hero-two-bg

Essentiel 8

L'Essentiel 8 est un ensemble de stratégies et de contrôles de cybersécurité de base développés par le Centre australien de la cybersécurité (ACSC). Il est conçu pour aider les organisations à protéger leurs systèmes contre un large éventail de menaces cybernétiques en priorisant et en mettant en œuvre des stratégies de mitigation essentielles.

Demander une démo des cadres personnalisés de Secureframeangle-right

Définition et but

Le principal objectif de l'Essentiel 8 est de fournir un ensemble pratique et priorisé de stratégies pour atténuer les incidents cybersécuritaires. Ces stratégies visent à rendre plus difficile pour les adversaires de compromettre les systèmes, de détecter et de répondre aux incidents lorsqu'ils surviennent, et de se remettre rapidement des violations.

Organe Directeur

Le cadre Essentiel 8 est gouverné et maintenu par le Centre australien de la cybersécurité (ACSC), qui fait partie de la Direction des signaux australiens (ASD).

Dernière mise à jour

L'Essentiel 8 a été mis à jour pour la dernière fois en juillet 2021.

S’applique à

L'Essentiel 8 s'applique à un large éventail d'industries et d'organisations, tant dans le secteur public que privé. Il est particulièrement recommandé pour les agences gouvernementales australiennes et les entreprises cherchant à améliorer leur posture de cybersécurité.

Contrôles et exigences

L'Essentiel 8 comprend les huit stratégies de mitigation suivantes :

  • Contrôle des applications : S'assurer que seules les applications approuvées peuvent s'exécuter sur les systèmes.
  • Application des correctifs : Appliquer des correctifs aux applications (par exemple, Flash, navigateurs web, Microsoft Office) dans les 48 heures pour résoudre les vulnérabilités de sécurité.
  • Configurer les paramètres des macros Microsoft Office : Bloquer les macros provenant d'Internet et n'autoriser que les macros vérifiées soit dans des « emplacements de confiance » avec un accès écrit limité, soit signées numériquement avec un certificat de confiance.
  • Durcissement des applications utilisateur : Configurer les navigateurs web pour bloquer Flash, les publicités et Java, et désactiver les fonctionnalités inutiles.
  • Restreindre les privilèges administratifs : Limiter l'utilisation des privilèges administratifs et utiliser des comptes utilisateur réguliers pour les activités quotidiennes.
  • Correctifs des systèmes d'exploitation : Appliquer des correctifs aux systèmes d'exploitation dans les 48 heures pour résoudre les vulnérabilités de sécurité.
  • Authentification multi-facteurs (MFA) : Mettre en place une MFA pour tout accès à distance, y compris les services cloud, et l'accès administratif.
  • Sauvegardes quotidiennes : Effectuer des sauvegardes quotidiennes des données importantes, des logiciels et des paramètres de configuration et les stocker hors ligne.

Veuillez vous référer à la documentation officielle Essentiel 8 pour plus de détails sur les contrôles et exigences.

Type, fréquence et durée d'audit

Les audits pour l'Essential 8 impliquent généralement l'évaluation de la conformité d'une organisation aux stratégies du cadre. Cela peut être réalisé par des audits internes ou par des auditeurs en cybersécurité externes. La fréquence des audits peut varier en fonction des besoins de l'organisation, des évaluations des risques et des exigences réglementaires, mais des audits annuels sont couramment recommandés.

La durée d'un audit Essential 8 dépend de la taille de l'organisation, de la complexité de son environnement informatique et de la portée de l'audit.

Devenez conforme en utilisant les cadres personnalisés de Secureframe

Demander une démoangle-right
cta-bg