Se på Webinar

Vi kan ikke leie oss ut: Overvinne mangel på ansatte for å forbedre studentsikkerheten

Les transkripsjonen

0:04 

Hei, velkommen i dag. Velkommen til vår diskusjon i dag om Cybersecurity i K 12. Mitt navn er Klaire Marino. Jeg er visepresident for produktmarkedsføring med Lightspeed Systems, og tusen takk for at du brukte litt av tiden din med oss i dag. 

0:19 

Jeg har et fantastisk panel her med eksperter for dette webinaret. Nettseminaret vårt i dag har tittelen: Cyber Nightmares: Attacks, Breaches and Leaks. 

0:29 

Men jeg føler meg trygg på at du vil forlate denne økten i dag med innsikt og handlingsrettede handlinger som du kan ta med distriktet ditt allerede i morgen. 

0:43 

Før jeg dykker inn, vil jeg minne deg på at vi har tid til spørsmål på slutten av webinaret. Vi ønsker å høre fra deg, vi ønsker å høre dine spørsmål. 

0:54 

Troy, og John vil være klare til å svare dem, så vær så snill å skriv dem inn i chatten mens vi går, og vi vil, vi vil sette av tid til det. 

1:03 

Alle. Så først vil jeg introdusere panelet vårt. 

1:08 

I dag har vi Troy Neal. Han er administrerende direktør for Cybersecurity og IT-drift ved Spring Branch ISD i Houston, Texas. 

1:18 

Og så har vi også John Genter, som er VP of Security and Cloud Operations ved Lightspeed Systems. 

1:25 

Jeg skal overlevere den til deg, Troy, slik at du kan gi litt av bakgrunnen din for publikum i dag. 

1:31 

Jada, så bare var Spring Branch ISD vi er lokalisert i Houston, Texas, Vi har omtrent 35 000 studenter med rundt 6000 ansatte som er det som kalles et eiendomsrikt skoledistrikt, noe som betyr at det er noen finansieringsproblemer. Vi sender rundt $75 millioner tilbake til staten Texas, noe som betyr utfordringer for folk innen IT. Så jeg har vært i IT-bransjen i omtrent 20 år. Jeg er på min tredje karriere, som jeg forteller at alle begynte i militæret, i marinekorpset, eide min egen forretningsrådgivning, og så det jeg, så alle, jeg ville bare ha, bedrift. Vi er større enn de fleste bedrifter i grunnskolen. Og så, jeg behandler det som en bedrift på slutten av dagen. vi er under utdanning, så jeg brukte år på å forstå den operative siden av K-12. 

2:15 

Flott, takk, Troy. Og John, introduser deg selv. 

2:19 

Hei, jeg heter John Genter, visepresident for sikkerhet og skyoperasjoner i Lightspeed Systems. 

2:24 

Jeg har vært med Lightspeed i 17 år. Så jeg har vært på denne reisen lenge med våre Lightspeed-folk. 

2:31 

Jeg har gjort alt gjennom kundeservice, kundesuksess, støtte, og nylig, sist, som Security and Cloud Operations – kom ut av det faktum at jeg gjorde de fleste av våre personvern- og sikkerhetsprogrammer og ting. 

2:49 

Jeg tilbrakte også 22 år av livet mitt som styreleder, og det var i et lite skoledistrikt på rundt 3500. Så Troy er litt mindre enn distriktet ditt, men jeg mistenker at mange av utfordringene er de samme, finansieringen er absolutt en av dem. Og i løpet av disse 22 årene, kunne jeg virkelig spille, tror jeg, en integrert del i teknologiutviklingen av distriktet og sørge for at vi tenkte på tingene og gjorde tingene. 

3:19 

Utfordringene i dag er helt klart mye annerledes enn de var for 20 år siden. 

3:24 

Men jeg tror at det som ikke har endret seg er at IT-ansatte vanligvis er underfinansiert på skolene, og det er en stor utfordring. 

3:36 

Helt sikkert. 

Flott, så la oss snakke om disse endringene mens vi hopper inn her. 

3:45 

Du vil se i denne grafen, men det har vært en dramatisk økning i nettangrep, og i løpet av de siste, vil jeg si, hva, 4 til 6 år? Så la oss starte med dette spørsmålet: Hvorfor tror du K-12-distriktene er så attraktive for disse nettkriminelle? Og hva er, hva ser du? 

4:06 

Hvilke typer angrep ser du? 

4:11 

Jada, du kan hoppe på den. 

4:13 

Ja, ja, jeg skal definitivt begynne med denne. Fordi du har de interne og eksterne truslene. Så la oss starte med det ytre. Det er, det handler om profittdata, salg av data, og nå er det tilbake til offentligheten. 

4:25 

Så på slutten av dagen er det fortjeneste og penger. Og spesielt i K-12 er det identitet. Du får noens identitet, som det er høy verdi for. Så jeg tror det er trusselen din, og det vet folk. 

4:37 

Og så tar du fakta: underfinansiert, underbemannet, har ikke verktøy, prosess, policy. Så du har en sånn ekstern faktor der. Så la oss gå inn i den. Og hvis du ser på lysbildestokken: datainnbrudd, DDoS-invasjon, 

4:53 

innsidetrussel. Vi er DDos'ed hele tiden, spesielt under testing vinduer. Fordi barn ikke vil ta prøver. Egentlig ingen ondsinnet hensikt, men de vil bare ikke teste. 

5:02 

Men så har du interne trusler. Barn vil prøve å finne tilgang. Så du har disse barna som man kan kjede seg i klassen for bare å prøve noe til de som har ondsinnede hensikter. Så, innsidetrussel og problemstillinger det er sannsynligvis flere som angår det ytre. Men de er begge der, så du må ta alt dette inn i strategien din, veikarten din, buy-in-trening, et cetera, et cetera. Men på slutten av dagen for eksterne, er det penger. 

5:31 

Ja, jeg tror også, trusselaktørene mener skoler er sårbare og underfinansieringen de tror de er gode mål, det er, eh, lønnssystemer på skolene som de dårlige aktørene vil ha lønnsslipp tilsendt. Og så, tror jeg, på slutten av dagen, og Troy sa dette, er det verdifull informasjon der. Om du kan få barnehage, personnummer og informasjon. Du har 15 år på deg, du kan løpe, og du kommer sannsynligvis ikke til å se kredittsjekker kjøres mot disse kontoene, og de dårlige skuespillerne vet at, og ser, det er svært verdifulle data. 

6:09 

Det får meg til å tenke at jeg må gå inn og sjekke at alle mine barns personnummer skinner. Noen av firmaene tilbyr faktisk det. Nå, hvor du kan overvåke barna dine, personnummer og ting, så det er ikke en dårlig idé å se nærmere på. 

6:24 

Ja, definitivt. La oss se. 

6:29 

Så, fra et største trusselperspektiv, hva ser du? Jeg mener, jeg tror du har berørt dette litt, men er det skadelig programvare, DDoS, studentdatainnbrudd? Hvor ser vi dem som har skjedd med jevnaldrende institusjoner? Og hva snakker du om med kollegene dine? 

 

6:51 

Det er alt det ovennevnte. Jeg mener, jeg tror ikke det er en spesifikk en, det avhenger av målet, og målet, så DDOs har felles Spesielt intern versus ekstern. Jeg mener, du er der fortsatt, men mer det. Nå er det malware løsepenge. 

7:06 

Fordi du vil ha sidebevegelse i etcetera. Så jeg tror at den eksterne faktoren, sa jeg, der, alltid leter etter din eksterne sårbarhet. Først er hvordan de kommer inn døren, vi klikker alle på lenker. 

7:18 

Vektor nummer én i enhver organisasjon er gjennom spam. Noen klikker på linken, og den har blitt kreativ. Med årene er det vanskeligere og vanskeligere å finne den. Og det er tilbake til bevissthet, trening eller trening, og det er alles ansvar. Og litt snakk, litt inne i ting, vi snakket, og John snakket om, barneskolebarn. 

7:39 

Det er, som voksne, vi er redde for, nei, barn kan ikke huske lange passord og alt dette, barn er så langt foran den visuelle verden, den voksne eller i veien for noe av dette. Tilbake til utdanning, digitalt medborgerskap, lær dem rett og galt, og deres ansvar for å hjelpe dette. 

7:57 

For vi er alle i dette sammen. 

8:01 

8:04 

Ja, jeg hadde tenkt å si, det er et godt svar på det neste spørsmålet mitt, som handler om å begynne å tenke på, vi går fra trusselen til, eller hva er noen av tingene distriktene kan gjøre? 

8:15 

Og hvis vi, hvis vi først snakker om, er jeg interessert i bare noen umiddelbare, slags enkle, lavtløftende ting. Hva ville være slags 2 eller 3 i det området som distriktene burde gjøre, så snart de slutter på denne samtalen? Hvis de ikke allerede er det, hva vil du anbefale der? 

8:36 

Nummer én er bevissthet, og det er alles ansvar. Det er vårt budskap i vår organisasjon, på styrenivå, seniorledernivå, alle nivåer. Det er alles ansvar. Trening, trening, trening og bevissthet. Og ikke vær redd, "hvis jeg klikket på noe, fortell noen." "Se noe, si noe," Det gjelder også innen teknologi. Patching, alle sammen, lapp, lapp, lapp, det er enkle ting å gjøre, det, lavthengende frukt. 

9:02 

Passord. Og du får feil filosofi om passordlister kontra kryptiske passord, fraser. Jeg mener bare ha retningslinjer på plass først. Og så kommunikasjon. Leadership buy-in. Ikke vær redd for å si ifra. Si noe med toppledelsen med kabinettet ditt. De trenger å forstå, fordi vi er i dette sammen, og fordi de er med på å drive noe av denne politikken. De kan bidra til å drive denne endringen. Her er grunnen til at vi gjør det, i K 12 er min rolle risikobevissthet, risikoreduserende. 

9:38 

Det er visse ting som jeg ikke tror vi bør gjøre, i en sikkerhetsrolle, og sikkerhetsfunksjonen vår, eller policy, fordi det ikke er best for barn. Og det er en risiko vi tar som organisasjon. 

9:51 

Fordi på slutten av dagen er vi her for å utdanne barn. Og så er det mekanismer vi ikke vil sette på plass fordi det ikke er best for barn. Men du må være OK med det. Men ledelsen må forstå hvordan denne risikoen ser ut. Og ikke vær redd for å si hva det er. For i dag må vi alle. 

10:10 

Så, det er bare noen lavthengende ting. 

10:13 

Jeg vil legge til at jeg også tror folk kan bli skremt av cybersikkerhet, og føle at de må være en ekspert på nettsikkerhet. Jeg liker å dele, du trenger at alle er cyberbevisste. 

10:27 

Og ikke cybereksperter, Troy sa det godt, vet hvem du skal spørre. Dette føles ikke, dette ser ikke ut, ikke sant, 'hvem skal jeg spørre?' Det er cyberbevisst, du trenger ikke vite hvordan du løser problemet. Men cyberbevissthet for ansatte og studenter tror jeg er veldig viktig. 

10:44 

Jeg tror en annen ting som kan gjøres ganske enkelt er å legge til multifaktorautentisering på for eksempel distriktsnivåer og på distriktssystemer. Det er litt vanskeligere å trolig rulle ut over skoledistriktet med 35 000 elever og alt, men hvis du takler det som en liten komponent, og bare ser på disse forretningssystemene, tror jeg det er en stor gevinst. 

11:08 

Ja. Jeg legger til en lavthengende frukt til som vi gjør. Vi har en veldig streng introduksjonsprosess for programvare. 

11:13 

Og i det er en hel seksjon for tekniske krav som vi vet fra integrasjoner til standarder, til hvor kan dataene leve? Ødeleggelse av dataene, og så hadde vi til og med cybersikkerhetsdelene av har du forsikring, og vi hadde et brudd, hva, hvilke modeller følger du oss?. vi stiller våre leverandører nøyaktig de samme spørsmålene som vi ønsker å stille oss selv. 

11:39 

Ja, det er flott Når du sier leverandører? Hvem mener du der? 

11:45 

Så enhver form for finansiell leverandør eller leverandører. Hvis, heldigvis, for et par år siden, eller Texas, vedtok lovgivning som krevde, å ha en cybersikkerhetskoordinator, vedta cybersikkerhetspolicy, rapportere et brudd, og så la vi til cybersikkerhetsbevissthetstrening. 

12:07 

Og derfor vil vi leie inn entreprenører som gjør den samme opplæringen, for hvis du skal få tilgang til systemet, så la oss sørge for at de forstår det grunnleggende om hva de skal se etter. 

12:14 

Jeg mener, det er faktisk tilbake til bevissthet og opplæring, men ja, alle involverte parter. Hvis de enten skal ha tilgang til systemet eller vil ha noen form for informasjon eller data fra oss, er kravene her. 

12:27 

Ja, flott, flott. La oss gå fra den lavt hengende frukten til en slags mer langsiktige planer som du kanskje har implementert Troy, eller noe du har sett. Johnson, noen av de, noen av trinnene distriktene kan tenke på de neste 12 månedene pluss. 

12:45 

Jada, jeg begynner med noen av dem. Backup backup, backup, backup, jeg har en fem-lags strategi. Jeg har Air Gap Solutions. Og vår Colo og vår DR-side. Jeg har gode gamle USB-harddisker, de mest kritiske. Jeg har også en Cloud-kopi i flere skyleverandører, sikkerhetskopier, alt, også, validering av sikkerhetskopiene dine og strategien. Men, jeg mener, totalt sett må du starte med en strategi og et veikart. Og rammene dine, hvor vil du gå videre? Det store, det store nå tilliten din er hvordan kommer du til null tillit? 

13:15 

Det beste du kan i K-12 fordi det er visse ting du ikke kommer til å kunne gjøre i K-12 med null tillit. Synlighet, informasjon, hvordan du bruker den informasjonen. 

13:24 

Automatisering og prosess, hvilke verktøysett kan du gjøre og ta inn for å hjelpe med å automatisere og orkestrere disse tingene, slik at du tar de menneskelige faktorene ut av det. 

 

13:34 

Lat som om jeg er det, jeg er sikker på at du også er enig i dette. At det kan føles overveldende når du ser på hvordan du gjør alt dette. Men du må begynne med å virkelig identifisere hva som er de mest kritiske systemene du trenger å beskytte, og deretter fokusere på å beskytte dem, og deretter utvide derfra. 

13:51 

Det er klart at sikkerhetskopier av de mest kritiske dataene og luftgapet, de er avgjørende for å kunne gjenopprette raskt, dersom noe skulle skje. 

14:00 

Så, jeg tror, hvis noen ikke har begynt denne reisen allerede, sørg for at de starter med å forstå hva som er det viktigste å beskytte. 

14:10 

Ja, og så skal jeg legge til responsplaner for hendelser. Du må trene på bord, responsplan for hendelser. Du identifiserer kildesystemene for organisasjonen din, og deretter hvem som eier disse systemene. Og så hadde du ikke samtaler med de eierne av, egentlig "hva betyr det?" Og hvordan vet du dem da? Hvordan sørger du for at personvernreglene dine endres hos noen av leverandørene dine. Hvordan holder du deg på toppen av det? Det er en landsby. Vi er alle sammen om dette. 

14:38 

Det er hjelp der ute, partnere eller leverandører, det er enorme ressurser informasjon, og folk som kan hjelpe deg, spør om hjelp. 

14:49 

Vi hadde et spørsmål satt opp rundt, din edtech-leverandør og personvernregler. Lightspeed gjorde en Edtech-app-post for nylig som fant at 91% av applikasjonen elevene brukte, endret personvernreglene sine minst én gang i løpet av det siste skoleåret. 

15:14 

Så hvorfor, hvorfor er overvåking av personvernregler viktig? 

15:20 

Er det en del av nettsikkerhetsstrategien din, Troy? 

15:24 

Å absolutt, vi eier CatchOn, Lightspeed Analytics, tror jeg er det vi kaller dette nå, shadow IT. Vi har over 4000 applikasjoner i bruk. Så det er en enorm katalog med applikasjoner. Og det er stor bruk og behov for dem, men du må vite hva de er. Så: personvernpolicy, styring. Hvem har dataene? Hvem som har tilgang til data, og en av faktaene vi snakket om nå, spesielt i dette klimaet, er at våre eksterne faktorer er foreldre. En verden av, ingen åpenhet, 'Hva gjør barna mine?' alt som nå utvidet seg til foreldrene.  

15:58 

Foreldre er mer involvert og hva barna deres gjør på skolen, fra alle sider. Så, å vite hvordan disse oppdateringene ser ut, fordi det har vært noen endringer, til og med for eksempel Google hvor det har gått fra, 13 og frem til nå 18 opp, og så bruker du disse applikasjonene? Har du gjort de justeringene? Men hvis du ikke følger med, ser du ikke på disse. Og så, noen av disse retningslinjene og endringene kan ha skjedd, og nå er du ute av samsvar, fra et regulatorisk synspunkt, fra et juridisk synspunkt. Og så, du må ha den typen synlighet. 

16:30 

Ja. 

16:31 

Og jeg tror at i personvernverdenen, fordi landskapet endrer seg daglig, vedtar stater personvernlover, internasjonalt er det nye personvernlover. 

16:41 

Vi ser på personvernregler som ikke har blitt oppdatert de siste to årene og kaster et rødt flagg. Det er, Whoa, de har ikke fått en oppdatering her. Hva gjør de? Tar de hensyn? 

16:51 

Så disse oppdaterte retningslinjene kommer til å skje oftere, fordi selskaper prøver å reagere på endringene i lovene og alt. 

17:01 

Jeg vet, da jeg var en tillitsmann, var IT-personalet mitt fryktelig overarbeidet. De hadde ikke ressursene til å jage, og plutselig må de holde tritt med personvernreglene og regelmessig endring kan være en litt overveldende tanke og prosess . 

17:22 

Så den andre tingen er at de sannsynligvis ikke er juridiske eksperter. Så hvordan kan jeg lese gjennom alle disse personvernreglene og til og med finne ut hva som er endret. Det er en stor sak. Så glad Troy nevnte vår Lightspeed Analytics CatchOn-utgave, fordi det har vært en del av det produktet er å prøve å synliggjøre disse og sørge for at skoler enkelt kan se når en personvernpolicy ble oppdatert og bli varslet om det. Og så tenker jeg kanskje, enda viktigere, å fremheve de delene av politikken som endret seg, for så å vurdere det og si, betyr det noe for oss? Er det i konflikt, med hva vår distriktspolitikk er eller ikke er? Og hvis det gjør det, så er det kanskje et beslutningspunkt der. Hvis det ikke gjør det, er det fortsatt innenfor retningslinjene? Flott. Du kan raskt bruke den eller fortsette å bruke den. 

18:06 

Men det er en veldig rask vurdering, på en måte brakt til deg, i stedet for å måtte holde deg oppdatert på hver enkelt av leverandørene dine, og så endret det seg? Når endret det seg? Hva må jeg gjøre? 

18:18 

La meg legge til en ting til også. Det er også å sørge for at de riktige personene er involvert i det, så uten Analytics CatchOn har våre akademiske lederteam tilgang til det. Så de ser faktisk på dataene. De ser på bruken, så på den måten har de fått den synligheten. Og så har vi også edtech-teamet vårt involvert, fordi de hjelper til med programvaren vår eller finner ut når vi slutter å bruke programvare. Så jeg sa, det er fortsatt tilbake til den laginnsatsen. Vi er ikke i siloer, er ikke en IT-funksjon. Det er multi-funksjon, multi-avdelinger og bare sørg for, her er hvordan du bruker dataene. Og sett deg ned og ha samtalen. Jeg møtes med mine jevnaldrende, direktørene, læreplanstøtte, overlege for teknologi, overlege for akademikere, en gang i uken for å ha dobbel teamtilpasning mellom de to kjernefunksjonene akademikere og teknologi. Så det er partnerskapet som betyr alt. 

19:16 

Ja. Jeg så bare på, det kom et spørsmål, som kom inn her. Så dette er faktisk relatert til foreldre, Troy, du snakket om at foreldre er en så viktig del av utdanningssamfunnet, spesielt etter COVID, og alt det vi alle har vært gjennom. Et spørsmål fra vårt publikum er: «Involverer du foreldre i opplæring i nettsikkerhet? Og i så fall hvordan?" 

19:41 

Ja, så, når vi gjør tilbake-til-skolen-kvelder, og tilbake-til-skolen-arrangementer eller foreldrekvelder, uansett hva det er, tilbyr vi den typen trening. Og vi holder mange av de eksterne faktorene kontra de interne tingene. Og så driver jeg innholdsfiltreringskomiteen vår, som består av teknologipersonale, administrasjon, rektorer, lærere, fellesskapsmedlemmer og foreldre, og vi snakker gjennom mange av retningslinjene våre. Ikke bare filtrering, men bare generelt, rundt sikkerheten til barna våre i digitalt statsborgerskap og bruk to ganger i året. Så på den måten er de involvert i samtalen, fordi det finnes, det er talsmenn også. 

20:18 

Ja nettopp. 

Vi kjører det som kalles svindelen eller uken. Jeg er sikker på at du sikkert har sett det. Hvor vi faktisk tar hensyn til hva som skjer i verden i dag, og hva de dårlige skuespillerne bruker. Og vi sender det ut til alle våre ansatte, og vi oppfordrer dem til å sende dem ut til familiene sine, venner og alle andre. 

20:37 

For det er bare måten å bli informert om hva som skjer, og hva som skjer i verden. 

20:44 

Så, jeg tror, det er muligheter der for å engasjere samfunnet, i tillegg til en proaktiv form for cybersikkerhetsbevissthet uten at det er et tungt løft. 

21:00 

Vi lager et kvartalsvis nyhetsbrev, og det kommer faktisk fra vår politimester, direktør for sikkerhetssikkerhet og meg selv. På den måten snakker vi om sent i kvartalet av, her er tingen, Cybersecurity Awareness Month. Så, vi har godbiter om, her er høytidene. Her er hva du skal se etter. Vi samler alt dette i dette lille nyhetsbrevet som går ut til hele samfunnet vårt. 

21:25 

Ja, det er flott. 

21:26 

Et spørsmål kom også i "Har Spring-grenen MFA?" 

21:36 

Ja. Så det er et flott spørsmål. Så jeg har vært i Spring Branch i tre år. Jeg ønsket å gjøre MFA. Det første året begynte jeg. Men jeg brukte i seks måneder på å gjøre en gapanalyse. Så måten vi gjør noe på i Spring Branch fra et endringsledelsesperspektiv, er det vi kaller New-November-initiativet. 

21:53 

Så i november vil vi gå foran seniorledelsen og si "her er de nye endringene vi ønsker å rulle ut neste skoleår" på den måten får vi deres innkjøp, deres tilbakemeldinger og bekymringer. Og så hvis de godkjenner det, i desember vil vi ha et administratormøte der alle administratorer i distriktet er involvert. Og så snakker vi som hver divisjon om hva som endrer seg neste år. Så jeg har kommet helt dit. Så, vi ruller faktisk ut MFA neste år, skoleår, for alle ansatte over hele linja. Og så, faktisk, om et par uker, vil jeg gå til seniorledelse. De vet allerede at det kommer. Fordi vi alle vet at cybersikkerhetsforsikring krever det nå, alle mekanismene rundt der. Og så, du må finne ut hva, hva det betyr for deg, hvordan det ser ut, hva som gir mening for organisasjonen din. Fordi det er forskjellige måter å tilnærme seg det på på forskjellige skoler har gjort det annerledes. 

Det er også oppfatning, fordi mange mennesker vil si "Jeg kan ikke gjøre det, og jeg vil ikke ha en dobbel faktor" på nettstedet deres. 

22:54 

90% av mennesker i denne verden har en smarttelefon, de gjør det allerede. Så vi har denne feilbetegnelsen i misoppfatning om åh, det er for vanskelig. Hvis du driver med nettbank, har du gjort det. Men jeg tror bare å sørge for at folk er klar over hva det er. Du sier, MFA, multifaktor, bare fortell dem hva det faktisk betyr. Bare normale vilkår. Ja, og det endrer seg hele tiden nå på alt vi bruker, vi gjør med bankkontoene våre... 

23:23 

 så det er ikke annerledes enn forventningen om å gjøre det for skolen din. 

23:30 

Jeg liker hvordan Troy sa det. På en måte hjelper folk med å opprette forbindelsen. 

23:35 

Jeg liker alltid å lære folk å være trygge i sitt personlige liv og forstå hvorfor det er viktig for dem, fordi jeg føler at de møter opp på kontoret forberedt på å bære de samme vanene. Og du kan knapt oppdatere Hulu-kontoen din i dag uten MFA, og du kan absolutt ikke komme inn på bankkontoen din, og det trenger ikke å være en fryktelig komplisert prosess. Det må bare være en prosess som er satt på plass på de riktige systemene og tingene, slik at du bare legger til det ekstra sikkerhetslaget mot at noen får tilgang til de kritiske dataene du ikke vil at de skal få tilgang til. 

24:12 

Ja, OK, et annet spørsmål, jeg flytter oss videre fra dette, men du kan hoppe tilbake i tid. OK, så dette handler om lag med beskyttelse. 

24:22 

Er en brannmur effektiv nok beskyttelse? Eller trenger vi ytterligere beskyttelse? 

24:30 

Videre, mye og mye mer. Jeg mener, og dette er faktisk en, veikartet: hvor går du, og dette er faktisk å ha verktøy som integreres, hvordan fungerer de sammen. Fordi det er mer, er det så mange verktøy der ute. Brannmuren er bare grunnlinjen. Jeg mener, det gjør mye. Og spesielt Nixon-brannmurer, så lenge du samler dem endte opp med å kjøpe brannmuren og ikke bare grunnleggende, men det er bare identitetsadministrasjon. 

24:57 

Hvordan definerer du identitet? Privilege-tilgangsadministrasjon er der ute, nå, hvilke mekanismer er på plass, EDR-er så det neste som alle må ha brukerkrav. Endpoint Protection, autentisering, synlighet. 

25:14 

Sårbarheter – er du klar over alle sårbarhetene dine? Det er verktøy der ute som hjelper deg å identifisere hva som faktisk er der? 

25:19 

Patching – Hvordan patcher du på nettverk, utenfor nettverk? 

25:23 

Det er så mange mekanismer der ute, men det er tilbake med strategiveikartet først. Hvor vil du gå? Hvordan kommer du dit, hva som er der ute, og hva som er tilgjengelig, Neste, flott, partnere og verktøy, det er bare én, sikkerhetskopier også. Men brannmuren er bare begynnelsen på ting. 

25:39 

Lag er nøkkelen her. Og jeg tror det er vanskelig å sikre det du ikke kan se, og du kan være heldig en gang i blant og snuble over noe og så finne ut hvordan du kan sikre det. Men hvis du ikke vet hva som kjører i nettverket ditt, er det veldig vanskelig å sikre det. 

25:55 

Og jeg tror det er en av tingene som CatchOn Analytics fra Lightspeed adresserer, prøver å bringe den synligheten, gjøre disse appene synlige, hjelpe folk til og med å vite hva som kjører i nettverket og hva som skjer der. 

26:09 

Og å kunne se på disse sikkerhetsreglene og personvernreglene har et nivå av tillit hvis det samsvarer med det de trenger i distriktet Lightspeed-filteret legger også til et lag med beskyttelse, fordi det blokkerer skadevarenettsteder og andre nettsteder som studenter og ansatte kan snuble inn i. Og avhengig av hvordan du har den satt opp og hva du har den konfigurert for. Det kan blokkere kommando- og kontrollnettsteder fra faktisk å kunne kommuniseres med dersom løsepengevareangrep der. Så jeg tror alle sikkerhetspersoner vil fortelle deg at det handler om lag, og igjen, jeg tror, fra de veldig store skolene til de veldig små skolene, det er virkelig å forstå hvilke av disse lagene som gir dem størst valuta for pengene. og, og hvilke de kan implementere. Og faktisk klarer i deres, i deres miljø å gi dem den beste beskyttelsen. 

27:02 

Ja. Og jeg vil legge til det også, du må kjenne alle eiendelene dine. 

27:06 

Og jeg mener, alle dine eiendeler, og det er bare ikke bare maskinvare, samle alle dine eiendeler. 

27:11 

Og du sa, det er lag på lag, og hva så, hvordan minimerer du risikoen. For det er ikke hvis det er når, og så tilbake til, kan jeg gjenopprette? Kan jeg vite? Hvor raskt kan jeg komme tilbake? 

27:23 

Og så, jeg mener, alle, det er faktorer, ja. Du har et lag med alt, og, hvordan du tar, minst privilegert tilgang. du må se på alt som er der ute. Og så sa jeg, du må søke på organisasjoner og filosofier, men det må starte med ledelse og de samtalene. For det kommer fortsatt til å koste mye penger. 

27:45 

Flott. Så det kommer et par spørsmål til, men det er ett som jeg bare ville be deg om å svare på dette tilleggsspørsmålet. 

27:59 

Det beveger seg fra hvordan du beskytter deg selv til, hva som skjer hvis det er en type hendelse, og du nevnte sikkert hendelsesrespons, men fra vår forskning er gjennomsnittlig nedetid for et skolenettverk etter et nettangrep fire dager med en ytterligere 30 dager i gjennomsnitt for total restitusjon. 

28:19 

Så det er mye, og det er en, og mye IT-ressurser, tid og hodepine. Jeg er sikker. 

28:26 

Jeg kan bare forestille meg, men hva bør du gjøre hvis du blir offer for et nettangrep, og hva ville være umiddelbare skritt du ville tatt i løpet av de første 24 timene? 

28:41 

Dette går tilbake til den første beredskapsplanen. 

28:43 

Du må sørge for at det faktisk fungerer, og at du kan utføre det. Og hvis du ikke tester, vet du ikke, for kommunikasjon kommer til å bli nummer én. Hva kommuniseres eksternt versus internt. Det er en enorm forskjell der, og så er det tonnevis av ressurser der ute som er villige til å hjelpe. State of Texas, de har et frivillig hendelsesresponsteam. Du har partnerskap. Du må vite hvem disse menneskene er på forhånd. Og så den planen, du burde faktisk ha alle de dokumentert. Fordi det er visse trinn, og visse personer du vil ringe dem umiddelbart. 

29:14 

Ikke vær redd for å spørre, folk er villige til å hoppe inn og hjelpe, vi er alle i dette sammen, jeg har vært gjennom et brudd i karrieren for mange år siden. Det er ressurser og det er helse. Det er dyrt? 100%. Og du gjenoppretter tider og du vet tilbake til full funksjon avhengig av hvor ille det er. Tilbake til, hvis du har lag og du har verktøy, i den planen, kan du liksom kjenne og stille disse forventningene fordi organisasjonen. Av virksomhetens behov og forstå faktisk hva det betyr. Det kommer ikke til å bli normalt som det er, selv om det skjer og du gjenoppretter. Det er aldri normalt etter at dette har skjedd. Det er ingen normal i vår verden. 

29:52 

Uansett, ja. 

29:56 

Du er ikke alene, og det er alle disse ressursene. Ikke tenk at du må gjøre alt på egen hånd. Beklager, fortsett, John. 

 

Jeg tror Troy er her, det er mange ressurser. CISA har cybersikkerhetsrammeverket, som gir deg en fin, slags layout av hvordan, hvordan du går gjennom dette. 

30:15 

Jeg tror i det minste at en av nøklene forbereder seg på forhånd, å vite hvem du skal ringe, hva, hva er nummeret til forsikringsselskapene dine, og hvem ringer du? Hva, hva er FBI-nummeret, i tilfelle du trenger å få dem inn, og hvem er din FBI-kontakt. Og alt dette, på et sted, slik at hvis du befinner deg midt i et brudd, så jager du ikke rundt og prøver å finne ut av det, du har det. Og jeg tror at de grunnleggende trinnene kommer til å være at når du innser at du har et brudd, vil du inneholde det, du vil redusere det. Du vil, gjør, du vil stoppe det fra å spre seg. Og når du har stoppet den fra å spre seg, er det egentlig da å bestemme hva som er de neste trinnene, og hva som er skaden. Og vet du hva, hvordan ser bedring ut. 

30:51 

Og til Troy' poeng, etter å ha tenkt gjennom det på forhånd og etter å ha trent det, trener de musklene, så når du er midt i et brudd, og Troy har gått gjennom når jeg er sikker på at du kan fortelle oss det, dette er en veldig stressende situasjon. Du sitter ikke og slapper av og går gjennom responsplanen for hendelsen. Jeg mener, hvis det er ute i offentligheten, håper du at det ikke er det, men hvis det har kommet ut i offentligheten, ringer alle telefonene uten stopp. Det er ekstremt høyt stress, og det er ikke tiden for å prøve å finne ut hvem som har telefonnummeret, du må ringe. 

31:28 

Så, ta litt tid, og begynn i det små. Start med en hendelsesresponsplan. Det har 2 eller 3 ting på seg, og så iterer på den, og iterer på den, og iterer på den. Og bli bedre på det etter hvert som du øver deg gjennom det. Det er virkelig viktig. 

31:46 

Jeg har funnet, selv på min egen reise gjennom dette. 

31:49 

Noen ganger når du stirrer på et blankt ark, og du tenker, må jeg lage en responsplan for hendelser, føler meg overveldende, for hvis du søkte på internett, er det 40 siders responsplaner for hendelser. Men jeg tror begynne i det små. Bruk noen av ressursene der, sa Troy, og stol deg på kollegene dine og spør dem om råd og forslag. 

32:09 

Og det flotte med K 12-utdanning, alle elsker å dele, og det er et fantastisk sted å være. 

32:16 

Ja, spør nabodistriktet ditt, for eksempel, arbeid sammen om disse retningslinjene, på den planen, gjør øvelsene sammen, på den måten har du det båndet og du har en god forståelse av hverandres miljøer, vi er alle her av samme grunn, barna. Nøyaktig. 

32:37 

OK, så det kom inn et nytt spørsmål til deg, Troy, og det handler om apper som ikke sendes inn til IT for vurdering. 

32:44 

Så jeg antar at dette vil være pedagogiske apper eller potensielt administrative apper som du kanskje havner i dette systemet? Vi kaller dem useriøse apper noen ganger, hva gjør du? 

32:57 

Vel, for det beste, med CatchOn, Lightspeed Analytics, for oss, hele skygge-IT, de useriøse appene. Nå har vi synlighet for dem. Så vår policy, hvis de ikke har blitt kontrollert gjennom godkjenningsprosessen vår, blokkerer vi dem faktisk nå. Men det er mye samtale med ledelse først. Og på linje med akademikere. Fordi kanskje du oppdager en app som faktisk er veldig bra, den er ikke godkjent. Greit, la oss få det godkjent fordi vi faktisk trenger å bruke det, fordi det har en verdi. Det aspektet ved kommunikasjon og samordningen mellom akademikere og teknologi. Men vi tar en blokkeringstilnærming for å beskytte organisasjonen, av mange grunner. Ikke, og ikke bare fra et cyberperspektiv, angår dets styring, retningslinjer, personvern og data. Men du må ha lederstøtte, for å kunne gjøre det først. 

33:47 

Ja, det er faktisk et veldig godt poeng om lederstøtte og mange samtaler for å komme til det punktet, men å ha synligheten til alle appene og verktøyene som brukes over hele distriktet er sannsynligvis trinn én, hvis du ikke har det . 

34:04 

Hvordan får du det. 

34:06 

Jepp, jepp, må ha sikten først. Og så kan du ha samtalen. Eller ha samtalene til, vi har lagt til synligheten, her er grunnene til at vi trenger denne synligheten. Og, sa jeg, det er et kostnadsperspektiv ved dette. 

34:20 

Fra et finansieringssynspunkt, duplisering av tilpasning, bekymringer rundt personvern, styring og deretter cyber, det er startsamtalene dine. 

34:29 

Hvis du starter den retningen og så finner ut, hvordan løser du det visste jeg ikke. Hvordan identifiserer du? Hva må jeg gjøre for å kunne oppdage disse tingene? 

34:38 

Jeg skal bare si til publikum, vi prøver å bare bruke omtrent 45 minutter av tiden din gjennom disse webinarene, så vi vil at du skal få svar på spørsmålene dine. Og hvis det er noen emner vi ikke har dekket som er brenner og du virkelig vil ha noen innsideressurser, vennligst skriv inn dem nå. 

34:58 

Vi har svart på spørsmål hele veien, så nå, forhåpentligvis, kommer vi til noen av disse. 

35:04 

Det var en, Troy, som også kom litt tidligere. 

35:07 

Og dette var sannsynligvis relevant for tidligere svar du hadde, men det var rundt, hvor ofte roterer eller snur du billettene dine, KGBT? 

35:22 

Så det er et flott spørsmål, men jeg vil ikke svare offentlig. 

35:32 

Hvis de ønsker å nå ut direkte, kan vi snakke gjennom noen av retningslinjene og tingene vi gjør internt. 

35:39 

Det er en stor sak, men ja. Det er visse ting jeg ikke vil si offentlig. 

35:46 

Flott. Det er et klokt trekk. 

35:49 

Ja, jeg bruker ikke QR-koder på konferanser. 

35:54 

Jeg vet at vi har snakket om dette på et par forskjellige måter, men det ene eller det andre, et av de andre spørsmålene vi hadde var rundt, vi har snakket om tekniske løsninger, men, og vi har faktisk dekket noen av dette. 

36:07 

Men er det noen andre beskyttelsesdistrikter kan implementere for å holde systemene sine trygge, og kanskje handler det om å ikke dele noen ting offentlig? 

36:18 

Ja. Jeg mener, si, internt. Vi burde definitivt dele. 

36:23 

Ja. Fordi, jeg mener, tilbake til, vi burde dele med våre naboskoledistrikter hva vi gjør. Fordi vi er i samme kamp, og vi kan lære av hverandre. Så det er den delen av det. Jeg mener, det er tilbake til, hva er veikartet ditt? Hvor vil du gå. Fordi null tillit er vår neste ting. Og hvordan kommer vi dit? 

36:39 

 Vi har noen verktøy på plass for oss. Sårbarheten hvordan vi lappet systemene våre var flittig, men vi må identifisere vi har fått interne verktøy og hjelpe til med å identifisere alle sårbarhetene. Og så tilbake til John nevnt, Cyber Hygiene har gratis tjenester, vi får deres ukentlige rapport om våre eksterne IP-skanninger, vi gjør deres NDBR. Så det er åpen blokk, se systemforespørsler, selv om vi har vår interne verktøyassistent; tilbake lagene. 

37:08 

Så, det er første gratis ressurser, vet, det er så mange verktøy der ute, det er bare, hva er din prioritet? Lavthengende frukt kontra de komplekse tekniske tingene og veien dit. Du må begynne med dem. For ellers kan du prøve å løse ett problem, og forårsake et annet problem. 

37:29 

Jeg tror også det er, eh, flere stater har faktisk krav. Distrikter må publisere alle sine leverandører i appene sine, på nettsidene deres. Som er en gullgruve for de dårlige skuespillerne. Fordi de vet nøyaktig hva du bruker, og det er et tøft sted å, forstår jeg hvorfor lovene er som de er. Vi ønsker absolutt å gi foreldrene våre den synlighet. 

37:50 

Så del så mye informasjon du trenger for å dele, for å overholde loven og alt, men også forstå hvilken informasjon du potensielt kan legge der som kan være svært skadelig i hendene på feil personer, og deretter lage den meldingen på den nettsiden . 

38:07 

Så det informerer samfunnet på en måte de trenger å bli informert om, men gir ikke bort mer informasjon enn du trenger å gi bort. 

38:21 

En ting til veldig raskt, rundt, og det er ikke et verktøy, det er mennesker. Invester i at folk trener, bring alle til bordet, alle er involvert. 

38:30 

Få studenter med der, barna som vekker interesse, barn tenker annerledes enn oss. 

38:35 

Praksisprogrammer, dra nytte av hjernekraften deres. Fordi de sier, definitivt at vi gjør det som voksne, bruk dem til din fordel. Lag dette, denne rørledningen av internt talent. Gi dem deres neste, du vet, mulighet, gi folk en sjanse til å lære, og det jeg alltid forteller teamet mitt, er jobben min å aktivere, styrke og komme ut av veien. 

38:58 

Jeg elsker det. 

39:00 

Ja. Det er en flott. Jeg skal be hver og en av dere om en av favorittressursene deres. Fra et cybersikkerhetsperspektiv. Det kan være en konferanse du deltar på. Det kan være et nettsted, et rammeverk som du anbefaler publikum å sjekke ut. 

39:26 

Jeg mener, jeg tilbringer mesteparten av natten og helgene mine på å lese LinkedIn-artikler fordi, et stort nettverk av ressurser der ute. 

39:36 

Jeg mener, bare å lese og lytte, det er tonnevis av abonnementer. MISAC. du må abonnere på det som er enkelt materiale, referansesaker, konferanser, vi skal på det neste år som en gruppe. 

39:49 

Det er noen ting med den delen, men det er også hva lokalt? Arranger ditt eget arrangement. Samarbeid med skolene og interne læringsmuligheter, men jeg har ingen toppfavoritt, jeg er bare en ressurs eller informasjon som er der ute, jeg kan finne og lese. Jeg bruker mye av tiden min. 

40:07 

Ja. 

40:08 

Jeg tror, et godt valg, LinkedIn, er den fantastiske ressursen. Det er en, det er lett å bli med i cybersikkerhetsgruppene, som best stemmer overens med det du ønsker, og så sender de informasjon til deg, og du kan få det med jevne mellomrom, og deretter bruke det til å gå andre steder. Jeg tror, hvis noen begynner på reisen, sannsynligvis er favorittressursen min CISA og Cybersecurity and Privacy Frameworks. 

40:35 

Fordi dette er et stort fellesskap som har kommet sammen og prøver å legge en plan, som nesten enhver organisasjon kan følge, og det på en måte legger ut et veikart for hvor man skal begynne og hvordan man skal gå gjennom det. Så, for alle som er nye, anbefaler jeg på det sterkeste å sjekke ut CISA. de gjør også en god jobb med å holde oppdaterte sårbarheter og oppdateringer. 

41:03 

Flott. Takk skal du ha. at de var gode. Det er gode ressurser. Og Troy har der du kanskje må lytte til dette på nytt. Men det er et siste spørsmål, og jeg vil si, hvis det er noen siste spørsmål, bare skriv dem inn. Men takk, til de av dere som har stilt en rekke spørsmål, i dag. Det har vært flott. 

41:25 

Men har du noen spådommer rundt trender, om cybersikkerhet for utdanning? 

41:30 

Alt du ser kommer i fremtiden i løpet av de neste årene, eller ting du har hørt om begynner å tenke på. 

 

Cybersikkerhetsloven Biden vedtok nylig på føderalt nivå. Og, det gjør staten nivå, så vil de gjøre skoledistriktet nivå. 

41:53 

Du vet at disse tingene kommer, selvfølgelig, når de kommer til oss på en måte som er utdaterte, men jeg mener, hele personvernsaken, statene er lidenskapelige. Hele GDPR, det kommer, så hvordan kommer du i forkant av det. Du må se på de tingene, det er, trender som kommer. 

42:10 

Og det er, personvern, personvern, personvern. Det er alltid et mål i utvikling, men, sa jeg. Og så hva gjør staten din. Fordi du ikke vet hva staten gjør, så du må følge dem opp og ha de interaksjonene. Men hele GDPR som er relevant for USA, den er på vei. 

42:26 

Og så, det obligatoriske verktøyet for hele den delen, Det avhenger av hvilken organisasjon og enhet på regjeringsnivå som er involvert. Hvor ille det går. 

42:35 

Så ikke vent på at de skal gjøre ting, du må bare innovere deg selv hva som er best for ditt distrikt. 

42:42 

Ja, flott. John, noe siste, noen siste ting å legge til der? 

42:47 

For at folk skal tenke på sikkerhet her, er det eneste jeg vil la folk tenke på, at vi har dette bildet av den svarte hettegenseren, som egentlig ikke kan se ansiktet som sitter bak en datamaskin som hacker seg unna. Og selv om det er et godt bilde og skrives veldig fint ut på en t-skjorte, er realiteten i dag at cyberkriminelle har organisert seg veldig effektivt. Og de har en nivå én-støtte som prøver å få ressursene, og så eskalerer de den til et nivå to, som har flere ferdigheter for å komme til neste nivå. Og så eskalerer de til et nivå tre, som virkelig vet hvordan de skal komme og bryte seg inn i ting. 

43:26 

Så, jeg tror nøkkelen her er at folk skal innse at nettangrep på skoler sannsynligvis øker de neste årene i en eksponentiell hastighet bare fordi de er verdifulle mål og det de har gjort er at de virkelig har organisert seg for å utnytte. 

43:49 

Absolutt. 

43:50 

Alle, så fortsett å jobbe, fortsett å jobbe mot en bedre nettsikkerhetsprofil. 

43:56 

OK, vel, vi skal avslutte der, Troy og John, tusen takk for at du tok deg tid i dag, det setter vi pris på. Og til publikum, takk for at dere ble med oss. 

44:08 

Vi i Lightspeed Systems har måter du kan hjelpe, som vi kan hjelpe deg på denne reisen, og vi vil gjerne at du tar undersøkelsen som dukker opp etterpå. Du vil også få et opptak av dette, slik at du kan dele dette med andre i teamene dine hvis du fant dette verdifullt. Og også, jeg vil si at du er velkommen til å laste ned vår cybersikkerhetsguide. Det er en veldig god gjennomgang av de forskjellige lagene av forsvar og ting å se på. Men igjen, takk for at du tok deg tid, og ha en flott, flott dag. 

Forpliktet til studentsikkerhet

Lightspeed Systems® er en stolt partner

skjermbilder på stasjonære og mobile enheter for programvare for fjernundervisning

Her er en demo, på oss

Gjør du fortsatt research?
La oss hjelpe! Planlegg en gratis demo med en av våre produkteksperter for å få svar på alle spørsmålene dine raskt.

mann, sittende ved skrivebord, på, laptop, seing på, Lightspeed, filter, dashboard

Velkommen tilbake!

Leter du etter prisinformasjon for våre løsninger?
Gi oss beskjed om distriktets krav, så lager vi gjerne et tilpasset tilbud.

Forestill det inspirerte og interaktive klasserommet for fjern-, hybrid- og personlig læring. Lightspeed Classroom Management™ gir lærere sanntidssynlighet og kontroll over elevenes digitale arbeidsområder og nettaktivitet.

  • Sørg for at alle elever samhandler med bare den riktige nettbaserte læreplanen – akkurat når de skal bruke den.
  • Send ut kontrollerte pensumlenker til alle studenter samtidig.
  • Blokker upassende eller distraherende nettsteder og apper.

Sørg for skalerbar og effektiv administrasjon av læringsenheter. Lightspeed Mobile Device Management™-systemet sikrer trygg og sikker administrasjon av studentenes læringsressurser med sanntidssynlighet og rapportering som er avgjørende for effektiv fjernundervisning.

  • En sentralisert, skybasert løsning for uendelig skalerbar enhet, applikasjon og policykontroll
  • Self-Service App Library, hvor lærere og studenter
    kan få tilgang til og installere godkjente læreplaner og læringsverktøy
  • Fjerndistribuer, endre og tilbakekall hundrevis av retningslinjer og utdanningsapplikasjoner, samtidig som du reduserer typisk nedetid og kostnader

Forebygg selvmord, nettmobbing og skolevold. Lightspeed Alert™ støtter distriktsadministratorer og utvalgt personell med avansert AI for å oppdage og rapportere potensielle trusler før det er for sent.

  • Menneskelig gjennomgang
  • Sanntidsvarsler som flagger tegn på en potensiell trussel
  • Intervener raskt før en hendelse inntreffer.
  • Aktivitetslogger gir innsyn i nettaktivitet før og etter en flagget hendelse

Beskytt studenter mot skadelig innhold på nettet. Lightspeed Filter™ er den beste løsningen i klassen som fungerer som en solid barriere mot upassende eller ulovlig nettinnhold for å sikre elevenes nettsikkerhet 24/7.

  • Drevet av den mest omfattende databasen i bransjen bygget gjennom 20 år med nettindeksering og maskinlæring.
  • Sørg for samsvar med CIPA
  • Blokker millioner av upassende, skadelige og ukjente nettsteder, bilder og videoer, inkludert YouTube
  • Hold foreldre informert med Lightspeed Parent Portal™

Få fullstendig innsikt i elevenes læring på nett. Lightspeed Analytics™ gir distriktene robuste data om effektiviteten til alle verktøy de implementerer, slik at de kan ta en strategisk tilnærming til teknologistabelen og effektivisere rapporteringen.

  • Spor opplæringsteknologiadopsjon og brukstrender, eliminer redundans og øk avkastningen
  • Overvåk app- og innholdsforbruk for å lette tidlig bruk og effektiv bruk
  • Vurder risiko med innsyn i studentdatavern og overholdelse av sikkerhet