hero-two-bg

Essentiel 8

Das Essentiel 8 ist ein Satz grundlegender Cybersicherheitsstrategien und -kontrollen, entwickelt vom Australian Cyber Security Centre (ACSC). Es soll Organisationen dabei helfen, ihre Systeme durch Priorisierung und Implementierung wesentlicher Migrationsstrategien vor einer Vielzahl von Cyber-Bedrohungen zu schützen.

Fordern Sie eine Demo der benutzerdefinierten Rahmen von Secureframe anangle-right

Definition und Zweck

Das Hauptziel des Essentiel 8 ist es, eine praktische und priorisierte Reihe von Strategien bereitzustellen, um Cybersicherheitsvorfälle zu mindern. Diese Strategien sollen es den Gegnern erschweren, Systeme zu kompromittieren, Vorfälle zu erkennen und darauf zu reagieren, wenn sie auftreten, und sich schnell von Verstößen zu erholen.

Leitende Organisation

Der Essentiel-8-Rahmen wird vom Australian Cyber Security Centre (ACSC), das Teil der Australian Signals Directorate (ASD) ist, verwaltet und gepflegt.

Letztes Update

Das Essentiel 8 wurde zuletzt im Juli 2021 aktualisiert.

Gilt für

Das Essentiel 8 gilt für eine Vielzahl von Branchen und Organisationen, sowohl im öffentlichen als auch im privaten Sektor. Es wird besonders für australische Regierungsbehörden und Unternehmen empfohlen, die ihre Cybersicherheitslage verbessern möchten.

Kontrollen und Anforderungen

Das Essentiel 8 umfasst die folgenden acht Migrationsstrategien:

  • Anwendungskontrolle : Sicherstellen, dass nur genehmigte Anwendungen auf den Systemen ausgeführt werden können.
  • Patching von Anwendungen : Patches für Anwendungen (z. B. Flash, Webbrowser, Microsoft Office) innerhalb von 48 Stunden anwenden, um Sicherheitslücken zu beheben.
  • Konfigurieren Sie die Einstellungen der Microsoft Office-Makros : Blockieren Sie Makros aus dem Internet und erlauben Sie nur solche, die entweder in "vertrauenswürdigen Speicherorten" mit eingeschränktem Schreibzugriff gespeichert oder digital mit einem vertrauenswürdigen Zertifikat signiert wurden.
  • Härtung von Benutzeranwendungen : Konfigurieren Sie Webbrowser so, dass Flash, Werbung und Java blockiert werden, und deaktivieren Sie unnötige Funktionen.
  • Administrativen Rechte einschränken: Die Nutzung administrativer Rechte einschränken und reguläre Benutzerkonten für tägliche Aktivitäten verwenden.
  • Betriebssystem-Patches: Betriebssystem-Patches innerhalb von 48 Stunden anwenden, um Sicherheitslücken zu beheben.
  • Multi-Faktor-Authentifizierung (MFA): MFA für jeden Fernzugriff, einschließlich Cloud-Diensten und administrativem Zugang, einrichten.
  • Tägliche Backups: Tägliche Backups wichtiger Daten, Software und Konfigurationsparameter durchführen und offline speichern.

Bitte lesen Sie die offizielle Essentiel 8 Dokumentation für weitere Details zu den Kontrollen und Anforderungen.

Art, Häufigkeit und Dauer der Prüfung

Die Audits für das Essential 8 beinhalten in der Regel die Bewertung der Konformität einer Organisation mit den Richtlinien des Rahmens. Dies kann durch interne Audits oder durch externe Cybersicherheitsprüfer erfolgen. Die Häufigkeit der Audits kann je nach den Bedürfnissen der Organisation, Risikobewertungen und regulatorischen Anforderungen variieren, aber jährliche Audits werden häufig empfohlen.

Die Dauer eines Essential 8-Audits hängt von der Größe der Organisation, der Komplexität ihrer IT-Umgebung und dem Umfang des Audits ab.

Werden Sie konform mit den maßgeschneiderten Rahmenwerken von Secureframe

Fordern Sie eine Demo anangle-right
cta-bg