使用策略来减少校园网络安全威胁可以帮助限制有害行为者的访问,减少他们的暴露.
通过分析攻击者是如何进入教育网络的, Verizon的报告将“社会工程”(46%)列为主要载体. 以下是“各种错误”和“系统入侵”(各占20%). 社会工程通过使用“借口”而被利用, 主要用于欺诈性支付或资金转移, 以及身份盗窃(“网络钓鱼”), 试图获取凭证或访问可能安装恶意软件的系统. 一些错误是由于服务器配置不当而没有适当的访问控制造成的. 在系统入侵的情况下, 这主要是黑客和恶意软件的攻击,使用的是在暗网上暴露的证书,这些证书从未被更改或通过社会工程获得。.
有了这些知识, 以下是我们可以用来帮助限制接触或接触的四种策略.
1. Formación: 尽管10月份被指定为网络安全意识月, 勤奋不能止步于此. 教育学生, al profesorado, 对于员工和管理层来说,如何识别网络钓鱼是非常有效的. Sin embargo, 应该为那些继续被越来越复杂和专业的电子邮件“欺骗”的人提供更多的培训. 除了网络钓鱼方面的培训, 负责管理支付或资金转移的员工应该接受关于金融攻击的专门培训. Además, 必须对转移资金所需的工作流程和凭证进行审计. 说到工作流, 错误配置的服务器在攻击面方面排名第二, 实施正确的访问控制应该是数据中心运营工程师和it研究团队的首要任务.
2. 多因素认证(MFA): MFA正成为网络安全保险公司的标准要求. 几乎每个人在访问在线账户时都使用了MFA, 在大学和学区的情况下, 您的Microsoft®或谷歌许可证应该包含此功能. 用于更高级的MFA功能, 作为条件访问, 您可能需要支付额外的许可证费用. MFA的使用造成了有害药剂必须克服的额外障碍. 对终端用户来说是幸运的, 智能手机和平板电脑的普及使得终端用户更容易应用它们.
3. Privilegios: en muchos casos, 一旦在网络中进行身份验证, 您被放置在VLAN中,防火墙被期望保护您免受未经授权的访问. 这种构建是有问题的,应该被允许用户访问其功能所需的所有内容和资源的微分割策略所取代。, y nada más. 类似于游轮的划分,这样船体上的一个缺口就不会填满整艘船的水, 用户的微分割可以限制被泄露的帐户造成的损害. 实现统一的网络策略,对用户应用微分割规则, 无论你的访问是否来自校园Wi-Fi, Ethernet o VPN, 减少网络管理负担.
4. 安全架构: tradicionalmente, 深度防御架构是保护数字资产最流行的范例. “城堡和护城河”设计是指所有在“城堡”内的人都被认为是“值得信赖的”,而在“护城河”外的人则被排除在外。, 这可能包括防火墙, VPN等技术. Por desgracia, 随着网络钓鱼的兴起和复杂性, 这些受信任的人实际上可能是无意威胁的载体. 另一个重新成为辩论和流行主题的架构是“零信任”架构。. 美国国家标准与技术研究所(NIST)发表了几篇关于 confianza cero y cómo aplicarla. 零信任架构与前面关于特权和访问的提示一致, 基本上,它是关于验证设备或用户是否需要访问网络资源或段.
你可以参考的其他资源
在他们的社区和支持他们的组织中,教育工作者可以获得许多资源. EDUCAUSE是一个非营利组织的例子,其使命是利用信息技术促进高等教育. 该伙伴关系以社区团体为特色,允许同行就网络安全进行对话, gestión de redes, 隐私和无线网络. 该组织提供了如何订阅免费服务(针对教育工作者)的信息, 非营利组织和政府)呼吁 Dorkbot 这可以帮助识别web应用程序中的高风险漏洞.
另一个有价值的资源是 研究和教育网络分析和信息交流中心 (REN-ISAC), 为超过650个研究和高等教育界成员机构提供服务,促进网络安全方面的操作保护和响应.
El 大洋洲大学信息技术主任理事会 (CAUDIT)是另一个为教育工作者提供领导力的组织. 它的高等教育参考模型是一份有价值的文件,在进行数字化转型时需要考虑. Además, 您的网络安全倡议帮助成员采取适当的风险概况,并应对日益增长的网络安全威胁, 为保护大洋洲大学的知识产权和声誉做出贡献.
有关此主题的更多信息, 请继续关注我的下一篇白皮书,该白皮书将介绍阿尔卡特朗讯企业如何成为您的深度防御安全计划的一部分. 专注于启用零信任体系结构,直到网络边界, 包括物联网(IoT)设备, 客人和自带设备.