Cybersicherheit für Bildungseinrichtungen

Sicherheitsverstöße an Universitäten und Hochschulen haben in den letzten Jahren drastisch zugenommen. Die offene Struktur der Campus-IT-Systeme und das wertvolle geistige Eigentum in diesen Einrichtungen haben sie zu einem verlockenden Ziel für böswillige Angriffe gemacht. Universitäten und Hochschulen sind anfällig für Hacker-Attacken, Malware-Angriffe, Phishing-E-Mails, DDoS-Angriffe und absichtliches oder zufälliges Hacking durch Studierende.

Cybersicherheit für Bildungseinrichtungen

Download our solution brief to learn more about how to get going with SIEM and UEBA for educational institutions:

Kontaktieren Sie LogPoint

Treten Sie mit uns über das Formular in Kontakt und wir kommen so schnell wie möglich auf Sie zu.

LogPoint for University of Bedfordshire

With LogPoint, the University of Bedfordshire’s IT team has:

  • simplified management of network alerts
  • improved their ability to identify incidents requiring action
  • saved on operational costs

By converting data into actionable intelligence and improving their cybersecurity posture, LogPoint has reduced time-consuming analyses of security logs while eliminating the majority of false positives.

University of Bedfordshire Customer Case

Sicherung sensibler personenbezogener Daten und moderner Forschung

Hochschulen und Universitäten speichern große Mengen personenbezogener Daten der aktuell Studierenden, der Fachbereiche, von Bewerbern, Verwaltungspersonal, Absolventen, Mitarbeitern, Forschungs- und Projektteilnehmern, Lieferanten und anderen Akteuren. Darüber hinaus speichern diese IT-Systeme modernste Forschungsdaten und wertvolles geistiges Eigentum. Leider fehlen den Bildungseinrichtungen, insbesondere den öffentlichen, oft die finanziellen und personellen Mittel, die für einen umfassenden Datensicherheitsplan erforderlich sind, was eine erhebliche Gefahr für die Geschäftsziele der Institutionen bedeutet.

Mit LogPoint können Hochschuleinrichtungen durch Machine Learning beschleunigte Advanced Analytics nutzen, um ihre Cybersicherheitslage zu verbessern und die entsprechenden Reaktionen auf interne wie externe Bedrohungen effizient zu automatisieren.

Bedrohungen

Wenn es um Verstöße in Bildungseinrichtungen geht, kommen viele potentielle Akteure in Frage. Gezielte Angriffe sind vielleicht keine Überraschung, sie sollten aber auch die Studierenden selbst nicht außer Acht lassen, die manchmal, aus Langeweile oder Neugierde, zum Auslöser eines Vorfalls oder Verstoßes werden. Doch egal, ob absichtlich oder unbeabsichtigt gehackt wird – Sie müssen Schutzmaßnahmen einführen, um Sicherheitsvorfälle generell zu verhindern.

Facing a special insider threat

There are many potential threat actors when it comes to breaches in Education: students, faculty, applicants, administrative staff, alumni, collaborators, research and project participants and vendors who access the relatively open academic environment.

However, students are a group of particular interest. Young, energetic and perhaps attending a course in ethical hacking during the day, they might be tempted to test newly acquired skills during the night.

It may be due to boredom or curiosity, that students end up as the catalyst of a breach. Whether intentional or accidental, universities need protective measures in place to face the insider threat.

Download our solution brief to learn about cybersecurity challenges in Education and how LogPoint SIEM and UEBA solutions can help solve them.

LogPoint for User Activity Monitoring

Monitoring der Benutzeraktivität

Die Überwachung der Benutzeraktivität ist seit langem der Eckpfeiler einer effizienten Verteidigungsstrategie. LogPoint ist darauf ausgelegt, Analysten ein intuitives und leistungsstarkes Tool bereitzustellen, mit dem sie böswillige Aktivitäten aufdecken und Warnungen, Dashboards und Berichte erstellen können – um sich so sofort einen Überblick verschaffen und Gegenmaßnahmen ergreifen zu können. In erster Linie aus Gründen des Datenschutzes und wegen den Vorschriften konzentriert sich das Monitoring der Benutzeraktivitäten auf Aktivitäten im Zusammenhang mit Zugriff auf Daten. LogPoint kann dies mithilfe nativer Auditaufzeichnungen über den Zugriff auf die Objektdaten überwachen. Darüber hinaus kontrolliert die FIM-Anwendung von LogPoint alle Zugriffsversuche auf privilegierte Dateifreigabesysteme und bietet Informationen zur Art des Zugriffs und zu den in der Datei ausgeführten Aktionen. Darüber hinaus können die ursprüngliche und die geänderte Prüfsumme verglichen werden, um das Zugriffsverhalten besser zu verstehen.

Beispiel

Zugriffsversuchte auf Objekte

LogPoint SIEM use cases Unexpired session durations

Erweiterte Analysekorrelation und Mustererkennung

Standardmäßig kann LogPoint eine erweiterte Korrelation für eine beliebige Anzahl an Datenquellen durchführen – intern, extern oder strukturiert. Unabhängig davon, ob es sich um eine Anhäufung zwischen zwei oder mehr Gruppen von Entitäten, wie Benutzer- und Quelladresse für fehlgeschlagene Anmeldungen, handelt oder um das Kombinieren von Datensätzen in mehreren Protokollmeldungen über mehrere Datenquellen hinweg mithilfe von Join und anschließenden Abfragen, stellen wir Ihnen Warnungen zu riskantem Verhalten und abnormen Aktivitäten in Echtzeit bereit.

In LogPoint können dynamische Listen darüber hinaus verwendet werden, um erweiterte Korrelationen auf verschiedene Arten durchzuführen, z. B. um eine dynamische Liste mit IP-Adressen oder Hostnamen für anfällige Arbeitsstationen zu erstellen, um so jede mögliche Ausnutzung der Sicherheitsanfälligkeit durch die Bedrohungsquelle zu identifizieren.

Beispiel

Nicht abgelaufene Sitzungslaufzeiten

LogPoint SIEM use cases Unexpired session durations
LogPoint SIEM use cases High Outbound Data Transfer Screen K

Erkennen von Datenbereitstellung und Exfiltration

Kompromittierte Konten oder Computer versuchen im Normalfall, Daten in Bereitstellungsbereiche zu verschieben, von denen aus sie leicht aus dem Netzwerk des Unternehmens entfernt werden können. Während der Vorbereitung der Daten zum Entfernen verwenden Angreifer Tools wie PSExec, oder Remote-Desktop-Tools. In diesem Fall erkennt und hebt LogPoint UEBA eine anomale Bereitstellung sowie laterale Bewegungen hervor, einschließlich (der äußerst ungewöhnlichen) Datenübertragungen innerhalb der Workstation mit hohem Datenvolumen, außerordentliche Protokoll-/Portkombinationen und unüblich hohen Datenzugriffsmengen.

Beispiel

Datenausgang mit hohem Datenvolumen