Rozproszone systemy IT
Wiele uczelni wykorzystuje rozproszone systemy IT, w których poszczególne działy i grupy badawcze zarządzają własną infrastrukturą, co często prowadzi do niespójnych zasad zabezpieczeń i nadzoru.
Niepełne zarządzanie użytkownikami
Na uczelniach występuje ciągła rotacja studentów, naukowców i pracowników wydziału, co prowadzi do dużej liczby wniosków o przydzielanie i usuwanie dostępu użytkowników. Brak zautomatyzowanego procesu może prowadzić do przeciążenia zespołów IT i zwiększenia ryzyka występowania luk w zabezpieczeniach.
Dostęp do systemu po godzinach pracy
Pracownicy wydziału, naukowcy i studenci często wymagają dostępu do systemów poza standardowymi godzinami pracy, co może utrudniać zespołom ds. bezpieczeństwa odróżnienie uprawnionego dostępu od potencjalnych zagrożeń.
Nieodpowiednie mechanizmy kontroli dostępu
Wraz z dołączaniem do instytucji i jej opuszczaniem lub zmianą ról i obowiązków przez użytkowników, zapewnienie odpowiednich i aktualnych uprawnień dostępu staje się coraz bardziej złożone. Brak skutecznych narzędzi do zarządzania dostępem na uczelni może stwarzać zagrożenie nieuprawnionego dostępu do poufnych systemów lub danych, potencjalnie narażając kluczowe dane na dostęp nieautoryzowanych użytkowników.
Bezpieczeństwo i zgodność
Uczelnie zarządzają rozległymi zbiorami poufnych danych takich jak dane osobowe, dokumentacja finansowa, dokumentacja akademicka oraz zastrzeżone badania naukowe. Spełnienie wymogów zgodności takich jak FERPA, HIPAA, PCI DSS i NIST 800-53 wymaga ścisłej kontroli nad uprzywilejowanym dostępem.
Dostęp stron trzecich
W środowisku badań akademickich współpraca pomiędzy uczelniami, agencjami rządowymi i organizacjami prywatnymi często wymaga przyznania uprzywilejowanego dostępu do kluczowych systemów. Mimo że jest to niezbędne na potrzeby udostępniania zasobów i danych, zwiększa ryzyko nieautoryzowanego dostępu, który może prowadzić do naruszeń danych.