Esenciales 8
Los Esenciales 8 son un conjunto de estrategias y controles fundamentales de ciberseguridad, desarrollados por el Centro Australiano de Ciberseguridad (ACSC). Está diseñado para ayudar a las organizaciones a proteger sus sistemas priorizando e implementando estrategias esenciales de migración frente a una variedad de amenazas cibernéticas.
Solicite una demostración de los marcos personalizados de SecureframeDefinición y propósito
El objetivo principal de los Esenciales 8 es proporcionar un conjunto práctico y priorizado de estrategias para mitigar incidentes de ciberseguridad. Estas estrategias están diseñadas para dificultar a los adversarios comprometer los sistemas, detectar y responder a incidentes cuando ocurran, y recuperarse rápidamente de las violaciones.
Organización responsable
El marco de los Esenciales 8 es gestionado y mantenido por el Centro Australiano de Ciberseguridad (ACSC), que forma parte de la Dirección Australiana de Señales (ASD).
Última actualización
Los Esenciales 8 se actualizaron por última vez en julio de 2021.
Aplicación
Los Esenciales 8 se aplican a una amplia gama de industrias y organizaciones, tanto en el sector público como en el privado. Se recomienda especialmente para las agencias gubernamentales y empresas australianas que desean mejorar su postura de ciberseguridad.
Controles y requisitos
Los Esenciales 8 incluyen las siguientes ocho estrategias de migración:
- Control de aplicaciones : Asegurarse de que solo las aplicaciones aprobadas puedan ejecutarse en los sistemas.
- Parcheo de aplicaciones : Aplicar parches a las aplicaciones (por ejemplo, Flash, navegadores web, Microsoft Office) dentro de las 48 horas para corregir vulnerabilidades de seguridad.
- Configurar la configuración de macros de Microsoft Office : Bloquear macros de Internet y permitir solo aquellas que están almacenadas en "ubicaciones de confianza" con acceso de escritura restringido o que están firmadas digitalmente con un certificado de confianza.
- Endurecimiento de aplicaciones de usuario : Configurar navegadores web para bloquear Flash, anuncios y Java, y deshabilitar funciones innecesarias.
- Restringir los derechos administrativos: Limitar el uso de derechos administrativos y utilizar cuentas de usuario regulares para actividades diarias.
- Parcheo del sistema operativo: Aplicar parches del sistema operativo dentro de las 48 horas para corregir vulnerabilidades de seguridad.
- Autenticación multifactor (MFA): Configurar MFA para cualquier acceso remoto, incluidos servicios en la nube y acceso administrativo.
- Copias de seguridad diarias: Realizar copias de seguridad diarias de datos importantes, software y parámetros de configuración, y almacenarlas fuera de línea.
Consulte la documentación oficial de Essential 8 para obtener más detalles sobre los controles y requisitos.
Tipo, frecuencia y duración de la auditoría
Las auditorías para Essential 8 generalmente implican la evaluación del cumplimiento de una organización con las políticas del marco. Esto puede hacerse a través de auditorías internas o por auditores externos de ciberseguridad. La frecuencia de las auditorías puede variar según las necesidades de la organización, las evaluaciones de riesgos y los requisitos regulatorios, pero se recomiendan auditorías anuales con frecuencia.
La duración de una auditoría de Essential 8 depende del tamaño de la organización, la complejidad de su entorno de TI y el alcance de la auditoría.