不管你在哪里看。今天,技术无处不在。在教育组织中,技术已成为日常学习过程中的关键部分,从根本上改变了学生的学习方式,老师的教学方式以及学习机构的运作方式。无论是在计算机实验室中进行研究还是在个人平板电脑上进行课堂作业,现在,学生和老师之间的联系比以往任何时候都更加紧密。当然,有了这种联系,就存在潜在的网络威胁和网络攻击。
全国各地的学校都在发生网络攻击
自2016年以来,共发生688 起与美国公立学校有关的与网络安全相关的公开事件,并且61个公立学区经历了不止一次网络安全事件。
有人可能会问:“为什么攻击者将学校作为目标?”除了关于学生和教职员工的大量个人身份信息(PII)之外,经常有与学校进行的研究项目相关的敏感且有利可图的数据。
根据2018年《教育网络安全报告》,各机构在应用程序安全性,端点安全性和修补节奏方面苦苦挣扎。多种不良行为者可以针对学校中的这些漏洞。他们可能是通过出售或使用被盗的个人数据谋取利润的人,可能是年轻人出于某种恶作剧,甚至可能是外国政府希望利用与研究相关的数据。
当学校没有强大的技术团队时,他们很容易受到攻击。根据美国学校网络联盟的首席执行官Keith R. Krueger的说法,在美国,近三分之二的学区为不到2500名学生提供服务,而且许多学校没有专门负责管理网络安全的工作人员。代表中小学的技术人员。
随着学校继续过渡到以技术为基础的教学方法,重要的是,他们必须了解由于没有适当的网络安全策略而导致的失败。
机构如何预防网络攻击
学校必须继续保持“如果发生攻击”的思想,而不是继续遵循“如果发生攻击”的思想。因为不幸的是,这种情况随时可能发生在任何人身上。因此,必须采用设计良好的安全体系结构来防止尽可能多的攻击,并且需要使用监视和分析工具来快速识别和补救已成功针对该机构发起的攻击。
为了帮助应对可能渗透到IT基础架构的潜在威胁,学校应该考虑一种新兴的安全概念,称为零信任安全。简而言之,零信任的目的是通过限制一系列过多的用户特权和访问带来的风险来增强组织的数据安全性,并使用一系列控制措施来确保威胁不会进入企业基础架构并在企业内部横向传播。结果,基于用户上下文,数据敏感性,应用程序安全性和设备状态的精细访问策略实施成为任何教育机构的“零信任”架构的关键组成部分。
零信任可以应用于您的网络,云应用程序,端点和数据,但可以应用于学生,教职员工和学校职员使用Web和电子邮件吗?这是一个关键问题,因为电子邮件中嵌入的基于Web的恶意软件和恶意URL是学校面临的主要威胁媒介。好消息是,可以使用一种称为Web隔离的技术来在平板电脑,笔记本电脑和移动设备上启用“零信任浏览”。
无论使用哪种设备,都采用Web隔离,每个浏览会话都在远离端点的云中唯一的隔离容器中呈现。代表网站的交互式媒体流被发送到设备的浏览器,从而提供安全,无缝,完全交互式的用户体验。无论学生/教育者是自己浏览恶意站点还是通过单击网络钓鱼电子邮件中嵌入的URL来访问恶意站点,它们都是绝对安全的,因为根本没有在设备上直接执行任何Web内容。为了提供额外的网络钓鱼保护,可以以只读模式呈现网站,从而防止用户输入凭据。所有附件在下载之前都可以进行清理,以确保恶意软件不会感染端点。
除了隔离,学校还应该优先考虑部署强大的身份和访问管理功能以及对网络和IT资源进行微细分。这些工具将使IT团队能够执行精细的访问控制,因此学生和教职员工只能访问他们需要的特定资源才能完成任务。将这些与隔离耦合在一起,旨在保护学校免受网络犯罪分子的攻击,可以使组织走上零信任的坚实道路。
教育技术的未来
每天,攻击者及其攻击方法变得越来越复杂。随着老师,学生和研究人员继续在教室和学习环境中使用和实施技术,他们的防御方法也必须变得更加复杂。
即使预算很紧张(很可能就是这种情况),对攻击的类型,攻击的来源以及如何通过某些特定的安全投资领域进行预防也能得到很好的教育,这还是值得的。