hero-two-bg

Centro Australiano de Ciberseguridad (ACSC) Esencial Ocho

Desarrollado y recomendado por el Centro Australiano de Ciberseguridad (ACSC), el marco Esencial Ocho ofrece un conjunto fundamental de estrategias de mitigación diseñadas para prevenir ataques de malware, el acceso no autorizado y la exfiltración de datos.

Solicite una demostración de Marcos Personalizados de Secureframeangle-right

Definición y propósito

El marco Esencial Ocho es un conjunto de estrategias de ciberseguridad priorizadas que las organizaciones pueden implementar para mejorar su postura de ciberseguridad y mejorar su resiliencia cibernética. El propósito del Esencial Ocho es proporcionar un punto de partida óptimo para la ciberseguridad y servir como base para las organizaciones que buscan desarrollar un programa robusto de gestión de riesgos cibernéticos. Es altamente beneficioso para las organizaciones en la protección contra una amplia gama de amenazas cibernéticas, incluidos ransomware, ataques de phishing y otros ataques cibernéticos avanzados.

Organismo Gobernante

El Centro Australiano de Ciberseguridad (ACSC), parte de la Dirección de Señales de Australia (ASD), es el organismo gobernante que gestiona y actualiza el marco Esencial Ocho.

Última actualización

El marco Esencial Ocho se actualiza periódicamente en función de las amenazas cibernéticas en evolución y las mejores prácticas. La actualización más reciente se publicó en noviembre de 2022.

Se aplica a

El marco Esencial Ocho es sector-agnóstico y puede aplicarse a cualquier organización, pública o privada, en diversas industrias. Aunque inicialmente estaba dirigido a organizaciones australianas, los principios y estrategias son universalmente aplicables y se consideran mejores prácticas para mejorar la ciberseguridad a nivel mundial.

Controles y requisitos

El marco Esencial Ocho consiste en las siguientes estrategias:

  • Lista blanca de aplicaciones: Solo permitir aplicaciones aprobadas para ejecutarse en los sistemas.
  • Parches a las Aplicaciones: Parches oportunos de vulnerabilidades de seguridad en software de aplicaciones.
  • Deshabilitar Funciones Innecesarias: Apagar funciones no necesarias en aplicaciones, sistemas operativos y navegadores web para reducir la superficie de ataque.
  • Endurecimiento de Aplicaciones de Usuario: Configurar navegadores web para bloquear Flash, anuncios y Java en internet.
  • Restringir Privilegios Administrativos: Limitar los privilegios de administrador solo a quienes lo necesiten y usar contraseñas fuertes y únicas.
  • Parches a los Sistemas Operativos: Mantener el sistema operativo actualizado con los últimos parches de seguridad.
  • Autenticación Multifactor (MFA): Usar al menos dos formas de autenticación para acceder a sistemas sensibles o críticos.
  • Copias de Seguridad Diarias: Mantener copias de seguridad de datos esenciales y asegurarse de que no sean directamente accesibles desde redes de usuarios.

Consulte la documentación oficial del Modelo de Madurez Esencial Ocho para obtener una lista detallada de controles y requisitos.

Tipo, frecuencia y duración de la auditoría

Una auditoría Esencial Ocho generalmente sería una auditoría interna o de ciberseguridad de terceros. La frecuencia puede variar dependiendo del perfil de riesgo de la organización, pero generalmente se recomienda una evaluación anual. La duración de la auditoría dependerá del tamaño y la complejidad de la organización, pero podría variar desde unas pocas semanas hasta varios meses.

Cumpla con las normativas utilizando los Marcos Personalizados de Secureframe

Solicitar una demostraciónangle-right
cta-bg