O Australian Cyber Security Centre do Australian Signals Directorate elaborou essas estratégias de mitigação para ajudar as organizações a evitar que seus ambientes digitais sejam expostos a ameaças cibernéticas. O Essential Eight, em suas próprias palavras, é “projetado para proteger as redes de tecnologia da informação conectadas à Internet das organizações”.
Em um overview, o Essential Eight discute como aplicar patches em aplicações, aplicar patches em sistemas operacionais, implementar a autenticação multifator, restringir privilégios administrativos, praticar o controle de aplicações, restringir macros do Microsoft Office, executar o reforço de aplicações do usuário e regular backups.

Modelo de maturidade do PAM

Guia do Comprador do PAM

Garantia de conformidade com a Diretiva NIS2 com o PAM
Isenção de responsabilidade: a implementação completa dos Controles Críticos de Segurança do CIS exige uma variedade de controles de processos, políticas, pessoas e tecnologia. As soluções mencionadas acima são algumas das maneiras pelas quais os controles de gerenciamento de acesso privilegiado ajudam nos controles críticos de segurança do CIS. Juntamente com outras soluções, processos, controles de pessoas e políticas apropriadas, as soluções PAM do ManageEngine podem ajudar as organizações a se alinharem aos Controles Críticos de Segurança do CIS. Este material é fornecido apenas para fins informativos e não deve ser considerado como aconselhamento jurídico para as diretrizes da CIS. A ManageEngine não oferece garantias, expressas, implícitas ou estatutárias, com relação às informações contidas neste material. Entre em contato com o seu consultor jurídico para saber como os Controles Críticos de Segurança do CIS afetam a sua organização e o que você precisa fazer para estar em conformidade com os Controles Críticos de Segurança do CIS.