Unser vertrauenswürdiger, identitätsorientierter Sicherheitsansatz gewährleistet einen zuverlässigen Schutz vertraulicher Daten und geistigen Eigentums für Ihre große, vielfältige Benutzerbasis.
Sich ständig ändernde Nutzerschaft
Unser vertrauenswürdiger, identitätsorientierter Sicherheitsansatz gewährleistet einen zuverlässigen Schutz vertraulicher Daten und geistigen Eigentums für Ihre große, vielfältige Benutzerbasis.
Seit 2005 wurden bei über eintausend Datenschutz-verletzungen im Bildungssektor 25 Millionen Datensätze offengelegt.
der weiterführenden Schulen haben im letzten Jahr Sicherheitsverletzungen oder Angriffe festgestellt
Die Zahl der Angriffe auf Hochschulen und Universitäten in den ersten sechs Monaten des Jahres 2021 übertraf die Gesamtzahl des Jahres 2020
Hochschulorganisationen stehen vor der Herausforderung einer sich ständig verändernden Benutzerpopulation, bestehend aus Studenten, Mitarbeitern, ehemaligen Studenten, Besuchern und anderen. Die Verwaltung von Tausenden von Nutzern und deren Zugriff erfordert ein Identity- und Access Management (IAM), um die Einhaltung von Sicherheits- und Compliance-Anforderungen zu gewährleisten.
Mehr denn je müssen Universitäten digitalisieren, um mit internationalen Studenten, Remote-Anwendungen und dem Arbeiten oder Studieren von zu Hause aus Schritt zu halten. Der Schlüssel zum Erfolg bei der digitalen Transformation liegt darin, die Beziehungen zwischen den Nutzern in Ihrer Organisation zu verstehen und zu wissen, wo sich alle Daten dieser Nutzer befinden.
Die Identität ist oft ein nachträglicher Gedanke oder ein Zwischenschritt auf dem Weg, obwohl sie im Zentrum von Sicherheit und Digitalisierung stehen sollte. Aber was genau bedeutet das?
Sich ständig ändernde Nutzerschaft
Sensible Daten, die dem Risiko einer Verletzung ausgesetzt sind
Interne und externe Zugriffs-Richtlinien für Nutzer
Mehrere gleichzeitige Arbeitsperioden
Sicherheitslücken
Mangelnde Zentralisierung
Compliance-Anforderungen
Schlechte User Experience (UX)
Identity Governance and Administration zentralisiert die Kontrolle und Verwaltung von Identitäten und Zugriffen. Um Verzögerungen bei der Bereitstellung von den Tools, die sie vom Beginn ihres Studiums an benötigen, für neue Studierende zu minimieren, sind reibungslose Onboarding-Prozesse von größter Bedeutung. Beitritts- und Austrittsprozesse können mit IGA definiert und automatisiert werden.
Studierende treten in eine Hochschuleinrichtung ein, verlassen sie und wechseln häufig ihre Position innerhalb der Einrichtung. Die Zeitspanne, in der Studierende die Einrichtung betreten und verlassen, ist sehr kurz, so dass manchmal Tausende von Studierenden gleichzeitig Anmeldedaten benötigen. Verzögerungen beim Onboarding führen zu einer schlechten Benutzererfahrung, und Verzögerungen beim Offboarding können ein Sicherheitsrisiko darstellen. Dies gilt auch für Mitarbeiter, Besucher, Ehemalige und Auftragnehmer, die mit der Organisation interagieren.
Eine IAM-Lösung kann die Prozesse des User Lifecycle automatisieren, um menschliche Fehler zu vermeiden und Zeit, Mühe und Geld zu sparen.
Wenn zum Beispiel ein Student eine Universität verlässt, möchten Sie vielleicht seinen Zugang zu einem bestimmten Zeitpunkt nach seinem Abschluss sperren. Oder Sie möchten, dass seine Rolle in "Alumnus" geändert wird und sich seine Zugriffsrechte automatisch entsprechend ändern.
Access Management kontrolliert den Zugriff der Benutzer auf Anwendungen und Infrastruktur, indem sie ihre Identität authentifiziert und ihren Zugriff autorisiert.
Beispielsweise kann eine Multi-Faktor-Authentifizierung (MFA) implementiert werden, um Benutzeridentitäten zu überprüfen. Dies gewährleistet eine starke Authentifizierung für alle Konten im System, einschließlich Besucher, Studierende und Mitarbeitende.
Tausende von Benutzern bedeuten Tausende von Passwörtern und viele Passwort-Resets. Bei der Multi-Faktor-Authentifizierung (MFA) wird die Identität des Benutzers anhand von zwei oder mehr Beweismitteln überprüft. So kann beispielsweise ein Student einen Code von seinem Telefon benötigen, um auf bestimmte Daten im System zuzugreifen.
Adaptive MFA berücksichtigt bei der Authentifizierung eines Benutzers weitere Faktoren und den Kontext. Wenn beispielsweise ein Student aus dem Ausland auf das Universitätssystem zugreifen muss, kann eine zusätzliche Authentifizierungsebene erforderlich sein, um zu prüfen, ob der Benutzer derjenige ist, der er vorgibt zu sein.
Auch für Mitarbeiter kann MFA die Notwendigkeit von Passwörtern verringern oder beseitigen, indem biometrische oder andere Formen der Authentifizierung verwendet werden. Dies kann die Benutzererfahrung verbessern und die mit der Arbeit des Mitarbeiters verbundenen Prozesse erleichtern.
Privileged Access Management (PAM) beinhaltet die Implementierung zusätzlicher Kontrollmaßnahmen für Rollen mit erweiterten Zugriffsrechten, wie z. B. Administratorkonten. Hat sich jemand in einer Hochschuleinrichtung Zugriff auf ein Administratorkonto verschafft, kann PAM anomales Verhalten erkennen und eine Sitzung automatisch beenden, bevor geistiges Eigentum verletzt werden kann.
Sicherheitsverantwortliche in Hochschulen sollten sich darüber im Klaren sein, dass Cyberangriffe häufig den Zugang auf das System über eine Identität und die anschließende Ausnutzung privilegierter Zugriffsrechte beinhalten. Privilegierte oder erweiterte Konten in Ihren Systemen können auf vertrauliche Daten und Anwendungen zugreifen. Daher ist es von größter Bedeutung, dass Sie diese sichern und überwachen.
PAM schützt die Konten in Ihrem System, die den meisten Zugriff haben. Verbesserte Zugriffskontrollen verringern das Risiko, dass sich ein Hacker seitlich im Netzwerk bewegt. So können beispielsweise Passwörter für privilegierte Konten gespeichert und häufig zufällig vergeben werden, um den Diebstahl von Zugangsdaten zu verhindern, der zu einer seitlichen oder vertikalen Bewegung eines Benutzers in einem System führen könnte.
Die Überwachung der Gefährdung durch privilegierte Konten ist von grundlegender Bedeutung für Ihren Ansatz zur Identitätssicherheit. Mit PAM können Sie das Risiko eines Sicherheitsverstoßes durch konsistente Kontrollen und Analysen des Benutzerverhaltens mindern.
Die IGA-Lösungen von Intragen sind skalierbar und lassen sich an das Budget und die Ressourcen Ihres Unternehmens anpassen. Wir bieten ein IAM Maturity Assessment an, um Sicherheitsschwächen zu identifizieren und Empfehlungen zur Vereinfachung und Automatisierung Ihres Identitätsmanagements zu geben.
Falls Ihr Unternehmen nicht über ein eigenes IT-Expertenteam verfügt, können Sie sich außerdem darauf verlassen, dass Intragen Ihre Systeme verwaltet, Probleme löst, bevor sie auftreten, und dafür sorgt, dass Sie die Vorschriften einhalten und geschützt bleiben.