Cyber Essential

O que esse modelo significa para sua organização?

Recomenda-se que as organizações implementem essas oito estratégias essenciais como linha de base. Ao implementá-las, fica muito mais difícil comprometerem os sistemas.

What does this model mean for your organization?

Objetivos das estratégias de atenuação

As estratégias de atenuação do Essential Eight concentram-se em atingir os seguintes objetivos para ajudar as organizações a combater as ameaças cibernéticas:

Objectives of the mitigation strategies

Níveis de maturidade

Para seguir e implementar o Essential Eight de forma eficaz, as organizações podem determinar a maturidade de sua abordagem de segurança cibernética com base em quatro níveis. Esses níveis de maturidade são definidos da seguinte forma:

0

Nível de maturidade zero: não está alinhado com a intenção da estratégia de mitigação

1

Nível de maturidade um: parcialmente alinhado com a intenção da estratégia de mitigação

2

Nível de maturidade dois: alinhado em grande parte com a intenção da estratégia de mitigação

3

Nível de maturidade três: Totalmente alinhado com a intenção da estratégia de mitigação

Cada um desses níveis (excluindo o Nível de Maturidade Zero), que são elaborados com base na técnica do adversário (como ferramentas, técnicas ou procedimentos) e no direcionamento, fornece uma abordagem sistemática para a implementação das estratégias de atenuação.

Essential Eight da ManageEngine para sua organização

Embora não exista uma solução única que possa abordar todas as estratégias que você deve implementar, a combinação certa de processos e ferramentas de TI pode facilitar o alcance do Nível de Maturidade Três. As estratégias que constituem o modelo Essential Eight são: controle de aplicativos, aplicação de patches, configuração das definições de macro do Microsoft Office, fortalecimento dos aplicativos do usuário, restrição de privilégios administrativos, aplicação de patches nos sistemas operacionais, autenticação multi-fator e backups regulares. Veja como as soluções ManageEngine podem ajudar sua organização:

Patch operating systems 06 Patch applications 02 Controle de aplicativos 01 Backups regulares 08 Restringir privilégios administrativos 05 Autenticação multi-fator 07 Configurar as definições de macro do Microsoft Office 03 Fortalecimento dos aplicativos do usuário 04 Modelo de maturidade dos      Essential Eight
Application control

Controle de aplicativos

O controle de aplicativos permite que aplicativos confiáveis sejam permitidos ou que aplicativos mal-intencionados sejam bloqueados com base nos requisitos da empresa. O ManageEngine Endpoint Central vem com um recurso incorporado que pode bloquear executáveis e proibir a execução de software na rede da empresa.

01

Patch applications

Aplicação de patches nos aplicativos

O gerenciamento de vulnerabilidades procura ameaças, vulnerabilidades e configurações incorretas em diferentes endpoints e sugere correções ou atenuações relevantes para eles. O Endpoint Central tem um módulo de gerenciamento de patches que pode corrigir vulnerabilidades de segurança em aplicativos da Microsoft e em mais de 300 aplicações de terceiros.

02

Configure Microsoft Office macro settings

Configurar as definições de macro do Microsoft Office

As configurações de script permitem que as configurações do Office sejam alteradas para grupos de usuários ou computadores em um ambiente. O Endpoint Central não só pode ajudar com isso, mas também pode impedir o download de softwares indesejados usando o módulo de segurança do navegador.

03

User application hardening

Fortalecimento dos aplicativos do usuário

Hardening de aplicação bloqueia serviços desnecessários, como Flash, Java ou anúncios da Web. O Endpoint Central se encarrega de desativar ou desinstalar esses serviços. Todos os nomes de usuário e senhas padrão para a lista de aplicações aprovadas de uma organização também podem ser alterados usando o Endpoint Central.

04

Restrict administrative privileges

Restringir privilégios administrativos

A listagem de todos os privilégios administrativos revalida as contas de administrador de uma organização, incluindo grupos de administradores locais, de domínio e empresariais e contas com privilégios especiais. Com o PAM360, o AD360 e o Endpoint Central, o número de privilégios necessários e sua validade podem ser verificados e modificados.

05

Patch operating systems

Patch de sistemas operacionais

O gerenciamento de patches oferece controle central sobre o cronograma e a distribuição de patches de uma organização. O Network Configuration Manager e o Endpoint Central garantem que sistemas operacionais como Windows, macOS e Linux sejam corrigidos com suporte para uma ampla variedade de drivers. Os patches também podem ser implementados em servidores, estações de trabalho e dispositivos móveis usando o módulo de gerenciamento de dispositivos móveis disponível no Endpoint Central.

06

Multi-factor authentication

Autenticação multi-fator

Autenticação multi-fator (MFA) ajuda a reduzir a superfície de ataque e protege as organizações ao iniciar um nível mais alto de garantia de identidade. Usando o Endpoint Central, o AD360 ou o PAM360 e com base em seus requisitos, a MFA pode ser ativada para todos os usuários ou sistemas na rede de uma organização.

07

Regular backups

Backups regulares

As avaliações de backup determinam a necessidade de fazer backup dos registros, priorizam o conteúdo do backup e elaboram um plano para realizar esses backups. Dependendo dos requisitos de uma organização, o Network Configuration Manager e o Recovery Manager Plus podem executar backups incrementais diários, backups diários ou backups semanais. Também é possível implementar testes regulares de restauração e planos de recuperação de desastres.

08

Business use case

Aplicando ao negócio

Abordagem das vulnerabilidades da biblioteca de software do Log4j

Recentemente, hackers estavam tentando explorar vulnerabilidades na biblioteca de software Log4j da Apache, incluindo CVE-2021-44228 (conhecida como Log4Shell), CVE-2021-45046 e CVE-2021-45105. Por ser uma biblioteca de registro baseada em Java, o Log4j é amplamente utilizado em serviços, sites e aplicativos para consumidores e empresas. Essas vulnerabilidades são classificadas como críticas, especialmente porque hackers executam códigos de locais remotos para assumir o controle de sistemas fracos para criptomineração e malware de botnet.

Usando algumas estratégias do modelo dos Essential Eight, a ACSC recomenda:

  • Mitigações priorizadas
  • Detecções
  • Atualize todos os aplicativos relacionados ao Log4j para a versão mais recente
  • Aplique os patches mais recentes lançados pelos fornecedores para correção de vulnerabilidades
  • Quando a atualização não for uma opção, é recomendável fazer uma proteção para desativar a funcionalidade JDNI
  • Como último recurso, a rede deve ser segmentada e segregada
  • Monitore continuamente em busca de indicações de exploração e comprometimento
  • Investigue patches desconhecidos e modificações no Log4J, pois sabe-se que hackers tiram proveito dos lançamentos contínuos de patches baseados em fornecedores e das atualizações do Log4j.

Obtenha mais detalhes

Se quiser entender como a ManageEngine pode ajudar sua organização a implementar as estratégias de mitigação dos Essential Eight, obtenha uma cópia do nosso guia preenchendo o formulário abaixo e nós o enviaremos por e-mail imediatamente.

Nome* Please enter the name
Email de trabalho*
Número de telefone* Please enter your phone number
Organização
País*
Outras necessidades de auditoria
Mencione seus requisitos de TI* Please mention your IT requirements

Ao clicar em "Obter minha cópia", você concorda com o processamento de dados pessoais de acordo com a Política de Privacidade.

Aviso Legal:

A implementação completa do esquema do Modelo de Maturidade do Essential Eight requer uma variedade de soluções, processos, pessoas e tecnologias. O que foi mencionado em nosso guia são algumas das maneiras pelas quais as ferramentas de gerenciamento de TI podem ajudar na implementação dos requisitos das oito estratégias essenciais. Juntamente com outras soluções, processos e pessoas adequados, as soluções da ManageEngine ajudam a implementar esse modelo. Este material é fornecido apenas para fins informativos e não deve ser considerado como aconselhamento jurídico para tomada de decisão de implementação. A ManageEngine não oferece garantias, expressas, implícitas ou estatutárias, com relação às informações contidas neste material.