机构需要采取针对所有用户的“不相信任何人”的网络安全策略, 设备和应用.
很明显,网络安全是教育领域的一个巨大问题. 作为网络攻击的最具针对性的部分之一, 在降低风险和防范不良行为者方面,学术机构保持着高度警惕.
为了提供校园所需的安全,需要采取从a到z的策略. 网络安全的分层方法可以利用关键的网络安全机制. 对于学术机构来说,开发和维护一种平衡的网络安全方法至关重要. 如果安全机制过于严格, 人们会想方设法绕过旨在保护他们设备的程序, 数据和应用. 他们只会添加自己的未经授权的设备和应用程序,以避免冗长的网络安全检查和软件更新,这样他们就可以更快地完成任务. 这就是所谓的“影子It”,它可能会造成漏洞,并使网络面临网络安全威胁.
评估你的风险
在你开始制定网络安全策略之前, 你应该了解和评估你的机构今天面临的风险. 在进行风险评估过程时,请留意以下常见的陷阱:
•不受IT管理的物联网设备. 这些“流氓”设备通常不遵守安全策略, 运行过时的固件,没有防病毒保护, 增加了它们被用作攻击入口的机会.
•未经授权的设备和个人设备接入网络. 如前所述, 这些“影子IT”设备可以运行任何软件,并且可能已经感染了病毒和恶意软件,准备攻击网络.
•不一致的安全策略. 不一致性在网络保护中引入了弱点,可能成为不受信任的各方的攻击目标.
•具有静态安全分段和隐式信任的网络. 这些传统的网络安全方法允许用户, 最初受信任的设备和应用程序, 攻击没有检查来验证的网络,他们仍然应该是可信的. 他们还认为网络攻击不可能来自内部,但事实并非如此.
了解你的规章制度
除了了解手头的风险, 机构需要识别和审查通过其网络传输的数据必须满足的隐私法规, 以及存储在云中的数据的访问控制列表(acl)和防火墙策略.
审查法规要求时, 考虑国内和国际隐私法规是很重要的. 例如,在美国.S., 学术机构必须遵守《火狐体育手机》(FERPA)和《火狐体育手机》(HIPAA)。. 他们还必须记住,欧盟(EU)通用数据保护条例(GDPR)适用于所有招收欧盟学生的机构, 不管它位于哪里.
趋于零
学术机构必须超越传统的“护城河和城堡”网络安全战略,实现“零信任”。, 也就是说谁也不相信, 没有设备和应用程序. 然而,向零信任网络访问(ZTNA)战略发展是一个过程. 没有一种解决方案可以简单地购买和实施. 在所有技术中实现完全的零信任环境需要时间.
以下是我在文章中概述的ZTNA网络安全的五步方法 以前的博客 -包括监控, 评估, 规划, 模拟和执行——允许学术机构在其运营的各个方面实现重要的利益. 而最明显的好处是防止和检测未经授权的网络访问, 还有很多教育和商业上的好处, 包括保护学生的个人信息和福利, 规避经济困难——这样的例子不胜枚举.
细粒度的保护
从技术角度来看, 全面的网络访问控制列表, 以及基于角色的访问控制, 提供对每个连接进行身份验证的能力,并为访问网络的每个用户和设备分配权限. 结果是, 机构得到了细粒度的保护,这使得恶意用户和设备访问网络资源和数据变得更加困难.
使用微段在宏段内进一步细分用户流量,还可以对用户和设备访问进行更细粒度的控制,以降低整个网络中猖獗的攻击风险. 与微营销, 宏段内的用户流量, 例如VLAN, 可以根据诸如一天中的时间等因素来区分吗, 访问位置, 用户配置文件,如学生, 教师或行政人员和其他访问控制. 无论此人身在何处,都遵循相同的安全策略, 允许该机构对网络安全采取更统一的方法.
经验为基础
与一个能够提供专家见解和指导以及经过验证的网络安全网络解决方案的合作伙伴合作,对把事情做好有很大帮助. 在啤酒, 我们帮助世界各地的教育机构制定他们的网络安全战略. 我们理解必须采取的步骤, 我们致力于提供满足您目标的安全网络解决方案.
我们是世界各地学术机构值得信赖的合作伙伴. 一些例子包括, 加州州立大学 在美国.S., 保拉·索萨中心 在巴西, 林雪平大学 在瑞典, 我们的智慧在哪里, 弹性网络解决方案提供了安全性, 高速度和高性能用户需要更安全的工作, 更好更快.
了解更多关于ALE的信息 为教育机构提供安全的网络解决方案.