Die Minderungsstrategien
Keine einzelne Strategie kann alle potenziellen Vorfälle verhindern, und Unternehmen sollten alle acht Strategien zur Risikominderung anwenden. Diese acht Strategien bilden die "Essential Eight" und werden im Folgenden näher erläutert.
- Anwendungskontrolle - verhindert die Ausführung von nicht zugelassenen oder bösartigen Programmen und Installationsprogrammen.
- Flicken Sie Anwendungen - flicken oder entschärfen Sie alle Computer mit Sicherheitslücken der Kategorie "extremes Risiko" innerhalb von 48 Stunden. Verwenden Sie die neuesten Versionen von Anwendungen.
- Konfigurieren Sie die Makroeinstellungen von Microsoft Office so, dass aus dem Internet heruntergeladene Makros blockiert werden. Lassen Sie nur überprüfte Makros zu, die sich entweder an "vertrauenswürdigen Orten" mit begrenztem Schreibzugriff befinden oder mit einem vertrauenswürdigen Zertifikat digital signiert sind.
- Härtung von Benutzeranwendungen - Konfigurieren Sie Webbrowser so, dass Flash (idealerweise Flash deinstallieren), Werbung und Java im Internet blockiert werden. Deaktivieren Sie nicht benötigte Funktionen in Microsoft Office (z. B. OLE), Webbrowsern und PDF-Viewern.
- Beschränken Sie die administrativen Berechtigungen für Betriebssysteme und Anwendungen auf der Grundlage der Aufgaben der Benutzer. Überprüfen Sie regelmäßig die Notwendigkeit dieser Zugriffsebene. Verwenden Sie privilegierte Konten nicht für normale Arbeiten, das Lesen von E-Mails und das Surfen im Internet - melden Sie sich als eingeschränkter Benutzer an und erweitern Sie die Berechtigungen nur bei Bedarf.
- Flicken Sie Betriebssysteme (einschließlich Netzwerkgeräte) mit "extrem riskanten" Schwachstellen innerhalb von 48 Stunden. Verwenden Sie die neueste Version Ihres Betriebssystems. Verwenden Sie keine nicht unterstützten Versionen.
- Benutzer und Administratoren sollten für VPNs, RDP, SSH und andere Fernzugriffe sowie für alle privilegierten Aktionen oder den Zugriff auf wichtige (sensible oder hochverfügbare) Datenspeicher eine Multi-Faktor-Authentifizierung verwenden.
- Von wichtigen neuen und geänderten Daten, Software und Konfigurationseinstellungen sollten täglich Backups erstellt werden. Diese sollten getrennt gespeichert und mindestens drei Monate lang aufbewahrt werden. Testen Sie die Wiederherstellung zu Beginn, jährlich und bei Änderungen der IT-Infrastruktur.
Diese Strategien werden im Hinblick auf mögliche Widerstände bei den Nutzern, die Anfangskosten (Personal, Support und Hardware) und die laufenden Wartungskosten bewertet, wobei für jede Strategie eine Bewertung abgegeben wird.
Jenseits von Essential 8
Das australische Zentrum für Cybersicherheit (Australian Cyber Security Centre, ACSC) führt auch andere Strategien zur Risikominderung auf, die Unternehmen möglicherweise benötigen. Es gibt neun Abhilfestrategien, deren Wirksamkeit mit "Ausgezeichnet", fünfzehn mit "Sehr gut", eine mit "Gut" und vier mit "Begrenzt" bewertet wurde.
Die Überprüfung der Konformität Ihrer VMware-Umgebungen kann mühsam und kostspielig sein, und jede Art von manueller Überprüfung unterliegt menschlichem Versagen, daher ist es wichtig, so viel wie möglich zu automatisieren.