa fazer backup regularmente de todos os dados e armazená-los off-line ou on-line, mas de maneira não regravável e não apagável. Isso permite que uma organização acesse dados novamente caso sofra um incidente de segurança cibernética.
Modelo Essencial de Oito Maturidades
Para ajudar as organizações a determinar a eficácia da implementação do E8, foi desenvolvido um modelo de maturidade. O modelo define quatro níveis de maturidade para cada estratégia de mitigação.
- Nível de maturidade zero - limitado ou nenhum alinhado com a intenção da estratégia de mitigação
- Nível de Maturidade Um – Parcialmente alinhado com a intenção da estratégia de mitigação
- Nível de Maturidade Dois – Principalmente alinhado com a intenção da estratégia de mitigação
- Nível de Maturidade Três – Totalmente alinhado com a intenção da estratégia de mitigação