Cybersäkerhet för utbildningssfären

Den öppna karaktären av campus-relaterade nätverk och IT-system samt förekomsten av värdefulla immateriella rättigheter har gjort utbildningsinstitutioner till ett lockande mål för skadliga attacker både på och utanför campus.

Att erbjuda kostnadsfritt och enkel tillgång till digitala resurser är en nyckelfråga för universitet över hela världen. Nya generationer av studenter och forskare har höga förväntningar på fri och enkel tillgång av nätverkskommunikation. Dock så får man inte förbise den växande oron för säkerhet och integritet.

Samtidigt förvarar läroanstalterna stora mängder personuppgifter från studenter, lärare, sökande, administrativ personal och dylikt samtidigt som de lagrar toppmodern forskning och värdefull immaterialrätt på sina nätverk. Känsliga data och en stor potential till attacker gör universiteten till ett sårbart och ofta eftertraktat mål bland olika angripare.

LogPoint har verkat i samarbete med universitet och högskolor under flera år och har fått motta kritikerrosade omdömen gällande deras funktionalitet och förmåga att identifiera potentiella hot. Baserat på dessa erfarenheter så har vi utvecklat användningsfall för cybersäkerhet vilka bidrar till att skapa en säkrare digital miljö och stödja effektivare säkerhetsverksamhet. Några av de olika användningsfall inkluderar följande aspekter:

● Cybersäkerhet och efterlevnad

● Skydda studenter som använder sig av Stordata, men undvik att agera i form av Storebror

● Stärka säkerheten och eliminera falska positiva

● Förhindra upphovsrättsintrång

Med LogPoint kan högskolor och universitet utnyttja avancerade analyser, accelererad Maskininlärning, för att på så sätt förbättra sin säkerhetshållning och effektivt automatisera relevanta svar för både interna och externa hot.

Ladda ner vår studie för att lära dig mer om hur du kommer igång med SIEM och UEBA för utbildningsinstitutioner:

Kontakta LogPoint

Kontakta oss och ta reda på varför ledande varumärken väljer LogPoint:

Kom i kontakt med oss

LogPoint hos Bedfordshire Universitetet

Med LogPoint har Bedfordshire Universitetets IT-team uppnått:

● förenklad hantering av nätverksvarningar

● förbättrat sin förmåga att identifiera incidenter vilka kräver adekvata åtgärder

● besparingar i form av lägre driftskostnader

Genom att omvandla data till användbar intelligens och förbättra sin cybersäkerhetshållning har LogPoint avsevärt förminskat tidskrävande analyser av säkerhetsloggar samtidigt som majoriteten av falska positiva analyser eliminerats.

University of Bedfordshire Customer Case

Att skydda studenter

Förutom de tekniska utmaningarna inom Cybersäkerhet står utbildningsinstitutioner inför en separat fråga när det gäller att skydda studenter. I huvudsak handlar den om att förebygga och skydda studenter från exponering för material som kan äventyra deras egen eller andra individers säkerhet.

Den strategi som många universitet anammar är att blockera specifika webbplatser helt och hållet, begränsa internetanvändningen inom offentliga nätverk och noga övervaka den verksamhet som äger rum. Detta tillvägagångssätt motsäger dock målet att erbjuda fri och enkel tillgång till digitala resurser.

Det som saknas är sammanhanget vilket är just där som den analytiska kraften i LogPoint SIEM och UEBA lösningar kommer in i bilden. Den baseras på Maskininlärning och kan snabbare och enklare hjälpa universitet att korrelera beteenden och mätvärden vilket slutligen leder till att man snabbare och effektivare kan besluta hur man ska skydda studenterna på ett adekvat sätt.

Hot

Det förekommer ett stort antal potentiella aktörer när det kommer till överträdelser inom utbildningsbranschen. Även om riktade attacker knappast kommer som en överraskning så bör du inte underskatta studenternas nyfikenhet och förmåga att utföra farliga manöver inom nätverket i fråga. Oavsett om det handlar om avsiktliga eller oavsiktliga aktioner så behöver du vidta adekvata skyddsåtgärder för att förhindra att det händer.

Inför ett särskilt insiderhot

Det förekommer ett stort antal potentiella hotaktörer när det kommer till överträdelser inom utbildning: studenter, lärare, sökande, administrativ personal, medarbetare, forskare och projektdeltagare inklusive leverantörer utgör en del av skaran vilka får tillgång till den relativt öppna akademiska miljön.

Studenter utgör dock en grupp av särskilt intresse. Unga, fulla med energi och viljan att utforska det okända samt ibland förbjudna kan leda att de från att ha deltagit i en kurs inom etiska hacking under dagen frestas att testa deras förvärvade färdigheter under den kommande natten.

Det hela kan bero på tristess eller nyfikenhet, att eleverna i fråga verkar som en katalysator för ett brott. Oavsett om dessa anses vara avsiktliga eller oavsiktliga så behöver universiteten vidta adekvata skyddsåtgärder för att möta hotet från insidan.

Ladda ner vår lösningsöversikt för att lära dig mer om de olika utmaningar inom cybersäkerhet samt hur LogPoint SIEM och UEBA lösningar kan hjälpa till att lösa dem.

LogPoint for User Activity Monitoring widget

Övervakning av användaraktivitet

Övervakning av användaraktivitet har länge utgjort hörnstenen i varje effektiv försvarsstrategi. LogPoint erbjuder analytikerna ett intuitivt och kraftfullt verktyg för att identifiera skadliga aktiviteter, skapa varningar, instrumentpaneler och rapporter så att de enkelt får en överblick och möjligheten att vidta adekvata åtgärder omedelbart. Fokus ligger främst på datasekretess och förordningar, aktivitetsövervakning av användare samt på aktiviteter som är förknippade med filåtkomst. LogPoint kan övervaka dessa aktiviteter med hjälp av inbyggda objektåtkomstmetoder. Dessutom övervakar LogPoints FIM-program eventuella åtkomstförsök till privilegierade filresurssystem och förser de ansvariga med information om typen av åtkomst inklusive de åtgärder som utförs i filen. Dessutom kan originalet och den ändrade kontrollsumman också jämföras med att bättre förstå åtkomstbeteende.

Exempel

Försök till åtkomst av objekt

Avancerad analyskorrelation och mönsterigenkänning

Som standard kan LogPoint utföra avancerad korrelation av ett valfritt antal datakällor – internt, externt eller strukturerat. Oavsett om det handlar om något så enkelt som aggregering mellan två eller flera grupper av enheter som användare- och källadress för misslyckade inloggningar eller kombination av poster i flera loggmeddelanden över flera datakällor med hjälp av join och följt av frågor, så kommer vi att förse dig med realtids -varningar om riskfyllt beteende och avvikande aktiviteter. I LogPoint kan dynamiska listor också användas för att utföra avancerade korrelationer på ett antal sätt som att skapa en dynamisk lista med IP-adresser eller värdnamn för sårbara arbetsstationer för att identifiera eventuellt potentiellt utnyttjande av en sårbarhet av en hotkälla.

Exempel

Ej förbrukade sessioner

Upptäcka mellanlagring av data och exfiltration

Komprometterade konton eller maskiner försöker vanligtvis flytta data till mellanlagringsplatser där de lätt kan laddas ner från organisationens nätverk. Medan du förbereder data för borttagning, kommer angripare utnyttja verktyg som PSExec eller fjärrskrivbord för att mellanlagra känsliga data. I det här fallet kommer LogPoint UEBA upptäcka och markera avvikande mellanlagring och laterala rörelser inklusive (den mycket ovanliga) höga volymen av dataöverföringar, ovanliga protokoll/port kombinationer och ovanligt höga mängder av dataåtkomst.

Exempel

Hög utgående dataöverföring

Learn more…