Sistemas de TI descentralizados
Muchas universidades operan sistemas de TI descentralizados, donde los departamentos individuales y grupos de investigación gestionan su propia infraestructura, lo que a menudo conduce a políticas de seguridad inconsistentes y una supervisión fragmentada.
Gestión de usuarios fragmentada
Las universidades experimentan una rotación constante de estudiantes, investigadores y miembros del profesorado, lo que lleva a un alto volumen de solicitudes de aprovisionamiento y desaprovisionamiento de usuarios. Sin un proceso automatizado, los equipos de TI pueden verse abrumados, lo que puede aumentar el riesgo de fallos de seguridad.
Acceso al sistema fuera del horario laboral
El profesorado, los investigadores y los estudiantes a menudo requieren acceso a sistemas fuera del horario laboral habitual, lo que puede dificultar que los equipos de seguridad diferencien el acceso legítimo de las amenazas potenciales.
Controles de acceso inapropiados
A medida que los usuarios entran y abandonan la institución o cambian de roles y responsabilidades, mantener permisos de acceso precisos y actualizados se vuelve cada vez más complejo. Sin herramientas de gestión de acceso efectivas, las universidades se arriesgan a conceder acceso inadecuado a sistemas o datos confidenciales, lo que potencialmente expone información sensible a usuarios no autorizados.
Seguridad y cumplimiento
Las universidades gestionan grandes cantidades de datos confidenciales, incluida la información de identificación personal (PII), los registros financieros, los registros académicos y la investigación exclusiva. Cumplir con los requisitos de cumplimiento como FERPA, HIPAA, PCI DSS y NIST 800-53 requiere un control estricto sobre el acceso privilegiado.
Acceso de terceros
En entornos de investigación académica, la colaboración entre universidades, agencias gubernamentales y organizaciones privadas a menudo requiere conceder acceso privilegiado a sistemas críticos. Si bien es necesario para compartir recursos y datos, esto aumenta el riesgo de acceso no autorizado, lo que puede conducir a violaciones de datos.