hero-two-bg

Esenciales 8

Los Esenciales 8 son un conjunto de estrategias y controles fundamentales de ciberseguridad, desarrollados por el Centro Australiano de Ciberseguridad (ACSC). Está diseñado para ayudar a las organizaciones a proteger sus sistemas priorizando e implementando estrategias esenciales de migración frente a una variedad de amenazas cibernéticas.

Solicite una demostración de los marcos personalizados de Secureframeangle-right

Definición y propósito

El objetivo principal de los Esenciales 8 es proporcionar un conjunto práctico y priorizado de estrategias para mitigar incidentes de ciberseguridad. Estas estrategias están diseñadas para dificultar a los adversarios comprometer los sistemas, detectar y responder a incidentes cuando ocurran, y recuperarse rápidamente de las violaciones.

Organización responsable

El marco de los Esenciales 8 es gestionado y mantenido por el Centro Australiano de Ciberseguridad (ACSC), que forma parte de la Dirección Australiana de Señales (ASD).

Última actualización

Los Esenciales 8 se actualizaron por última vez en julio de 2021.

Aplicación

Los Esenciales 8 se aplican a una amplia gama de industrias y organizaciones, tanto en el sector público como en el privado. Se recomienda especialmente para las agencias gubernamentales y empresas australianas que desean mejorar su postura de ciberseguridad.

Controles y requisitos

Los Esenciales 8 incluyen las siguientes ocho estrategias de migración:

  • Control de aplicaciones : Asegurarse de que solo las aplicaciones aprobadas puedan ejecutarse en los sistemas.
  • Parcheo de aplicaciones : Aplicar parches a las aplicaciones (por ejemplo, Flash, navegadores web, Microsoft Office) dentro de las 48 horas para corregir vulnerabilidades de seguridad.
  • Configurar la configuración de macros de Microsoft Office : Bloquear macros de Internet y permitir solo aquellas que están almacenadas en "ubicaciones de confianza" con acceso de escritura restringido o que están firmadas digitalmente con un certificado de confianza.
  • Endurecimiento de aplicaciones de usuario : Configurar navegadores web para bloquear Flash, anuncios y Java, y deshabilitar funciones innecesarias.
  • Restringir los derechos administrativos: Limitar el uso de derechos administrativos y utilizar cuentas de usuario regulares para actividades diarias.
  • Parcheo del sistema operativo: Aplicar parches del sistema operativo dentro de las 48 horas para corregir vulnerabilidades de seguridad.
  • Autenticación multifactor (MFA): Configurar MFA para cualquier acceso remoto, incluidos servicios en la nube y acceso administrativo.
  • Copias de seguridad diarias: Realizar copias de seguridad diarias de datos importantes, software y parámetros de configuración, y almacenarlas fuera de línea.

Consulte la documentación oficial de Essential 8 para obtener más detalles sobre los controles y requisitos.

Tipo, frecuencia y duración de la auditoría

Las auditorías para Essential 8 generalmente implican la evaluación del cumplimiento de una organización con las políticas del marco. Esto puede hacerse a través de auditorías internas o por auditores externos de ciberseguridad. La frecuencia de las auditorías puede variar según las necesidades de la organización, las evaluaciones de riesgos y los requisitos regulatorios, pero se recomiendan auditorías anuales con frecuencia.

La duración de una auditoría de Essential 8 depende del tamaño de la organización, la complejidad de su entorno de TI y el alcance de la auditoría.

Cumpla con los marcos personalizados de Secureframe

Solicite una demostraciónangle-right
cta-bg