hero-two-bg

Australisches Zentrum für Cybersicherheit (ACSC) Essential Eight

Das vom Australian Cyber Security Centre (ACSC) entwickelte und empfohlene Essential Eight Framework bietet eine grundlegende Reihe von Abwehrstrategien, die entwickelt wurden, um Malware-Angriffe, unbefugten Zugriff und Datenexfiltration zu verhindern.

Fordern Sie eine Demo der Secureframe Custom Frameworks anangle-right

Definition und Zweck

Das Essential Eight Framework ist eine Reihe von priorisierten Cybersecurity-Strategien, die Organisationen implementieren können, um ihre Cyber-Sicherheitslage zu verbessern und ihre Cyber-Resilienz zu erhöhen. Der Zweck des Essential Eight ist es, einen optimalen Ausgangspunkt für die Cybersicherheit zu bieten und als Grundlage für Organisationen zu dienen, die ein robustes Cyber-Risikomanagementprogramm entwickeln möchten. Es ist für Organisationen äußerst vorteilhaft, um sich gegen eine breite Palette von Cyber-Bedrohungen, einschließlich Ransomware, Phishing-Angriffen und anderen fortgeschrittenen Cyberangriffen, zu schützen.

Verantwortliche Organisation

Das Australian Cyber Security Centre (ACSC), ein Teil der Australian Signals Directorate (ASD), ist die verantwortliche Organisation, die das Essential Eight Framework verwaltet und aktualisiert.

Zuletzt aktualisiert

Das Essential Eight Framework wird regelmäßig basierend auf sich entwickelnden Cyber-Bedrohungen und Best Practices aktualisiert. Das jüngste Update wurde im November 2022 veröffentlicht.

Anwendungsbereich

Das Essential Eight Framework ist sektorunabhängig und kann auf jede Organisation—öffentlich oder privat—in verschiedenen Branchen angewendet werden. Obwohl es ursprünglich auf australische Organisationen abzielte, sind die Prinzipien und Strategien universell anwendbar und gelten als Best Practices zur Verbesserung der Cybersicherheit weltweit.

Kontrollen und Anforderungen

Das Essential Eight Framework besteht aus den folgenden Strategien:

  • Anwendungs-Whitelisting: Nur genehmigte Anwendungen dürfen auf Systemen ausgeführt werden.
  • Anwendungen patchen: Zeitnahes Patchen von Sicherheitslücken in Softwareanwendungen.
  • Unnötige Funktionen deaktivieren: Deaktivieren Sie nicht benötigte Funktionen in Anwendungen, Betriebssystemen und Webbrowsern, um die Angriffsfläche zu reduzieren.
  • Benutzeranwendungshärtung: Konfigurieren Sie Webbrowser so, dass Flash, Werbung und Java im Internet blockiert werden.
  • Verwaltung von Administratorrechten: Beschränken Sie Administratorrechte nur auf diejenigen, die sie benötigen, und verwenden Sie starke, einzigartige Passwörter.
  • Betriebssysteme patchen: Halten Sie das Betriebssystem mit den neuesten Sicherheitspatches auf dem neuesten Stand.
  • Multi-Faktor-Authentifizierung (MFA): Verwenden Sie mindestens zwei Authentifizierungsformen für den Zugriff auf sensible oder kritische Systeme.
  • Tägliche Backups: Bewahren Sie Sicherungskopien wichtiger Daten auf und stellen Sie sicher, dass sie für Benutzer nicht direkt zugänglich sind.

Bitte konsultieren Sie die offizielle Dokumentation zum Essential Eight Reifegradmodell für eine detaillierte Liste von Kontrollen und Anforderungen.

Audit-Typ, Häufigkeit und Dauer

Ein Essential Eight Audit ist typischerweise ein interner oder externer Cybersecurity-Audit. Die Häufigkeit kann je nach Risikoprofil der Organisation variieren, aber eine jährliche Bewertung wird allgemein empfohlen. Die Dauer des Audits hängt von der Größe und Komplexität der Organisation ab, kann aber von wenigen Wochen bis zu mehreren Monaten reichen.

Werden Sie compliant mit benutzerdefinierten Secureframe-Frameworks

Demo anfordernangle-right
cta-bg