Centro Australiano de Ciberseguridad (ACSC) Esencial Ocho
Desarrollado y recomendado por el Centro Australiano de Ciberseguridad (ACSC), el marco Esencial Ocho ofrece un conjunto fundamental de estrategias de mitigación diseñadas para prevenir ataques de malware, el acceso no autorizado y la exfiltración de datos.
Solicite una demostración de Marcos Personalizados de SecureframeDefinición y propósito
El marco Esencial Ocho es un conjunto de estrategias de ciberseguridad priorizadas que las organizaciones pueden implementar para mejorar su postura de ciberseguridad y mejorar su resiliencia cibernética. El propósito del Esencial Ocho es proporcionar un punto de partida óptimo para la ciberseguridad y servir como base para las organizaciones que buscan desarrollar un programa robusto de gestión de riesgos cibernéticos. Es altamente beneficioso para las organizaciones en la protección contra una amplia gama de amenazas cibernéticas, incluidos ransomware, ataques de phishing y otros ataques cibernéticos avanzados.
Organismo Gobernante
El Centro Australiano de Ciberseguridad (ACSC), parte de la Dirección de Señales de Australia (ASD), es el organismo gobernante que gestiona y actualiza el marco Esencial Ocho.
Última actualización
El marco Esencial Ocho se actualiza periódicamente en función de las amenazas cibernéticas en evolución y las mejores prácticas. La actualización más reciente se publicó en noviembre de 2022.
Se aplica a
El marco Esencial Ocho es sector-agnóstico y puede aplicarse a cualquier organización, pública o privada, en diversas industrias. Aunque inicialmente estaba dirigido a organizaciones australianas, los principios y estrategias son universalmente aplicables y se consideran mejores prácticas para mejorar la ciberseguridad a nivel mundial.
Controles y requisitos
El marco Esencial Ocho consiste en las siguientes estrategias:
- Lista blanca de aplicaciones: Solo permitir aplicaciones aprobadas para ejecutarse en los sistemas.
- Parches a las Aplicaciones: Parches oportunos de vulnerabilidades de seguridad en software de aplicaciones.
- Deshabilitar Funciones Innecesarias: Apagar funciones no necesarias en aplicaciones, sistemas operativos y navegadores web para reducir la superficie de ataque.
- Endurecimiento de Aplicaciones de Usuario: Configurar navegadores web para bloquear Flash, anuncios y Java en internet.
- Restringir Privilegios Administrativos: Limitar los privilegios de administrador solo a quienes lo necesiten y usar contraseñas fuertes y únicas.
- Parches a los Sistemas Operativos: Mantener el sistema operativo actualizado con los últimos parches de seguridad.
- Autenticación Multifactor (MFA): Usar al menos dos formas de autenticación para acceder a sistemas sensibles o críticos.
- Copias de Seguridad Diarias: Mantener copias de seguridad de datos esenciales y asegurarse de que no sean directamente accesibles desde redes de usuarios.
Consulte la documentación oficial del Modelo de Madurez Esencial Ocho para obtener una lista detallada de controles y requisitos.
Tipo, frecuencia y duración de la auditoría
Una auditoría Esencial Ocho generalmente sería una auditoría interna o de ciberseguridad de terceros. La frecuencia puede variar dependiendo del perfil de riesgo de la organización, pero generalmente se recomienda una evaluación anual. La duración de la auditoría dependerá del tamaño y la complejidad de la organización, pero podría variar desde unas pocas semanas hasta varios meses.