Cybersikkerhet for utdanning

Den åpne naturen av campusnettverk og IT-systemer, og tilstedeværelsen av verdifull intellektuell eiendom, har gjort utdanningsinstitusjoner til et fristende mål for ondsinnede angrep på og utenfor campus.

Å gi gratis og enkel tilgang til digitale ressurser er et sentralt tema for universiteter over hele verden. Nye generasjoner av studenter og forskere har store forventninger til gratis og enkel tilgang, men det er økende bekymring for sikkerhet og personvern.

Samtidig oppbevarer utdanningsinstitusjoner store mengder personopplysninger fra studenter, fakultetet, søkere, administrativt personale og alumner, mens de lagrer topp moderne forskning og verdifull intellektuell eiendom. Sensitive data og en stor angrepsflate gjør universitetene til et sårbart mål.

LogPoint har jobbet med universiteter og høyskoler i årevis og har mottatt gode fagfelleanmeldelser . Basert på denne erfaringen har vi utviklet saker om cybersikkerhet som bidrar til å skape et tryggere digitalt miljø og støtte mer effektive cybersikkerhet-operasjoner. Brukssaker inkluderer:

  • Cybersikkerhet and Compliance
  • Sikring av studenter som bruker Big Data, ikke Big Brother
  • Styrking av sikkerhet og eliminering av falske positive
  • Forebygge brudd på opphavsrett

Med LogPoint kan høyskoler og universiteter utnytte avansert analyse, akselerert av maskinlæring, for å forbedre deres cybersikkerhetsstilling og effektivt automatisere relevante svar på både interne og eksterne trusler.

Last ned løsningen vår for å lære mer om hvordan du kommer i gang med SIEM og UEBA for utdanningsinstitusjoner:

Last ned løsningen kort

Kontakt LogPoint

Ta kontakt og lær hvorfor ledende selskaper velger LogPoint:

Ta kontakt

LogPoint for University of Bedfordshire

Med LogPoint har IT-teamet fra University of Bedfordshire:

  • forenklet administrasjon av nettverksvarsler
  • forbedret deres evne til å identifisere hendelser som krever handling
  • spart på driftskostnader

Ved å konvertere data til brukbar intelligens og forbedre deres cybersikkerhetsstilling, har LogPoint redusert tidkrevende analyser av sikkerhetslogger og samtidig eliminert flertallet av falske positive.

University of Bedfordshire Customer Case

Sikring av studenter

I tillegg til de tekniske utfordringene i cybersikkerhet, står utdanningsinstitusjoner overfor en egen problemstilling i å sikre studenter. I hovedsak er det å forhindre og beskytte studenter mot eksponering for materialer som kan føre til at de selv eller andre individer kommer til skade. Den beskyttende tilnærmingen mange universiteter tar, er å blokkere bestemte nettsteder helt, begrense internettbruk i offentlige nettverk og nøye overvåke aktiviteten som foregår der. Denne tilnærmingen strider imidlertid mot målet om å gi gratis og enkel tilgang til digitale ressurser.

Det som trengs er kontekst, og det er der den analytiske kraften til LogPoint SIEM- og UEBA-løsningene, basert på maskinlæring, kan hjelpe. Universiteter kan korrelere atferd og beregninger for å ta informerte beslutninger – raskt og effektivt, for å sikre studentene.

Trusler

Det er mange potensielle aktører når det gjelder brudd i utdanningsbransjen. Mens målrettede angrep kanskje ikke er en overraskelse, bør du ikke kaste studentene selv, som noen ganger på grunn av kjedsomhet eller nysgjerrighet kan ende opp som katalysator for et brudd. Enten forsettlig eller tilfeldig, trenger du beskyttende tiltak for å forhindre at det skjer.

Står overfor en spesiell insider-trussel

Det er mange potensielle trusselaktører når det gjelder brudd på utdanning: studenter, fakultet, søkere, administrativt ansatte, alumner, samarbeidspartnere, forsknings- og prosjektdeltakere og leverandører som får tilgang til det relativt åpne akademiske miljøet.

Studentene er imidlertid en gruppe av spesiell interesse. Unge, energiske og kanskje deltar på et kurs i etisk hacking om dagen, kan de bli fristet til å teste nyervervede ferdigheter om natten.

Det kan være på grunn av kjedsomhet eller nysgjerrighet at studentene ender opp som katalysator for brudd. Uansett om det er forsettlig eller utilsiktet, trenger universitetene beskyttende tiltak for å møte den innside trusselen.

Last ned løsningsinformasjonen vår for å lære om cybersikkerhet utfordringer i utdanning og hvordan LogPoint SIEM- og UEBA-løsninger kan bidra til å løse dem.

LogPoint for brukeraktivitet overvåking widget

Overvåking av brukeraktivitet

Brukeraktivitet overvåking har lenge vært hjørnesteinen i enhver effektiv forsvarsstrategi. Etter design gir LogPoint analytikere et intuitivt og kraftig verktøy for å identifisere ondsinnede aktiviteter, lage varsler, dashbord og rapporter slik at de kan få oversikt og motvirke umiddelbart. Primært for personvern og regelverk, fokuserer brukeraktivitet overvåking på aktiviteter tilknyttet filtilgang. LogPoint kan overvåke dette ved hjelp av opprinnelige revisjonsjournaler for objekttilgang. I tillegg overvåker LogPoints FIM-applikasjon tilgangsforsøk til privilegerte fildelingssystemer og gir informasjon om typen tilgang og handlingene som utføres i filen. I tillegg kan den originale og den endrede kontrollsummen også sammenlignes for å bedre forstå tilgangsatferd.

Eksempel

Forsøk på objekttilgang

Avansert analysekorrelasjon og mønstergjenkjenning

Som standard, kan LogPoint utføre avansert korrelasjon av et hvilket som helst antall datakilder – internt, eksternt eller strukturert. Enten det er noe så enkelt som aggregering mellom to eller flere grupper av enheter som bruker- og kildeadresse for mislykkede pålogginger, eller å kombinere poster i flere loggmeldinger på tvers av flere datakilder ved hjelp av join og etterfulgt av spørsmål. Uansett, vil vi gi deg sanntid varsler om risikabel oppførsel og avvikende aktiviteter. I LogPoint kan dynamiske lister også brukes til å utføre avanserte korrelasjoner på en rekke måter, for eksempel å lage en dynamisk liste med IP-adresser eller vertsnavn for sårbare arbeidsstasjoner for å identifisere potensiell utnyttelse av et sårbarhet av en trusselkilde.

Eksempel

Utløpte øktvarigheter

Oppdage datastaging og exfiltrering

Kompromitterte kontoer eller maskiner prøver vanligvis å flytte data til iscenesettelse områder der de lett kan trekkes ut av organisasjonens nettverk. Mens angriperne klargjøres for fjerning, vil angripere bruke verktøy som PSExec eller eksterne skrivebordsverktøy. I dette tilfellet vil LogPoint UEBA oppdage og markere uregelmessig iscenesettelse og lateral bevegelse inkludert (den svært uvanlige) intra-arbeidsstasjonen dataoverføringer med høyt volum, uvanlige protokoll / portkombinasjoner og uvanlig store mengder datatilgang

Eksempel

Høy utgående dataoverføring