مشاهدة الويبينار

الكوابيس السيبرانية: الهجمات والخروقات والتسريبات

اقرأ النص

0:04 

أهلا ومرحبا بكم اليوم. مرحبًا بكم في مناقشتنا اليوم حول الأمن السيبراني في الصف الثاني عشر. اسمي كلاير مارينو. أنا نائب رئيس تسويق المنتجات مع Lightspeed Systems ، وأشكرك كثيرًا على قضاء بعض الوقت معنا اليوم. 

0:19 

لدي هنا لجنة رائعة من الخبراء لهذه الندوة عبر الإنترنت. عنوان ندوتنا على الويب اليوم بعنوان: كوابيس الإنترنت: الهجمات والخروقات والتسريبات. 

0:29 

لكني أشعر بالثقة في أنك ستغادر هذه الجلسة اليوم برؤى وقابلة للتنفيذ ، وإجراءات يمكنك اتخاذها مع منطقتك في وقت مبكر غدًا. 

0:43 

قبل الغوص ، أود أن أذكرك بأن لدينا وقتًا في نهاية الندوة عبر الويب لطرح الأسئلة. نريد أن نسمع منك ، نريد أن نسمع أسئلتك. 

0:54 

تروي ، وجون سيكونون مستعدين للإجابة عليهم ، لذا يرجى إدخالهم في الدردشة أثناء ذهابنا ، وسنترك الوقت لذلك. 

1:03 

الجميع. لذا ، أولاً ، أود أن أقدم فريقنا. 

1:08 

اليوم لدينا تروي نيل. وهو المدير التنفيذي للأمن السيبراني وعمليات تكنولوجيا المعلومات في Spring Branch ISD في هيوستن ، تكساس. 

1:18 

وبعد ذلك ، لدينا أيضًا جون جينتر ، نائب رئيس العمليات السحابية والأمان في Lightspeed Systems. 

1:25 

سأقوم بتسليمها لك ، تروي ، حتى تتمكن من إعطاء القليل من خلفيتك لجمهورنا اليوم. 

1:31 

بالتأكيد ، لذلك كنا في Spring Branch ISD ، نحن موجودون في هيوستن ، تكساس ، لدينا حوالي 35000 طالب مع حوالي 6000 موظف كانوا ما يسمى بالمنطقة التعليمية الغنية بالممتلكات ، مما يعني أن هناك بعض مشاكل التمويل. نرسل حوالي $75 مليون إلى ولاية تكساس ، مما يعني تحديات أمام الأشخاص في مجال تكنولوجيا المعلومات. لذلك ، أعمل في صناعة تكنولوجيا المعلومات منذ حوالي 20 عامًا. أنا في مسيرتي المهنية الثالثة ، كما أقول للجميع ، بدأوا في الجيش ، في سلاح مشاة البحرية ، وامتلكوا استشارات الأعمال الخاصة بي ، ثم ما كنت أريده فقط ، أي شخص آخر. نحن أكبر من معظم الشركات في K-12. وهكذا ، فإنني أتعامل معها كمؤسسة في نهاية اليوم. نحن في التعليم ، وهكذا ، قضيت سنوات في فهم الجانب التشغيلي من K-12. 

2:15 

رائع ، شكرًا لك يا تروي. ويا جون ، قدم نفسك من فضلك. 

2:19 

مرحبًا ، أنا جون جينتر ، نائب رئيس العمليات السحابية والأمان في Lightspeed Systems. 

2:24 

لقد كنت مع Lightspeed قادمًا لمدة 17 عامًا. لذلك ، لقد كنت في هذه الرحلة لفترة طويلة مع رفقائنا ، Lightspeed. 

2:31 

لقد فعلت كل شيء من خلال خدمة العملاء ، ونجاح العملاء ، والدعم ، ومؤخراً ، مثل الأمان والعمليات السحابية - خرجت من حقيقة أنني قمت بمعظم برامج وأشياء الخصوصية والأمان الخاصة بنا. 

2:49 

لقد أمضيت أيضًا 22 عامًا من حياتي بصفتي أمينًا لمجلس إدارة المدرسة ، وكان ذلك في منطقة تعليمية صغيرة يبلغ عدد سكانها حوالي 3500. لذا تروي أصغر قليلاً من منطقتك ، لكنني أشك في أن العديد من التحديات هي نفسها ، والتمويل بالتأكيد واحد منهم. وفي تلك السنوات الـ 22 ، كان بمقدورنا أن نلعب حقًا ، على ما أعتقد ، جزءًا لا يتجزأ من نشر التكنولوجيا في المنطقة والتأكد من أننا فكرنا في الأشياء وفعلناها. 

3:19 

من المؤكد أن التحديات اليوم مختلفة كثيرًا عما كانت عليه قبل 20 عامًا. 

3:24 

لكني أعتقد أن الشيء الذي لم يتغير هو أن موظفي تكنولوجيا المعلومات يعانون عادة من نقص التمويل في المدارس وهذا يمثل تحديًا كبيرًا. 

3:36 

بالتااكيد. 

رائع ، لنتحدث عن هذه التغييرات ونحن نقفز هنا. 

3:45 

سترى في هذا الرسم البياني ، لكن كانت هناك زيادة كبيرة في الهجمات الإلكترونية ، وفي آخر مرة ، سأقول ، ماذا ، من 4 إلى 6 سنوات؟ لذا ، لنبدأ بهذا السؤال: لماذا تعتقد أن مناطق التعليم الأساسي والثانوي جذابة جدًا لهؤلاء المجرمين الإلكترونيين؟ وماذا ، ماذا ترى؟ 

4:06 

ما أنواع الهجمات التي تشاهدها؟ 

4:11 

بالتأكيد ، يمكنك القفز عليها. 

4:13 

نعم ، نعم ، سأبدأ بالتأكيد بهذا. لأن لديك تهديدات داخلية وخارجية. لذلك لنبدأ بالخارج. إنها تتعلق ببيانات الربح وبيع البيانات ، والآن تعود إلى الجمهور. 

4:25 

لذلك في نهاية اليوم ، هو الربح والمال. وخاصة في رياض الأطفال وحتى الصف الثاني عشر ، إنها الهوية. أنت تحصل على هوية شخص ما ، والتي لها قيمة عالية. لذا أعتقد أن هذا هو تهديدك ، والناس يعرفون ذلك. 

4:37 

ثم تأخذ الحقائق: نقص التمويل ، نقص الموظفين ، ليس لديك أدوات ، عملية ، سياسة. إذاً لديك هذا النوع من العوامل الخارجية هناك. ثم دعنا نذهب بداخله. وإذا نظرت إلى مجموعة الشرائح: خرق البيانات ، وغزو DDoS ، 

4:53 

تهديد من الداخل. نحن في حالة DDos'ed طوال الوقت ، خاصة أثناء اختبار النوافذ. لأن الأطفال لا يريدون إجراء الاختبارات. في الواقع ، ليس هناك نية خبيثة ، لكنهم فقط لا يريدون الاختبار. 

5:02 

لكن بعد ذلك ، لديك تهديدات داخلية. الأطفال يريدون محاولة الوصول. إذاً لديك هؤلاء الأطفال الذين يمكن أن يشعر المرء بالملل في الفصل ليريد فقط تجربة شيء ما لأولئك الذين لديهم نوايا خبيثة. لذا ، من المحتمل أن يكون هناك المزيد من التهديدات والقضايا المتعلقة بالخارج. لكن كلاهما موجود ، لذا عليك أن تضع كل ذلك في إستراتيجيتك ، وخريطة الطريق الخاصة بك ، والتدريب على الاشتراك ، وما إلى ذلك ، وما إلى ذلك. لكن ، نهاية اليوم للخارج ، إنه المال. 

5:31 

نعم ، أعتقد أيضًا ، المهاجمون يعتقدون أن المدارس ضعيفة وأن نقص التمويل يعتقدون أنها أهداف جيدة ، هناك ، أه ، أنظمة الرواتب في المدارس التي يريد الفاعلون السيئون إرسال شيك رواتب إليهم. وبعد ذلك ، أعتقد ، في نهاية اليوم ، وقد قال تروي هذا ، هناك معلومات قيمة هناك. إذا كان بإمكانك الحصول على روضة أطفال ورقم الضمان الاجتماعي والمعلومات. لديك 15 عامًا من ذلك ، يمكنك الجري ، ولن ترى على الأرجح عمليات التحقق من الائتمان ضد تلك الحسابات ، ويعرف الفاعلون السيئون ذلك ، ويرون ، هذه بيانات ذات قيمة عالية. 

6:09 

هذا يجعلني أعتقد أنني بحاجة للذهاب والتحقق من تألق جميع أرقام الضمان الاجتماعي لأطفالي. بعض الشركات تقدم ذلك بالفعل. الآن ، حيث يمكنك مراقبة أطفالك ، وأرقام الضمان الاجتماعي والأشياء ، لذلك ليست فكرة سيئة للنظر فيها. 

6:24 

نعم بالتأكيد. دعونا نرى. 

6:29 

لذا ، من منظور التهديد الأكبر ، ماذا ترى؟ أعني ، أعتقد أنك تطرقت إلى هذا قليلاً ، لكن هل هو برنامج ضار ، DDoS ، خروقات لبيانات الطلاب؟ أين نراهم ما حدث مع مؤسسات نظرائك؟ وماذا تتحدث مع زملائك؟ 

 

6:51 

كل ما سبق. أعني ، لا أعتقد أنه لا يوجد هدف محدد ، فهذا يعتمد على الهدف ، والهدف ، لذا فإن DDOs مشتركة خاصة داخلية مقابل خارجية. أعني ، ما زلت هناك ، لكن أكثر من ذلك. الآن هو برنامج رانسومواري ضار. 

7:06 

لأنك تريد حركة جانبية إلى آخره. لذا ، أعتقد أن هذا العامل الخارجي ، كما قلت ، يبحث دائمًا عن ضعفك الخارجي. الأول هو كيف يدخلون الباب ، كلنا نقر على الروابط. 

7:18 

المتجه رقم واحد في أي منظمة هو من خلال البريد العشوائي. ينقر شخص ما على الرابط ، ويصبح مبدعًا. على مر السنين ، أصبح العثور عليه أكثر صعوبة. ويعود ذلك إلى الوعي أو التدريب أو التدريب ، وهي مسؤولية الجميع. وتحدثنا قليلاً ، نوعًا ما داخل الأشياء ، تحدثنا ، وتحدث جون عن أطفال المدارس الابتدائية. 

7:39 

نحن ، كبالغين ، نخاف ، لا ، لا يستطيع الأطفال تذكر كلمات المرور الطويلة وكل هذه الأشياء ، فالأطفال متقدمون جدًا على العالم المرئي ، أو الكبار أو في طريق بعض هذه الأشياء. بالعودة إلى التعليم ، المواطنة الرقمية ، علمهم الصواب والخطأ ، ومسؤوليتهم للمساعدة في ذلك. 

7:57 

لأننا جميعًا في هذا معًا. 

8:01 

8:04 

نعم ، كنت سأقول ، هذا نوع جيد من سؤالي التالي ، والذي يتعلق بالبدء في التفكير ، نحن ننتقل من التهديد إلى ، أو ما هي بعض الأشياء التي يمكن أن تفعلها المقاطعات؟ 

8:15 

وإذا تحدثنا أولاً عن ذلك ، فأنا مهتم فقط ببعض الأشياء الفورية ، نوعًا ما ، البسيطة ، منخفضة المصعد. ما هو نوع 2 أو 3 في تلك المنطقة الذي يجب أن تفعله المقاطعات ، بمجرد إنهاء هذه المكالمة؟ إذا لم تكن موجودة بالفعل ، فما هي توصياتك هناك؟ 

8:36 

أولًا الوعي ، وهي مسؤولية الجميع ، هذه هي رسالتنا في مؤسستنا ، على مستوى مجلس الإدارة ، مستوى القيادة العليا ، كل مستوى. إنها مسؤولية الجميع. التدريب ، التدريب ، التدريب والتوعية. ولا تخف ، "إذا نقرت على شيء ما ، أخبر أحدًا". "انظر شيئًا ، قل شيئًا ،" إنه ينطبق أيضًا على التكنولوجيا. الترقيع ، الجميع ، رقعة ، رقعة ، رقعة ، هذه أشياء بسيطة يجب القيام بها ، ذلك ، فاكهة معلقة منخفضة. 

9:02 

كلمات السر. وستحصل على الفلسفة الخاطئة لقوائم كلمات المرور مقابل كلمات المرور المشفرة والعبارات. أعني فقط أن يكون لديك سياسات مطبقة أولاً. ثم التواصل. دعم القيادة. لا تخافوا للتحدث. قل شيئًا مع القيادة العليا مع مجلس الوزراء. إنهم بحاجة إلى أن يفهموا ، لأننا في هذا معًا ، ولأنهم يساعدون في دفع بعض هذه السياسة. يمكنهم المساعدة في دفع هذا التغيير. إليكم سبب قيامنا بذلك ، في الروضة 12 ، دوري هو الوعي بالمخاطر ، وتخفيف المخاطر. 

9:38 

هناك أشياء معينة لا أعتقد أنه يجب علينا القيام بها ، في دور أمني ، ووظيفة أو سياستنا الأمنية ، لأنها ليست الأفضل للأطفال. وهذه مخاطرة نتخذها كمؤسسة. 

9:51 

لأن نهاية اليوم ، نحن هنا لتعليم الأطفال. وبالتالي ، هناك آليات لن نطبقها لأنها ليست الأفضل للأطفال. لكن عليك أن تكون موافقًا على ذلك. لكن القيادة بحاجة إلى فهم ما يبدو عليه هذا الخطر. ولا تخافوا من قول ما هو. لأنه اليوم ، علينا جميعًا أن نفعل ذلك. 

10:10 

لذلك ، هذه فقط بعض الأشياء غير المعلقة. 

10:13 

أود أن أضيف إلى ذلك أيضًا ، أعتقد أنه يمكن تخويف الناس من خلال الأمن السيبراني ، والشعور بأنه يتعين عليهم أن يكونوا خبراء في الأمن السيبراني. أحب المشاركة ، فأنت بحاجة إلى أن يكون الجميع على دراية بالإنترنت. 

10:27 

قال تروي أنه ليس خبراء الإنترنت ، يعرفون من يسأل. هذا لا يشعر ، هذا لا يبدو ، أليس كذلك ، "من أسأل؟" هذا علم إلكتروني ، لست بحاجة إلى معرفة كيفية حل المشكلة. لكن أعتقد أن الوعي السيبراني للموظفين والطلاب مهم جدًا. 

10:44 

أعتقد أن شيئًا آخر يمكن القيام به بشكل مباشر إلى حد ما هو إضافة مصادقة متعددة العوامل ، على سبيل المثال ، على مستوى المنطقة وأنظمة المنطقة. ربما يكون من الأصعب قليلاً أن يتم طرحه في المنطقة التعليمية التي تضم 35000 طالب وجميعهم ، ولكن إذا تعاملت معه كمكون صغير ، وألقيت نظرة على أنظمة الأعمال هذه ، أعتقد أن هذا يعد فوزًا كبيرًا. 

11:08 

نعم. سأضيف فاكهة أخرى منخفضة معلقة نصنعها. لدينا عملية إعداد صارمة للغاية للبرامج. 

11:13 

وفي هذا قسم المتطلبات التقنية بالكامل الذي نتحقق منه من عمليات الدمج إلى المعايير ، إلى أين يمكن أن تعيش البيانات؟ إتلاف البيانات ، وبعد ذلك لدينا حتى قطع الأمن السيبراني ، هل لديك تأمين ، ولدينا خرق ، ما ، ما هي النماذج التي تتبعنا ؟. نطلب من البائعين لدينا نفس الأسئلة التي نريد طرحها على أنفسنا. 

11:39 

نعم ، هذا رائع عندما تقول البائعين؟ من تقصد هناك؟ 

11:45 

لذلك أي نوع من البائعين أو البائعين الماليين. إذا ، لحسن الحظ ، قبل عامين ، أو أصدرت تكساس تشريعات تتطلب وجود منسق للأمن السيبراني ، واعتمد سياسة الأمن السيبراني ، والإبلاغ عن خرق ، ثم أضفنا تدريبًا للتوعية بالأمن السيبراني. 

12:07 

ولذا ، فإننا سوف نوظف متعاقدين يقومون بنفس التدريب ، لأنه إذا كنت ستصل إلى النظام ، فلنتأكد من أنهم يفهمون أساسيات ما الذي تبحث عنه. 

12:14 

أعني ، لقد عاد بالفعل إلى الوعي والتدريب ، ولكن نعم ، جميع الأطراف المعنية إذا كانوا سيصلون إلى النظام أو يريدون أي نوع من المعلومات أو البيانات منا ، فإليك المتطلبات. 

12:27 

نعم ، عظيم ، عظيم. دعنا ننتقل من الفاكهة المعلقة المنخفضة إلى نوع من الخطط طويلة المدى التي قمت بتنفيذها Troy ربما ، أو أي شيء رأيته. جونسون ، بعض ، بعض مناطق الخطوات التي قد تفكر فيها لمدة 12 شهرًا القادمة بالإضافة إلى ذلك. 

12:45 

بالتأكيد ، سأبدأ ببعض هؤلاء. النسخ الاحتياطي ، النسخ الاحتياطي ، النسخ الاحتياطي ، لدي استراتيجية من خمسة مستويات. لدي حلول فجوة الهواء. وموقعنا Colo و DR. لديّ محركات أقراص صلبة USB قديمة جيدة ، والأكثر أهمية. لدي نسخة سحابية أيضًا في العديد من موفري السحابة والنسخ الاحتياطية وكل شيء وأيضًا التحقق من صحة النسخ الاحتياطية والاستراتيجية. لكن ، أعني ، بشكل عام ، عليك أن تبدأ باستراتيجية وخارطة طريق. وأطر العمل الخاصة بك ، إلى أين تريد أن تمضي؟ الشيء الأكبر والأهم الآن هو ثقتك في كيفية التخلص من الثقة الصفرية؟ 

13:15 

أفضل ما يمكنك القيام به في رياض الأطفال وحتى الصف الثاني عشر لأن هناك أشياء معينة لن تكون قادرًا على القيام بها في رياض الأطفال وحتى الصف الثاني عشر بدون ثقة. الرؤية والمعلومات وكيفية استخدام تلك المعلومات. 

13:24 

الأتمتة والمعالجة ، ما هي مجموعات الأدوات التي يمكنك القيام بها وإحضارها للمساعدة في أتمتة هذه الأشياء وتنظيمها ، بحيث تخرج العوامل البشرية منها. 

 

13:34 

تظاهر أنني ، أنا متأكد من أنك قد توافق على هذا أيضًا. قد تشعر بالارتباك عندما تنظر إلى كيفية القيام بكل هذا. لكن عليك أن تبدأ بتحديد الأنظمة الأكثر أهمية التي تحتاج إلى حمايتها ، ثم التركيز على حمايتها ، ثم التوسع من هناك. 

13:51 

من الواضح أن النسخ الاحتياطية من هذه البيانات المهمة والفجوة الجوية ، لها أهمية قصوى في القدرة على التعافي بسرعة ، في حالة حدوث شيء ما. 

14:00 

لذا ، أعتقد ، إذا لم يبدأ شخص ما هذه الرحلة بالفعل ، فتأكد من أنه يبدأ بفهم ما هو أهم شيء يجب حمايته. 

14:10 

نعم ، وبعد ذلك سأضيف خطط الاستجابة للحوادث. عليك أن تمارس على الطاولة خطة الاستجابة للحوادث. أنت تحدد أنظمة المصدر الخاصة بمؤسستك ، ومن ثم ، من يمتلك تلك الأنظمة. وبعد ذلك لم تكن لديك محادثات مع أصحاب "ماذا يعني ذلك؟" ثم كيف تفحص هؤلاء؟ كيف تتأكد من تغيير سياسات الخصوصية الخاصة بك مع بعض مزودي الخدمة. كيف يمكنك البقاء على رأس ذلك؟ إنها قرية. نحن جميعا في هذا معا. 

14:38 

هناك مساعدة أو شركاء أو بائعون ، وهناك معلومات موارد هائلة ، وأشخاص لمساعدتك ، يطلبون المساعدة. 

14:49 

كان لدينا سؤال حول موفر تكنولوجيا التعليم وسياسات الخصوصية الخاصة بك. قام Lightspeed بعمل سجل لتطبيق Edtech مؤخرًا وجد أن 91% من التطبيق الذي استخدمه الطلاب ، قاموا بتغيير سياسات الخصوصية الخاصة بهم مرة واحدة على الأقل في العام الدراسي الماضي. 

15:14 

إذن ، لماذا ، لماذا تعتبر مراقبة سياسات الخصوصية أمرًا مهمًا؟ 

15:20 

هل هذا جزء من إستراتيجيتك للأمن السيبراني ، تروي؟ 

15:24 

بالتأكيد ، نحن نملك CatchOn ، Lightspeed Analytics ، وأعتقد أن هذا ما نسميه الآن ، shadow IT. لدينا أكثر من 4000 تطبيق قيد الاستخدام. وهكذا ، فهو كتالوج واسع من التطبيقات. وهناك فائدة كبيرة ، وتحتاج إليها ، لكن عليك أن تعرف ما هي. إذن: سياسة الخصوصية ، الحوكمة. من لديه البيانات؟ من لديه حق الوصول إلى البيانات ، وإحدى الحقائق التي تحدثنا عنها الآن ، خاصة في هذا المناخ ، هي عواملنا الخارجية هم الآباء. عالم بلا شفافية ، "ماذا يفعل أطفالي؟" كل ذلك امتد الآن إلى الآباء.  

15:58 

يشارك أولياء الأمور بشكل أكبر وما يفعله أطفالهم داخل المدرسة ، من جميع الجوانب. لذا ، بمعرفة شكل هذه التحديثات لأنه ، كانت هناك بعض التغييرات ، حتى ، على سبيل المثال ، Google من أين انتقلت ، 13 وحتى الآن 18 وما فوق ، وهكذا هل تستخدم هذه التطبيقات؟ هل قمت بهذه التعديلات؟ ولكن ، إذا كنت لا تولي اهتماما ، فأنت لا تشاهدها. وبالتالي ، ربما حدثت بعض هذه السياسات والتغييرات ، والآن ، أنت خارج الامتثال ، من وجهة نظر تنظيمية ، من وجهة نظر قانونية. ولذا ، يجب أن يكون لديك هذا النوع من الرؤية. 

16:30 

بلى. 

16:31 

وأعتقد أنه في عالم الخصوصية لأن المشهد يتغير يوميًا ، تمرر الدول قوانين الخصوصية ، دوليًا هناك قوانين خصوصية جديدة. 

16:41 

نحن ننظر إلى سياسات الخصوصية التي لم يتم تحديثها في العامين الماضيين ونلقي بعلم أحمر. إنه ، توقف ، ليس لديهم تحديث هنا. مالذي يفعلونه؟ هل ينتبهون؟ 

16:51 

لذلك ، ستحدث هذه السياسات المحدثة بشكل متكرر ، لأن الشركات تحاول الرد على التغييرات في القوانين وجميعها. 

17:01 

أعلم ، عندما كنت وصيًا ، كان موظفو تكنولوجيا المعلومات لديّ يعملون فوق طاقتهم. لم يكن لديهم الموارد اللازمة للمطاردة ، وفجأة الآن ، سيتعين عليهم مواكبة سياسات الخصوصية والتغيير على أساس منتظم يمكن أن يكون قليلاً من التفكير والعملية الساحقة . 

17:22 

ثم الأمر الآخر هو أنهم على الأرجح ليسوا خبراء قانونيين. لذا ، كيف يمكنني قراءة كل سياسات الخصوصية هذه وحتى اكتشاف ما تغير. هذه صفقة كبيرة. لذا ، من دواعي سرور تروي ذكر إصدار Lightspeed Analytics CatchOn الخاص بنا ، لأنه كان جزءًا من هذا المنتج هو محاولة إظهارها والتأكد من أن المدارس يمكن أن ترى بسهولة متى تم تحديث سياسة الخصوصية وإخطارها بذلك. وبعد ذلك أعتقد أنه ربما ، الأهم من ذلك ، تسليط الضوء على أقسام السياسة التي تغيرت ، ثم تقييم ذلك والقول ، هل هذا يعني شيئًا لنا؟ هل يتعارض ذلك مع ما هي سياسات منطقتنا أو لا؟ وإذا حدث ذلك ، فربما تكون هناك نقطة قرار هناك. إذا لم يكن الأمر كذلك ، فلا يزال ضمن الإرشادات؟ رائعة. يمكنك استخدامه بسرعة أو الاستمرار في استخدامه. 

18:06 

لكنه تقييم سريع جدًا ، نوعًا ما ، تم إحضاره لك ، بدلاً من الاضطرار إلى البقاء على رأس كل بائع من البائعين لديك ، ثم هل تغير الأمر بعد ذلك؟ متى تغيرت؟ ماذا علي ان افعل؟ 

18:18 

اسمحوا لي أن أضيف شيئًا آخر إلى ذلك أيضًا. يتم أيضًا التأكد من مشاركة الأشخاص المناسبين فيه ، لذلك مع عدم وجود Analytics CatchOn ، يمكن لفرق القيادة الأكاديمية لدينا الوصول إليها. لذا فهم في الواقع يبحثون في البيانات. إنهم ينظرون إلى الاستخدام ، وبهذه الطريقة يحصلون على تلك الرؤية. وبعد ذلك ، شارك فريق تكنولوجيا التعليم لدينا أيضًا ، لأنهم يساعدون في تثبيت برنامجنا أو اكتشاف متى نتوقف عن استخدام البرامج. لذلك قلت ، لا يزال هذا يعود إلى جهود الفريق. نحن لسنا في صوامع ، ليست وظيفة تكنولوجيا المعلومات. إنه متعدد الوظائف ، متعدد الأقسام ويتأكد فقط ، إليك كيفية استخدام البيانات. واجلس وتحدث. ألتقي مع زملائي ، والمديرين التنفيذيين ، ودعم المناهج ، والمشرف على التكنولوجيا ، والمشرف على الأكاديميين ، مرة واحدة في الأسبوع ، لدينا تنسيق فريق مزدوج بين الوظيفتين الأساسيتين للأكاديميين والتكنولوجيا. إذن فهذه الشراكة ، وهذا يعني كل شيء. 

19:16 

نعم. كنت أنظر للتو ، هناك سؤال جاء هنا. إذاً هذا مرتبط في الواقع بالوالدين ، تروي ، كنت تتحدث عن أن الآباء جزء مهم من مجتمع التعليم ، خاصة بعد COVID ، وكل ما مررنا به جميعًا. سؤال واحد من جمهورنا ، "هل تشرك الآباء في تدريب الأمن السيبراني؟ وإذا كان الأمر كذلك ، فكيف؟ " 

19:41 

نعم ، لذلك ، عندما نعود إلى ليالي المدرسة ، وأحداث العودة إلى المدرسة أو ليالي الآباء ، أيا كان ، فنحن نقدم هذه الأنواع من التدريب. ونحن نتمسك كثيرًا بالعوامل الخارجية مقابل الأشياء الداخلية. ثم أدير لجنة تصفية المحتوى الخاصة بنا ، والتي تتكون من فريق التكنولوجيا والإدارة والمديرين والمعلمين وأعضاء المجتمع والآباء ، ونتحدث من خلال الكثير من سياساتنا. ليس فقط التصفية ، ولكن بشكل عام فقط ، حول أمان أطفالنا في المواطنة الرقمية والاستخدام مرتين في السنة. وبهذه الطريقة ، فإنهم يشاركون في المحادثة ، لأن هناك أيضًا دعاة. 

20:18 

أجل ، بالضبط. 

نقوم بتشغيل ما يسمى بالاحتيال أو الأسبوع. أنا متأكد من أنك ربما رأيت ذلك. حيث نولي اهتمامًا فعليًا لما يحدث في العالم اليوم ، وما يستخدمه الفاعلون السيئون. ونرسلها إلى جميع موظفينا ، ونشجعهم على إرسالها إلى عائلاتهم ، وأصدقائهم ، والجميع. 

20:37 

لأنها مجرد وسيلة للتعرف على ما يحدث وما يحدث في العالم. 

20:44 

لذلك ، أعتقد أن هناك فرصًا لإشراك المجتمع ، وكذلك في نوع استباقي من الوعي بالأمن السيبراني دون أن يكون ذلك عبئًا ثقيلًا. 

21:00 

نحن نصدر نشرة إخبارية ربع سنوية ، وهي في الواقع تأتي من رئيس الشرطة ومدير أمن السلامة وأنا. بهذه الطريقة ، نتحدث عن أواخر ربع العام ، إليكم الشيء ، شهر التوعية بالأمن السيبراني. إذاً ، لدينا حكايات ، ها هي مواسم الأعياد. إليك ما تبحث عنه. قمنا بتجميع كل ذلك معًا في هذه النشرة الإخبارية الصغيرة التي تصل إلى مجتمعنا بأكمله. 

21:25 

نعم هذا أمر عظيم. 

21:26 

ورد سؤال أيضًا في "هل فرع الربيع لديه أسلوب العائالت المتعددة MFA؟" 

21:36 

نعم. إذن ، إنه سؤال رائع. لذلك ، لقد كنت في سبرينغ برانش لمدة ثلاث سنوات. كنت أرغب في القيام ب MFA. السنة الأولى التي بدأت فيها. لكنني قضيت ستة أشهر ، فقط أقوم بتحليل الثغرات. لذا ، فإن الطريقة التي نفعل بها أي شيء في Spring Branch من منظور إدارة التغيير ، هي ما نسميه مبادرة نوفمبر الجديدة. 

21:53 

لذلك ، في نوفمبر ، سنذهب أمام القيادة العليا ، ونقول "ها هي التغييرات الجديدة التي نريد طرحها في العام الدراسي المقبل" بهذه الطريقة نحصل على دعمهم ، وردود فعلهم ، ومخاوفهم. وبعد ذلك ، إذا وافقوا على ذلك ، في ديسمبر / كانون الأول ، سيكون لدينا اجتماع للمسؤولين حيث يشارك جميع المسؤولين في المنطقة. ثم نتحدث في كل قسم عما سيتغير العام المقبل. لذلك ، لقد وصلت إلى هناك بالكامل. لذلك ، نحن في الواقع نطرح أسلوب العائالت المتعددة MFA في العام المقبل ، العام الدراسي ، لجميع الموظفين في جميع المجالات. وهكذا ، في الواقع ، في غضون أسبوعين ، سأنتقل إلى القيادة العليا. إنهم يعرفون بالفعل أنه قادم. لأننا نعلم جميعًا أن التأمين على الأمن السيبراني يتطلب ذلك الآن ، كل الآليات الموجودة هناك. وهكذا ، عليك أن تعرف ماذا ، ماذا يعني لك ، كيف يبدو ، ما هو منطقي لمؤسستك. نظرًا لوجود طرق مختلفة للتعامل معها في مدارس مختلفة ، فقد فعلت ذلك بشكل مختلف. 

إنه تصور أيضًا ، لأن الكثير من الناس سيقولون "لا أستطيع أن أفعل ، ولا أريد عاملًا مزدوجًا" على موقعهم. 

22:54 

90% من الأشخاص في هذا العالم لديهم هاتف ذكي ، وهم يفعلون ذلك بالفعل. لذا ، لدينا هذه التسمية الخاطئة في الفهم الخاطئ حول أوه ، هذا صعب للغاية. إذا كنت تستخدم الخدمات المصرفية عبر الإنترنت ، فقد قمت بذلك. لكني أعتقد أن مجرد التأكد من أن الناس على دراية بما هو في الواقع. أنت تقول ، MFA ، متعدد العوامل ، فقط أخبرهم بما يعنيه ذلك في الواقع. مجرد شروط عادية. نعم ، وهو يتغير طوال الوقت الآن في أي شيء نستخدمه ، ونفعله مع حساباتنا المصرفية ... 

23:23 

 لذلك ، لا يختلف توقع القيام بذلك من أجل مدرستك. 

23:30 

أحب كيف قال تروي ذلك. نوع من مساعدة الناس على الاتصال. 

23:35 

أحب دائمًا تعليم الناس أن يكونوا آمنين في حياتهم الشخصية وأن أفهم سبب أهمية ذلك بالنسبة لهم ، لأنني أشعر أنهم يأتون إلى المكتب مستعدين لتحمل هذه العادات نفسها. ولا يمكنك تحديث حساب Hulu الخاص بك في الوقت الحاضر بدون MFA ، وبالتأكيد لا يمكنك الدخول إلى حسابك المصرفي ، ولا يلزم أن تكون عملية معقدة بشكل رهيب. يجب فقط أن تكون عملية يتم وضعها على الأنظمة والأشياء الصحيحة ، بحيث تضيف فقط تلك الطبقة الإضافية من الأمان ضد شخص ما يصل إلى تلك البيانات الهامة التي لا تريد أن يصلوا إليها. 

24:12 

نعم ، حسنًا ، سؤال آخر ، سأنتقل من هذا ، لكن يمكنك العودة بالزمن إلى الوراء. حسنًا ، هذا يتعلق بطبقات الحماية. 

24:22 

هل جدار الحماية فعال كفاية للحماية؟ أم أننا بحاجة إلى مزيد من الحماية؟ 

24:30 

علاوة على ذلك ، الكثير والكثير من الأشياء الأخرى. أعني ، وهذه في الواقع ، واحدة ، خارطة الطريق: إلى أين تذهب ، وهذا في الواقع يحتوي على أدوات تتكامل ، وكيف تعمل معًا. نظرًا لوجود المزيد ، هناك الكثير من الأدوات المتاحة. جدار الحماية هو الأساس فقط. أعني ، إنها تفعل الكثير. وخاصةً جدران حماية نيكسون ، طالما قمت بتجميع تلك الجدران النارية ، وليس فقط الأساسيات ، ولكن هذا مجرد إدارة للهوية. 

24:57 

كيف تحدد الهوية؟ تتوفر إدارة الوصول إلى الامتيازات ، الآن ، ما هي الآليات الموجودة ، و EDRs ثم الشيء التالي الذي يجب أن يكون لدى الجميع متطلبات مستخدم. حماية نقطة النهاية والمصادقة والرؤية. 

25:14 

نقاط الضعف - هل أنت على دراية بكل نقاط ضعفك؟ هل هناك أدوات تساعدك على تحديد ما هو موجود بالفعل؟ 

25:19 

التصحيح - كيف تقوم بالتصحيح على الشبكة ، خارج الشبكة؟ 

25:23 

هناك الكثير من الآليات ، لكنها تعود إلى البداية بخريطة طريق الإستراتيجية أولاً. أين تريد أن تذهب؟ كيف تصل إلى هناك ، ثم ما هو موجود ، وما هو متاح ، التالي ، الرائع ، الشركاء والأدوات ، هذا واحد فقط ، نسخ احتياطية أيضًا. لكن جدار الحماية هو مجرد بداية للأشياء. 

25:39 

الطبقات هي المفتاح هنا. وأعتقد أنه من الصعب تأمين ما لا يمكنك رؤيته ، وقد تكون محظوظًا من حين لآخر وتتعثر في شيء ما ثم تكتشف كيفية تأمينه. ولكن ، إذا كنت لا تعرف ما الذي يتم تشغيله في شبكتك ، فمن الصعب حقًا تأمينها. 

25:55 

وأعتقد أن هذا أحد الأشياء التي تحاول CatchOn Analytics من عناوين Lightspeed إبراز هذه الرؤية ، وجعل هذه التطبيقات مرئية ، ومساعدة الأشخاص حتى على معرفة ما يتم تشغيله في الشبكة وما يحدث هناك. 

26:09 

وتتمتع القدرة على الاطلاع على سياسات الأمان وسياسات الخصوصية بمستوى من الثقة إذا كان ذلك يتطابق مع ما يحتاجون إليه في المنطقة Lightspeed Filter يضيف طبقة من الحماية أيضًا ، لأنه يحظر مواقع البرامج الضارة والمواقع الأخرى التي قد يحظرها الطلاب والموظفون اصطدم ب. واعتمادًا على كيفية إعداده وما قمت بتهيئته من أجله. يمكن أن يمنع مواقع القيادة والتحكم من أن تكون قادرًا فعليًا على الاتصال في حالة هجمات برامج الفدية هناك. لذلك ، أعتقد أن كل شخص أمن سيخبرك ، إنه يتعلق بالطبقات ، ومرة أخرى ، أعتقد ، من المدارس الكبيرة جدًا ، إلى المدارس الصغيرة جدًا ، إنه فهم حقًا أي من هذه الطبقات يمنحهم أكبر تأثير على أموالهم وأي منها يمكنهم تنفيذها. وهم يديرون بالفعل في بيئتهم لمنحهم أفضل حماية. 

27:02 

نعم. وسأضيف إلى ذلك أيضًا ، يجب أن تعرف كل أصولك. 

27:06 

وأعني ، كل أصولك ، وهذا ليس مجرد أجهزة ، اجمع كل أصولك. 

27:11 

وقلت ، إنها طبقة تلو طبقة ، ثم ماذا ، كيف تقلل من المخاطر. لأنه ليس إذا كان الوقت ، ثم العودة إليه ، هل يمكنني الاستعادة؟ هل استطيع ان اعرف؟ كيف يمكنني العودة بسرعة؟ 

27:23 

وهكذا ، أعني ، كل هذه عوامل ، نعم. لديك طبقة كل شيء ، وكيف تحصل عليها ، ولديك امتياز أقل. عليك أن تنظر إلى كل شيء موجود هناك. ثم قلت ، عليك التقدم للمنظمات والفلسفات ، لكن يجب أن تبدأ بالقيادة وتلك المحادثات. لأنه لا يزال سيكلف الكثير من المال. 

27:45 

رائعة. لذا ، هناك بضعة أسئلة أخرى قادمة ، ولكن هناك سؤال أردت أن أطرحه عليك فقط للإجابة على هذا السؤال الإضافي. 

27:59 

إنه ينتقل من كيفية حماية نفسك إلى ، وما يحدث إذا كان هناك نوع من الحوادث ، وبالتأكيد ، ذكرت الاستجابة للحادث ، ولكن ، من بحثنا ، متوسط وقت التوقف عن العمل لشبكة المدرسة بعد هجوم إلكتروني هو أربعة أيام مع 30 يومًا إضافيًا ، في المتوسط ، للتعافي التام. 

28:19 

هذا كثير ، وهذا ، والكثير من موارد تكنولوجيا المعلومات والوقت والصداع. أنا متأكد. 

28:26 

يمكنني أن أتخيل فقط ، ولكن ، ماذا يجب أن تفعل إذا وقعت ضحية لهجوم إلكتروني ، وما هي الخطوات الفورية التي ستتخذها في غضون الـ 24 ساعة الأولى؟ 

28:41 

يعود هذا إلى خطة الاستجابة الأولى للحوادث. 

28:43 

يجب عليك التأكد من أنه يعمل بالفعل ، ويمكنك تنفيذه. وإذا كنت لا تختبر ، فأنت لا تعرف ، لأن التواصل سيكون رقم واحد. ما يتم توصيله خارجي مقابل داخلي. هناك فرق كبير هناك ، وهناك الكثير من الموارد التي على استعداد للمساعدة. ولاية تكساس ، لديهم فريق متطوع للاستجابة للحوادث. لديك شراكات. عليك أن تعرف من هم هؤلاء الناس في وقت مبكر. ومن ثم تلك الخطة ، يجب أن يكون لديك بالفعل كل هؤلاء موثقين. لأن هناك خطوات معينة وأشخاص معينين تريد الاتصال بهم على الفور. 

29:14 

لا تخف من السؤال ، فالناس على استعداد للقفز والمساعدة ، فنحن جميعًا في هذا معًا ، لقد مررت بخرق في حياتي المهنية ، منذ سنوات. إنها موارد وصحة. هل هى مكلفة؟ 100%. وتستعيد الأوقات وتعرف أنها تعمل بكامل طاقتها اعتمادًا على مدى سوءها. بالعودة إلى ، إذا كان لديك طبقات ولديك أدوات ، في تلك الخطة ، يمكنك نوعًا من معرفة تلك التوقعات وتعيينها لأن المنظمة. من احتياجات العمل وفهم ما يعنيه ذلك في الواقع. لن يكون الأمر طبيعيًا كما هو ، حتى لو حدث واستعدت. لا يوجد شيء طبيعي بعد ذلك ، بعد حدوث ذلك. ليس هناك شيء طبيعي في عالمنا. 

29:52 

على أي حال ، أجل. 

29:56 

لست وحدك ، وتوجد كل هذه الموارد ، فلا تعتقد أنه عليك أن تفعل كل شيء بمفردك. أنا آسف ، تفضل يا جون. 

 

أعتقد أن تروي هنا ، هناك الكثير من الموارد. لدى CISA إطار عمل للأمن السيبراني ، والذي يمنحك تخطيطًا لطيفًا ، نوعًا ما ، لكيفية وكيفية القيام بذلك. 

30:15 

أعتقد أن أحد المفاتيح يعد مقدمًا ، على الأقل ، مع العلم بمن ستتصل به ، وماذا ، وما هو رقم شركات التأمين الخاصة بك ، ومن تتصل؟ ماذا ، ما هو رقم مكتب التحقيقات الفيدرالي ، في حال احتجت إلى إدخالهم ، ومن هو جهة اتصال مكتب التحقيقات الفيدرالي الخاصة بك. وكل ذلك ، في مكان ما ، بحيث إذا وجدت نفسك في منتصف خرق ، فأنت لا تسعى وراء محاولة اكتشاف ذلك ، فلديك ذلك. وأعتقد أن الخطوات الأساسية ستكون ، بمجرد أن تدرك أن لديك خرقًا ، تريد احتوائه ، تريد التخفيف منه. تريد أن تفعل ، تريد أن تمنعه من الانتشار. وبمجرد أن تمنعه من الانتشار ، فإنه يقرر حقًا ما هي الخطوات التالية وما هو الضرر. وأنت تعرف كيف يبدو الانتعاش. 

30:51 

وإلى نقطة تروي ، بعد التفكير في ذلك مسبقًا وممارسته ، تمرن هذه العضلات ، لذا عندما تكون في وسط خرق ، وقد مر تروي عندما أكون متأكدًا من أنه يمكنك إخبارنا ، هذا وضع مرهق للغاية. أنت لا تجلس مسترخيًا أثناء تنفيذ خطة الاستجابة للحوادث. أعني ، إذا كان في العلن ، فأنت تأمل ألا يكون كذلك ، ولكن إذا تم نشره في العلن ، فإن هاتف الجميع يرن بلا توقف. إنه ضغط شديد للغاية ، وهذا ليس الوقت المناسب لمحاولة معرفة رقم الهاتف ، عليك الاتصال. 

31:28 

لذا ، خذ القليل من الوقت وابدأ قليلاً. ابدأ بخطة الاستجابة للحوادث. يحتوي على 2 أو 3 أشياء عليه ، ثم يتكرر عليه ، ويتكرر عليه ، ثم يتكرر عليه. وتحسن في ذلك في الوقت المناسب وأنت تتدرب من خلاله. إنه مهم حقًا. 

31:46 

لقد وجدت ، حتى في رحلتي الخاصة من خلال هذا. 

31:49 

في بعض الأحيان عندما تحدق في ورقة فارغة ، وتفكر ، يجب أن أقوم بإنشاء خطة استجابة للحوادث ، وأشعر بالإرهاق ، لأنك إذا بحثت في الإنترنت ، فهناك 40 صفحة من خطط الاستجابة للحوادث. لكن ، أعتقد أن تبدأ صغيرة. قال تروي ، استخدم بعض الموارد هناك ، واستند حقًا إلى زملائك واطلب منهم النصيحة والاقتراحات. 

32:09 

والشيء الرائع في تعليم K12 ، يحب الجميع المشاركة ، وهو مكان رائع للتواجد فيه. 

32:16 

نعم ، اسأل المنطقة المجاورة لك ، على سبيل المثال ، اعملوا معًا على تلك السياسات ، وعلى تلك الخطة ، ونفّذوا التدريبات معًا ، وبهذه الطريقة يكون لديك هذا الرابط ويكون لديك نوع من الفهم الجيد لبيئات بعضنا البعض ، فنحن جميعًا هنا لنفس السبب ، الأطفال. بالضبط. 

32:37 

حسنًا ، تم طرح سؤال آخر لك يا تروي ، وهو يتعلق بالتطبيقات التي لم يتم إرسالها إلى قسم تكنولوجيا المعلومات للمراجعة. 

32:44 

لذلك أعتقد أن هذا سيكون تطبيقات تعليمية أو تطبيقات إدارية ربما ينتهي بك الأمر في هذا النظام؟ نسميها أحيانًا تطبيقات مارقة ، ماذا تفعل؟ 

32:57 

حسنًا ، بالنسبة للجزء الأفضل ، مع CatchOn ، Lightspeed Analytics ، بالنسبة لنا ، الظل الكامل لتكنولوجيا المعلومات ، التطبيقات المارقة. الآن ، لدينا رؤية لهم. لذلك ، سياستنا ، إذا لم يتم فحصها من خلال عملية الموافقة الخاصة بنا ، فإننا في الواقع نقوم بحظرها الآن. لكن هذا كثير من الحديث مع القيادة أولاً. والمواءمة مع الأكاديميين. لأنه ، ربما تكتشف تطبيقًا جيدًا حقًا ، لم تتم الموافقة عليه. حسنًا ، دعنا نبدأ الموافقة عليها لأننا في الواقع نحتاج إلى استخدامها ، لأن لها قيمة. هذا الجانب من الاتصال والمواءمة بين الأكاديميين والتكنولوجيا. لكننا نتبع نهجًا جماعيًا لحماية المنظمة ، لأسباب عديدة. ليس وليس فقط من منظور إلكتروني ، مخاوف تتعلق بالحوكمة ، والسياسة ، والخصوصية ، والبيانات. لكن ، يجب أن تحصل على دعم القيادة ، لتتمكن من القيام بذلك أولاً. 

33:47 

نعم ، هذه في الواقع نقطة جيدة حقًا حول دعم القيادة والكثير من المحادثات للوصول إلى هذه النقطة ، ولكن من المحتمل أن تكون رؤية جميع التطبيقات والأدوات المستخدمة في جميع أنحاء المنطقة هي الخطوة الأولى ، إذا لم يكن لديك . 

34:04 

كيف حصلت عليه. 

34:06 

نعم ، نعم ، يجب أن يكون لديك الرؤية أولاً. وبعد ذلك يمكنك إجراء المحادثة. أو لديك محادثات ، أضفنا الرؤية ، وإليك الأسباب التي تجعلنا بحاجة إلى هذه الرؤية. وقلت ، هناك منظور تكلفة لهذا. 

34:20 

من وجهة نظر التمويل ، وتكرار التكيف ، والمخاوف المتعلقة بالخصوصية ، والحوكمة ، ثم الإنترنت ، هذه هي بداية محادثتك. 

34:29 

إذا بدأت هذا الاتجاه ثم انتقلت إلى معرفة كيف تحل ، لم أكن أعلم. كيف تعرف؟ ماذا علي أن أفعل لأتمكن من اكتشاف هذه الأشياء؟ 

34:38 

سأقول فقط للجمهور ، لقد حاولنا ونستغرق فقط 45 دقيقة من وقتك من خلال هذه الندوات عبر الإنترنت ، لذلك نريدك أن تحصل على إجابات لأسئلتك وإذا كانت هناك أي مواضيع لم نغطيها فهي تحترق وستحتاج حقًا إلى بعض الموارد الداخلية ، يرجى كتابتها الآن. 

34:58 

كنا نجيب على الأسئلة طوال الوقت ، لذا نأمل الآن أن نصل إلى بعض هذه الأسئلة. 

35:04 

كان هناك واحد ، تروي ، جاء أيضًا قبل ذلك بقليل. 

35:07 

وربما كان هذا وثيق الصلة بالإجابة السابقة التي حصلت عليها ، ولكن الأمر كان موجودًا ، كم مرة تقوم بتدوير أو قلب التذاكر الخاصة بك ، KGBT؟ 

35:22 

لذا فهو سؤال رائع لكنني لن أجيب عنه علنًا. 

35:32 

إذا كانوا يريدون التواصل مباشرة ، فيمكننا التحدث من خلال بعض السياسات والأشياء التي نقوم بها داخليًا. 

35:39 

هذه مشكلة كبيرة ، لكن نعم. هناك أشياء معينة لن أقولها علانية. 

35:46 

رائعة. هذه خطوة حكيمة. 

35:49 

نعم ، فقط لا أقوم بعمل رموز QR في المؤتمرات. 

35:54 

أعلم أننا تحدثنا عن هذا بطريقتين مختلفتين ، ولكن واحدة أو أخرى ، أحد الأسئلة الأخرى التي كانت تدور حولنا ، تحدثنا عن الحلول التقنية ، ولكن ، وقد غطينا بالفعل بعضًا من هذه. 

36:07 

ولكن ، هل هناك أي تدابير حماية أخرى يمكن لمناطق الحماية تنفيذها للحفاظ على أنظمتها آمنة ، وربما يتعلق الأمر بعدم مشاركة بعض الأشياء علنًا؟ 

36:18 

نعم. أعني ، على سبيل المثال ، داخليًا. نحن بالتأكيد يجب أن نتشارك. 

36:23 

نعم. لأنه ، أعني ، بالعودة إلى ، يجب أن نشارك المناطق التعليمية المجاورة لنا ما نقوم به. لأننا في نفس المعركة ، ويمكننا التعلم من بعضنا البعض. لذلك هناك هذا الجزء منها. أعني ، لقد عدت إلى ، ما هي خارطة الطريق الخاصة بك؟ أين تريد أن تذهب. لأن انعدام الثقة هو الشيء التالي. وكيف نصل الى هناك؟ 

36:39 

 لدينا بعض الأدوات في المكان المناسب لنا. كانت ثغراتها في كيفية إصلاحنا لأنظمتنا مجتهدة ، لكن علينا تحديد أننا حصلنا على أدوات داخلية ونساعد في تحديد جميع نقاط الضعف. ثم بالعودة إلى ذكر جون ، حصلت Cyber Hygiene على خدمات مجانية ، ونحصل على تقريرهم الأسبوعي عن عمليات مسح IP الخارجية الخاصة بنا ، ونقوم بعمل NDBR الخاص بهم. لذلك ، فهو مفتوح ، ومراقبة طلبات النظام ، على الرغم من أن لدينا مساعد أدوات داخلي لدينا ؛ دعم الطبقات. 

37:08 

إذن ، هناك أول موارد مجانية ، تعرف ، هناك العديد من الأدوات ، إنها فقط ، ما هي أولويتك؟ الفاكهة المعلقة المنخفضة مقابل الأشياء التقنية المعقدة والمسار للوصول إلى هناك. عليك أن تبدأ مع هؤلاء. لأنه بخلاف ذلك ، قد تحاول حل مشكلة ما وتسبب مشكلة أخرى. 

37:29 

أعتقد أيضًا أنه أه عدة دول لديها بالفعل متطلبات. يتعين على المقاطعات نشر جميع بائعيها في تطبيقاتهم وعلى مواقعهم الإلكترونية. وهو منجم ذهب للفاعلين السيئين. لأنهم يعرفون بالضبط ما تستخدمه ، وهذا مكان صعب ، أفهم لماذا القوانين هي ما هي عليه. نحن بالتأكيد نريد أن نمنح والدينا تلك الرؤية. 

37:50 

لذا ، قم بمشاركة أكبر قدر من المعلومات التي تحتاج إلى مشاركتها ، للبقاء ملتزمًا بالقانون وكل شيء ، ولكن أيضًا فهم المعلومات التي يمكن أن تضعها هناك والتي يمكن أن تكون ضارة جدًا في أيدي الأشخاص الخطأ ثم صياغة هذه الرسالة على ذلك الموقع . 

38:07 

لذلك فهي تُعلم المجتمع بطريقة يحتاجون إلى إعلامهم بها ، ولكنها لا تقدم معلومات أكثر مما تحتاج إلى التخلي عنه. 

38:21 

هناك شيء آخر حقيقي سريع ، حوله ، وهو ليس أداة ، إنه أشخاص. استثمر في تدريب الأشخاص لديك ، وجلب الجميع إلى طاولة المفاوضات ، وكل شخص مشارك. 

38:30 

اجعل الطلاب يشاركون هناك ، والأطفال الذين يثيرون الاهتمام ، والأطفال يفكرون بشكل مختلف عنا. 

38:35 

برامج التدريب ، استفد من قدراتهم العقلية. لأنهم يقولون ، بالتأكيد أننا كبالغين ، نستخدمهم لصالحك. أنشئ هذا ، خط الأنابيب هذا من المواهب الداخلية. امنحهم الفرصة التالية ، أنت ، تعرف ، نوعًا ما ، أعط الناس فرصة للتعلم ، وما أقوله دائمًا لفريقي ، وظيفتي هي التمكين ، والتمكين ، والابتعاد عن الطريق. 

38:58 

أنا أحبه. 

39:00 

نعم. هذا رائع. سأطلب من كل واحد منكم أحد الموارد المفضلة لديك. من منظور الأمن السيبراني. قد يكون مؤتمرًا تحضره. يمكن أن يكون موقعًا ، أو إطار عمل ، أو تنصح الجمهور بالذهاب للتحقق منه. 

39:26 

أعني ، أقضي معظم ليلتي وعطلات نهاية الأسبوع في قراءة مقالات LinkedIn بسبب شبكة واسعة من الموارد هناك. 

39:36 

أعني ، فقط القراءة والاستماع ، هناك الكثير من الاشتراكات. MSISAC. عليك الاشتراك في تلك المواد السهلة ، والمواد المرجعية ، والمؤتمرات ، وسنذهب إليها في العام المقبل كمجموعة. 

39:49 

هناك بعض الأشياء حول هذا الجزء ، ولكن ما هو محلي أيضًا؟ استضف الحدث الخاص بك. كن شريكًا للمدارس وفرص التعلم الداخلية ، لكن ليس لدي شخص مفضل ، فأنا فقط ، أي مصدر ، أو معلومات موجودة ، يمكنني العثور عليها وقراءتها. أقضي الكثير من وقتي. 

40:07 

بلى. 

40:08 

أعتقد أن خيارًا رائعًا ، LinkedIn ، هو ذلك المورد الرائع. من السهل الانضمام إلى مجموعات الأمن السيبراني ، التي تتماشى بشكل أفضل مع ما تريد ، ثم يرسلون المعلومات إليك ، ويمكنك الحصول على ذلك بشكل منتظم ، ثم استخدام ذلك في أي مكان آخر. أعتقد أنه إذا بدأ شخص ما في رحلته ، فمن المحتمل أن موردي المفضل هو CISA وأطر الأمن الإلكتروني والخصوصية. 

40:35 

لأن هذا مجتمع كبير يجتمع معًا ويحاول وضع خطة ، يمكن لأي منظمة تقريبًا اتباعها ، وهي نوعًا ما تضع خارطة الطريق هذه حول من أين تبدأ وكيفية المضي قدمًا فيها. لذلك ، لأي شخص جديد ، أوصي بشدة بمراجعة CISA. كما يقومون بعمل رائع في الحفاظ على الثغرات الأمنية المحدثة والتصحيح. 

41:03 

رائعة. شكرًا لك. أن تلك كانت جيدة. هذه موارد جيدة. و Troy قد تحتاج إلى إعادة الاستماع إلى هذا. لكنه سؤال أخير ، وسأقول ، إذا كان هناك أي أسئلة أخيرة ، فما عليك سوى كتابتها. لكن شكرًا لمن طرح عددًا من الأسئلة منكم اليوم. كانت رائعة. 

41:25 

ولكن هل لديك أي تنبؤات حول الاتجاهات المتعلقة بالأمن السيبراني من أجل التعليم؟ 

41:30 

أي شيء تراه قادمًا في المستقبل في السنوات القليلة المقبلة ، أو الأشياء التي سمعت عنها لبدء التفكير. 

 

تم تمرير قانون الأمن السيبراني بايدن مؤخرًا على المستوى الفيدرالي. وهذا يجعل مستوى الولاية ، ثم يصنعون مستوى المنطقة التعليمية. 

41:53 

أنت تعلم أن هذه الأشياء قادمة ، بالطبع ، بحلول الوقت الذي تصل فيه إلينا طريقها عفا عليه الزمن ، لكن ، أعني ، كل الأشياء المتعلقة بالخصوصية ، الدول متحمسة. اللائحة العامة لحماية البيانات بأكملها قادمة ، فكيف تتقدم عليها. عليك أن تنظر إلى تلك الأشياء ، تلك الاتجاهات القادمة. 

42:10 

وهي الخصوصية والخصوصية والخصوصية. هذا دائمًا هدف متطور ، لكني قلت. ثم ماذا تفعل دولتك. لأنك لا تعرف ما تفعله الدولة ، لذا ، عليك المتابعة معهم ، وإجراء تلك التفاعلات. ولكن ، القانون العام لحماية البيانات (GDPR) بأكمله المتعلق بالولايات المتحدة ، هو في طريقه. 

42:26 

وبعد ذلك ، الأداة الإلزامية لكل هذا الجزء ، تعتمد على المنظمة والجهة المشاركة على المستوى الحكومي. ما مدى سوء الأمر. 

42:35 

لذا ، لا تنتظر منهم القيام بالأشياء ، عليك فقط أن تبتكر بنفسك ما هو الأفضل لمنطقتك. 

42:42 

أجل عظيم. جون ، أي شيء أخير ، أي شيء آخر لإضافة هناك؟ 

42:47 

لكي يفكر الناس في الأمن هنا ، الشيء الوحيد الذي أود ترك الناس يفكرون فيه هو أن لدينا هذه الصورة للغطاء الأسود ، لا يمكننا رؤية الوجه حقًا ، جالسًا خلف جهاز كمبيوتر يتم اختراقه بعيدًا. وعلى الرغم من أن هذه صورة جيدة وتطبع بشكل جيد حقًا على قميص ، فإن الواقع اليوم هو أن مجرمي الإنترنت نظموا أنفسهم بكفاءة عالية. ولديهم دعم من المستوى الأول يحاول الحصول على الموارد ، ثم يصعدونه إلى المستوى الثاني ، الذين لديهم المزيد من المهارات للوصول إلى المستوى التالي. ومن ثم يصعدون إلى المستوى الثالث ، الذي يعرف حقًا كيفية الوصول إلى الأشياء واقتحامها. 

43:26 

لذلك ، أعتقد أن المفتاح هنا هو أن يدرك الناس أن الهجمات الإلكترونية على المدارس من المحتمل أن تزداد خلال السنوات القليلة المقبلة بمعدل أسي لمجرد أنها أهداف قيمة وما فعلوه هو أنهم نظموا أنفسهم حقًا استغل الفرصة. 

43:49 

إطلاقا. 

43:50 

الكل ، لذا استمر في العمل واستمر في العمل من أجل ملف تعريف أفضل للأمن السيبراني. 

43:56 

حسنًا ، حسنًا ، سننتهي عند هذا الحد ، تروي وجون ، شكرًا جزيلاً لك على وقتك اليوم ، نحن نقدر ذلك. ولأعضاء الجمهور أشكركم على انضمامكم إلينا. 

44:08 

نحن في Lightspeed Systems لدينا طرق يمكنك من خلالها مساعدتك ، ويمكننا مساعدتك في هذه الرحلة ، ويسعدنا أن تجري الاستبيان الذي سينبثق بعد ذلك. ستحصل أيضًا على تسجيل لهذا ، حتى تتمكن من مشاركته مع الآخرين في فريقك إذا وجدت هذا مفيدًا. وأيضًا ، أود أن أقول من فضلك لا تتردد في تنزيل دليل الأمن السيبراني الخاص بنا. إنها حقًا تجول جيد لطبقات الدفاع المختلفة والأشياء التي يجب النظر إليها. ولكن ، مرة أخرى ، أشكرك على وقتك ، ونتمنى لك يومًا رائعًا. 

ملتزمون بسلامة الطلاب

أنظمة Lightspeed® هو شريك فخور

لقطات شاشة على سطح المكتب والأجهزة المحمولة لبرامج التعلم عن بعد

هنا عرض توضيحي علينا

مازلت تقوم بأبحاثك؟
دعنا نساعد! قم بجدولة عرض توضيحي مجاني مع أحد خبراء المنتج لدينا للإجابة على جميع أسئلتك بسرعة.

رجل يجلس على مكتب على كمبيوتر محمول يبحث في Lightspeed تصفية لوحة القيادة

مرحبًا بعودتك!

تبحث عن معلومات التسعير لحلولنا؟
أخبرنا بمتطلبات منطقتك وسيسعدنا إنشاء عرض أسعار مخصص.

أعد تخيل الفصل الدراسي الملهم والتفاعلي للتعلم عن بُعد والتعلم الهجين والشخصي. يمنح Lightspeed Classroom Management ™ للمعلمين رؤية في الوقت الحقيقي والتحكم في مساحات العمل الرقمية لطلابهم وأنشطتهم عبر الإنترنت.

  • تأكد من تفاعل جميع الطلاب مع المنهج الصحيح عبر الإنترنت فقط - على وجه التحديد عندما يُفترض بهم استخدامه.
  • نشر روابط المناهج التي تم فحصها لجميع الطلاب في نفس الوقت.
  • حظر مواقع الويب والتطبيقات غير الملائمة أو المشتتة للانتباه.

ضمان إدارة أجهزة التعلم الفعالة والقابلة للتطوير. يضمن نظام ™ Lightspeed Mobile Device Management إدارة آمنة ومأمونة لموارد تعلم الطلاب مع إمكانية الرؤية في الوقت الفعلي وإعداد التقارير الضرورية للتعلم عن بعد بشكل فعال.

  • حل مركزي مستند إلى السحابة للتحكم في الأجهزة والتطبيقات والسياسة القابلة للتطوير بشكل لا نهائي
  • مكتبة تطبيقات الخدمة الذاتية ، حيث يوجد المعلمون والطلاب
    يمكنهم الوصول إلى المناهج وأدوات التعلم المعتمدة وتثبيتها
  • نشر مئات السياسات والتطبيقات التعليمية وتغييرها وإبطالها عن بُعد ، مع تقليل أوقات التعطل والتكاليف المعتادة

منع حالات الانتحار والتسلط عبر الإنترنت والعنف المدرسي. يدعم Lightspeed Alert ™ مسؤولي المنطقة والموظفين المحددين بالذكاء الاصطناعي المتقدم لاكتشاف التهديدات المحتملة والإبلاغ عنها قبل فوات الأوان.

  • مراجعة بشرية
  • تنبيهات في الوقت الفعلي تشير إلى علامات تهديد محتمل
  • تدخل بسرعة قبل وقوع الحادث.
  • توفر سجلات الأنشطة رؤية للنشاط عبر الإنترنت قبل الحدث الذي تم الإبلاغ عنه وبعده

حماية الطلاب من المحتوى الضار عبر الإنترنت. Lightspeed Filter ™ هو الحل الأفضل في فئته والذي يعمل كحاجز قوي أمام المحتوى غير الملائم أو غير المشروع عبر الإنترنت لضمان سلامة الطلاب عبر الإنترنت على مدار الساعة طوال أيام الأسبوع.

  • مدعوم من قاعدة البيانات الأكثر شمولاً في الصناعة والتي تم إنشاؤها خلال 20 عامًا من فهرسة الويب والتعلم الآلي.
  • ضمان الامتثال CIPA
  • حظر الملايين من المواقع والصور ومقاطع الفيديو غير الملائمة والضارة وغير المعروفة بما في ذلك YouTube
  • اجعل الوالدين على اطلاع من خلال Lightspeed Parent Portal ™

اكتساب رؤية كاملة لتعلم الطلاب عبر الإنترنت. يمنح برنامج Lightspeed Analytics ™ للمقاطعات بيانات قوية حول فعالية أي أدوات تنفذها حتى يتمكنوا من اتباع نهج إستراتيجي لمجموعة التكنولوجيا الخاصة بهم وتبسيط عملية إعداد التقارير.

  • تتبع اتجاهات اعتماد تكنولوجيا التعليم واستخدامها ، والقضاء على التكرار ، وزيادة عائد الاستثمار
  • مراقبة استهلاك التطبيقات والمحتوى لتسهيل الاعتماد المبكر والاستخدام الفعال
  • قم بتقييم المخاطر مع وضوح الرؤية في خصوصية بيانات الطلاب والامتثال للأمان