使用减少校园网络安全威胁的策略可以帮助限制恶意行为者的访问并减少他们的暴露。.
通过分析攻击者如何进入教育网络, Verizon的报告将“社会工程”(46%)确定为主要驱动因素. 其次是“各种错误”和“系统入侵”(各占20%)。. 被“借口”利用的社会工程, 主要用于欺诈性付款或资金转移, 和网络钓鱼, 试图获取凭证或进入可能安装恶意软件的系统. 几个错误是由于服务器配置不当而没有适当的访问控制造成的. 在系统入侵的情况下, 主要是黑客和恶意软件利用在暗网公开的凭据进行攻击,这些凭据从未被社会工程更改或获取。.
有了这些知识, 以下是我们可以用来帮助限制接触或接触的四种策略。.
1. Formación: 尽管十月已被定为“网络安全意识月”(Cyber Security Awareness Month), 勤奋不能止步于此. 教育学生, al profesorado, 向工作人员和管理部门提供了关于如何识别网络钓鱼的非常有效的信息. Sin embargo, 应该对那些继续被越来越复杂和专业的电子邮件“欺骗”的人进行更多的培训。. 除了网络钓鱼培训, 负责管理支付或资金转移的工作人员应接受关于金融攻击的专门培训. Además, 对工作流程和资金转移所需的凭证进行审计. 说到工作流程, 服务器配置错误,在攻击面积方面排名第二, 实现正确的访问控制必须是数据中心操作工程师和IT研究团队的首要任务.
2. 多重身份验证(Multi-Factor Authentication, MFA): MFA正在成为网络安全保险公司的标准要求。. 几乎每个人在登录网上账户时都使用了MFA。, 在大学和学区, 您的Microsoft®或Google许可证应该包含此功能. 对于更高级的MFA功能, 作为条件访问, 您可能需要支付额外的许可证. MFA的使用造成了有害物质必须克服的额外障碍. 对终端用户来说是幸运的, 智能手机和平板电脑的普及为终端用户提供了便利.
3. Privilegios: en muchos casos, 一旦在网络上进行身份验证, 将其放置在VLAN上,并期望防火墙保护其免受未经授权的访问. 这种结构是有问题的,应该用允许用户访问其功能所需的所有内容和资源的微型细分策略来取代, y nada más. 类似于你如何划分一艘巡洋舰,所以船体上的一个缺口不会填满整个船的水。, 对用户进行微分割,可以限制因帐户受损而造成的损害. 对用户应用微段规则的统一网络策略的实施, 无论您是否通过校园Wi-Fi接入, Ethernet o VPN, 减少网络管理负担.
4. 安全架构: tradicionalmente, 深度防御架构是保护数字资产最流行的范式. “城堡和护城河”的设计是这样的:“城堡”里的每个人都被认为是“值得信任的”,而“护城河”把外面的人挡在外面。, 可能包括防火墙, VPN和其他技术. Por desgracia, 随着网络钓鱼的日益复杂, 这些值得信赖的人可能实际上是载体的无意的威胁。. 另一种重新受到辩论和欢迎的架构是“零信任”。. 美国国家标准与技术研究所(National Institute of Standards and Technology, NIST)发表了多篇关于“网络安全”的论文。 confianza cero y cómo aplicarla. 零信任体系结构与前面关于特权和访问的提示一致, 它基本上是检查设备或用户是否需要访问网络资源或段。.
您可以查看的其他资源
社区内的教育工作者和支持他们的组织可获得许多资源。. EDUCAUSE是一个以利用信息技术促进高等教育为使命的非营利性伙伴关系的例子. 该伙伴关系包括社区团体,促进网络安全方面的对等讨论。, gestión de redes, 隐私与无线网络. 该小组提供了如何订阅免费服务的信息(针对教育工作者), 非营利组织和政府) Dorkbot 可帮助识别Web应用程序中的高风险漏洞.
另一个有价值的资源是 研究和教育网络分析和信息交流中心 (REN-ISAC), 为650多个研究和高等教育社区成员机构提供网络安全保护和响应服务.
El 澳大拉西亚大学信息技术理事会 (CAUDIT)是另一个为教育工作者提供领导的组织。. 它的高等教育参考模式是数字化转型的宝贵参考文件。. Además, 其网络安全倡议帮助成员建立适当的风险概况,并应对日益增长的网络安全威胁。, 有助于维护澳大利亚各大学的知识产权和声誉.
了解有关此主题的更多信息, 请继续关注我的下一篇技术文章,这篇文章将介绍阿尔卡特朗讯企业如何成为其深度防御安全计划的一部分。. 专注于在网络边缘实现零信任架构, 包括物联网设备, 客人和自驾.