Pesquisa de site

Segurança de dados para escolas


Como consequência da crise sanitária em curso, as instituições de ensino foram obrigadas a tomar disposições que permitissem que tanto professores como alunos trabalhassem a partir de casa. No entanto, tal como acontece com muitas outras organizações, a mudança abrupta veio acompanhada de uma infinidade de desafios de segurança de dados para as escolas.

Por que a segurança de dados é importante para as escolas

De acordo com um relatório recente da Microsoft Security Intelligence, o setor educacional teve o maior número de encontros com malware nos últimos 30 dias. Além disso, embora não estejam diretamente relacionados com a COVID-19, 45% dos incidentes que afetaram o setor da educação foram perpetrados ou causados por funcionários ou estudantes, de acordo com um relatório de 2018 da Verizon. O relatório também afirma que “os ataques DoS são responsáveis por mais de metade de todos os incidentes na Educação”.

Dicas de segurança de dados para escolas

Como ponto de partida, as escolas terão de nomear um membro sénior do pessoal para supervisionar todas as áreas da segurança da informação, o que inclui a realização de reuniões, a organização de programas de formação, a implementação de políticas e procedimentos e a garantia de que todas as partes interessadas relevantes os cumprem.

As políticas e procedimentos devem ser bem documentados e abranger uma ampla gama de tópicos, incluindo; uso aceitável, acesso remoto, criptografia, senhas, backups, resposta a incidentes e muito mais.

Treinamento de conscientização sobre segurança

Dado que o malware continua a atormentar o setor educacional e que um número significativo de encontros com malware é causado por estudantes e funcionários, a área mais óbvia a ser focada seria…a educação! Com isso quero dizer educar alunos e funcionários sobre as melhores práticas de segurança de dados, com foco específico em aprender como identificar e relatar ataques de phishing e engenharia social.

Para ser ainda mais específico, estudantes e funcionários devem ser treinados para verificar o endereço de e-mail do remetente para garantir que é legítimo, e ter cuidado com quaisquer e-mails que afirmem ser “URGENTE!”. Eles devem estar atentos a e-mails com erros ortográficos e gramaticais e saudações ou saudações incomuns ou impessoais. Eles devem ser extremamente cautelosos ao baixar anexos de e-mail e e-mails solicitando credenciais, informações de pagamento ou dados confidenciais. Você deve lembrar constantemente professores e alunos de denunciar quaisquer e-mails suspeitos à equipe de TI relevante. Talvez considere também a realização de ataques simulados de phishing para identificar quaisquer áreas de fraqueza.

Perímetros Fortes

Embora a segurança perimetral tenha se tornado menos relevante nos últimos tempos, as escolas ainda dependem fortemente da sua própria infraestrutura. Não só isso, mas como o setor da educação é atormentado por ataques DoS, é essencial ter uma forte segurança perimetral.

As escolas precisarão monitorar, bloquear e relatar de perto qualquer tráfego de rede suspeito de entrada e saída. Eles deveriam usar os mais recentes firewalls e sistemas de prevenção de intrusões, que sejam capazes de inspecionar profundamente os pacotes. Embora muitas formas sofisticadas de malware consigam escapar da maioria das soluções antivírus, elas ainda são uma importante linha de defesa e devem ser mantidas atualizadas.

Classificação de dados

Os alunos baixam e armazenam grandes quantidades de dados não estruturados, que podem incluir documentos do Word, arquivos de áudio, vídeos, planilhas, apresentações em PowerPoint e assim por diante. Ter grandes quantidades de dados não estruturados circulando representa um enorme risco de segurança, pois as equipes de segurança muitas vezes não têm conhecimento da existência desses documentos, muito menos se contêm informações de identificação pessoal (PII). Neste cenário, as escolas devem utilizar uma ferramenta de classificação de dados que varrerá automaticamente os seus repositórios em busca de PII e classificará os dados em conformidade.

Aplicar acesso com “menor privilégio”

Todos os usuários, sejam professores, alunos ou administradores, devem ter o mínimo de acesso necessário para desempenhar sua função. Dado que os alunos entram e saem todos os anos, as escolas devem estar vigilantes quando se trata de revogar o acesso e desativar contas de utilizadores quando estas já não forem necessárias. Como rede de segurança, pode valer a pena adotar uma solução que possa detectar e gerenciar automaticamente contas de usuários inativos.

Análise do comportamento do usuário (UBA)

Monitorar o comportamento do usuário em um ambiente tão complexo, distribuído e dinâmico pode ser complicado, mas ainda assim necessário. As soluções UBA mais sofisticadas funcionam monitorando o comportamento de cada usuário até que dados suficientes sejam coletados para estabelecer padrões típicos de uso. No entanto, ao contrário do funcionário médio, que realiza muitas das mesmas operações todos os dias, os alunos tendem a comportar-se de uma forma menos previsível.

A maioria das soluções UBA é capaz de detectar e responder a eventos que correspondem a uma condição de limite predefinida, que pode incluir diversas tentativas de logon malsucedidas, criptografia de arquivos em massa ou quando um grande número de arquivos é carregado ou baixado para uma unidade portátil. ou dispositivo.

Por exemplo, se um grande número de ficheiros tiver sido encriptado num determinado período de tempo, isto pode sugerir que um ataque de ransomware foi iniciado. Nesse caso, um script personalizado pode ser executado, o que pode incluir a desativação de uma conta de usuário ou processo específico, o ajuste das configurações do firewall ou simplesmente o desligamento do servidor afetado. O “alerta de limite”, como é conhecido, pode ser um meio muito útil para identificar comportamentos anômalos do usuário em um ambiente complexo e dinâmico.

Mantenha todos os sistemas atualizados

Uma das desvantagens de manter sua própria infraestrutura é que você é responsável por manter seus sistemas atualizados, o que inclui qualquer infraestrutura de rede e software instalado. Embora não existam atalhos para substituir dispositivos de hardware vulneráveis, geralmente é uma boa ideia usar uma solução automatizada de gerenciamento de patches, que localizará e instalará os patches mais recentes assim que estiverem disponíveis.

Aproveite a computação em nuvem

Muitas organizações estão compreensivelmente preocupadas com as implicações de segurança do armazenamento de dados confidenciais na nuvem. No entanto, estas preocupações estão a tornar-se menos relevantes, uma vez que os fornecedores de serviços em nuvem mais populares são agora capazes de oferecer uma arquitetura de segurança que é tão boa, se não melhor, do que a maioria dos ambientes locais.

Manter sua própria infraestrutura requer muito tempo, esforço e conhecimento e, em muitos casos, acaba sendo mais caro. Os provedores de nuvem mais populares investem pesadamente em inovação de segurança, o que não é surpreendente, dado que a segurança da informação é parte integrante do seu modelo de negócios. O uso de um provedor de nuvem popular garantirá que as atualizações de segurança sejam instaladas assim que estiverem disponíveis e que estejam em conformidade com os regulamentos de privacidade de dados mais relevantes. Claro, você ainda deve assumir a responsabilidade por configurar corretamente quaisquer contêineres de armazenamento em nuvem, restringir permissões de acesso, acompanhar quem tem acesso aos seus dados confidenciais e assim por diante.

Se você quiser ver como a plataforma de segurança de dados Lepide pode ajudar as escolas a se protegerem contra ameaças à segurança de dados e manter a conformidade, agende uma demonstração com um de nossos engenheiros ou inicie seu teste gratuito hoje mesmo.

Artigos relacionados