Sistemi IT decentralizzati
Molte università gestiscono sistemi IT decentralizzati, in cui i singoli reparti e i gruppi di ricerca gestiscono la propria infrastruttura, il che spesso porta a politiche di sicurezza non uniformi e a una supervisione frammentata.
Gestione degli utenti frammentata
Le università subiscono un ricambio costante di studenti, ricercatori e docenti, con un volume elevato di richieste di provisioning e deprovisioning degli utenti. Senza un processo automatizzato, i team IT possono essere sopraffatti e ciò può far aumentare il rischio di errori nella sicurezza.
Accesso al sistema fuori orario
Docenti, ricercatori e studenti spesso devono accedere ai sistemi al di fuori del normale orario lavorativo, il che può rendere difficile per i team di sicurezza distinguere gli accessi legittimi dalle potenziali minacce.
Controlli degli accessi impropri
Man mano che gli utenti entrano ed escono dall'istituto o passano da un ruolo all'altro, mantenere le autorizzazioni di accesso accurate e aggiornate diventa sempre più complesso. Senza strumenti di gestione degli accessi efficaci, le università rischiano di concedere un accesso improprio ai sistemi o ai dati sensibili, esponendo potenzialmente le informazioni critiche agli utenti non autorizzati.
Sicurezza e conformità
Le università gestiscono grandi quantità di dati sensibili, tra cui le informazioni personali identificabili (PII), i registri finanziari, i registri accademici e la ricerca proprietaria. Soddisfare i requisiti di conformità, come il Family Educational Rights and Privacy Act (FERPA), l'Health Insurance Portability and Accountability Act (HIPAA), il Payment Card Industry Data Security Standard (PCI DSS) e la pubblicazione NIST 800-53, richiede un controllo rigoroso sugli accessi con privilegi.
Accesso di terze parti
Negli ambienti di ricerca accademica, la collaborazione tra università, agenzie governative e organizzazioni private richiede spesso la concessione di un accesso con privilegi ai sistemi critici. Sebbene sia necessario per condividere risorse e dati, ciò aumenta il rischio di accessi non autorizzati, che può portare a violazioni dei dati.