通过零信任特权访问管理保护大学

通过 KeeperPAM 等特权访问管理 (PAM) 解决方案加强大学的网络安全,并确保安全访问敏感的学术和管理数据。

Keeper Vault 的屏幕截图,显示了选定的 Linux App Server 记录,以及活动 SSH 隧道和管理凭证详细信息。

大学的网络安全状况

67%

高等教育机构更有可能支超过初始赎金需求。

$5.85 Million

是高等教育机构在 2024 年支付的平均赎金,在所有行业中排名第三。

75%

2024 年教育行业的每周攻击数量同比增加。

解决大学的安全挑战

分散的 IT 系统

许多大学运营分散的 IT 系统,单个部门和研究团队管理自己的基础设施,通常导致安全策略不一致和监督分散。

碎片化用户管理

大学经历学生、研究人员和教师的不断流动,导致大量的用户预配和取消预配请求。 如果没有自动化流程,IT 团队可能会变得不堪重负,从而增加安全失误的风险。

非工作时间访问系统

教师、研究人员和学生通常需要在常规工作时间以外访问系统,这可能使安全团队难以区分合法访问和可能的威胁。

不当的访问控制

随着用户进入和离开机构或在角色和职责之间转换,维护准确和最新的访问权限就越来越复杂。如果没有有效的访问管理工具,大学可能会面临允许对敏感系统或数据的不当访问的风险,从而可能会潜在关键信息被未经授权用户接远的风险。

安全和合规性

大学管理大量敏感数据,包括个人身份信息 (PII)、财务记录、学术记录和专有研究。 满足 FERPA、HIPAA、PCI DSS 和 NIST 800-53 等合规要求需要严格控制特权访问。

第三方访问

在学术研究环境中,大学、政府机构和私人组织之间的协作通常需要授予对关键系统的特权访问权限。 虽然共享资源和数据是必要的,但这增加了未经授权访问的风险,从而导致数据泄露。

看看 KeeperPAM 如何保护对大学关键资源的访问

使用 KeeperPAM 确保高等教育机构的特权访问

集约化管理而不影响部门独立性

KeeperPAM 确保机构安全,同时允许部门保持其系统的自主性。通过基于角色的访问控制 (RBAC),大学可以执行安全策略,而不会干扰部门工作流程。此外,联合身份验证和单点登录 (SSO) 集成使部门能够保留其首选的身份管理解决方案,例如 Azure AD、Okta 和 Google Workspace,以确保集中式安全监督。 由于许多大学跨多云和混合 IT 环境运营,KeeperPAM 还实施了零信任访问策略,以确保所有基础设施中的特权帐户受到保护。

Keeper 保管库中基础设施访问文件夹的屏幕截图,以及 AWS Tokyo、Azure US-EAST1、服务帐户和财务系统等子文件夹。
屏幕截图显示了密码字段,带有轮换设置和名为 AZURE-PAM-Gateway 的链接 PAM 网关。

自动执行用户预配和取消预配

KeeperPAM 通过与 SCIM 和身份提供商 (IdPs) 集成简化用户生命周期管理,因此根据注册或就业状态自动配置和取消配置用户帐户。对于从事时间敏感项目的学生和教师,就在时 (JIT) 访问允许用户请求临时特权,这些特权在工作完成后自动撤销。为了进一步降低安全风险,KeeperPAM 自动执行密码轮换。 这可确保前学生或工作人员离开大学后不能保留对关键系统的访问。

实现安全、灵活的访问而不会中断

KeeperPAM 实施精细访问控制,确保用户仅获得他们需要的权限,并且仅在需要时获得。基于角色的策略和基于会话的凭证防止了不必要的常设特权,同时允许教师、研究人员和员工方便访问关键系统。这种方法最大限度降低安全风险,而不会干扰学术运营或延迟重要工作。

PAM 配置选项卡的屏幕截图,显示了 AWS Chicago、生产和企业网络条目以及上次查看时间。
显示 Linux Server、MySQL 数据库、PostgreSQL 数据库和 Windows 域控制器的特权会话列表及各自的持续时间的屏幕截图。

实施访问控制和审计准备

KeeperPAM 确保记录、监控和可审计所有特权访问,从而简化合规性。 详细的审计日志和会话记录提供了谁访问哪些数据以及何时访问的完整可见性,帮助 IT 和合规团队快速响应潜在的安全事件。 可以在所有系统上实施多因素身份验证 (MFA),甚至是那些本地不支持它的系统。 此外,数据丢失预防 (DLP) 控制有助于防止未经授权的复制、下载或共享敏感学术和研究信息。 与安全信息和事件管理 (SIEM) 平台集成,允许大学自动执行合规监控,检测特权访问中的异常,并生成详细的审计报告。

内部和外部研究人员的安全访问

KeeperPAM 实现安全、简化的访问,同时不以牺牲安全性为代价。通过基于角色的精细控制和限时访问,研究人员可以请求临时访问数据库、高性能计算 (HPC) 集群和共享计算环境,同时确保凭证永远不会暴露。KeeperPAM 还提供安全隧道,允许研究人员访问敏感研究系统,而无需虚拟专用网络 (VPN) 或暴露特权凭证。

访问过期设置的屏幕截图,显示了 1 周的过期时间。

领先大学信任 Keeper 保护其数据

5.0/5 颗星

"我们可以进行帐户和密码安全性的审计,并确保每个人都设置了多因素认证。Keeper 中有许多很好的功能,让我们能够全面锁定。"

Whinston Antion
西弗吉尼亚大学身份和访问管理副主任

5.0/5 颗星

"我们与用户设定了期望,即他们可以以安全而简单的方式共享密码。换句话说,这是一个简单而有效的解决方案,不会阻碍他们。这就是 Keeper 提供的服务。"

Josh Zojonc
俄勒冈州立大学首席基础设施工程师

通过 KeeperPAM 提升网络安全水平

立即购买