Assistir ao webinar

Pesadelos cibernéticos: ataques, violações e vazamentos

Leia a transcrição

0:04 

Olá, bem-vindo hoje. Bem-vindo à nossa discussão de hoje sobre segurança cibernética no K 12. Meu nome é Klaire Marino. Sou o vice-presidente de marketing de produtos da Lightspeed Systems, e muito obrigado por passar parte do seu tempo conosco hoje. 

0:19 

Eu tenho um painel incrível aqui de especialistas para este webinar. Nosso webinar de hoje tem como título: Pesadelos Cibernéticos: Ataques, Violações e Vazamentos. 

0:29 

Mas estou confiante de que você sairá desta sessão hoje com insights e ações acionáveis que você pode realizar com seu distrito já amanhã. 

0:43 

Antes de me aprofundar, quero lembrá-lo de que temos tempo no final do webinar para perguntas. Queremos ouvir de você, queremos ouvir suas perguntas. 

0:54 

Troy e John estarão prontos para respondê-los, então, por favor, insira-os no bate-papo à medida que avançamos, e vamos, vamos dar tempo para isso. 

1:03 

Tudo. Então, primeiro, quero apresentar nosso painel. 

1:08 

Hoje temos Troy Neal. Ele é o diretor executivo de Segurança Cibernética e Operações de TI da Spring Branch ISD em Houston, Texas. 

1:18 

E também temos John Genter, que é o vice-presidente de segurança e operações de nuvem da Lightspeed Systems. 

1:25 

Vou entregá-lo a você, Troy, para que você possa dar um pouco do seu histórico para o nosso público hoje. 

1:31 

Claro, assim como Spring Branch ISD, estamos localizados em Houston, Texas. Temos cerca de 35.000 alunos com cerca de 6.000 funcionários, o que é chamado de distrito escolar rico em propriedades, o que significa que há alguns problemas de financiamento. Enviamos cerca de $75 milhões de volta ao estado do Texas, o que significa desafios para as pessoas em TI. Então, estou na indústria de TI há cerca de 20 anos. Estou na minha terceira carreira, como digo a todos que começaram nas forças armadas, no Corpo de Fuzileiros Navais, tive minha própria consultoria de negócios, e então o que eu, então, todo mundo, eu só queria, empresa. Somos maiores do que a maioria das empresas no K-12. E assim, eu trato isso como uma empresa no final do dia. estamos na educação e, portanto, passei anos entendendo o lado operacional do K-12. 

2:15 

Ótimo, obrigado, Troy. E, John, por favor, apresente-se. 

2:19 

Olá, sou John Genter, vice-presidente de segurança e operações de nuvem da Lightspeed Systems. 

2:24 

Estou com Lightspeed chegando em 17 anos. Então, estou nessa jornada há muito tempo com nosso pessoal Lightspeed. 

2:31 

Eu fiz tudo por meio de atendimento ao cliente, sucesso do cliente, suporte e, recentemente, mais recentemente, como Segurança e Operações em Nuvem - surgiu do fato de que fiz a maioria de nossos programas e coisas de privacidade e segurança. 

2:49 

Também passei 22 anos da minha vida como administrador do conselho escolar, e isso foi em um pequeno distrito escolar de cerca de 3.500. Então Troy é um pouco menor que o seu distrito, mas suspeito que muitos dos desafios são os mesmos, o financiamento certamente sendo um deles. E nesses 22 anos, foi capaz de realmente desempenhar, eu acho, uma parte integral no lançamento de tecnologia do distrito e garantir que pensássemos e fizéssemos as coisas. 

3:19 

Certamente os desafios de hoje são muito diferentes do que eram há 20 anos. 

3:24 

Mas eu acho que, uh, o que não mudou é que as equipes de TI são normalmente subfinanciadas nas escolas e isso é um grande desafio. 

3:36 

Definitivamente. 

Ótimo, então vamos falar sobre essas mudanças enquanto entramos aqui. 

3:45 

Você verá neste gráfico, mas houve esse aumento dramático nos ataques cibernéticos e, nos últimos, eu diria, o que, 4 a 6 anos? Então, vamos começar com esta pergunta: Por que você acha que os distritos K-12 são tão atraentes para esses cibercriminosos? E o que são, o que você está vendo? 

4:06 

Que tipos de ataques você está vendo? 

4:11 

Claro, você pode pular nele. 

4:13 

Sim, sim, eu definitivamente vou começar com este. Porque você tem as ameaças internas e externas. Então vamos começar com o externo. Trata-se de dados de lucro, venda de dados, e agora está de volta ao público. 

4:25 

Então, no final do dia, é lucro e dinheiro. E especialmente no K-12, é identidade. Você está obtendo a identidade de alguém, para a qual há um alto valor. Então eu acho que essa é a sua ameaça,? E as pessoas sabem disso. 

4:37 

E então você pega os fatos: subfinanciamento, falta de pessoal, não tem ferramentas, processo, política. Então você tem esse tipo de fator externo aí. Então vamos entrar nele. E se você olhar para o conjunto de slides: violação de dados, invasão de DDoS, 

4:53 

ameaça interna. Somos DDos'ed o tempo todo, especialmente durante as janelas de teste. Porque as crianças não querem fazer testes. Na verdade, nenhuma intenção maliciosa, mas eles simplesmente não querem testar. 

5:02 

Mas então, você tem ameaças internas. As crianças querem tentar encontrar acesso. Então você tem essas crianças que podem ficar entediadas na aula apenas querendo tentar algo para aqueles que têm intenções maliciosas. Portanto, ameaças e problemas internos provavelmente são mais relacionados ao externo. Mas ambos estão lá e, portanto, você precisa levar tudo isso em consideração em sua estratégia, seu roteiro, treinamento de compra, etc., etc. Mas, no fim das contas, para o externo, é dinheiro. 

5:31 

Sim, eu também acho que os agentes de ameaças acreditam que as escolas são vulneráveis e o subfinanciamento eles pensam que são bons alvos, há, uh, sistemas de folha de pagamento nas escolas que os maus agentes querem que os salários sejam enviados a eles. E então, eu acho, no final do dia, e Troy disse isso, há informações valiosas lá. Se você pode obter um jardim de infância, número de segurança social e informações. Você tem 15 anos nisso, pode estar concorrendo e provavelmente não verá verificações de crédito nessas contas, e os maus atores sabem disso, e vejam, são dados altamente valiosos. 

6:09 

Isso me faz pensar que preciso entrar e verificar todos os números de segurança social dos meus filhos brilhando. Algumas das empresas estão realmente oferecendo isso. Agora, onde você pode monitorar seus filhos, números de segurança social e coisas, então não é uma má ideia investigar. 

6:24 

Sim, definitivamente. Vamos ver. 

6:29 

Então, de uma perspectiva de maior ameaça, o que você vê? Quero dizer, acho que você tocou um pouco nisso, mas é malware, DDoS, violações de dados de alunos? Onde estamos vendo o que aconteceu com suas instituições semelhantes? E sobre o que você está falando com seus colegas? 

 

6:51 

É tudo isso acima. Quer dizer, eu não acho que não há um específico, Depende do alvo, e do objetivo, Então DDOs tem em comum Especialmente interno versus externo. Quer dizer, você ainda está aí, mas mais isso. Agora é malware ransomware. 

7:06 

Porque você quer movimento lateral etc. Então, eu acho, aquele fator externo, eu falei, aí, está sempre procurando a sua vulnerabilidade externa. A primeira é como eles chegam à porta, todos nós clicando em links. 

7:18 

O vetor número um em qualquer organização é o spam. Alguém clica no link e fica criativo. Ao longo dos anos, é cada vez mais difícil encontrá-lo. E isso está de volta à conscientização, treinamento ou treinamento, e é responsabilidade de todos. E um pouco conversando, meio que dentro das coisas, nós conversamos, e John falou sobre crianças do ensino fundamental. 

7:39 

É, como adultos, temos medo, não, as crianças não conseguem lembrar senhas longas e todas essas coisas, as crianças estão muito à frente do mundo visual, do adulto ou no caminho de algumas dessas coisas. De volta à educação, à cidadania digital, ensine-os o certo e o errado, e sua responsabilidade de ajudar nisso. 

7:57 

Porque estamos todos juntos nisso. 

8:01 

8:04 

Sim, eu ia dizer, essa é uma boa transição para minha próxima pergunta, que é sobre começar a pensar, estamos passando da ameaça para, ou quais são algumas das coisas que os distritos poderiam estar fazendo? 

8:15 

E, se nós, se falarmos primeiro, estou interessado apenas em algumas coisas imediatas, simples e de baixo custo. Qual seria o tipo de 2 ou 3 nessa área que os distritos deveriam estar fazendo, assim que saírem dessa chamada? Se eles ainda não estão, quais seriam suas recomendações lá? 

8:36 

O número um é a conscientização, e é responsabilidade de todos. Essa é a nossa mensagem em nossa organização, no nível do conselho, na liderança sênior, em todos os níveis. É responsabilidade de todos. Treinamento, treinamento, treinamento e conscientização. E não tenha medo, 'se eu clicar em alguma coisa, conte a alguém'. 'Veja alguma coisa, diga alguma coisa', também se aplica à tecnologia. Remendar, todo mundo, remendo, remendo, remendo, essas são coisas simples de fazer, isso, frutas fáceis. 

9:02 

Senhas. E você entende a filosofia errada de listas de senhas versus senhas enigmáticas, frases. Quero dizer, basta ter políticas em vigor primeiro. E depois a comunicação. Compra de liderança. Não tenha medo de falar. Diga algo com a liderança sênior com seu gabinete. Eles precisam entender, porque estamos nisso juntos e porque eles ajudam a impulsionar parte dessa política. Eles podem ajudar a conduzir essa mudança. É por isso que estamos fazendo isso, no K 12, meu papel é conscientização de risco, mitigação de risco. 

9:38 

Há certas coisas que eu não acredito que devemos fazer, em uma função de segurança, e nossa função de segurança, ou política, porque não é melhor para crianças. E esse é um risco que assumimos como organização. 

9:51 

Afinal, estamos aqui para educar as crianças. E assim, há mecanismos que não vamos colocar em prática porque não é o melhor para as crianças. Mas você tem que estar bem com isso. Mas, a liderança precisa entender o que é esse risco. E não tenha medo de dizer o que é. Porque hoje, todos nós temos que. 

10:10 

Então, isso é apenas algumas coisas baixas. 

10:13 

Eu acrescentaria a isso também que acho que as pessoas podem ser intimidadas pela segurança cibernética e sentir que precisam ser especialistas em segurança cibernética. Eu gosto de compartilhar, você precisa que todos estejam cibernéticos. 

10:27 

E não especialistas cibernéticos, Troy disse bem, sabem a quem perguntar. Isso não parece, isso não parece, certo, 'a quem eu pergunto?' Isso é cibernético, você não precisa saber como resolver o problema. Mas a conscientização cibernética para funcionários e alunos, eu acho, é muito importante. 

10:44 

Acho que outra coisa que pode ser feita de maneira bastante direta é adicionar autenticação multifator, digamos, nos níveis distritais e nos sistemas distritais. É um pouco mais difícil de implantar em todo o distrito escolar de 35.000 alunos e tudo, mas, se você abordar isso como um componente pequeno, e apenas olhar para esses sistemas de negócios, acho que é uma grande vitória. 

11:08 

Sim. Vou adicionar mais uma fruta de baixo custo que fazemos. Temos um processo de integração muito rigoroso para software. 

11:13 

E nisso há uma seção inteira de requisitos técnicos que examinamos, desde integrações a padrões, até onde os dados podem ficar? Destruição dos dados, e então tivemos até as peças de segurança cibernética, você tem seguro, e tivemos uma violação, o que, quais modelos você nos segue?. estamos fazendo a nossos fornecedores exatamente as mesmas perguntas que queremos fazer a nós mesmos. 

11:39 

Sim, isso é ótimo Quando você diz fornecedores? Quem você quer dizer lá? 

11:45 

Assim, qualquer tipo de fornecedor fiscal ou fornecedores. Se o, felizmente, há alguns anos, ou o Texas aprovou uma legislação que exigia, ter um coordenador de segurança cibernética, adotasse a política de segurança cibernética, relatando uma violação e, em seguida, adicionamos treinamento de conscientização sobre segurança cibernética. 

12:07 

E, então, contrataríamos empreiteiros para fazer o mesmo treinamento, porque se você for acessar o sistema, então vamos garantir que eles entendam o básico do que procurar. 

12:14 

Quero dizer, na verdade está de volta à conscientização e treinamento, mas sim, todas as partes envolvidas Se eles vão acessar o sistema ou querem qualquer tipo de informação ou dados nossos, aqui estão os requisitos. 

12:27 

Sim, ótimo, ótimo. Vamos passar dos frutos mais fáceis para planos de longo prazo que você implementou em Troy, talvez, ou algo que você tenha visto. Johnson, alguns dos, alguns dos passos que os distritos podem estar pensando nos próximos 12 meses ou mais. 

12:45 

Claro, vou começar com alguns desses. Backup backup, backup, backup, eu tenho uma estratégia de cinco camadas. Eu tenho soluções Air Gap. E nosso Colo e nosso site DR. Eu tenho bons e velhos discos rígidos USB, os mais críticos. Eu tenho uma cópia em nuvem também em vários provedores de nuvem, backups, tudo, também, validando seus backups e a estratégia. Mas, quero dizer, no geral, você tem que começar com uma estratégia e um roteiro. E seus frameworks, onde você quer ir? A grande, a grande coisa agora sua confiança é como você chega a zero confiança? 

13:15 

O melhor que você pode no K-12, porque há certas coisas que você não poderá fazer no K-12 com confiança zero. Visibilidade, informação, como usar essa informação. 

13:24 

Automação e processo, quais conjuntos de ferramentas você pode fazer e trazer para ajudar a automatizar e orquestrar essas coisas, para que você tire os fatores humanos disso. 

 

13:34 

Finja que estou, tenho certeza que você também pode concordar com isso. Que pode parecer esmagador quando você vê como fazer tudo isso. Mas você precisa começar identificando realmente quais são os sistemas mais críticos que você precisa proteger e, em seguida, se concentrar em protegê-los e expandir a partir daí. 

13:51 

Claramente, os backups dos dados mais críticos e do espaço aéreo, são fundamentais para poder recuperar rapidamente, caso algo aconteça. 

14:00 

Então, acho que, se alguém ainda não começou essa jornada, certifique-se de começar entendendo o que é a coisa mais importante a ser protegida. 

14:10 

Sim, e depois adiciono planos de resposta a incidentes. Você tem que fazer exercícios de mesa, plano de resposta a incidentes. Você identifica seus sistemas de origem para sua organização e, em seguida, quem possui esses sistemas. E então você não teve conversas com os donos de, na verdade, 'o que isso significa?' E então como você vet aqueles? Como você garante que suas políticas de privacidade sejam alteradas com alguns de seus provedores. Como você fica em cima disso? É uma vila. Estamos juntos nessa. 

14:38 

Há ajuda por aí, parceiros ou fornecedores, há vastas informações de recursos e pessoas para ajudá-lo, peça ajuda. 

14:49 

Fizemos uma pergunta sobre seu provedor de edtech e políticas de privacidade. O Lightspeed fez um registro de aplicativo da Edtech recentemente que descobriu que 91% do aplicativo que os alunos usavam mudaram suas políticas de privacidade pelo menos uma vez no ano letivo passado. 

15:14 

Então, por que monitorar as políticas de privacidade é importante? 

15:20 

Isso faz parte da sua estratégia de segurança cibernética, Troy? 

15:24 

Oh, absolutamente, nós possuímos CatchOn, Lightspeed Analytics, acho que é como chamamos isso agora, shadow IT. Temos mais de 4.000 aplicativos sendo usados. E assim, é um vasto catálogo de aplicativos. E há um grande uso e necessidade disso, mas você precisa saber o que são. Então: política de privacidade, governança. Quem tem os dados? Quem tem acesso aos dados, e um dos fatos que falamos agora, principalmente nesse clima, é que nossos fatores externos são os pais. O mundo, sem transparência, 'O que meus filhos estão fazendo?' tudo isso agora se expandiu para os pais.  

15:58 

Os pais estão mais envolvidos e o que seus filhos estão fazendo dentro da escola, de todas as facetas. Então, saber como são essas atualizações porque houve algumas mudanças, até mesmo, digamos, o Google de onde saiu, 13 e até agora 18, E você está usando esses aplicativos? Você fez esses ajustes? Mas, se você não está prestando atenção, você não está assistindo a estes. E, então, algumas dessas políticas e mudanças podem ter acontecido, e agora você está fora de conformidade, do ponto de vista regulatório, do ponto de vista legal. E, então, você tem que ter esse tipo de visibilidade. 

16:30 

Sim. 

16:31 

E acho que no mundo da privacidade porque o cenário está mudando diariamente, os estados estão aprovando leis de privacidade, internacionalmente há novas leis de privacidade. 

16:41 

Analisamos as políticas de privacidade que não foram atualizadas nos últimos dois anos e lançamos uma bandeira vermelha. É, Uau, eles não têm uma atualização aqui. O que eles estão fazendo? Eles estão prestando atenção? 

16:51 

Então, essas políticas atualizadas vão acontecer com mais frequência, porque as empresas estão tentando reagir às mudanças nas leis e tudo mais. 

17:01 

Eu sei, quando eu era um administrador, minha equipe de TI estava terrivelmente sobrecarregada. Eles não tinham os recursos para perseguir e, de repente, eles terão que acompanhar as políticas de privacidade e a mudança regular pode ser um pensamento e um processo esmagadores . 

17:22 

Então, a outra coisa é que eles provavelmente não são especialistas em direito. Então, como faço para ler todas essas políticas de privacidade e até descobrir o que mudou. Isso é um grande negócio. Então, felizmente Troy mencionou nossa edição Lightspeed Analytics CatchOn, porque faz parte desse produto tentar trazê-los à tona e garantir que as escolas possam ver facilmente quando uma política de privacidade foi atualizada e ser notificadas disso. E então eu acho que talvez, mais importante, destacar as seções da política que mudaram, e então avaliar isso e dizer, isso significa algo para nós? Isso entra em conflito com o que nossas políticas distritais são ou não? E se isso acontecer, então talvez haja um ponto de decisão lá. Se não, ainda está dentro das diretrizes? Excelente. Você pode usá-lo rapidamente ou continuar a usá-lo. 

18:06 

Mas é uma avaliação muito rápida, mais ou menos, trazida para você, em vez de ter que ficar no topo de cada um de seus fornecedores, e depois passar, mudou? Quando mudou? O que eu tenho que fazer? 

18:18 

Deixe-me acrescentar mais uma coisa a isso também. É também garantir que as pessoas certas estejam envolvidas nele, para que, sem o Analytics CatchOn, nossas equipes de liderança acadêmica tenham acesso a ele. Então eles estão, na verdade, olhando para os dados. Eles estão olhando para o uso, então dessa forma eles têm essa visibilidade. E então temos nossa equipe de edtech envolvida também, porque eles ajudam a integrar nosso software ou a descobrir quando paramos de usar o software. Então eu disse, ainda está de volta a esse esforço de equipe. Não estamos em silos, não é uma função de TI. É multifuncional, multi-departamentos e apenas certificando-se, veja como usar os dados. E sentar e conversar. Reúno-me com meus colegas, diretores executivos, suporte curricular, superintendente de tecnologia, superintendente de acadêmicos, uma vez por semana para termos alinhamento de equipe dupla entre as duas funções principais de acadêmicos e de tecnologia. Então é essa parceria, isso significa tudo. 

19:16 

Sim. Eu estava apenas olhando, veio uma pergunta, que entrou aqui. Então, isso está realmente relacionado aos pais, Troy, você estava falando sobre os pais serem uma parte tão importante da comunidade educacional, especialmente após o COVID, e tudo o que todos nós passamos. Uma pergunta do nosso público é: “você envolve os pais no treinamento de segurança cibernética? E, se sim, como?” 

19:41 

Sim, então, quando fazemos as noites de volta às aulas, e os eventos de volta às aulas ou noites dos pais, seja o que for, oferecemos esse tipo de treinamento. E nós, mantemos muito dos fatores externos versus as coisas internas. E então eu administro nosso comitê de filtragem de conteúdo, que é composto por equipe de tecnologia, administração, diretores, professores, membros da comunidade e pais, e conversamos sobre muitas de nossas políticas. Não apenas filtrando, mas em geral, em torno da segurança de nossos filhos na cidadania digital e no uso duas vezes por ano. Então, dessa forma, eles estão envolvidos na conversa, porque há, há defensores também. 

20:18 

Sim, exatamente. 

Nós corremos o que é chamado de golpe ou a semana. Tenho certeza que você provavelmente já viu isso. Onde estamos realmente prestando atenção no que está acontecendo no mundo hoje e no que os maus atores estão usando. E enviamos isso a todos os nossos funcionários e os incentivamos a enviá-los para suas famílias, amigos e todos os outros. 

20:37 

Porque é apenas a maneira de estar informado sobre o que está acontecendo e o que está acontecendo no mundo. 

20:44 

Então, acho que há oportunidades para engajar a comunidade, bem como em um tipo proativo de conscientização sobre segurança cibernética sem que seja um trabalho pesado. 

21:00 

Fazemos um boletim trimestral, e na verdade vem do nosso chefe de polícia, diretor de segurança e de mim. Dessa forma, estamos falando sobre o final do trimestre, aqui está o Mês de Conscientização sobre Segurança Cibernética. Então, teremos petiscos, aqui estão as temporadas de férias. Aqui está o que procurar. Reunimos tudo isso neste pequeno boletim informativo que vai para toda a nossa comunidade. 

21:25 

Sim, isso é ótimo. 

21:26 

Uma pergunta também veio em "O ramo Spring tem MFA?" 

21:36 

Sim. Então, é uma ótima pergunta. Então, estou na Spring Branch há três anos. Eu queria fazer MFA. No primeiro ano eu comecei. Mas, passei, durante seis meses, apenas a fazer uma análise de lacunas. Portanto, a maneira como fazemos qualquer coisa na Spring Branch, de uma perspectiva de gerenciamento de mudanças, é o que chamamos de iniciativa New-November. 

21:53 

Então, em novembro, vamos à frente da liderança sênior e dizemos 'aqui estão as novas mudanças que queremos implementar no próximo ano letivo' dessa forma, estamos recebendo sua adesão, feedback e preocupações. E então, se eles aprovarem, em dezembro teremos uma reunião de administradores onde todos os administradores do distrito estarão envolvidos. E então nós, como cada divisão, conversamos sobre o que vai mudar no próximo ano. Então, eu cheguei lá completamente. Então, na verdade, estamos lançando o MFA no próximo ano, ano letivo, para todos os funcionários em geral. E então, na verdade, em algumas semanas, irei para a liderança sênior. Eles já sabem que está chegando. Porque todos sabemos que o seguro de segurança cibernética exige isso agora, todos os mecanismos por aí. E assim, você precisa descobrir o que, o que isso significa para você, como é, o que faz sentido para sua organização. Porque, existem diferentes maneiras de abordá-lo em diferentes escolas que o fizeram de maneira diferente. 

É também percepção, porque muitas pessoas dirão “não posso fazer e não quero um fator duplo” em seu site. 

22:54 

90% de pessoas neste mundo tem um smartphone, elas já estão fazendo isso. Então, temos esse equívoco na percepção errônea sobre oh, isso é muito difícil. Se o seu banco on-line, você já fez isso. Mas acho que apenas garantir que as pessoas estejam cientes do que é isso. Você diz, MFA, multifator, apenas diga a eles o que isso realmente significa. Apenas um termos normais. Sim, e está mudando O tempo todo agora em qualquer coisa que estamos usando, estamos fazendo com nossas contas bancárias... 

23:23 

 então, não é diferente a expectativa de fazer isso para a sua escola. 

23:30 

Eu gosto de como Troy disse isso. Tipo de ajudar as pessoas a fazer a conexão. 

23:35 

Sempre gosto de ensinar as pessoas a serem seguras em sua vida pessoal e entender por que isso é importante para elas, porque sinto que elas chegam ao escritório preparadas para carregar esses mesmos hábitos. E você dificilmente pode atualizar sua conta Hulu hoje em dia sem MFA, e você certamente não pode entrar em sua conta bancária, e não precisa ser um processo terrivelmente complicado. Ele só precisa ser um processo implementado nos sistemas e coisas certas, para que você adicione essa camada extra de segurança contra alguém que acesse os dados críticos que você não deseja que eles acessem. 

24:12 

Sim, OK, outra pergunta, estou nos afastando disso, mas você pode voltar no tempo. OK, então, trata-se de camadas de proteção. 

24:22 

Um firewall é uma proteção eficiente o suficiente? Ou precisamos de mais proteção? 

24:30 

Além disso, muito e muito mais. Quero dizer, e este é, na verdade, um, o roteiro: para onde você vai, e isso é realmente ter ferramentas que se integram, como elas funcionam juntas. Porque há mais, há tantas ferramentas por aí. O firewall é apenas a linha de base. Quer dizer, faz muito. E especialmente firewalls Nixon, contanto que você os agrupe, acabou comprando o firewall e não apenas o básico, mas isso é apenas gerenciamento de identidade. 

24:57 

Como você define identidade? O gerenciamento de acesso de privilégios está disponível, agora, quais mecanismos estão em vigor, EDRs, então a próxima coisa que todos precisam ter é o requisito do usuário. Endpoint Protection, autenticação, visibilidade. 

25:14 

Vulnerabilidades – você está ciente de todas as suas vulnerabilidades? Existem ferramentas por aí que ajudam a identificar o que realmente está lá? 

25:19 

Patching– Como você corrige na rede, fora da rede? 

25:23 

Há tantos mecanismos por aí, mas é preciso começar de volta com o roteiro de estratégia primeiro. Onde você quer ir? Como você chega lá, então o que está lá fora e o que está disponível, Próximo, ótimo, parceiros e ferramentas, isso é apenas um, backups também. Mas, o firewall é apenas o começo das coisas. 

25:39 

Camadas é a chave aqui. E, eu acredito que é difícil proteger o que você não pode ver, e você pode ter sorte de vez em quando e tropeçar em algo e depois descobrir como protegê-lo. Mas, se você não sabe o que está sendo executado em sua rede, é muito difícil protegê-la. 

25:55 

E acho que essa é uma das coisas que o CatchOn Analytics da Lightspeed aborda, é tentar trazer essa visibilidade, tornando esses aplicativos visíveis, ajudando as pessoas a saberem o que está sendo executado na rede e o que está acontecendo lá. 

26:09 

E, poder olhar para essas políticas de segurança e políticas de privacidade tem um nível de confiança se corresponder ao que eles precisam no distrito Lightspeed Filter adiciona uma camada de proteção também, porque está bloqueando os sites de malware e outros sites que os alunos e funcionários podem tropeçar em. E dependendo de como você o configurou e para o que você o configurou. Ele pode impedir que sites de comando e controle realmente possam se comunicar com ataques de ransomware. Então, acho que todo segurança diria a você, trata-se de camadas e, novamente, acho que, das escolas muito grandes às escolas muito pequenas, é realmente entender qual dessas camadas lhes dá o maior retorno e, e quais eles podem implementar. E realmente gerencie em seu ambiente para dar-lhes a melhor proteção. 

27:02 

Sim. E vou acrescentar a isso também, você precisa conhecer todos os seus ativos. 

27:06 

E quero dizer, todos os seus ativos, e isso não é apenas hardware, colete todos os seus ativos. 

27:11 

E você disse, é camada sobre camada, e então o que, como você minimiza o risco. Porque não é se for quando, e depois voltar para, posso restaurar? Posso saber? Com que rapidez posso voltar? 

27:23 

E então, quero dizer, todos, esses são fatores, sim. Você tem uma camada de tudo e, como você obtém, acesso com menos privilégios. você tem que olhar para tudo o que está lá fora. E então eu disse, você tem que se aplicar a organizações e filosofias, mas tem que começar com liderança e essas conversas. Porque ainda vai custar muito dinheiro. 

27:45 

Excelente. Então, mais algumas perguntas estão chegando, mas há uma que eu gostaria de pedir que você respondesse a essa pergunta adicional. 

27:59 

Ele passa de como você se protege para o que acontece se houver algum tipo de incidente e, claro, você mencionou a resposta a incidentes, mas, de acordo com nossa pesquisa, o tempo de inatividade médio de uma rede escolar após um ataque cibernético é de quatro dias com um 30 dias adicionais, em média, para recuperação total. 

28:19 

Então isso é muito, e isso é um monte de recursos de TI, tempo e dores de cabeça. Tenho certeza. 

28:26 

Posso apenas imaginar, mas o que você deve fazer se for vítima de um ataque cibernético e quais seriam as medidas imediatas que você tomaria nas primeiras 24 horas? 

28:41 

Isso remonta ao primeiro plano de resposta a incidentes. 

28:43 

Você teria que ter certeza de que realmente funciona, e você pode executá-lo. E se você não está testando, você não sabe, porque a comunicação vai ser o número um. O que é comunicado externo versus interno. Há uma enorme diferença lá, e há toneladas de recursos por aí que estão dispostos a ajudar. Estado do Texas, eles têm uma equipe voluntária de resposta a incidentes. Você tem parcerias. Você tem que saber quem são essas pessoas antes do tempo. E então esse plano, você deve ter tudo documentado. Porque há certos passos e certas pessoas que você quer chamar imediatamente. 

29:14 

Não tenha medo de perguntar, as pessoas estão dispostas a entrar e ajudar, estamos todos juntos nisso, passei por uma brecha na minha carreira, anos atrás. São recursos e é saúde. É caro? 100%. E você restaura os tempos e sabe de volta ao funcionamento completo, dependendo de quão ruim é. De volta, se você tem camadas e ferramentas, nesse plano, você pode conhecer e definir essas expectativas por causa da organização. Das necessidades do negócio e entender realmente o que isso significa. Não vai ser normal como está, mesmo que aconteça e você restaure. Nunca há normal depois, depois que isso acontece. Não há normal em nosso mundo. 

29:52 

De qualquer forma, sim. 

29:56 

Você não está sozinho, e existem todos esses recursos, Não pense que você tem que fazer tudo sozinho. Desculpe, vá em frente, John. 

 

Acho que Troy está bem aqui, há muitos recursos. O CISA tem a estrutura de segurança cibernética, que oferece um bom layout de como, como passar por isso. 

30:15 

Acho que uma das chaves é se preparar antecipadamente, pelo menos, saber para quem você vai ligar, o que, qual é o número da sua seguradora e para quem você liga? O que, qual é o número do FBI, caso você precise entrar, e quem é seu contato no FBI. E tudo isso, em um ponto, de modo que se você se encontrar no meio de uma brecha, você não está correndo atrás de tentar descobrir isso, você tem. E eu acho que os passos básicos serão, uma vez que você percebe que tem uma violação, você quer contê-la, você quer mitigá-la. Você quer, quer, quer impedir que se espalhe. E uma vez que você parou de se espalhar, é realmente decidir quais são os próximos passos e quais são os danos. E você sabe, como é a recuperação. 

30:51 

E para o ponto de Troy, tendo pensado nisso antes do tempo e praticado, meio que exercita esses músculos, então quando você está no meio de uma brecha, e Troy passou quando tenho certeza que você pode nos dizer, esta é uma situação muito estressante. Você não está sentado, relaxado, passando por seu plano de resposta a incidentes. Quero dizer, se for para o público, você espera que não seja, mas se for para o público, o telefone de todo mundo toca sem parar. É um estresse extremamente alto, e não é hora de tentar descobrir o número do telefone de quem, você tem que ligar. 

31:28 

Então, tomando um pouco de tempo e, e comece pequeno. Comece com um plano de resposta a incidentes. Isso tem 2 ou 3 coisas nele, e então iterar nele, e iterar nele, e iterar nele. E melhore com o tempo à medida que você pratica através dele. É realmente importante. 

31:46 

Eu encontrei, mesmo em minha própria jornada por isso. 

31:49 

Às vezes, quando você está olhando para uma folha de papel em branco e está pensando, eu tenho que criar um plano de resposta a incidentes, parece esmagador, porque se você pesquisou na internet, há planos de resposta a incidentes de 40 páginas. Mas, acho que comece pequeno. Use alguns dos recursos de lá, disse Troy, e realmente se apoie em seus colegas e peça conselhos e sugestões. 

32:09 

E a grande coisa sobre a educação K 12, todo mundo gosta de compartilhar, e é um lugar maravilhoso para se estar. 

32:16 

Sim, pergunte ao seu bairro vizinho, por exemplo, trabalhem juntos nessas políticas, nesse plano, façam os exercícios juntos, dessa forma você tem esse vínculo e você meio que tem um bom entendimento do ambiente um do outro, estamos todos aqui pelo mesmo motivo, as crianças. Exatamente. 

32:37 

OK, então outra pergunta veio para você, Troy, e é sobre aplicativos que não são enviados à TI para revisão. 

32:44 

Então, acho que seriam aplicativos educacionais ou aplicativos potencialmente administrativos que talvez você acabe neste sistema? Nós os chamamos de aplicativos desonestos às vezes, o que você faz? 

32:57 

Bem, a melhor parte, com CatchOn, Lightspeed Analytics, para nós, toda a sombra de TI, os aplicativos desonestos. Agora, temos visibilidade para eles. Então, nossa política, se eles não foram examinados por meio de nosso processo de aprovação, agora os bloqueamos. Mas, isso é muita conversa com a liderança primeiro. E alinhamento com os acadêmicos. Porque, talvez você descubra um aplicativo realmente bom, não é aprovado. Tudo bem, vamos aprová-lo porque na verdade precisamos usá-lo, porque há valor nisso. Esse aspecto da comunicação e o alinhamento entre acadêmicos e tecnologia. Mas, adotamos uma abordagem de bloco para proteger a organização, por vários motivos. Não, e não apenas de uma perspectiva cibernética, sua governança, política, privacidade, preocupações com dados. Mas, você tem que ter o apoio da liderança, para poder fazer isso primeiro. 

33:47 

Sim, isso é realmente um ponto muito bom sobre o apoio da liderança e muitas conversas para chegar a esse ponto, mas ter a visibilidade de todos os aplicativos e ferramentas que são usados em todo o distrito provavelmente é o primeiro passo, se você não tiver . 

34:04 

Como você consegue isso. 

34:06 

Sim, sim, tem que ter a visibilidade primeiro. E então você pode ter a conversa. Ou tenha as conversas de, adicionamos a visibilidade, aqui estão as razões pelas quais precisamos dessa visibilidade. E, eu disse, há uma perspectiva de custo para isso. 

34:20 

Do ponto de vista de financiamento, duplicação de adaptação, preocupações com privacidade, governança e, em seguida, cibernética, esses são os pontos de partida para iniciar a conversa. 

34:29 

Se você começar nessa direção e depois for descobrir, como você resolve eu não sabia. Como você se identifica? O que eu preciso fazer para poder descobrir essas coisas? 

34:38 

Vou apenas dizer ao público que tentamos levar apenas 45 minutos do seu tempo para esses webinars, então queremos que você responda às suas perguntas. queimando e você realmente gostaria de alguns recursos internos, digite-os agora. 

34:58 

Temos respondido a perguntas o tempo todo, então agora, espero, estamos chegando a algumas delas. 

35:04 

Houve um, Troy, que também veio um pouco mais cedo. 

35:07 

E isso provavelmente foi pertinente à resposta anterior que você teve, mas foi por aí, com que frequência você alterna ou vira seus tickets, KGBT? 

35:22 

Portanto, é uma ótima pergunta, mas não vou respondê-la publicamente. 

35:32 

Se eles quiserem entrar em contato diretamente, podemos conversar sobre algumas das políticas e coisas que fazemos internamente. 

35:39 

Isso é um grande negócio, mas sim. Há certas coisas que eu não vou dizer publicamente. 

35:46 

Excelente. Essa é uma jogada sábia. 

35:49 

Sim, só não uso códigos QR em conferências. 

35:54 

Eu sei que falamos sobre isso de várias maneiras, mas uma ou outra, uma das outras perguntas que tivemos, falamos sobre soluções técnicas, mas, na verdade, cobrimos algumas isto. 

36:07 

Mas, existem outras proteções que os distritos podem implementar para manter seus sistemas seguros, e talvez seja sobre não compartilhar algumas coisas publicamente? 

36:18 

Sim. Quero dizer, digamos, internamente. Nós definitivamente deveríamos estar compartilhando. 

36:23 

Sim. Porque, quero dizer, devíamos estar compartilhando com nossos distritos escolares vizinhos o que estamos fazendo. Porque estamos na mesma luta e podemos aprender uns com os outros. Então tem essa parte. Quero dizer, está de volta, qual é o seu roteiro? Onde você quer ir. Porque, confiança zero é a nossa próxima coisa. E como chegamos lá? 

36:39 

 Temos algumas ferramentas preparadas para nós. Sua vulnerabilidade como corrigimos nossos sistemas foi diligente, mas temos que identificar que obtivemos ferramentas internas e ajudamos a identificar todas as vulnerabilidades. E então, de volta ao John mencionado, a Cyber Hygiene tem serviços gratuitos, recebemos o relatório semanal de nossas varreduras de IP externas, fazemos o NDBR. Então, é bloco aberto, assista as solicitações do sistema, embora tenhamos nosso assistente de ferramentas interno; de volta as camadas. 

37:08 

Então, há os primeiros recursos gratuitos, sabe, há tantas ferramentas por aí, é só, qual é a sua prioridade? Frutas fáceis versus as coisas técnicas complexas e o caminho para chegar lá. Você tem que começar com aqueles. Porque, caso contrário, você pode tentar resolver um problema e causar outro problema. 

37:29 

Eu acho, também, que vários estados realmente têm requisitos. Os distritos precisam publicar todos os seus fornecedores em seus aplicativos, em seus sites. O que é uma mina de ouro para os maus atores. Porque eles sabem exatamente o que você está usando, e esse é um lugar difícil, eu entendo porque as leis são o que são. Certamente queremos dar essa visibilidade aos nossos pais. 

37:50 

Então, compartilhar o máximo de informações que você precisa compartilhar, para ficar em conformidade com a lei e tudo mais, mas também entender quais informações você poderia colocar lá que podem ser muito prejudiciais nas mãos das pessoas erradas e, em seguida, elaborar essa mensagem nesse site . 

38:07 

Portanto, informa a comunidade de uma maneira que ela precisa ser informada, mas não fornece mais informações do que você precisa fornecer. 

38:21 

Mais uma coisa bem rapidinho, por aí, e não é uma ferramenta, são as pessoas. Invista no treinamento de seu pessoal, trazendo todos para a mesa, todos envolvidos. 

38:30 

Envolva os alunos lá, as crianças que despertam o interesse, as crianças pensam diferente de nós. 

38:35 

Programas de estágio, tire proveito de sua capacidade intelectual. Porque eles dizem, definitivamente que fazemos como adultos, use-os a seu favor. Crie isso, esse pipeline de talentos internos. Dê a eles o próximo, você, sabe, tipo de oportunidade, dê às pessoas a chance de aprender, e o que sempre digo à minha equipe, meu trabalho é capacitar, capacitar e sair do caminho. 

38:58 

Eu amo isso. 

39:00 

Sim. Isso é fantástico. Vou pedir a cada um de vocês, um de seus recursos favoritos. Do ponto de vista da cibersegurança. Pode ser uma conferência que você assista. Pode ser um site, framework, que você recomenda que o público vá conferir. 

39:26 

Quer dizer, eu passo a maior parte da minha noite e fins de semana lendo artigos do LinkedIn por causa da vasta rede de recursos por aí. 

39:36 

Quero dizer, apenas lendo e ouvindo, há toneladas de assinaturas. MISAC. você tem que se inscrever naqueles materiais fáceis, coisas de referência, conferências, vamos para isso no próximo ano como um grupo. 

39:49 

Há algumas coisas sobre essa parte, mas também é o local? Organize seu próprio evento. Faça parceria com as escolas e oportunidades internas de aprendizado, mas não tenho um favorito, sou apenas, qualquer recurso ou informação que esteja por aí, posso encontrar e ler. Eu gasto muito do meu tempo. 

40:07 

Sim. 

40:08 

Eu acho que uma ótima escolha, o LinkedIn, é esse recurso fabuloso. É fácil se juntar aos grupos de segurança cibernética, que melhor se alinham com o que você deseja, e eles enviam informações para você, e você pode obtê-las regularmente e usá-las para ir a outro lugar. Acho que, se alguém está começando sua jornada, provavelmente meu recurso favorito é o CISA e as estruturas de segurança cibernética e privacidade. 

40:35 

Porque esta é uma grande comunidade que se reúne e tenta colocar um plano, que quase qualquer organização pode seguir, e meio que estabelece esse roteiro sobre por onde começar e como passar por isso. Então, para quem é novo, eu recomendo verificar CISA. eles também fazem um ótimo trabalho ao manter as vulnerabilidades atualizadas e corrigir. 

41:03 

Excelente. Obrigada. que aqueles eram bons. Esses são bons recursos. E Troy tem lá, talvez você precise ouvir isso novamente. Mas é uma pergunta final, e eu direi, se houver alguma pergunta final, apenas digite-a. Mas obrigado, para aqueles de vocês que fizeram várias perguntas hoje. Tem sido ótimo. 

41:25 

Mas você tem alguma previsão sobre tendências, sobre segurança cibernética para educação? 

41:30 

Qualquer coisa que você vê chegando no futuro nos próximos anos, ou coisas que você ouviu sobre começar a pensar. 

 

A lei de segurança cibernética que Biden acabou de aprovar recentemente em nível federal. E, faz o nível estadual, então eles vão fazer o nível do distrito escolar. 

41:53 

Você sabe que essas coisas estão chegando, é claro, no momento em que chegam até nós, ultrapassadas, mas, quero dizer, todo o material de privacidade, os estados são apaixonados. Todo o GDPR está chegando, então como você se antecipa a isso. Você tem que olhar para essas coisas, essas são as tendências que estão chegando. 

42:10 

E é, Privacidade, privacidade, privacidade. Esse é sempre um alvo em evolução, mas, eu disse. E então o que seu estado está fazendo. Porque você não sabe o que o Estado está fazendo, então, você tem que acompanhar eles, e ter essas interações. Mas, todo o GDPR relevante para os EUA, está a caminho. 

42:26 

E então, a ferramenta obrigatória de toda essa parte, depende de qual organização e entidade no nível de governo envolvida. Como vai mal. 

42:35 

Portanto, não espere que eles façam as coisas, você só precisa inovar o que é melhor para o seu distrito. 

42:42 

Yeah, ótimo. John, alguma coisa por último, alguma última coisa a acrescentar? 

42:47 

Para as pessoas pensarem em segurança aqui, a única coisa que eu deixaria as pessoas pensando é que temos essa imagem do capuz preto, não posso realmente ver o rosto, sentado atrás de um computador hackeando. E embora seja uma boa imagem e imprima muito bem em uma camiseta, a realidade hoje é que os criminosos cibernéticos se organizaram com muita eficiência. E eles têm um suporte de nível um que tenta obter os recursos, e então eles o escalam para um nível dois, que tem mais habilidades para chegar ao próximo nível. E então eles escalam para um nível três, que realmente sabe como entrar e invadir as coisas. 

43:26 

Então, acho que a chave aqui é que as pessoas percebam que os ataques cibernéticos às escolas provavelmente aumentarão nos próximos anos a uma taxa exponencial apenas porque são alvos valiosos e o que eles fizeram é que realmente se organizaram para tirar proveito. 

43:49 

Absolutamente. 

43:50 

Todos, então, continuem trabalhando, continuem trabalhando para um melhor perfil de segurança cibernética. 

43:56 

OK, bem, vamos terminar por aí, Troy e John, muito obrigado pelo seu tempo hoje, nós agradecemos. E aos membros da audiência, obrigado por se juntarem a nós. 

44:08 

Nós da Lightspeed Systems temos maneiras de você ajudar, que podemos ajudá-lo nesta jornada, e adoraríamos que você respondesse à pesquisa que aparecerá depois. Você também receberá uma gravação disso, para poder compartilhá-la com outras pessoas em suas equipes, se achar isso valioso. E também, eu diria que sinta-se à vontade para baixar nosso guia de segurança cibernética. É realmente um bom passo a passo das diferentes camadas de defesa e coisas a serem observadas. Mas, mais uma vez, obrigado pelo seu tempo, e tenha um ótimo, ótimo dia. 

Comprometido com a segurança do aluno

Lightspeed Systems® é um parceiro orgulhoso

capturas de tela em computadores e dispositivos móveis para software de ensino à distância

Aqui está uma demonstração, por nossa conta

Ainda está fazendo sua pesquisa?
Deixe-nos ajudar! Agende uma demonstração gratuita com um de nossos especialistas em produtos para que todas as suas perguntas sejam respondidas rapidamente.

homem sentado à mesa no laptop olhando para o painel do filtro Lightspeed

Bem vindo de volta!

Procurando informações sobre preços para nossas soluções?
Informe-nos sobre os requisitos do seu distrito e teremos prazer em criar uma cotação personalizada.

Reimagine a sala de aula inspirada e interativa para aprendizado remoto, híbrido e presencial. O Lightspeed Classroom Management™ oferece aos professores visibilidade e controle em tempo real dos espaços de trabalho digitais e atividades online de seus alunos.

  • Garanta que todos os alunos interajam apenas com o currículo on-line correto — exatamente quando devem usá-lo.
  • Envie links de currículos aprovados para todos os alunos ao mesmo tempo.
  • Bloqueie sites e aplicativos inadequados ou que distraem.

Garanta o gerenciamento de dispositivos de aprendizado escalável e eficiente. O sistema Lightspeed Mobile Device Management™ garante o gerenciamento seguro dos recursos de aprendizagem do aluno com visibilidade em tempo real e relatórios essenciais para um ensino à distância eficaz.

  • Uma solução centralizada baseada em nuvem para controles de dispositivos, aplicativos e políticas infinitamente escaláveis
  • Biblioteca de aplicativos de autoatendimento, onde professores e alunos
    pode acessar e instalar currículo aprovado e ferramentas de aprendizado
  • Implante, altere e revogue remotamente centenas de políticas e aplicativos educacionais, reduzindo o tempo de inatividade e os custos típicos

Prevenir suicídios, cyberbullying e violência escolar. O Lightspeed Alert™ oferece suporte a administradores distritais e funcionários selecionados com IA avançada para detectar e relatar ameaças potenciais antes que seja tarde demais.

  • Revisão humana
  • Alertas em tempo real que sinalizam sinais de uma ameaça potencial
  • Intervir rapidamente antes que ocorra um incidente.
  • Os logs de atividades fornecem visibilidade da atividade online antes e depois de um evento sinalizado

Proteja os alunos de conteúdo on-line prejudicial. O Lightspeed Filter™ é a melhor solução da categoria que atua como uma barreira sólida para conteúdo online impróprio ou ilícito para garantir a segurança online dos alunos 24 horas por dia, 7 dias por semana.

  • Alimentado pelo banco de dados mais abrangente do setor, construído ao longo de 20 anos de indexação da Web e aprendizado de máquina.
  • Garanta a conformidade com a CIPA
  • Bloqueie milhões de sites, imagens e vídeos impróprios, prejudiciais e desconhecidos, incluindo o YouTube
  • Mantenha os pais informados com o Lightspeed Parent Portal™

Obtenha visibilidade completa do aprendizado on-line dos alunos. O Lightspeed Analytics™ fornece aos distritos dados robustos sobre a eficácia de quaisquer ferramentas que eles implementam para que possam adotar uma abordagem estratégica para sua pilha de tecnologia e simplificar a geração de relatórios.

  • Acompanhe a adoção da tecnologia educacional e as tendências de uso, elimine a redundância e impulsione o ROI
  • Monitore o consumo de aplicativos e conteúdo para facilitar a adoção antecipada e a utilização efetiva
  • Avalie o risco com visibilidade da privacidade dos dados do aluno e da conformidade de segurança