Se webinar

Cybermareridt: Angreb, brud og lækager

Læs udskriften

0:04 

Hej, velkommen i dag. Velkommen til vores diskussion i dag om Cybersikkerhed i K 12. Mit navn er Klaire Marino. Jeg er vicepræsident for produktmarketing hos Lightspeed Systems, og mange tak for at bruge noget af din tid hos os i dag. 

0:19 

Jeg har et fantastisk panel her af eksperter til dette webinar. Vores webinar i dag har titlen: Cybermareridt: Attacks, Breaches and Leaks. 

0:29 

Men jeg føler mig overbevist om, at du vil forlade denne session i dag med indsigt og handlingsrettede handlinger, som du kan tage med dit distrikt allerede i morgen. 

0:43 

Inden jeg dykker ind, vil jeg minde dig om, at vi har tid til spørgsmål i slutningen af webinaret. Vi vil gerne høre fra dig, vi vil gerne høre dine spørgsmål. 

0:54 

Troy, og John vil være klar til at besvare dem, så skriv dem venligst ind i chatten, mens vi går, og vi vil, vi vil give tid til det. 

1:03 

Alle. Så først vil jeg præsentere vores panel. 

1:08 

I dag har vi Troy Neal. Han er administrerende direktør, Cybersecurity og IT Operations hos Spring Branch ISD i Houston, Texas. 

1:18 

Og så har vi også John Genter, som er VP for Security and Cloud Operations hos Lightspeed Systems. 

1:25 

Jeg vil overdrage det til dig, Troy, så du kan give lidt af din baggrund til vores publikum i dag. 

1:31 

Selvfølgelig, så var Spring Branch ISD, vi er placeret i Houston, Texas, Vi har omkring 35.000 studerende med omkring 6000 ansatte, der var det, der kaldes et ejendomsrigt skoledistrikt, hvilket betyder, at der er nogle finansieringsproblemer. Vi sender omkring $75 millioner tilbage til staten Texas, hvilket betyder udfordringer for folk inden for IT. Så jeg har været i IT-branchen i omkring 20 år. Jeg er på min tredje karriere, som jeg fortæller, at alle startede i militæret, i marinekorpset, ejede min egen virksomhedsrådgivning, og så hvad jeg, så alle, jeg ville bare have, virksomhed. Vi er større end de fleste virksomheder i K-12. Og så behandler jeg det som en virksomhed i sidste ende. vi er under uddannelse, og så brugte jeg år på at forstå den operationelle side af K-12. 

2:15 

Godt, tak, Troy. Og John, prøv at præsentere dig selv. 

2:19 

Hej, jeg hedder John Genter, Vice President for Security and Cloud Operations hos Lightspeed Systems. 

2:24 

Jeg har været med Lightspeed på vej i 17 år. Så jeg har været på denne rejse i lang tid med vores, vores Lightspeed-folk. 

2:31 

Jeg har gjort alt gennem kundeservice, kundesucces, support og for nylig, senest, som Security and Cloud Operations — kom ud af det faktum, at jeg lavede de fleste af vores privatlivs- og sikkerhedsprogrammer og -ting. 

2:49 

Jeg tilbragte også 22 år af mit liv som bestyrelsesformand, og det var på et lille skoledistrikt på omkring 3500. Så Troy en lille smule mindre end dit distrikt, men jeg formoder, at mange af udfordringerne er de samme, og finansieringen er bestemt en af dem. Og i de 22 år var jeg i stand til virkelig at spille, tror jeg, en integreret del i teknologiudrulningen af distriktet og sikre, at vi tænkte over tingene og gjorde tingene. 

3:19 

Udfordringerne i dag er bestemt meget anderledes, end de var for 20 år siden. 

3:24 

Men jeg tror, øh, det, der ikke har ændret sig, er, at it-personale typisk er underfinansieret i skolerne, og det er en stor udfordring. 

3:36 

Helt bestemt. 

Godt, så lad os tale om disse ændringer, mens vi hopper ind her. 

3:45 

Du vil se i denne graf, men der har været denne dramatiske stigning i cyberangreb, og i de sidste, vil jeg sige, hvad, 4 til 6 år? Så lad os starte med dette spørgsmål: Hvorfor tror du, at K-12-distrikter er så tiltalende for disse cyberkriminelle? Og hvad er, hvad ser du? 

4:06 

Hvilke typer angreb ser du? 

4:11 

Selvfølgelig kan du hoppe på det. 

4:13 

Ja, ja, jeg vil helt sikkert starte med denne. Fordi du har de interne og eksterne trusler. Så lad os starte med det ydre. Det er, det handler om profitdata, salg af data, og nu er det tilbage til offentligheden. 

4:25 

Så i sidste ende er det overskud og penge. Og især i K-12 er det identitet. Du får en persons identitet, som der er en høj værdi for. Så jeg tror, at det er din trussel? Og det ved folk. 

4:37 

Og så tager du fakta: underfinansieret, underbemandet, har ikke værktøjer, proces, politik. Så du har den slags ydre faktor der. Så lad os gå ind i det. Og hvis du ser på dias-dækket: databrud, DDoS-invasion, 

4:53 

insider trussel. Vi er DDos'ed hele tiden, især under testvinduer. Fordi børn ikke vil tage prøver. Faktisk ingen ondsindet hensigt, men de vil bare ikke teste. 

5:02 

Men så har du interne trusler. Børn vil prøve at finde adgang. Så du har disse børn, som man kunne kede sig i klassen for bare at ville prøve noget til dem, der har ondsindede hensigter. Så insidertrusler og problemer, der er nok mere om det eksterne. Men de er der begge, og så du er nødt til at tage alt det med i din strategi, din køreplan, buy-in-træning, et cetera, et cetera. Men i sidste ende for eksterne, er det penge. 

5:31 

Ja, jeg tror også, at trusselsaktørerne mener, at skoler er sårbare, og den underfinansiering, de tror, de er gode mål, er der, øh, lønsystemer i skolerne, som de dårlige aktører ønsker at få tilsendt lønsedler til. Og så, tror jeg, i slutningen af dagen, og Troy sagde dette, er der værdifuld information der. Hvis du kan få en børnehave, personnummer og information. Du har 15 år, du kan køre, og du kommer sandsynligvis ikke til at se kredittjek køre mod disse konti, og de dårlige skuespillere ved det, og se, det er meget værdifulde data. 

6:09 

Det får mig til at tænke, at jeg skal ind og tjekke, at alle mine børns cpr-numre lyser. Nogle af virksomhederne tilbyder faktisk det. Nu, hvor du kan overvåge dine børn, cpr-numre og ting, så det er ikke en dårlig idé at se nærmere på. 

6:24 

Ja, bestemt. Lad os se. 

6:29 

Så hvad ser du fra et største trusselsperspektiv? Jeg mener, jeg tror, du har berørt dette lidt, men er det malware, DDoS, databrud på studerende? Hvor ser vi dem, der er sket med dine peer institutioner? Og hvad taler du om med dine kolleger? 

 

6:51 

Det er alt det ovenstående. Jeg mener, jeg tror ikke, at der ikke er en specifik, Det afhænger af målet, og målet, Så DDO'er har fælles, især internt versus eksternt. Jeg mener, du er der stadig, men mere det. Nu er det malware ransomware. 

7:06 

Fordi du vil have sidebevægelse i osv. Så jeg tror, at den eksterne faktor, sagde jeg, der, altid leder efter din ydre sårbarhed. Først er, hvordan de kommer ind af døren, vi alle klikker på links. 

7:18 

Den største vektor i enhver organisation er gennem spam. Nogen klikker på linket, og det er blevet kreativt. Med årene er det sværere og sværere at finde det. Og det er tilbage til bevidsthed, træning eller træning, og det er alles ansvar. Og en lille smule snak, lidt inde i tingene, snakkede vi, og John talte om, folkeskolebørn. 

7:39 

Det er, som voksne, vi er bange for, nej, børn kan ikke huske lange adgangskoder og alt det her, børn er så langt foran den visuelle verden, den voksne eller i vejen for nogle af de her ting. Tilbage til uddannelse, digitalt medborgerskab, lær dem det rigtige og det forkerte, og deres ansvar for at hjælpe dette. 

7:57 

For vi er alle sammen i det her. 

8:01 

8:04 

Ja, jeg havde tænkt mig at sige, det er et godt svar på mit næste spørgsmål, som handler om at begynde at tænke over, vi bevæger os fra truslen til, eller hvad er nogle af de ting, som distrikter kunne gøre? 

8:15 

Og hvis vi, hvis vi først taler om, er jeg interesseret i nogle umiddelbare, slags simple, lavtløftende ting. Hvad ville være en slags 2 eller 3 i det område, som distrikter burde gøre, så snart de slipper af med dette opkald? Hvis de ikke allerede er det, hvad ville dine anbefalinger være der? 

8:36 

Nummer et er bevidsthed, og det er alles ansvar. Det er vores budskab i vores organisation, på bestyrelsesniveau, seniorlederniveau, alle niveauer. Det er alles ansvar. Træning, træning, træning og bevidsthed. Og vær ikke bange, 'hvis jeg klikkede på noget, så fortæl det til nogen'. "Se noget, sig noget," Det gælder også inden for teknologi. Patching, alle sammen, patch, patch, patch, det er simple ting at gøre, det, lavthængende frugt. 

9:02 

Adgangskoder. Og du får den forkerte filosofi om adgangskodelister kontra kryptiske adgangskoder, sætninger. Jeg mener bare at have politikker på plads først. Og så kommunikation. Lederskabsindkøb. Vær ikke bange for at sige fra. Sig noget med den øverste ledelse med dit kabinet. De skal forstå, fordi vi er i det her sammen, og fordi de hjælper med at drive noget af denne politik. De kan være med til at drive denne forandring. Her er grunden til, at vi gør det, i K 12 er min rolle risikobevidsthed, risikobegrænsning. 

9:38 

Der er visse ting, som jeg ikke mener, vi bør gøre i en sikkerhedsrolle, og vores sikkerhedsfunktion eller politik, fordi det ikke er bedst for børn. Og det er en risiko, vi tager som organisation. 

9:51 

For i sidste ende er vi her for at uddanne børn. Og så er der mekanismer, vi ikke vil indføre, fordi det ikke er bedst for børn. Men du skal være okay med det. Men ledelsen skal forstå, hvordan den risiko ser ud. Og vær ikke bange for at sige, hvad det er. For i dag er vi alle nødt til det. 

10:10 

Så det er bare nogle lavthængende ting. 

10:13 

Jeg vil også tilføje, at jeg også tror, at folk kan blive skræmt af cybersikkerhed og føle, at de skal være cybersikkerhedseksperter. Jeg kan godt lide at dele, du har brug for, at alle er cyberbevidste. 

10:27 

Og ikke cybereksperter, Troy sagde det godt, ved hvem de skal spørge. Det føles ikke, det ser ikke ud, vel, 'hvem skal jeg spørge?' Det er cyberbevidst, du behøver ikke vide, hvordan du løser problemet. Men cyberbevidsthed for medarbejdere og studerende synes jeg er meget vigtig. 

10:44 

Jeg tror, at en anden ting, der kan gøres ret ligetil, er at tilføje multifaktorautentificering på f.eks. distriktsniveauer og på distriktssystemer. Det er lidt sværere sandsynligvis at udrulle på tværs af skoledistriktet med 35.000 elever og det hele, men hvis du tackler det som en lille komponent og bare ser på disse forretningssystemer, tror jeg, det er en stor gevinst. 

11:08 

Ja. Jeg tilføjer endnu en lavthængende frugt, som vi gør. Vi har en meget stringent onboarding-proces for software. 

11:13 

Og i det er et helt afsnit om tekniske krav, som vi undersøger fra integrationer til standarder, til hvor kan dataene leve? Destruktion af data, og så havde vi endda cybersikkerhedsstykkerne af har du forsikring, og vi havde et brud, hvad, hvilke modeller følger du os?. vi stiller vores leverandører præcis de samme spørgsmål, som vi ønsker at stille os selv. 

11:39 

Ja, det er fantastisk Når du siger sælgere? Hvem mener du der? 

11:45 

Så enhver form for leverandør skattemæssig leverandør eller leverandører. Hvis, heldigvis, for et par år siden, eller Texas vedtog lovgivning, som krævede, at have en cybersikkerhedskoordinator, vedtaget cybersikkerhedspolitik, rapporteret et brud, og så tilføjede vi cybersikkerhedsbevidsthedstræning. 

12:07 

Og så ville vi hyre entreprenører, der laver den samme træning, for hvis du vil have adgang til systemet, så lad os sørge for, at de forstår det grundlæggende i, hvad de skal kigge efter. 

12:14 

Jeg mener, det er faktisk tilbage til opmærksomhed og træning, men ja, alle involverede parter Hvis de enten vil have adgang til systemet eller ønsker nogen form for information eller data fra os, er her kravene. 

12:27 

Ja, fantastisk, fantastisk. Lad os gå fra den lavthængende frugt til en slags mere langsigtede planer, som du måske har implementeret Troy, eller noget du har set. Johnson, nogle af de, nogle af de skridt distrikter måske tænker på i de næste 12 måneder plus. 

12:45 

Selvfølgelig vil jeg starte med nogle af dem. Backup backup, backup, backup, jeg har en fem-lags strategi. Jeg har Air Gap Solutions. Og vores Colo og vores DR-side. Jeg har gode gamle USB-harddiske, de mest kritiske. Jeg har også en Cloud-kopi i flere cloud-udbydere, backups, alt, også, validering af dine backups og strategien. Men jeg mener, overordnet set er du nødt til at starte med en strategi og en køreplan. Og dine rammer, hvor vil du hen? Den store, den store ting nu din tillid er, hvordan kommer du til nul tillid? 

13:15 

Det bedste du kan i K-12, fordi der er visse ting, du ikke vil være i stand til at gøre i K-12 uden tillid. Synlighed, information, hvordan man bruger den information. 

13:24 

Automatisering og proces, hvilke værktøjssæt kan du gøre og bringe ind for at hjælpe med at automatisere og orkestrere disse ting, så du tager de menneskelige faktorer ud af det. 

 

13:34 

Lad som om jeg er det, jeg er sikker på, at du også er enig i dette. At det kan føles overvældende, når man ser på, hvordan man gør alt dette. Men du skal begynde med virkelig at identificere, hvad der er de mest kritiske systemer, du skal beskytte, og derefter fokusere på at beskytte dem, og så udvide derfra. 

13:51 

Det er klart, at sikkerhedskopier af de mest kritiske data og luftgab, de er altafgørende for at kunne gendanne hurtigt, hvis der skulle ske noget. 

14:00 

Så jeg tror, at hvis nogen ikke allerede er begyndt på denne rejse, så sørg for at de starter med at forstå, hvad der er det vigtigste at beskytte. 

14:10 

Ja, og så vil jeg tilføje hændelsesresponsplaner. Du er nødt til bordøvelse, hændelsesplan. Du identificerer dine kildesystemer for din organisation og derefter, hvem der ejer disse systemer. Og så havde du ikke samtaler med de ejere af 'hvad betyder det egentlig?' Og hvordan undersøger du dem så? Hvordan sikrer du dig, at dine privatlivspolitikker ændres hos nogle af dine udbydere. Hvordan holder du dig oven på det? Det er en landsby. Vi er alle sammen i det her. 

14:38 

Der er hjælp derude, partnere eller leverandører, der er enorme ressourceinformation, og folk, der kan hjælpe dig, beder om hjælp. 

14:49 

Vi havde et spørgsmål oprettet omkring din edtech-udbyder og privatlivspolitikker. Lightspeed lavede for nylig en Edtech-appregistrering, der fandt ud af, at 91% af de applikationer, eleverne brugte, ændrede deres privatlivspolitikker mindst én gang i det sidste skoleår. 

15:14 

Så hvorfor, hvorfor er overvågning af privatlivspolitikker vigtig? 

15:20 

Er det en del af din cybersikkerhedsstrategi, Troy? 

15:24 

Åh, absolut, vi ejer CatchOn, Lightspeed Analytics, jeg tror, det er det, vi kalder dette nu, shadow IT. Vi har over 4000 applikationer i brug. Og så er det et stort katalog af applikationer. Og der er stor brug og behov for dem, men du skal vide, hvad de er. Altså: privatlivspolitik, forvaltning. Hvem har dataene? Hvem har adgang til data, og en af de kendsgerninger, som vi talte om nu, især i dette klima, er vores eksterne faktorer er forældre. En verden af, ingen gennemsigtighed, 'Hvad laver mine børn?' alt det udvidede nu til forældrene.  

15:58 

Forældre er mere involverede, og hvad deres børn laver i skolen, fra alle facetter. Så ved at vide, hvordan disse opdateringer ser ud, fordi der har været nogle ændringer, selv f.eks. Google, hvor det er gået fra, 13 og op til nu 18 op, Og så bruger du de applikationer? Har du lavet de justeringer? Men hvis du ikke er opmærksom, ser du ikke disse. Og så, nogle af disse politikker og ændringer kan være sket, og nu er du ude af overholdelse, fra et regulatorisk synspunkt, fra et juridisk synspunkt. Og så er du nødt til at have den slags synlighed. 

16:30 

Ja. 

16:31 

Og jeg tror, at i privatlivsverdenen, fordi landskabet ændrer sig dagligt, vedtager stater privatlivslove, internationalt er der nye privatlivslove. 

16:41 

Vi ser på privatlivspolitikker, der ikke er blevet opdateret i de sidste to år, og kaster et rødt flag. Det er, Whoa, de har ikke fået en opdatering her. Hvad laver de? Er de opmærksomme? 

16:51 

Så disse opdaterede politikker kommer til at ske oftere, fordi virksomheder forsøger at reagere på ændringerne i lovene og det hele. 

17:01 

Jeg ved godt, da jeg var administrator, var mit IT-personale forfærdeligt overbelastet. De havde ikke ressourcerne til at jage, og pludselig bliver de nødt til at holde trit med privatlivspolitikkerne, og ændringen med jævne mellemrum kan være lidt af en overvældende tanke og proces . 

17:22 

Så er den anden ting, de er nok ikke juridiske eksperter. Så hvordan læser jeg alle disse privatlivspolitikker igennem og finder endda ud af, hvad der er ændret. Det er en stor ting. Så glad for, at Troy nævnte vores Lightspeed Analytics CatchOn-udgave, fordi det har været en del af, at produktet er at forsøge at synliggøre disse og for at sikre, at skolerne nemt kan se, hvornår en privatlivspolitik er blevet opdateret og blive underrettet om det. Og så tænker jeg måske, endnu vigtigere, at fremhæve de dele af politikken, der ændrede sig, og så vurdere det og sige, betyder det noget for os? Er det i konflikt med hvad vores distriktspolitikker er eller ikke er? Og hvis det gør, så er der måske et beslutningspunkt der. Hvis det ikke gør det, er det stadig inden for retningslinjerne? Store. Du kan hurtigt bruge det eller fortsætte med at bruge det. 

18:06 

Men det er en meget hurtig vurdering, som du får, i stedet for at skulle holde styr på hver enkelt af dine leverandører, og så ændrede det sig? Hvornår ændrede det sig? Hvad skal jeg gøre? 

18:18 

Lad mig også tilføje en ting mere til det. Er også at sikre, at de rigtige mennesker er involveret i det, så uden Analytics CatchOn har vores akademiske ledelsesteams adgang til det. Så de er faktisk, de ser på dataene. De kigger på brugen, så på den måde har de den synlighed. Og så har vi også vores edtech-team været involveret, fordi de hjælper ombord på vores software eller finder ud af, hvornår vi holder op med at bruge software. Så jeg sagde, det er stadig tilbage til den holdindsats. Vi er ikke i siloer, er ikke en IT-funktion. Det er multi-funktion, multi-afdelinger og bare sørg for, her er, hvordan du bruger dataene. Og sæt dig ned og tag en snak. Jeg mødes med mine jævnaldrende, eksekutivdirektørerne, læseplanstøtte, teknologisuperintendent, superintendent for akademikere, en gang om ugen for at vi har dobbelt teamtilpasning mellem de to kernefunktioner akademikere og teknologi. Så det er det partnerskab, der betyder alt. 

19:16 

Ja. Jeg kiggede lige på, der kom et spørgsmål, der kom ind her. Så dette er faktisk relateret til forældre, Troy, du talte om, at forældre er en så vigtig del af uddannelsessamfundet, især efter COVID, og alt det, vi alle har været igennem. Et spørgsmål fra vores publikum er: "Involverer du forældre i cybersikkerhedstræning? Og i så fald hvordan?” 

19:41 

Ja, så når vi laver tilbage til skole-aftener, og tilbage til skolen-arrangementer eller forældreaftener, hvad end det er, tilbyder vi den slags træning. Og vi holder mange af de ydre faktorer kontra de interne ting. Og så leder jeg vores indholdsfiltreringsudvalg, som består af teknologipersonale, administration, rektorer, lærere, medlemmer af samfundet og forældre, og vi taler mange af vores politikker igennem. Ikke kun filtrering, men bare generelt omkring sikkerheden for vores børn i digitalt medborgerskab og brug to gange om året. Så på den måde er de involveret i samtalen, for der er, der er også fortalere. 

20:18 

Ja, præcis. 

Vi kører det, der kaldes fidusen eller ugen. Jeg er sikker på, at du sikkert har set det. Hvor vi faktisk er opmærksomme på, hvad der sker i verden i dag, og hvad de dårlige skuespillere bruger. Og vi sender det ud til alle vores medarbejdere, og vi opfordrer dem til at sende dem ud til deres familier, venner og alle andre. 

20:37 

For det er bare måden at blive informeret om, hvad der sker, og hvad der foregår i verden. 

20:44 

Så jeg tror, der er muligheder der for at engagere fællesskabet, samt i en proaktiv form for cybersikkerhedsbevidsthed, uden at det er et tungt løft. 

21:00 

Vi laver et kvartalsvis nyhedsbrev, og det kommer faktisk fra vores politichef, direktør for sikkerhedssikkerhed og mig selv. På den måde taler vi om det sene i kvartalet af, her er sagen, Cybersecurity Awareness Month. Så, vi vil have godbidder af, her er feriesæsonerne. Her er hvad du skal kigge efter. Vi samler alt det sammen i dette lille nyhedsbrev, der går ud til hele vores samfund. 

21:25 

Ja, det er fantastisk. 

21:26 

Et spørgsmål kom også i "Har Spring-afdelingen MFA?" 

21:36 

Ja. Så det er et godt spørgsmål. Så jeg har været på Spring Branch i tre år. Jeg ville gerne lave MFA. Det første år startede jeg. Men jeg brugte i seks måneder på at lave en hulanalyse. Så den måde, vi gør noget på i Spring Branch fra et forandringsledelsesperspektiv, er det, vi kalder New-November initiativ. 

21:53 

Så i november vil vi gå foran den øverste ledelse og sige 'her er de nye ændringer, vi ønsker at udrulle næste skoleår' på den måde, vi får deres buy-in, deres feedback og bekymringer. Og hvis de så godkender det, vil vi i december holde et administratormøde, hvor alle administratorer i distriktet er involveret. Og så taler vi som hver division om, hvad der ændrer sig næste år. Så jeg er helt nået dertil. Så vi udruller faktisk MFA næste år, skoleår, for alle medarbejdere over hele linjen. Og så, faktisk, om et par uger, vil jeg gå til senior ledelse. De ved allerede, at det kommer. Fordi vi alle ved, at cybersikkerhedsforsikring kræver det nu, alle mekanismerne derude. Og så er du nødt til at finde ud af hvad, hvad det betyder for dig, hvordan ser det ud, hvad der giver mening for din organisation. Fordi der er forskellige måder at gribe det an på i forskellige skoler har gjort det forskelligt. 

Det er også opfattelse, fordi mange mennesker vil sige "Jeg kan ikke, og jeg vil ikke have en dobbelt faktor" på deres websted. 

22:54 

90% af mennesker i denne verden har en smartphone, de gør det allerede. Så vi har denne forkerte betegnelse i misforståelse om åh, det er for svært. Hvis du er netbank, har du gjort det. Men jeg tror bare at sikre, at folk er klar over, hvad det er. Du siger, MFA, multi-faktor, bare fortæl dem, hvad det rent faktisk betyder. Bare normale vilkår. Ja, og det ændrer sig hele tiden nu på alt, hvad vi bruger, vi gør med vores bankkonti... 

23:23 

 så det er ikke anderledes end forventningen om at gøre det for din skole. 

23:30 

Jeg kan godt lide, hvordan Troy sagde det. Sådan hjælper folk med at skabe forbindelse. 

23:35 

Jeg kan altid godt lide at lære folk at være sikre i deres personlige liv og forstå, hvorfor det er vigtigt for dem, fordi jeg føler, at de møder op på kontoret, parat til at bære de samme vaner. Og du kan næsten ikke opdatere din Hulu-konto i dag uden MFA, og du kan bestemt ikke komme ind på din bankkonto, og det behøver ikke at være en frygtelig kompliceret proces. Det skal bare være en proces, der er sat på plads på de rigtige systemer og ting, så du bare tilføjer det ekstra lag af sikkerhed mod, at nogen får adgang til de kritiske data, som du ikke ønsker, de skal have adgang til. 

24:12 

Ja, ok, et andet spørgsmål, jeg flytter os videre fra det her, men du kan hoppe tilbage i tiden. OK, så det her handler om lag af beskyttelse. 

24:22 

Er en firewall effektiv nok beskyttelse? Eller har vi brug for yderligere beskyttelse? 

24:30 

Yderligere, meget og meget mere. Jeg mener, og dette er faktisk en, køreplanen: hvor går du hen, og det er faktisk at have værktøjer, der integrerer, hvordan fungerer de sammen. Fordi der er mere, er der så mange værktøjer derude. Firewallen er kun basislinjen. Jeg mener, det gør meget. Og især Nixon firewalls, så længe du samler dem, endte med at købe firewallen og ikke kun det grundlæggende, men det er bare identitetsstyring. 

24:57 

Hvordan definerer du identitet? Privilegeadgangsstyring er derude, nu, hvilke mekanismer er der på plads, EDR'er så er det næste, alle skal have brugerkrav. Endpoint Protection, autentificering, synlighed. 

25:14 

Sårbarheder – er du klar over alle dine sårbarheder? Der er værktøjer derude, der hjælper dig med at identificere, hvad der rent faktisk er der? 

25:19 

Patching – Hvordan patcher du på netværk, uden for netværk? 

25:23 

Der er så mange mekanismer derude, men det er tilbage start med strategikøreplan først. Hvor vil du hen? Hvordan kommer du dertil, hvad er der derude, og hvad er tilgængeligt, Næste, fantastisk, partnere og værktøjer, det er kun én, også sikkerhedskopier. Men firewallen er kun begyndelsen på tingene. 

25:39 

Lag er nøglen her. Og jeg tror, det er svært at sikre det, du ikke kan se, og du kan være heldig en gang imellem og snuble over noget og så finde ud af, hvordan du sikrer det. Men hvis du ikke ved, hvad der kører i dit netværk, er det virkelig svært at sikre det. 

25:55 

Og jeg tror, det er en af de ting, som CatchOn Analytics fra Lightspeed henvender sig til, forsøger at bringe den synlighed, ved at gøre disse apps synlige, hjælpe folk med at vide, hvad der kører i netværket, og hvad der foregår der. 

26:09 

Og at være i stand til at se på disse sikkerhedspolitikker og privatlivspolitikker har et niveau af tillid, hvis det matcher det, de har brug for i distriktet Lightspeed Filter, tilføjer også et lag af beskyttelse, fordi det blokerer malware-websteder og andre websteder, som studerende og personale kan støde ind i. Og alt efter hvordan du har det sat op og hvad du fik det konfigureret til. Det kunne blokere for kommando- og kontrolwebsteder fra faktisk at kunne kommunikeres med, hvis ransomware angreb der. Så jeg tror, at enhver sikkerhedsperson ville fortælle dig, at det handler om lag, og igen, jeg tror, fra de meget store skoler til de helt små skoler, er det virkelig at forstå, hvilke af disse lag der giver dem størst valuta for pengene. og, og hvilke de kan implementere. Og faktisk klare i deres, i deres miljø at give dem den bedste beskyttelse. 

27:02 

Ja. Og jeg vil også tilføje, at du skal kende alle dine aktiver. 

27:06 

Og jeg mener, alle dine aktiver, og det er bare ikke kun hardware, saml alle dine aktiver. 

27:11 

Og du sagde, det er lag på lag, og hvad så, hvordan minimerer du risikoen. For det er ikke, hvis det er hvornår, og så tilbage til, kan jeg gendanne? Kan jeg vide det? Hvor hurtigt kan jeg komme tilbage? 

27:23 

Og så, jeg mener, alle, det er faktorer, ja. Du har et lag alt, og hvordan du tager, mindst privilegeret adgang. du er nødt til at se på alt, hvad der er derude. Og så sagde jeg, du skal søge ind i organisationer og filosofier, men det skal starte med ledelse og de samtaler. For det kommer stadig til at koste mange penge. 

27:45 

Store. Så der kommer et par spørgsmål mere, men der er et, som jeg bare ville bede dig om at svare på dette yderligere spørgsmål. 

27:59 

Det bevæger sig fra, hvordan du beskytter dig selv til, hvad der sker, hvis der er en eller anden form for hændelse, og selvfølgelig, du nævnte hændelsesrespons, men ud fra vores forskning er den gennemsnitlige nedetid for et skolenetværk efter et cyberangreb fire dage med en yderligere 30 dage i gennemsnit for total restitution. 

28:19 

Så det er meget, og det er en, og en masse it-ressourcer, tid og hovedpine. Jeg er sikker. 

28:26 

Jeg kan lige forestille mig, men hvad skal du gøre, hvis du bliver offer for et cyberangreb, og hvad ville være øjeblikkelige skridt, du ville tage inden for de første 24 timer? 

28:41 

Dette går tilbage til den første hændelsesplan. 

28:43 

Du skal sikre dig, at det rent faktisk virker, og du kan udføre det. Og hvis du ikke tester, ved du det ikke, for kommunikation bliver nummer et. Hvad der kommunikeres eksternt versus internt. Der er en kæmpe forskel der, og så er der tonsvis af ressourcer derude, som er villige til at hjælpe. State of Texas har de et frivilligt hændelsesteam. Du har partnerskaber. Du skal vide, hvem de mennesker er på forhånd. Og så den plan, du burde faktisk have alle dem dokumenteret. Fordi der er visse trin, og visse personer, du vil ringe til dem med det samme. 

29:14 

Vær ikke bange for at spørge, folk er villige til at hoppe ind og hjælpe, vi er alle sammen i det her, jeg har været igennem et brud i min karriere for år siden. Det er ressourcer og det er sundhed. Er det dyrt? 100%. Og du gendanner tider, og du ved tilbage til fuld funktionalitet afhængigt af hvor slemt det er. Tilbage til, hvis du har lag, og du har værktøjer, i den plan, kan du ligesom kende og sætte disse forventninger, fordi organisationen. Af virksomhedens behov og forstå, hvad det betyder. Det bliver ikke normalt, som det er, selvom det sker, og du genopretter. Der er aldrig normalt efter, efter dette er sket. Der er ikke noget normalt i vores verden. 

29:52 

I hvert fald, ja. 

29:56 

Du er ikke alene, og der er alle disse ressourcer. Tro ikke, at du skal gøre alt på egen hånd. Jeg er ked af det, gå videre, John. 

 

Jeg tror, at Troy er lige her, der er mange ressourcer. CISA har cybersikkerhedsrammen, som giver dig et pænt, slags layout af, hvordan man, hvordan man går igennem dette. 

30:15 

Jeg tror, at en af nøglerne i det mindste forbereder sig på forhånd, ved at vide, hvem du vil ringe til, hvad, hvad er dit forsikringsselskabs nummer, og hvem ringer du til? Hvad, hvad er FBI-nummeret, hvis du har brug for at få dem ind, og hvem er din FBI-kontakt. Og alt det på et sted, så hvis du befinder dig midt i et brud, jager du ikke rundt og prøver at finde ud af det, du har det. Og jeg tror, at de grundlæggende trin vil være, at når du indser, at du har et brud, vil du inddæmme det, du vil afbøde det. Du vil, gør, du vil forhindre det i at sprede sig. Og når du først har stoppet det i at sprede sig, er det virkelig derefter at beslutte, hvad der er de næste skridt, og hvad er skaden. Og ved du hvad, hvordan ser bedring ud. 

30:51 

Og til Troy' pointe, efter at have tænkt det igennem i forvejen og efter at have øvet det, træner man lidt disse muskler, Så når du er midt i et brud, og Troy har gennemgået det, når jeg er sikker på, at du kan fortælle os det, dette er en meget stressende situation. Du sidder ikke og afslappet, når du gennemgår din hændelsesplan. Jeg mener, hvis det er ude i offentligheden, håber du, det ikke er det, Men hvis det er kommet ud i offentligheden, ringer alles telefon uafbrudt. Det er ekstremt højt stress, og det er ikke tid til at forsøge at finde ud af, hvems telefonnummer, du skal ringe til. 

31:28 

Så tag lidt tid og start i det små. Start med en hændelsesplan. Det har 2 eller 3 ting på sig, og gentag derefter på det, og iterer på det, og gentag på det. Og bliv bedre til det med tiden, mens du øver dig igennem det. Det er virkelig vigtigt. 

31:46 

Jeg har fundet, selv på min egen rejse gennem dette. 

31:49 

Nogle gange, når du stirrer på et blankt ark papir, og du tænker, er jeg nødt til at lave en reaktionsplan for hændelser, føler det mig overvældende, for hvis du søgte på internettet, er der 40 siders reaktionsplaner for hændelser. Men jeg tror, start i det små. Brug nogle af ressourcerne der, sagde Troy, og læn dig virkelig op af dine kolleger og bed dem om råd og forslag. 

32:09 

Og det fantastiske ved K 12 uddannelse, alle elsker at dele, og det er et vidunderligt sted at være. 

32:16 

Ja, spørg for eksempel dit nabodistrikt, arbejd sammen om de politikker, på den plan, lav øvelserne sammen, på den måde har I fået det bånd, og I har en god forståelse for hinandens miljøer, vi er alle sammen her af samme grund, børnene. Nemlig. 

32:37 

OK, så der kom endnu et spørgsmål til dig, Troy, og det handler om apps, der ikke indsendes til IT til gennemgang. 

32:44 

Så jeg gætter på, at dette ville være uddannelsesapps eller potentielt administrative apps, som du måske ender i dette system? Vi kalder dem nogle gange useriøse apps, hvad gør du? 

32:57 

Nå, for det bedste, med CatchOn, Lightspeed Analytics, for os, hele skygge-IT, de useriøse apps. Nu har vi synlighed for dem. Så vores politik, hvis de ikke er blevet undersøgt gennem vores godkendelsesproces, blokerer vi dem faktisk nu. Men det er en masse samtale med ledelse først. Og på linje med akademikere. For måske opdager du måske en app, der faktisk er rigtig god, den er ikke godkendt. Okay, lad os få det godkendt, fordi vi faktisk skal bruge det, fordi der er værdi i det. Det aspekt af kommunikation og tilpasningen mellem akademikere og teknologi. Men vi tager en bloktilgang for at beskytte organisationen af mange årsager. Ikke, og ikke kun fra et cyberperspektiv, vedrører dets styring, politik, privatliv og data. Men du skal have ledelsesstøtten, for at kunne gøre det først. 

33:47 

Ja, det er faktisk en rigtig god pointe med ledelsesstøtte og masser af samtaler for at nå dertil, men at have synlighed af alle de apps og værktøjer, der bruges på tværs af distriktet, er sandsynligvis trin et, hvis du ikke har det . 

34:04 

Hvordan får du det. 

34:06 

Jep, jep, skal have synlighed først. Og så kan du tage en snak. Eller har samtaler med, vi har tilføjet synlighed, her er grundene til, hvorfor vi har brug for denne synlighed. Og, sagde jeg, der er et omkostningsperspektiv til dette. 

34:20 

Fra finansieringssynspunktet, duplikering af tilpasning, bekymringer omkring privatlivets fred, forvaltning og derefter cyber, det er dine startende samtaler. 

34:29 

Hvis du starter den retning og så finder ud af, hvordan løser du det, vidste jeg ikke. Hvordan identificerer du dig? Hvad skal jeg gøre for at kunne opdage disse ting? 

34:38 

Jeg vil bare sige til publikum, vi har, vi prøver og kun bruge omkring 45 minutter af din tid gennem disse webinarer, så vi vil have dig til at få besvaret dine spørgsmål, og hvis der er nogle emner, som vi ikke har dækket, som er brændende og du virkelig ville have nogle insider-ressourcer, så skriv dem ind nu. 

34:58 

Vi har besvaret spørgsmål hele vejen igennem, så nu når vi forhåbentlig til nogle af disse. 

35:04 

Der var en, Troy, der også kom lidt tidligere. 

35:07 

Og dette var sandsynligvis relevant for det tidligere svar, du havde, men det var omkring, hvor ofte roterer eller vender du dine billetter, KGBT? 

35:22 

Så det er et godt spørgsmål, men jeg vil ikke besvare det offentligt. 

35:32 

Hvis de ønsker at nå ud direkte, kan vi tale nogle af de politikker og ting, vi gør internt, igennem. 

35:39 

Det er en stor sag, men ja. Der er visse ting, jeg ikke vil sige offentligt. 

35:46 

Store. Det er et klogt træk. 

35:49 

Ja, jeg laver bare ikke QR-koder ved konferencer. 

35:54 

Jeg ved, at vi har talt om dette på et par forskellige måder, men det ene eller det andet, et af de andre spørgsmål, vi havde, var omkring, vi har talt om tekniske løsninger, men, og vi har faktisk dækket nogle af dette. 

36:07 

Men er der andre beskyttelsesdistrikter, der kan implementere for at holde deres systemer sikre, og måske handler det om ikke at dele nogle ting offentligt? 

36:18 

Ja. Jeg mener f.eks. internt. Vi burde bestemt dele. 

36:23 

Ja. Fordi, jeg mener, tilbage til, vi burde dele med vores naboskoledistrikter, hvad vi laver. Fordi vi er i samme kamp, og vi kan lære af hinanden. Så der er den del af det. Jeg mener, det er tilbage til, hvad er din køreplan? Hvor vil du hen. Fordi nul tillid er vores næste ting. Og hvordan kommer vi dertil? 

36:39 

 Vi har nogle værktøjer på plads til os. Dets sårbarhed, hvordan vi patchede vores systemer, var flittigt, men vi er nødt til at identificere, vi har fået interne værktøjer og hjælpe med at identificere alle sårbarhederne. Og så tilbage til John nævnte, Cyber Hygiene har fået gratis tjenester, vi får deres ugentlige rapport over vores eksterne IP-scanninger, vi laver deres NDBR. Så det er åben blok, se systemanmodninger, selvom vi har vores interne værktøjsassistent; tilbage lagene. 

37:08 

Så der er de første gratis ressourcer, ved, der er så mange værktøjer derude, det er bare, hvad er din prioritet? Lavthængende frugt kontra de komplekse tekniske ting og vejen dertil. Du skal starte med dem. For ellers kan du prøve at løse et problem og forårsage et andet problem. 

37:29 

Jeg tror også, det er, øh, flere stater har faktisk krav. Distrikter skal offentliggøre alle deres leverandører i deres apps på deres hjemmesider. Hvilket er en guldgrube for de dårlige skuespillere. Fordi de ved præcis, hvad du bruger, og det er et svært sted at, forstår jeg, hvorfor lovene er, som de er. Vi vil bestemt gerne give vores forældre den synlighed. 

37:50 

Så del så meget information, som du har brug for at dele, for at forblive i overensstemmelse med loven og det hele, men også at forstå, hvilke oplysninger du potentielt kan lægge der, som kan være meget skadelige i hænderne på de forkerte personer, og derefter udforme den besked på det websted . 

38:07 

Så det informerer samfundet på en måde, de har brug for at blive informeret, men giver ikke mere information væk, end du skal give væk. 

38:21 

En ting mere rigtig hurtigt, rundt, og det er ikke et værktøj, det er mennesker. Invester i dine folks træning, bring alle til bordet, alle er involveret. 

38:30 

Få eleverne involveret der, børnene, der vækker interesse, børn tænker anderledes end os. 

38:35 

Praktikprogrammer, udnyt deres hjernekraft. Fordi de siger, bestemt at vi gør som voksne, brug dem til din fordel. Skab dette, denne pipeline af internt talent. Giv dem deres næste, du ved, mulighed, giv folk en chance for at lære, og hvad jeg altid fortæller mit team, er mit job at aktivere, styrke og komme af vejen. 

38:58 

Jeg elsker det. 

39:00 

Ja. Det er en fantastisk. Jeg vil bede jer hver især om en af jeres yndlingsressourcer. Fra et cybersikkerhedsperspektiv. Det kan være en konference, du deltager i. Det kunne være et websted, en ramme, som du anbefaler publikum at gå og tjekke ud. 

39:26 

Jeg mener, jeg bruger det meste af min nat og weekend på at læse LinkedIn-artikler, fordi der er et stort netværk af ressourcer derude. 

39:36 

Jeg mener, bare at læse og lytte, der er tonsvis af abonnementer. MISAC. du skal abonnere på dem, der let materiale, referenceting, konferencer, det skal vi til næste år som en gruppe. 

39:49 

Der er nogle ting ved den del, men det er også, hvad lokale? Afhold dit eget arrangement. Partner med skolerne og interne læringsmuligheder, men jeg har ikke en topfavorit, jeg er bare en ressource eller information, der er derude, jeg kan finde og læse. Jeg bruger meget af min tid. 

40:07 

Ja. 

40:08 

Jeg tror, at et godt valg, LinkedIn, er den fabelagtige ressource. Det er en, det er nemt at deltage i cybersikkerhedsgrupperne, der bedst stemmer overens med det, du ønsker, og så skubber de information til dig, og du kan få det med jævne mellemrum, og så bruge det til at gå andre steder hen. Jeg tror, at hvis nogen starter på deres rejse, er min yndlingsressource sandsynligvis CISA og Cybersikkerheds- og privatlivsrammerne. 

40:35 

Fordi dette er et stort fællesskab, der er gået sammen og forsøger at lægge en plan, som næsten enhver organisation kan følge, og det lægger en slags køreplan for, hvor man skal starte, og hvordan man går igennem det. Så for enhver, der er ny, anbefaler jeg stærkt at tjekke CISA ud. de gør også et godt stykke arbejde med at holde opdaterede sårbarheder og patching. 

41:03 

Store. Tak skal du have. at de var gode. Det er gode ressourcer. Og Troy har der, du skal muligvis genlytte dette. Men det er et sidste spørgsmål, og jeg vil sige, hvis der er nogle sidste spørgsmål, så skriv dem bare ind. Men tak, til jer, der har stillet en række spørgsmål, i dag. Det har været fantastisk. 

41:25 

Men har du nogen forudsigelser omkring trends, om cybersikkerhed til uddannelse? 

41:30 

Alt, hvad du ser komme i fremtiden i de næste par år, eller ting, som du har hørt om at begynde at tænke på. 

 

Cybersikkerhedsloven Biden vedtog for nylig på føderalt niveau. Og, det gør staten niveau, så vil de gøre skoledistriktet niveau. 

41:53 

Du ved, at disse ting kommer, selvfølgelig, når de kommer til os på sin måde forældede, men jeg mener, hele privatlivets fred, stater er lidenskabelige. Hele GDPR, det kommer, så hvordan kommer du foran det. Du skal se på de ting, det er, tendenser, der kommer. 

42:10 

Og det er privatliv, privatliv, privatliv. Det er altid et mål i udvikling, men sagde jeg. Og hvad laver din stat så. Fordi du ikke ved, hvad staten laver, så du skal følge op med dem og have disse interaktioner. Men hele GDPR, der er relevant for USA, er på vej. 

42:26 

Og så, det obligatoriske værktøj for hele den del, Det afhænger af, hvilken organisation og enhed på regeringsniveau, der er involveret. Hvor går det galt. 

42:35 

Så vent ikke på, at de gør tingene, du skal bare selv innovere, hvad der er bedst for dit distrikt. 

42:42 

Ja, fantastisk. John, noget sidste, noget sidste at tilføje der? 

42:47 

For at folk skal tænke på sikkerhed her, er den eneste ting, jeg ville lade folk tænke på, at vi har dette billede af den sorte hættetrøje, som ikke rigtig kan se ansigtet, der sidder bag en computer, der hacker sig væk. Og selvom det er et godt billede og printes rigtig flot på en t-shirt, er virkeligheden i dag, at cyberkriminelle har organiseret sig meget effektivt. Og de har en niveau et-støtte, der forsøger at få ressourcerne, og så eskalerer de det til et niveau to, som har flere færdigheder til at komme til næste niveau. Og så eskalerer de til et niveau tre, som virkelig ved, hvordan man kommer og bryder ind i tingene. 

43:26 

Så jeg tror, at nøglen her er, at folk indser, at cyberangreb på skoler sandsynligvis vil stige i løbet af de næste par år med en eksponentiel hastighed, bare fordi de er værdifulde mål, og det, de har gjort, er, at de virkelig har organiseret sig for at udnytte. 

43:49 

Absolut. 

43:50 

Alt sammen, så fortsæt med at arbejde, fortsæt med at arbejde hen imod en bedre cybersikkerhedsprofil. 

43:56 

Okay, vi slutter der, Troy og John, mange tak for jeres tid i dag, det sætter vi pris på. Og til publikum, tak fordi I var med. 

44:08 

Vi hos Lightspeed Systems har måder, hvorpå du kan hjælpe, at vi kan hjælpe dig på denne rejse, og vi vil meget gerne have, at du tager den undersøgelse, der dukker op bagefter. Du får også en optagelse af dette, så du kan dele dette med andre i dine teams, hvis du fandt dette værdifuldt. Og jeg vil også sige, at du er velkommen til at downloade vores cybersikkerhedsguide. Det er en rigtig god gennemgang af de forskellige lag af forsvar og ting, man skal se på. Men igen, tak for din tid, og hav en rigtig god dag. 

Forpligtet til studerendes sikkerhed

Lightspeed Systems® er en stolt partner

skærmbilleder på stationære og mobile enheder til software til fjernundervisning

Her er en demo, på os

Laver du stadig din research?
Lad os hjælpe! Planlæg en gratis demo med en af vores produkteksperter for at få besvaret alle dine spørgsmål hurtigt.

mand sidder ved skrivebordet på en bærbar computer og kigger på instrumentpanelet Lightspeed Filter

Velkommen tilbage!

Leder du efter prisoplysninger for vores løsninger?
Fortæl os om dit distrikts krav, så laver vi gerne et skræddersyet tilbud.

Genforestil det inspirerede og interaktive klasseværelse til fjern-, hybrid- og personlig læring. Lightspeed Classroom Management™ giver lærere realtidssynlighed og kontrol over deres elevers digitale arbejdsområder og onlineaktivitet.

  • Sørg for, at alle elever kun interagerer med det rigtige online pensum - præcis når de skal bruge det.
  • Udsend kontrollerede læseplanslinks til alle elever på samme tid.
  • Bloker upassende eller distraherende websteder og apps.

Sikre skalerbar og effektiv administration af læringsenheder. Lightspeed Mobile Device Management™-systemet sikrer sikker og sikker styring af elevernes læringsressourcer med realtidssynlighed og rapportering, der er afgørende for effektiv fjernundervisning.

  • En centraliseret, cloud-baseret løsning til uendeligt skalerbar enhed, applikation og politikstyring
  • Self-Service App Library, hvor lærere og elever
    kan få adgang til og installere godkendte læseplaner og læringsværktøjer
  • Fjerndistribuer, rediger og tilbagekald hundredvis af politikker og uddannelsesapplikationer, samtidig med at typisk nedetid og omkostninger reduceres

Forebyg selvmord, cybermobning og skolevold. Lightspeed Alert™ understøtter distriktsadministratorer og udvalgt personale med avanceret kunstig intelligens til at opdage og rapportere potentielle trusler, før det er for sent.

  • Menneskelig gennemgang
  • Realtidsadvarsler, der markerer tegn på en potentiel trussel
  • Intervener hurtigt, før en hændelse opstår.
  • Aktivitetslogfiler giver overblik over onlineaktivitet før og efter en markeret begivenhed

Beskyt eleverne mod skadeligt onlineindhold. Lightspeed Filter™ er den bedste løsning i klassen, der fungerer som en solid barriere mod upassende eller ulovligt onlineindhold for at sikre elevernes onlinesikkerhed 24/7.

  • Drevet af den mest omfattende database i branchen bygget gennem 20 års webindeksering og maskinlæring.
  • Sørg for overholdelse af CIPA
  • Bloker millioner af upassende, skadelige og ukendte websteder, billeder og videoer, inklusive YouTube
  • Hold forældrene informeret med Lightspeed Parent Portal™

Få fuldstændig synlighed i elevernes online læring. Lightspeed Analytics™ giver distrikterne robuste data om effektiviteten af alle værktøjer, de implementerer, så de kan anlægge en strategisk tilgang til deres teknologistak og strømline rapportering.

  • Spor overtagelse af uddannelsesteknologi og -brugstendenser, eliminer redundans, og øg investeringsafkast
  • Overvåg app- og indholdsforbrug for at lette tidlig adoption og effektiv udnyttelse
  • Vurder risiko med synlighed i elevdatabeskyttelse og overholdelse af sikkerhed