ウェビナーを見る

5 つのステップでより良い予算を立てる

トランスクリプトを読む

0:04 

こんにちは、はじめまして。 K 12 のサイバーセキュリティに関する本日のディスカッションへようこそ。私の名前は Klaire Marino です。私は Lightspeed Systems の製品マーケティング担当副社長です。本日はお時間を割いていただき、誠にありがとうございました。 

0:19 

このウェビナーには、素晴らしい専門家のパネルがいます。本日のウェビナーのタイトルは、「サイバー ナイトメア: 攻撃、侵害、漏えい」です。 

0:29 

しかし、早ければ明日には地区と一緒に実施できる洞察と実行可能な行動を持って、今日のセッションを終了していただけると確信しています。 

0:43 

本題に入る前に、ウェビナーの最後に質問の時間があることをお伝えしたいと思います。ご意見、ご質問をお待ちしております。 

0:54 

Troy と John が回答する準備ができているので、チャットに入力してください。そのための時間を残します。 

1:03 

全て。それでは、まずパネルのご紹介をさせていただきます。 

1:08 

今日はトロイ・ニールです。彼は、テキサス州ヒューストンにある Spring Branch ISD のサイバーセキュリティおよび IT オペレーションのエグゼクティブ ディレクターです。 

1:18 

そして、Lightspeed Systems のセキュリティおよびクラウド オペレーション担当副社長である John Genter もいます。 

1:25 

トロイ、あなたに手渡します。今日の聴衆のために、あなたのバックグラウンドを少し説明できるようにするためです。 

1:31 

確かに、私たちがテキサス州ヒューストンにあるスプリング ブランチ ISD の場合、約 35,000 人の学生と約 6,000 人のスタッフ メンバーが、財産の豊富な学区と呼ばれるものでした。これは、資金の問題があることを意味します。約 1 億 1,100 万 7,500 万ドルをテキサス州に送り返しています。これは、IT 部門の人々にとって大きな課題です。それで、私は約20年間IT業界にいます。私は 3 番目のキャリアを歩んでいます。誰もが軍隊や海兵隊で働き始め、自分のビジネス コンサルティングを所有し、それから私が、つまり、みんな、私が欲しかったのは企業でした。私たちは、K-12 のほとんどの企業よりも規模が大きくなっています。それで、私はそれを一日の終わりに企業として扱います。私たちは教育に携わっているので、K-12 の運用面を理解するのに何年も費やしました。 

2:15 

ありがとう、トロイ。そして、ジョン、自己紹介をお願いします。 

2:19 

こんにちは、Lightspeed Systems のセキュリティおよびクラウド オペレーション担当バイス プレジデントのジョン ゲンターです。 

2:24 

私は Lightspeed に 17 年間携わってきました。ですから、私は Lightspeed の仲間たちと長い間この旅を続けてきました。 

2:31 

私は、カスタマー サービス、カスタマー サクセス、サポートを通じてすべてを行ってきました。最近では、セキュリティとクラウド オペレーションとして - プライバシーとセキュリティ プログラムなどのほとんどを行ったという事実から生まれました。 

2:49 

私は人生の 22 年間を教育委員会の理事として過ごしましたが、それは約 3500 の小さな学区でした。トロイはあなたの学区よりも少し小さいですが、課題の多くは同じだと思います。それらの中の一つ。そして、その 22 年間で、学区のテクノロジーの展開において不可欠な役割を果たし、私たちが物事について考え、物事を実行したことを確認することができたと思います。 

3:19 

確かに、今日の課題は 20 年前とは大きく異なります。 

3:24 

しかし、変わっていないのは、学校の IT スタッフは一般的に資金不足であり、それは大きな課題であるということです。 

3:36 

絶対。 

それでは、ここでジャンプしながら、これらの変更について話しましょう。 

3:45 

このグラフを見ればわかると思いますが、サイバー攻撃は劇的に増加しており、ここ最近では、4 ~ 6 年でしょうか?それでは、この質問から始めましょう: K-12 学区がこれらのサイバー犯罪者にとって魅力的である理由は何だと思いますか?そして、あなたは何を見ていますか? 

4:06 

どのような種類の攻撃が見られますか? 

4:11 

もちろん、あなたはそれに飛び乗ることができます。 

4:13 

ええ、ええ、私は間違いなくこれから始めます。内部および外部の脅威があるためです。それでは、外部から始めましょう。それは、利益データ、販売データに関するもので、現在は公開に戻っています。 

4:25 

結局のところ、それは利益とお金です。特にK-12ではアイデンティティです。価値の高い誰かのアイデンティティを取得しています。だから私はそれがあなたの脅威だと思います?そして人々はそれを知っています. 

4:37 

そして、事実を取り上げます。資金不足、人員不足、ツール、プロセス、ポリシーがありません。ですから、そこにはそのような外的要因があります。それでは中に入ってみましょう。スライド デッキを見ると、データ侵害、DDoS 侵入、 

4:53 

インサイダーの脅威。特にテスト期間中は、常に DDo 攻撃を受けています。子供はテストを受けたくないからです。実際、悪意はありませんが、テストしたくないだけです。 

5:02 

しかし、内部の脅威があります。子供たちはアクセスを見つけようとします。つまり、クラスで退屈して、悪意のある子供たちに何かを試してみたいという子供たちがいます。したがって、内部関係者の脅威と問題は、おそらく外部に関するものです。しかし、それらは両方ともそこにあるので、それらすべてを戦略、ロードマップ、賛同トレーニングなどに組み込む必要があります。しかし、外部にとっては結局のところ、お金です。 

5:31 

ええ、私も思います。攻撃者は学校が脆弱であると信じており、資金不足を彼らが良い標的だと考えています。学校には給与システムがあり、悪者は給与を彼らに送ってもらいたがっています。そして、結局のところ、トロイがこれを言ったのですが、そこには貴重な情報があると思います.幼稚園児、社会保障番号と情報を取得できる場合。 15 年間は実行できますが、これらのアカウントに対して信用調査が行われることはおそらくないでしょう。悪意のある人物は、それが非常に価値のあるデータであることを知っています。 

6:09 

それは私が入って、私の子供たちの社会保障番号が輝いていることをすべてチェックする必要があると私に思わせます.実際に提供している会社もあります。今、あなたの子供、社会保障番号などを監視できる場所なので、調べるのは悪い考えではありません. 

6:24 

ええ、間違いなく。どれどれ。 

6:29 

では、最大の脅威の観点から、あなたは何を見ますか?つまり、これについて少し触れたと思いますが、それはマルウェア、DDoS、学生のデータ侵害ですか?あなたのピア機関で起こったことはどこで見られますか?そして、あなたは同僚と何について話しているのですか? 

 

6:51 

上記のすべてです。つまり, 特定のものはないと思います. それはターゲットと目標に依存します. したがって, DDOには共通点があります. 特に内部対外部.つまり、あなたはまだそこにいますが、それ以上です。今はマルウェア ランサムウェアです。 

7:06 

etceteraで横方向の動きが欲しいからです。ですから、私が言ったように、その外的要因は常にあなたの外的脆弱性を探していると思います. 1 つ目は、彼らがドアに入る方法です。私たちは皆、リンクをクリックします。 

7:18 

どの組織においても、最大の経路はスパムです。誰かがリンクをクリックすると、クリエイティブになります。年々、見つけるのが難しくなっています。そして、それは意識、訓練、または訓練に戻り、それは全員の責任です.そして少し話して、物事の内部で、私たちは話し、ジョンは小学生について話しました。 

7:39 

大人として私たちが恐れているのは、いや、子供は長いパスワードなどを覚えられないということです。教育、デジタル市民権に戻り、彼らに正しいことと間違ったこと、そしてこれを助ける責任を教えてください。 

7:57 

私たちは皆一緒にいるからです。 

8:01 

8:04 

ええ、それは私の次の質問への一種の良いセグエであると言うつもりでした.それは考え始めることについてです,私たちは脅威から移行しているか、または地区ができることのいくつかは何ですか? 

8:15 

そして、私たちが最初に話すとしたら、私は、すぐに使える、単純で、簡単で、リフトの少ないものに興味があります。地区がこの呼びかけを終えたらすぐに、その地域で行うべき 2 つまたは 3 つのことは何でしょうか?まだお持ちでない場合、お勧めは何ですか? 

8:36 

第一は認識であり、それは全員の責任です。これが、取締役会レベル、上級管理職レベル、あらゆるレベルでの、私たちの組織における私たちのメッセージです。それは全員の責任です。トレーニング、トレーニング、トレーニング、そして意識。 「何かをクリックしたら、誰かに知らせてください」と恐れないでください。 「何かを見て、何かを言おう」これはテクノロジーにも当てはまります。皆さん、パッチ、パッチ、パッチ、パッチ、パッチ、パッチ、パッチ、これらは簡単にできることです。 

9:02 

パスワード。そして、暗号化されたパスワードやフレーズに対して、パスワード リストの間違った考え方を理解してしまいます。つまり、最初にポリシーを設定するだけです。あとはコミュニケーション。リーダーシップの賛同。率直に話すことを恐れないでください。内閣の上級指導者と一緒に発言してください。私たちは一緒にこの問題に取り組んでおり、彼らはこのポリシーの一部を推進するのに役立っているので、彼らは理解する必要があります。彼らはその変化を推進するのに役立ちます。 K 12 での私の役割は、リスク認識とリスク軽減です。 

9:38 

セキュリティの役割や、セキュリティ機能、またはポリシーについては、子供にとって最善ではないため、行うべきではないと私が信じていることがあります。そして、それは私たちが組織としてとるリスクです。 

9:51 

結局のところ、私たちは子供たちを教育するためにここにいます。そのため、子供には最適ではないという理由で導入しないメカニズムがあります。しかし、あなたはそれで大丈夫でなければなりません。しかし、リーダーはそのリスクがどのようなものかを理解する必要があります。そして、それが何であるかを言うことを恐れないでください。今日、私たちは皆そうしなければならないからです。 

10:10 

だから、それはただの簡単なことです。 

10:13 

それに加えて、人々はサイバーセキュリティに怯え、サイバーセキュリティの専門家でなければならないと感じていると思います。共有したいのですが、誰もがサイバーに注意を払う必要があります。 

10:27 

サイバー専門家ではなく、トロイはよく言った、誰に尋ねるべきかを知っている.これは感じません、これは見えません、そうです、「誰に聞いたらいいですか?」それはサイバー認識です。問題の解決方法を知る必要はありません。しかし、スタッフと学生のサイバー意識は非常に重要だと思います。 

10:44 

かなり簡単に実行できるもう 1 つのことは、たとえば地区レベルや地区システムに多要素認証を追加することだと思います。 35,000 人の生徒がいる学区全体に展開するのはおそらく少し難しいですが、小さなコンポーネントとして取り組み、ビジネス システムだけを見れば、大きな成果だと思います。 

11:08 

うん。私たちが行っている簡単な成果をもう 1 つ追加します。ソフトウェアのオンボーディング プロセスは非常に厳格です。 

11:13 

そして、その中には、統合から標準まで、データがどこに存在できるかまで精査する技術要件セクション全体があります。データの破壊、そしてサイバーセキュリティの部分もありましたか? 保険に加入していますか? 違反がありました。私たちはベンダーに、私たちが自分自身に尋ねたいのとまったく同じ質問をしています. 

11:39 

ええ、それは素晴らしいです ベンダーと言うときは?そこでは誰のことですか? 

11:45 

したがって、あらゆる種類のベンダー会計ベンダーまたはベンダー。幸いなことに、数年前、またはテキサス州が、サイバーセキュリティ コーディネーターを配置し、サイバーセキュリティ ポリシーを採用し、侵害を報告することを要求する法律を可決した場合、サイバーセキュリティ意識向上トレーニングを追加しました。 

12:07 

そのため、請負業者を雇って同じトレーニングを行います。システムにアクセスする場合は、何を探すべきかの基本を彼らが理解していることを確認しましょう. 

12:14 

つまり、実際には認識とトレーニングに戻りますが、関係者全員がシステムにアクセスする場合、または私たちから何らかの情報やデータを取得する場合の要件は次のとおりです。 

12:27 

ええ、素晴らしい、素晴らしい。簡単に達成できる成果から、おそらくトロイを実装した、または見たことのある、より長期的な計画に移りましょう。ジョンソンさん、学区が今後 12 か月以上にわたって検討している可能性のある手順の一部です。 

12:45 

確かに、私はそれらのいくつかから始めます。バックアップバックアップ、バックアップ、バックアップ、私は 5 層の戦略を持っています。 Air Gap Solutions があります。そして、Colo と DR サイトです。私は古き良きUSBハードドライブを持っていますが、これが最も重要です。複数のクラウドプロバイダー、バックアップ、すべてにクラウドコピーもあり、バックアップと戦略を検証しています。しかし、全体として、戦略とロードマップから始めなければなりません。そしてあなたのフレームワークは、どこに行きたいですか?重要なのは、信頼をゼロにする方法です。 

13:15 

K-12 ではゼロトラストではできないことがあるからです。可視性、情報、その情報の使い方。 

13:24 

自動化とプロセス、それらの自動化とオーケストレーションを支援するためにどのようなツール セットを実行および導入できるかを検討し、そこから人的要因を取り除きます。 

 

13:34 

私がそうであるふりをして、あなたもこれに同意するかもしれないと確信しています。これらすべてを行う方法を見ると、圧倒されるかもしれません。ただし、保護する必要がある最も重要なシステムを特定することから始め、それらの保護に重点を置き、そこから拡張する必要があります。 

13:51 

明らかに、最も重要なデータとエア ギャップのバックアップは、何かが発生した場合に迅速に回復できるようにするために最も重要です。 

14:00 

ですから、誰かがまだこの道のりを歩み始めていないのであれば、守るべき最も重要なものは何かを理解することから始めてください. 

14:10 

ええ、それから、インシデント対応計画を追加します。卓上演習、インシデント対応計画が必要です。組織のソース システムを特定し、それらのシステムの所有者を特定します。そして、あなたはそれらの所有者と実際に「それはどういう意味ですか?」という会話をしませんでした。そして、それらをどのように精査しますか?一部のプロバイダーでプライバシーポリシーが変更されていることを確認するにはどうすればよいですか.どのようにそれを把握していますか?村です。私たちは皆、一緒にいます。 

14:38 

そこには、パートナー、またはベンダーの助けがあり、膨大なリソース情報があり、あなたを助けてくれる人、助けを求める人がいます。 

14:49 

教育技術プロバイダーとプライバシー ポリシーに関する質問を設定しました。 Lightspeed はつい最近、Edtech アプリの記録を作成したところ、91% の学生が使用したアプリケーションが過去の学年に少なくとも 1 回はプライバシー ポリシーを変更したことがわかりました。 

15:14 

では、プライバシー ポリシーの監視が重要なのはなぜでしょうか。 

15:20 

それはあなたのサイバーセキュリティ戦略の一部ですか、トロイ? 

15:24 

もちろん、私たちは CatchOn と Lightspeed Analytics を所有しています。これを現在、シャドー IT と呼んでいます。 4000 以上のアプリケーションが使用されています。つまり、アプリケーションの膨大なカタログです。それらには大きな用途と必要性がありますが、それらが何であるかを知る必要があります。つまり、プライバシー ポリシー、ガバナンスです。誰がデータを持っていますか?誰がデータにアクセスできますか? 特にこのような気候の中で、私たちが話し合った事実の 1 つは、私たちの外的要因が親であるということです. 「私の子供たちは何をしているの?」という透明性のない世界。すべてが親にまで拡大しました。  

15:58 

保護者はより関与し、子供たちが学校内で行っていることに、あらゆる面から関与しています。これらのアップデートがどのように見えるかを知っているのは、いくつかの変更があったからです。たとえば、Google が 13 から現在 18 に至るまで、いくつかの変更がありました。これらのアプリケーションを使用していますか?それらの調整はしましたか?しかし、もしあなたが注意を払っていないなら、あなたはこれらを見ているわけではありません。そして、これらのポリシーや変更のいくつかが発生した可能性があり、現在、規制の観点から、法的な観点から、コンプライアンスから外れています.そして、そのような可視性が必要です。 

16:30 

ええ。 

16:31 

そして、プライバシーの世界では状況が日々変化していると思います。州はプライバシー法を可決し、国際的には新しいプライバシー法があります。 

16:41 

過去 2 年間更新されていないプライバシー ポリシーを確認し、危険信号を投げます。それは、おっと、彼らはここで更新を持っていません.彼らは何をしていますか?彼らは注意を払っていますか? 

16:51 

したがって、企業は法律などの変化に対応しようとしているため、これらの更新されたポリシーはより頻繁に発生するでしょう。 

17:01 

私が管財人だったとき、IT スタッフはひどく働きすぎでした。彼らには追跡するためのリソースがありませんでした。そして突然、プライバシー ポリシーに遅れずについていく必要があり、定期的に変更することは少し圧倒される思考とプロセスになる可能性があります。 . 

17:22 

もう一つは、彼らはおそらく法律の専門家ではないということです。では、これらのプライバシー ポリシーをすべて読み、何が変更されたのかを理解するにはどうすればよいでしょうか。それは大したことです。トロイが私たちの Lightspeed Analytics CatchOn エディションについて言及してくれてうれしいです。なぜなら、それはその製品の一部であり、これらを表面化し、学校がプライバシー ポリシーがいつ更新されたかを簡単に確認し、それを通知できるようにするためです.そして、おそらくもっと重要なこととして、変更されたポリシーのセクションを強調し、それを評価して、それは私たちにとって何か意味があるのでしょうか?それは、私たちの地区の方針と矛盾していませんか?もしそうなら、そこに決定点があるかもしれません。そうでない場合は、ガイドラインの範囲内ですか?偉大な。すぐに使用することも、引き続き使用することもできます。 

18:06 

しかし、それは非常に迅速な評価であり、ベンダーのすべてを把握する必要はなく、変化はありましたか?いつ変更されましたか?どうすればいいですか? 

18:18 

それにもう一つ付け加えさせてください。また、適切な人員が関与していることを確認するため、Analytics CatchOn がなくても、アカデミック リーダーシップ チームはそれにアクセスできます。つまり、彼らは実際にデータを見ています。彼らは使用状況を見ているので、そのようにして可視性を得ています。また、教育技術チームも関与しており、ソフトウェアのオンボーディングや、ソフトウェアの使用をやめる時期を把握するのに役立ちます。だから私は言った、それはまだそのチームの努力に戻っている.私たちは縦割りではなく、IT 部門ではありません。それは多機能、多部門であり、データの使用方法を確認するだけです。そして座って会話をしましょう。私は同僚、エグゼクティブディレクター、カリキュラムサポート、テクノロジーの監督者、学業の監督者と週に1回会い、学業とテクノロジーの2つのコア機能の間でデュアルチームの調整を行っています。つまり、パートナーシップこそがすべてを意味するのです。 

19:16 

うん。私はただ見ていました、ここに来た質問があります。つまり、これは実際には保護者に関連しています、トロイ、あなたは保護者が教育コミュニティの非常に重要な部分であると話していました。聴衆からの 1 つの質問は、「保護者をサイバーセキュリティのトレーニングに参加させていますか?」というものです。もしそうなら、どのように?」 

19:41 

ええ、だから、新学期の夜、新学期のイベントや保護者の夜など、何でも、そのようなトレーニングを提供します.そして、私たちは、外部要因と内部要因の多くに固執します。それから私はコンテンツ フィルタリング委員会を運営しています。この委員会は技術スタッフ、管理者、校長、教師、コミュニティ メンバー、保護者で構成されており、多くのポリシーについて話し合っています。フィルタリングだけでなく、一般的に、デジタル市民権と年に2回の使用における子供たちのセキュリティに関する.そのようにして、彼らは会話に参加します。擁護者もいるからです。 

20:18 

ええ、まさに。 

私たちは詐欺または週と呼ばれるものを運営しています。きっと見たことがあると思います。今日の世界で何が起こっているのか、そして悪意のある人物が何を使用しているのかについて、私たちは実際に注意を払っています。そして、それをすべての従業員に送信し、家族、友人、および他のすべての人に送信することを奨励しています. 

20:37 

それは、世界で何が起こっているか、何が起こっているかを知るための手段だからです。 

20:44 

ですから、そこには、コミュニティに関与する機会と、重荷にならずに積極的な種類のサイバーセキュリティ意識を高める機会があると思います. 

21:00 

私たちは四半期ごとにニュースレターを発行していますが、実際には、警察署長、安全セキュリティ担当ディレクター、そして私自身から発信されています。そのように、私たちは四半期の後半について話しているのですが、これがサイバーセキュリティ意識月間です。それで、ちょっとした情報があります。これがホリデーシーズンです。これが何を探すべきかです。私たちは、コミュニティ全体に発信するこの小さなニュースレターにすべてをまとめています。 

21:25 

ええ、それは素晴らしいです。 

21:26 

「Spring ブランチには MFA がありますか?」という質問もありました。 

21:36 

うん。それで、それは素晴らしい質問です。それで、私はSpring Branchに3年間いました。 MFAやりたかった。始めた最初の年。しかし、私は 6 か月間、ギャップ分析だけを行いました。したがって、変更管理の観点から Spring Branch で行う方法は、New-November イニシアチブと呼ばれるものです。 

21:53 

そのため、11 月に上級管理職の前に出て、「次の学年度にロールアウトしたい新しい変更は次のとおりです」と言って、彼らの賛同、フィードバック、懸念を得ることができます。そして、彼らがそれを承認した場合、12 月に地区内のすべての管理者が参加する管理者会議を開催します。そして、各部門として、来年の変更点について話し合います。だから、私は完全にそこに着きました。そのため、実際には来年、学年度に MFA を全面的にすべてのスタッフに展開しています。それで、実際には、数週間で、私は上級管理職に行きます。彼らはそれが来ることをすでに知っています。私たちは皆、サイバーセキュリティ保険がそれを必要としていることを知っているので、そこにあるすべてのメカニズム.そして、それがあなたにとって何を意味するのか、どのように見えるのか、あなたの組織にとって何が理にかなっているのかを理解する必要があります.なぜなら、異なる学校には異なるアプローチ方法があり、異なる方法でそれを行ってきたからです。 

多くの人が自分のサイトで「私にはできないし、デュアル ファクターは必要ない」と言うからです。 

22:54 

この世界の 90% の人々はスマートフォンを持っており、すでに使用しています。ですから、私たちは、ああ、それは難しすぎるという誤解の中で、この誤称を持っています。あなたがオンラインバンキングをしているなら、あなたはそれをやった.しかし、それが実際に何であるかを人々が認識していることを確認するだけだと思います.あなたは言う、MFA、多要素、それが実際に何を意味するのかを彼らに伝えてください。ごく普通の言葉。ええ、それは常に変化しています私たちが使っているものは何でも、私たちは銀行口座でやっています… 

23:23 

 ですから、あなたの学校でそれを行うことへの期待と何ら変わりはありません。 

23:30 

トロイの言い方が好きです。人々がつながりを作るのを助けるようなものです。 

23:35 

私はいつも人々に私生活で安全であること、そしてそれがなぜ彼らにとって重要なのかを理解するように教えるのが好きです.また、最近では MFA なしでは Hulu アカウントを更新することはほとんどできず、銀行口座にアクセスすることもできず、恐ろしく複雑なプロセスである必要はありません。必要なのは、適切なシステムやモノに適用されるプロセスであり、アクセスしてほしくない重要なデータに誰かがアクセスするのを防ぐために、追加のセキュリティ レイヤーを追加するだけです。 

24:12 

ええ、わかりました、別の質問です。これから先に進みますが、時間をさかのぼることができます。さて、これは保護層についてです。 

24:22 

ファイアウォールは十分に効率的ですか?それとも、さらなる保護が必要ですか? 

24:30 

さらに、さらにたくさん。つまり、これは実際にはロードマップの 1 つです。どこに行くのか、実際に統合するツールを用意し、それらがどのように連携するのかということです。より多くのツールがあるため、そこには非常に多くのツールがあります。ファイアウォールは単なるベースラインです。つまり、それは多くのことをします。特にニクソンのファイアウォールは、基本的なものだけでなく、最終的にファイアウォールを購入することになったものをバンドルする限り、しかしそれは単なるアイデンティティ管理です. 

24:57 

アイデンティティをどのように定義していますか?特権アクセス管理はそこにあります。現在、どのようなメカニズムが導入されているか、EDR があり、次に誰もがユーザー要件を持たなければなりません。エンドポイント保護、認証、可視性。 

25:14 

脆弱性 – すべての脆弱性を認識していますか?実際にそこにあるものを特定するのに役立つツールはありますか? 

25:19 

パッチ適用 – ネットワーク上、ネットワーク外でどのようにパッチを適用しますか? 

25:23 

そこには非常に多くのメカニズムがありますが、最初に戦略ロードマップから始めます。どこへ行きたい?どうやってそこにたどり着くか、そこに何があり、何が利用できるか、次に、素晴らしい、パートナーとツール、それはただ 1 つ、バックアップも同様です。しかし、ファイアウォールは始まりに過ぎません。 

25:39 

ここで重要なのはレイヤーです。そして、目に見えないものを確保するのは難しいと思いますし、運が良ければ何かに出くわし、それを確保する方法を見つけるかもしれません。しかし、ネットワークで何が実行されているかがわからない場合、それを保護することは非常に困難です。 

25:55 

これは、Lightspeed の CatchOn Analytics が取り組んでいることの 1 つであり、その可視性をもたらし、それらのアプリを可視化し、人々がネットワークで何が実行され、そこで何が起こっているかを知ることさえできるようにしようとしていると思います。 

26:09 

また、これらのセキュリティ ポリシーとプライバシー ポリシーを確認できることで、学区で必要とされているものと一致する場合、ある程度の信頼が得られます。Lightspeed Filter は、学生やスタッフがマルウェア サイトやその他のサイトをブロックするため、保護レイヤーも追加します。つまずく。また、設定方法と設定内容によって異なります。ランサムウェア攻撃があった場合、コマンドアンドコントロール Web サイトが実際に通信できなくなる可能性があります。すべてのセキュリティ担当者は言うと思いますが、それは層に関するものであり、非常に大きな学校から非常に小さな学校まで、どの層が費用対効果が最大になるかを本当に理解していると思います。そして、実装できるもの。そして、彼らの環境で実際に管理して、最高の保護を提供します。 

27:02 

うん。それに加えて、すべての資産を知っておく必要があります。 

27:06 

つまり、すべての資産、つまりハードウェアだけでなく、すべての資産を収集します。 

27:11 

そしてあなたは、それはレイヤーごとに、そして何を、どのようにリスクを最小限に抑えるかということを言いました.いつになるかではないので、元に戻すことはできますか?私は知ることができますか?どのくらい早く戻れますか? 

27:23 

つまり、これらはすべて要因です。あなたはレイヤーのすべてを手に入れました.そこにあるものすべてを見なければなりません。それから私は言いました 組織や哲学に応募しなければなりません しかしそれはリーダーシップと会話から始めなければなりませんまだまだお金がかかりそうなので。 

27:45 

偉大な。それで、さらにいくつかの質問が寄せられていますが、この追加の質問に答えていただきたいと思っていたものが 1 つあります。 

27:59 

自分自身をどのように保護するか、何らかのインシデントが発生した場合にどうなるか、そして確かにインシデントへの対応について言及しましたが、私たちの調査によると、サイバー攻撃後の学校ネットワークの平均ダウンタイムは 4 日で、完全な回復には、平均でさらに 30 日かかります。 

28:19 

これは非常に多く、IT リソース、時間、頭の痛い問題です。私は確信しています。 

28:26 

想像はつきますが、もしあなたがサイバー攻撃の被害に遭ったらどうすればよいでしょうか?また、最初の 24 時間以内にとるべき緊急の措置は何でしょうか? 

28:41 

これは、最初のインシデント対応計画にまでさかのぼります。 

28:43 

実際に機能することを確認する必要があり、実行できます。そして、テストしていない場合はわかりません。なぜなら、コミュニケーションが最も重要になるからです。外部対内部で伝えられること。そこには大きな違いがあり、助けてくれるリソースがたくさんあります。テキサス州には、ボランティアのインシデント対応チームがあります。あなたにはパートナーシップがあります。それらの人々が誰であるかを前もって知る必要があります。そして、その計画は、実際にすべて文書化する必要があります。特定の手順があり、すぐに電話したい特定の人がいるからです。 

29:14 

質問することを恐れないでください。人々は喜んで参加し、助けてくれます。私たちは皆、一緒にこの問題に取り組んでいます。私は何年も前に、自分のキャリアで違反を経験しました。それは資源であり、健康です。高いですか? 100%。そして、時間を復元し、それがどれほど悪いかに応じて、完全に機能するように戻ることがわかります.話を戻しますが、レイヤーとツールがある場合、その計画では、組織がそうであるように、それらの期待を知り、設定することができます。ビジネスのニーズを理解し、実際にそれが何を意味するかを理解します。それが起きて元に戻したとしても、そのままでは正常にはなりません。これが起こった後、通常は決してありません。私たちの世界には普通はありません。 

29:52 

とにかく、ええ。 

29:56 

あなたは一人ではありません、そしてこれらすべてのリソースがあります。すべてを自分で行う必要があるとは思わないでください。すみません、どうぞ、ジョン。 

 

トロイはここにいると思います。リソースはたくさんあります。 CISA にはサイバーセキュリティ フレームワークがあり、これをどのように処理するか、どのように処理するかについて、一種の優れたレイアウトを提供します。 

30:15 

鍵の 1 つは、少なくとも、誰に電話するか、何を、保険会社の番号は何か、誰に電話するかを事前に準備することだと思います。なに、FBI 番号は何ですか、彼らを入れる必要がある場合に備えて、FBI の連絡先は誰ですか。そして、そのすべてが 1 つの場所にあるため、違反の最中にいることに気付いた場合でも、それを理解しようとして追いかけ回ることはありません。そして、基本的な手順は、違反があることに気付いたら、それを封じ込めたい、それを軽減したいということになると思います。あなたはしたい、したい、それが広がるのを止めたいと思っています。そして、拡散を食い止めたら、次のステップは何か、被害は何かを決定します。そして、あなたは、回復がどのように見えるかを知っています。 

30:51 

そして、トロイの言いたいことは、事前にそれを考えて練習したことで、それらの筋肉を鍛えることができるということです。これは非常にストレスの多い状況です。座ってリラックスしてインシデント対応計画を進めているわけではありません。つまり、それが一般に公開されている場合は、そうではないことを願っていますが、一般に公開されている場合は、全員の電話がノンストップで鳴ります.それは非常に高いストレスであり、それは誰の電話番号を把握しようとする時ではなく、あなたが電話しなければなりません. 

31:28 

ですから、少し時間をかけて、小さく始めてください。インシデント対応計画から始めます。それには2つまたは3つのものがあり、それを繰り返し、繰り返し、繰り返します。そして、練習を重ねるうちに上手になっていきます。それは本当に重要です。 

31:46 

私自身の旅の中でさえ、私は見つけました。 

31:49 

白紙の紙を見つめていて、インシデント対応計画を作成しなければならないと考えていると、圧倒されてしまうことがあります。インターネットを検索すると、40 ページのインシデント対応計画があるからです。しかし、私は小さく始めると思います。トロイ氏は、そこにあるリソースのいくつかを使用して、実際に同僚に頼ってアドバイスや提案を求めてください. 

32:09 

K 12 教育の素晴らしいところは、誰もが分かち合うのが大好きで、素晴らしい場所です。 

32:16 

ええ、隣の学区に聞いてみましょう。たとえば、それらの政策や計画について一緒に取り組み、一緒に演習を行います。そうすれば、絆が生まれ、お互いの環境をよく理解できるようになります。同じ理由でここにいます、子供たち。丁度。 

32:37 

トロイさん、もう 1 つ質問がありました。それは、レビューのために IT 部門に提出されていないアプリに関するものです。 

32:44 

つまり、これは教育アプリまたは潜在的に管理アプリであり、最終的にこのシステムに入る可能性があると思いますか?私たちは時々それらを不正なアプリと呼んでいますが、あなたは何をしますか? 

32:57 

CatchOn と Lightspeed Analytics のおかげで、シャドー IT 全体、不正なアプリを排除できました。これで、それらを可視化できました。そのため、私たちのポリシーでは、承認プロセスで精査されていない場合、実際にブロックしています。しかし、それは最初にリーダーシップとの多くの会話です。そして学者との連携。なぜなら、承認されていない、本当に優れたアプリを発見するかもしれないからです。よし、それを承認してもらいましょう。実際に使用する必要があるからです。価値があるからです。コミュニケーションのその側面と、学者とテクノロジーの間の調整。しかし、多くの理由から、組織を保護するためにブロック アプローチを採用しています。サイバーの観点からだけではなく、ガバナンス、ポリシー、プライバシー、データに関する懸念です。しかし、それができるようになるためには、リーダーシップのサポートが必要です。 

33:47 

ええ、それは実際には、リーダーシップのサポートとその点に到達するための多くの会話に関する非常に良い点ですが、学区全体で使用されているすべてのアプリとツールを可視化することは、おそらくステップ 1 です。 . 

34:04 

どうやってそれを手に入れますか。 

34:06 

ええ、ええ、最初に可視性を持たなければなりません。そして、あなたは会話をすることができます。または、可視性を追加したという会話があります。この可視性が必要な理由は次のとおりです。そして、これにはコストの観点があると言いました。 

34:20 

資金調達の観点から、適応の重複、プライバシー、ガバナンス、そしてサイバーに関する懸念は、会話の開始点です。 

34:29 

あなたがその方向を開始し、それから理解しようとすると、どのように解決しますか 私は知りませんでした.どのように識別しますか?それらのことを発見できるようにするには、何をする必要がありますか? 

34:38 

聴衆の皆様にお伝えしたいのは、これらのウェビナーの所要時間は約 45 分に抑えるように努めているため、質問に答えていただきたいということです。インサイダー リソースが必要な場合は、今すぐ入力してください。 

34:58 

私たちはずっと質問に答えてきたので、うまくいけば、これらのいくつかにたどり着くことができます. 

35:04 

トロイも少し前に来ました。 

35:07 

そして、これはおそらくあなたが持っていた以前の回答に関連していましたが、KGBT、チケットをどのくらいの頻度でローテーションまたはフリップしますか? 

35:22 

素晴らしい質問ですが、公にはお答えしません。 

35:32 

彼らが直接連絡を取りたい場合は、ポリシーや社内で行っていることについて話し合うことができます。 

35:39 

それは大したことですが、ええ。公には言えないことがあります。 

35:46 

偉大な。それは賢明な動きです。 

35:49 

ええ、カンファレンスでは QR コードを使用しません。 

35:54 

これについていくつかの異なる方法で話し合ったことは知っていますが、いずれにしても、私たちが持っていた他の質問の1つは、技術的な解決策について話しましたが、実際にはいくつかを取り上げましたこれ。 

36:07 

しかし、学区がシステムを安全に保つために実施できる保護策は他にあるでしょうか? 

36:18 

うん。つまり、内部的に。私たちは間違いなく共有すべきです。 

36:23 

うん。話を戻しますと、私たちが行っていることを近隣の学区と共有する必要があるからです。私たちは同じ戦いの中にいて、お互いから学ぶことができるからです。ですから、その部分があります。つまり、あなたのロードマップは何ですか?どこへ行きたい。なぜなら、ゼロ トラストは私たちの次の目標だからです。そして、どうやってそこにたどり着くのですか? 

36:39 

 私たちはいくつかのツールを用意しています。システムにパッチを適用する方法の脆弱性には注意を払っていましたが、内部ツールを入手してすべての脆弱性を特定するのに役立つことを確認する必要があります。ジョンの話に戻りますが、Cyber Hygiene は無料のサービスを提供しており、外部 IP スキャンの週次レポートを受け取り、NDBR を実行しています。つまり、内部ツール アシスタントがあっても、ブロックを開いてシステム リクエストを監視します。レイヤーを戻します。 

37:08 

最初に無料のリソースがあります。ツールはたくさんありますが、優先順位は何ですか?簡単に達成できることと、複雑な技術的なこと、そしてそこにたどり着くまでの道のり。あなたはそれらから始めなければなりません。そうしないと、ある問題を解決しようとして、別の問題を引き起こす可能性があるからです。 

37:29 

また、いくつかの州では実際に要件があると思います。学区は、すべてのベンダーをアプリやウェブサイトで公開する必要があります。これは、悪役にとって金鉱です。彼らはあなたが何を使っているかを正確に知っているので、それは難しい場所ですが、私は法律が何であるかを理解しています.私たちは確かに両親にその可視性を与えたいと思っています. 

37:50 

共有する必要があるだけの情報を共有し、法律やその他すべてを遵守する必要があります。また、間違った人々の手に渡って非常に有害になる可能性のある情報をそこに置く可能性があることを理解し、そのウェブサイトでそのメッセージを作成します。 . 

38:07 

つまり、必要な方法でコミュニティに通知しますが、提供する必要がある以上の情報を提供することはありません。 

38:21 

もう 1 つ簡単に説明すると、これはツールではなく、人です。従業員のトレーニングに投資し、全員をテーブルに連れて行き、全員が関与するようにします。 

38:30 

そこに学生を参加させ、興味をそそる子供たち、子供たちは私たちとは違う考えを持っています。 

38:35 

インターンシップ プログラムは、彼らの頭脳を活用します。彼らが言うので、私たちは大人として間違いなくそうしているので、あなたの利益のためにそれらを使用してください.これを、この内部の才能のパイプラインを作成します。彼らに次の機会を与え、人々に学ぶ機会を与えてください。そして、私が常にチームに伝えていることは、私の仕事は可能にし、力を与え、邪魔にならないようにすることです. 

38:58 

大好きです。 

39:00 

うん。それは素晴らしいことです。お気に入りのリソースの 1 つを、それぞれにお願いします。サイバーセキュリティの観点から。それはあなたが参加する会議かもしれません。聴衆にチェックアウトすることをお勧めするのは、サイト、フレームワークである可能性があります。 

39:26 

つまり、夜と週末のほとんどを LinkedIn の記事を読むことに費やしています。リソースの膨大なネットワークが存在するからです。 

39:36 

つまり、読んだり聞いたりするだけで、たくさんのサブスクリプションがあります。 MISAC。簡単な資料、参考資料、会議に登録する必要があります。来年はグループとして参加します。 

39:49 

その部分についてはいくつかありますが、それはどのローカルですか?独自のイベントを開催します。学校や社内学習の機会と提携しますが、私には一番のお気に入りはありません。そこにあるリソースや情報を見つけて読むことができます.私は多くの時間を費やしています。 

40:07 

ええ。 

40:08 

リンクトインは素晴らしいリソースだと思います。サイバーセキュリティ グループに参加するのは簡単です。そのグループは、あなたが望むものと最もよく一致しており、彼らはあなたに情報をプッシュし、定期的にそれを取得し、それを使用して他の場所に行くことができます。誰かが旅を始めている場合、おそらく私のお気に入りのリソースは CISA と Cybersecurity and Privacy Frameworks だと思います。 

40:35 

これは集まって計画を立てようとする大規模なコミュニティであり、ほとんどすべての組織が従うことができ、どこから始めてどのように通過するかについてのロードマップを示しています。したがって、初心者の方は、CISA をチェックすることを強くお勧めします。また、最新の脆弱性とパッチを維持するという素晴らしい仕事をしています。 

41:03 

偉大な。ありがとうございました。それらが良かったこと。それらは良いリソースです。トロイには、これをもう一度聞く必要があるかもしれません。しかし、これは最後の質問です。もし何か最後の質問があれば、入力してください。しかし、今日はたくさんの質問をしてくださった方々に感謝します。それは素晴らしかったです。 

41:25 

しかし、教育のためのサイバーセキュリティについて、トレンドに関する予測はありますか? 

41:30 

今後数年のうちにあなたが見ていること、またはあなたが考え始めていることについて聞いたことがあること. 

 

バイデン氏が連邦レベルで可決したばかりのサイバーセキュリティ法。そして、州レベル、学区レベルになります。 

41:53 

もちろん、これらのことが私たちに届く頃には時代遅れになっていることは知っていますが、つまり、プライバシーの問題全体、州は情熱的です. GDPR 全体が迫っていますが、どうすればそれに先んじることができますか。あなたはそれらのものを見なければなりません、それらは来ているトレンドです. 

42:10 

そしてそれは、プライバシー、プライバシー、プライバシーです。それは常に進化する目標ですが、私は言いました。そして、あなたの州は何をしていますか。国が何をしているのかわからないので、彼らにフォローアップし、それらのやり取りをしなければなりません。しかし、米国に関連する GDPR 全体は進行中です。 

42:26 

そして、そのすべての部分の必須のツールは、政府レベルのどの組織とエンティティが関与しているかによって異なります。それがどれほど悪いか。 

42:35 

ですから、彼らが何かをしてくれるのを待つのではなく、自分の地区にとって何が最善かを自分自身で革新しなければなりません。 

42:42 

うんすごい。ジョン、最後に付け加えることはありますか? 

42:47 

セキュリティについて皆さんに考えてもらいたいのですが、皆さんに考えてもらいたいのは、この黒いパーカーのイメージがあり、実際には顔が見えず、コンピューターの後ろに座ってハッキングしているということです.これは良いイメージで、T シャツにきれいにプリントされていますが、今日の現実は、サイバー犯罪者が非常に効率的に組織化されていることです。そして、リソースを取得しようとするレベル 1 のサポートがあり、次のレベルに到達するためのより多くのスキルを持つレベル 2 にエスカレーションします。そして、彼らはレベル 3 にエスカレートします。レベル 3 は、物事に侵入する方法を本当に知っています。 

43:26 

ここで鍵となるのは、学校へのサイバー攻撃がおそらく今後数年間で指数関数的に増加していることを人々が認識することだと思います利用する。 

43:49 

絶対に。 

43:50 

すべて、だから、働き続けて、より良いサイバーセキュリティプロファイルに向けて働き続けてください. 

43:56 

さて、ここで終わりにします、トロイとジョン、今日はお時間をいただきありがとうございました。そして聴衆の皆様、ご参加ありがとうございました。 

44:08 

Lightspeed Systems では、この旅であなたを助けることができる方法を用意しています。後でポップアップするアンケートに回答していただければ幸いです。また、これを記録することもできるので、これが貴重だとわかった場合は、チームの他のメンバーと共有できます。また、サイバーセキュリティ ガイドを自由にダウンロードしてください。これは、防御のさまざまなレイヤーと注目すべき事柄の非常に優れたウォークスルーです.しかし、繰り返しになりますが、お時間をいただきありがとうございます。素晴らしい、素晴らしい一日をお過ごしください。 

学生の安全に取り組んでいます

ライトスピードシステム® 誇り高いパートナーです

遠隔教育ソフトウェアのデスクトップおよびモバイルデバイスのスクリーンショット

これが私たちのデモです

まだあなたの研究をしていますか?
手伝いましょう!製品の専門家の1人と一緒に無料のデモをスケジュールして、すべての質問にすばやく回答してもらいます。

Lightspeedフィルターダッシュボードを見ているラップトップの机に座っている男

お帰りなさい!

当社のソリューションの価格情報をお探しですか?
地区の要件についてお知らせください。カスタム見積もりを作成させていただきます。

リモート学習、ハイブリッド学習、対面学習のために、刺激的でインタラクティブな教室を再考します。 Lightspeed Classroom Management™ により、教師は生徒のデジタル ワークスペースとオンライン アクティビティをリアルタイムで可視化し、制御できます。

  • すべての学生が適切なオンライン カリキュラムのみを利用できるようにします。
  • 精査されたカリキュラム リンクをすべての学生に同時にプッシュします。
  • 不適切または気を散らす Web サイトやアプリをブロックします。

スケーラブルで効率的な学習デバイス管理を確保します。 Lightspeed Mobile Device Management™ システムは、効果的な遠隔学習に不可欠なリアルタイムの可視性とレポートにより、生徒の学習リソースを安全かつ確実に管理します。

  • 無限にスケーラブルなデバイス、アプリケーション、およびポリシー制御のための一元化されたクラウドベースのソリューション
  • セルフサービス アプリ ライブラリ。教師と生徒が
    承認されたカリキュラムと学習ツールにアクセスしてインストールできます
  • 通常のダウンタイムとコストを削減しながら、何百ものポリシーと教育アプリケーションをリモートで展開、変更、および取り消します。

自殺、ネットいじめ、学校内暴力を防ぎます。 Lightspeed Alert™ は、手遅れになる前に潜在的な脅威を検出して報告する高度な AI を備えた学区の管理者と選ばれた担当者をサポートします。

  • 人間によるレビュー
  • 潜在的な脅威の兆候を示すリアルタイム アラート
  • インシデントが発生する前に迅速に介入します。
  • アクティビティ ログは、フラグが設定されたイベントの前後のオンライン アクティビティを可視化します

生徒を有害なオンライン コンテンツから保護します。 Lightspeed Filter™ は、生徒のオンラインの安全を 24 時間 365 日確保するために、不適切または違法なオンライン コンテンツに対する強固な障壁として機能するクラス最高のソリューションです。

  • 20 年にわたる Web インデックス作成と機械学習を通じて構築された、業界で最も包括的なデータベースを利用します。
  • CIPA コンプライアンスを確保する
  • YouTube を含む何百万もの不適切、有害、未知のサイト、画像、動画をブロックします
  • Lightspeed Parent Portal™ で保護者に情報を提供する

学生のオンライン学習を完全に可視化します。 Lightspeed Analytics™ は、学区が実装するツールの有効性に関する堅牢なデータを学区に提供するため、学区はテクノロジー スタックに戦略的なアプローチを取り、報告を合理化できます。

  • 教育テクノロジーの採用と使用傾向を追跡し、冗長性を排除し、ROI を促進します
  • アプリとコンテンツの消費を監視して、早期導入と効果的な利用を促進します
  • 学生データのプライバシーとセキュリティ コンプライアンスを可視化してリスクを評価