Модель зрелости в кибербезопасности

Carder

Professional
Messages
2,619
Reaction score
1,921
Points
113
Модель зрелости Essential Eight дает советы по поэтапному внедрению. Это также помогает организациям в самооценке зрелости их реализации.

Введение​

Центр кибербезопасности (ACSC) разработал приоритетные стратегии смягчения последствий в виде Стратегий смягчения инцидентов кибербезопасности, чтобы помочь организациям смягчить инциденты кибербезопасности, вызванные различными киберугрозами. Самые эффективные из них известны как Essential Eight.

Уровни зрелости​

Чтобы помочь организациям определить степень зрелости их внедрения Essential Eight, для каждой стратегии смягчения последствий были определены три уровня зрелости. Уровни зрелости определяются как:
  • Первый уровень зрелости: частично соответствует цели стратегии смягчения последствий.
  • Второй уровень зрелости: в основном соответствует цели стратегии смягчения последствий.
  • Третий уровень зрелости: полностью соответствует цели стратегии смягчения последствий.

К какому уровню зрелости стремиться​

В качестве исходного уровня организации должны стремиться достичь третьего уровня зрелости для каждой стратегии смягчения последствий. Если ACSC считает, что организации требуется уровень зрелости выше третьего уровня зрелости, ACSC предоставит индивидуальные рекомендации для удовлетворения конкретных потребностей организации.

Существенная восьмерка зрелости​

Стратегия смягчения последствий1 уровень зрелости2 Уровень зрелости3 Уровень зрелости
Контроль приложенийКонтроль приложений реализован на всех рабочих станциях, чтобы ограничить выполнение исполняемых файлов утвержденным набором.
Контроль приложений реализован на всех серверах, чтобы ограничить выполнение исполняемых файлов утвержденным набором.
Контроль приложений реализован на всех рабочих станциях, чтобы ограничить выполнение исполняемых файлов, программных библиотек, сценариев и установщиков утвержденным набором.
Контроль приложений реализован на всех серверах, чтобы ограничить выполнение исполняемых файлов, программных библиотек, скриптов и установщиков утвержденным набором.
Контроль приложений реализован на всех рабочих станциях, чтобы ограничить выполнение исполняемых файлов, программных библиотек, сценариев и установщиков утвержденным набором.
Контроль приложений реализован на всех серверах, чтобы ограничить выполнение исполняемых файлов, программных библиотек, скриптов и установщиков утвержденным набором.
Последние рекомендуемые правила блокировки Microsoft реализованы для предотвращения обхода управления приложениями.
Патч приложенийУязвимости безопасности в приложениях и драйверах, оцененных как экстремальный риск, исправляются, обновляются или устраняются в течение одного месяца после выявления уязвимостей безопасности поставщиками, независимыми третьими сторонами, системными администраторами или пользователями.
Приложения, которые больше не поддерживаются поставщиками с исправлениями или обновлениями для уязвимостей системы безопасности, обновляются или заменяются версиями, поддерживаемыми поставщиком.
Уязвимости безопасности в приложениях и драйверах, оцененных как экстремальный риск, исправляются, обновляются или устраняются в течение двух недель после выявления уязвимостей безопасности поставщиками, независимыми третьими сторонами, администраторами системы или пользователями.
Приложения, которые больше не поддерживаются поставщиками с исправлениями или обновлениями для уязвимостей системы безопасности, обновляются или заменяются версиями, поддерживаемыми поставщиком.
Уязвимости безопасности в приложениях и драйверах, оцененных как экстремальный риск, исправляются, обновляются или устраняются в течение 48 часов с момента обнаружения уязвимостей безопасности поставщиками, независимыми третьими сторонами, системными администраторами или пользователями.
Используется автоматизированный механизм для подтверждения и записи того, что развернутые приложения и исправления драйверов или обновления были установлены, успешно применены и остаются на месте.
Приложения, которые больше не поддерживаются поставщиками с исправлениями или обновлениями для уязвимостей системы безопасности, обновляются или заменяются версиями, поддерживаемыми поставщиком.
Настроить параметры макроса Microsoft OfficeМакросы Microsoft Office могут выполняться, но только после запроса пользователей на утверждение.
Параметры безопасности макросов Microsoft Office не могут быть изменены пользователями.
Разрешено выполнение только подписанных макросов Microsoft Office.
Макросы Microsoft Office в документах, исходящих из Интернета, блокируются.
Параметры безопасности макросов Microsoft Office не могут быть изменены пользователями.
Макросы Microsoft Office могут выполняться только в документах из надежных расположений, где доступ на запись ограничен персоналом, роль которого заключается в проверке и утверждении макросов.
Макросы Microsoft Office в документах, исходящих из Интернета, блокируются.
Параметры безопасности макросов Microsoft Office не могут быть изменены пользователями.
Повышение безопасности пользовательских приложенийВеб-браузеры настроены на блокировку или отключение поддержки Flash-содержимого.Веб-браузеры настроены на блокировку или отключение поддержки Flash-содержимого.
Веб-браузеры настроены на блокировку веб-рекламы.
Веб-браузеры настроены так, чтобы блокировать Java из Интернета.
Веб-браузеры настроены на блокировку или отключение поддержки Flash-содержимого.
Веб-браузеры настроены на блокировку веб-рекламы.
Веб-браузеры настроены так, чтобы блокировать Java из Интернета.
Microsoft Office настроен на отключение поддержки Flash-содержимого.
Microsoft Office настроен для предотвращения активации пакетов связывания и внедрения объектов.
Ограничить административные привилегииПривилегированный доступ к системам, приложениям и хранилищам данных подтверждается при первом запросе.
Политика безопасности используется для предотвращения чтения электронных писем, просмотра веб-страниц и получения файлов через онлайн-сервисы привилегированными пользователями.
Привилегированный доступ к системам, приложениям и хранилищам данных подтверждается при первом запросе и повторно проверяется ежегодно или чаще.
Политика безопасности используется для предотвращения чтения электронных писем, просмотра веб-страниц и получения файлов через онлайн-сервисы привилегированными пользователями.
Привилегированный доступ к системам, приложениям и хранилищам данных подтверждается при первом запросе и повторно проверяется ежегодно или чаще.
Привилегированный доступ к системам, приложениям и хранилищам данных ограничен тем, что требуется персоналу для выполнения своих обязанностей.
Технические меры безопасности используются для предотвращения чтения электронных писем, просмотра веб-страниц и получения файлов через онлайн-сервисы привилегированными пользователями.
Патч для операционных системУязвимости безопасности в операционных системах и микропрограммном обеспечении, оцененные как экстремальный риск, исправляются, обновляются или устраняются в течение одного месяца после выявления уязвимостей безопасности поставщиками, независимыми третьими сторонами, администраторами системы или пользователями.
Операционные системы для рабочих станций, серверов и оборудования ИКТ, которые больше не поддерживаются поставщиками с помощью исправлений или обновлений для уязвимостей безопасности, обновляются или заменяются версиями, поддерживаемыми поставщиками.
Уязвимости безопасности в операционных системах и микропрограммном обеспечении, оцененные как экстремальный риск, исправляются, обновляются или устраняются в течение двух недель после выявления уязвимостей безопасности поставщиками, независимыми третьими сторонами, администраторами системы или пользователями.
Операционные системы для рабочих станций, серверов и оборудования ИКТ, которые больше не поддерживаются поставщиками с помощью исправлений или обновлений для уязвимостей безопасности, обновляются или заменяются версиями, поддерживаемыми поставщиками.
Уязвимости безопасности в операционных системах и микропрограммном обеспечении, оцененные как экстремальный риск, исправляются, обновляются или устраняются в течение 48 часов после выявления уязвимостей безопасности поставщиками, независимыми третьими сторонами, администраторами системы или пользователями.
Используется автоматизированный механизм для подтверждения и записи того, что развернутые исправления или обновления операционной системы и микропрограммного обеспечения были установлены, успешно применены и остаются на месте.
Операционные системы для рабочих станций, серверов и оборудования ИКТ, которые больше не поддерживаются поставщиками с помощью исправлений или обновлений для уязвимостей безопасности, обновляются или заменяются версиями, поддерживаемыми поставщиками.
Многофакторная аутентификацияМногофакторная аутентификация используется для аутентификации всех пользователей решений удаленного доступа.
Многофакторная аутентификация использует как минимум два из следующих факторов аутентификации: пароли, универсальные ключи безопасности 2-го фактора, физические токены одноразового пароля, биометрия, смарт-карты, токены одноразового пароля мобильного приложения, SMS-сообщения, электронные письма, голосовые вызовы или программное обеспечение. сертификаты.
Многофакторная аутентификация используется для аутентификации всех пользователей решений удаленного доступа.
Многофакторная аутентификация используется для аутентификации всех привилегированных пользователей и любых других доверенных лиц.
При многофакторной аутентификации используются как минимум два из следующих факторов аутентификации: пароли, универсальные ключи безопасности 2-го фактора, физические токены одноразового пароля, биометрия, смарт-карты или токены одноразового пароля мобильного приложения.
Многофакторная аутентификация используется для аутентификации всех пользователей решений удаленного доступа.
Многофакторная аутентификация используется для аутентификации всех привилегированных пользователей и любых других доверенных лиц.
Многофакторная аутентификация используется для аутентификации всех пользователей при доступе к важным репозиториям данных.
Многофакторная аутентификация использует как минимум два из следующих факторов аутентификации: пароли, универсальные ключи безопасности 2-го фактора, физические токены одноразового пароля, биометрические данные или смарт-карты.
Ежедневные резервные копииРезервное копирование важной информации, программного обеспечения и параметров конфигурации выполняется ежемесячно.
Резервные копии хранятся от одного до трех месяцев.
Частичное восстановление резервных копий проверяется ежегодно или чаще.
Резервное копирование важной информации, программного обеспечения и параметров конфигурации выполняется еженедельно.
Резервные копии хранятся в автономном или интерактивном режиме, но не подлежат перезаписи и стиранию.
Резервные копии хранятся от одного до трех месяцев.
Полное восстановление резервных копий проверяется хотя бы один раз.
Частичное восстановление резервных копий проверяется раз в два года или чаще.
Резервное копирование важной информации, программного обеспечения и параметров конфигурации выполняется как минимум ежедневно.
Резервные копии хранятся в автономном или интерактивном режиме, но не подлежат перезаписи и стиранию.
Резервные копии хранятся не менее трех месяцев.
Полное восстановление резервных копий проверяется как минимум один раз при первоначальной реализации и каждый раз, когда происходят фундаментальные изменения инфраструктуры информационных технологий.
Частичное восстановление резервных копий проверяется ежеквартально или чаще.
 
Top