Hem > Resurser > Webinarier > Lightspeed Systems Product Roadmap: Bygga lösningar för säkrare, säkrare och rättvis utbildning
0:04
Hej, välkommen idag. Välkommen till vår diskussion idag om Cybersäkerhet i K 12. Jag heter Klaire Marino. Jag är vice VD för produktmarknadsföring med Lightspeed Systems, och tack så mycket för att du spenderade lite av din tid med oss idag.
0:19
Jag har en fantastisk panel här med experter för detta webbseminarium. Vårt webbseminarium idag heter: Cyber Nightmares: Attacks, Breaches and Leaks.
0:29
Men jag känner mig säker på att du kommer att lämna denna session idag med insikter och handlingskraftiga, åtgärder som du kan vidta med ditt distrikt redan i morgon.
0:43
Innan jag dyker in vill jag påminna er om att vi har tid i slutet av webbinariet för frågor. Vi vill höra från dig, vi vill höra dina frågor.
0:54
Troy och John kommer att vara redo att svara på dem, så snälla skriv in dem i chatten när vi går, och vi kommer att göra det, vi lämnar tid för det.
1:03
Allt. Så först vill jag presentera vår panel.
1:08
Idag har vi Troy Neal. Han är verkställande direktör, Cybersecurity och IT Operations på Spring Branch ISD i Houston, Texas.
1:18
Och sedan har vi också John Genter, som är VP of Security and Cloud Operations på Lightspeed Systems.
1:25
Jag ska lämna över den till dig, Troy, så att du kan ge lite av din bakgrund till vår publik idag.
1:31
Visst, så var det bara Spring Branch ISD vi finns i Houston, Texas. Vi har cirka 35 000 studenter med cirka 6 000 anställda, det som kallas ett fastighetsrikt skoldistrikt, vilket betyder att det finns en del finansieringsproblem. Vi skickar cirka $75 miljoner tillbaka till delstaten Texas, vilket innebär utmaningar för människor inom IT. Så jag har varit i IT-branschen i ungefär 20 år. Jag är på min tredje karriär, som jag säger att alla började i militären, i marinkåren, ägde min egen affärskonsultverksamhet, och sedan vad jag, så alla, jag ville bara ha, företag. Vi är större än de flesta företag i grund- och gymnasieskolan. Och så, jag ser det som ett företag i slutet av dagen. vi är under utbildning, så jag tillbringade åratal med att förstå den operativa sidan av K-12.
2:15
Bra, tack, Troy. Och John, snälla presentera dig själv.
2:19
Hej, jag heter John Genter, vice VD för säkerhet och molnverksamhet på Lightspeed Systems.
2:24
Jag har varit med om Lightspeed i 17 år. Så jag har varit på den här resan länge med våra, våra Lightspeed-folk.
2:31
Jag har gjort allt genom kundservice, kundframgång, support och nyligen, nu senast, som Security and Cloud Operations — kom ur det faktum att jag gjorde de flesta av våra integritets- och säkerhetsprogram och saker.
2:49
Jag tillbringade också 22 år av mitt liv som styrelseledamot, och det var i ett litet skoldistrikt på cirka 3500. Så Troja är lite mindre än ditt distrikt, men jag misstänker att många av utmaningarna är desamma, finansieringen är verkligen en av dem. Och under de 22 åren kunde jag verkligen spela, tror jag, en integrerad del i teknikutbyggnaden av distriktet och se till att vi tänkte på sakerna och gjorde sakerna.
3:19
Visst är utmaningarna idag mycket annorlunda än de var för 20 år sedan.
3:24
Men jag tror att det som inte har förändrats är att IT-personal vanligtvis är underfinansierad i skolor och det är en stor utmaning.
3:36
Definitivt.
Bra, så låt oss prata om dessa förändringar när vi hoppar in här.
3:45
Du kommer att se i den här grafen, men det har skett en dramatisk ökning av cyberattacker, och under de senaste, skulle jag säga, vad, 4 till 6 år? Så låt oss börja med den här frågan: Varför tror du att K-12-distrikten är så tilltalande för dessa cyberbrottslingar? Och vad är det, vad ser du?
4:06
Vilka typer av attacker ser du?
4:11
Visst, du kan hoppa på den.
4:13
Ja, ja, jag ska definitivt börja med den här. För du har de interna och externa hoten. Så låt oss börja med det yttre. Det är, det handlar om vinstdata, att sälja data, och nu är det tillbaka till allmänheten.
4:25
Så i slutet av dagen är det vinst och pengar. Och speciellt i grundskolan är det identitet. Du får någons identitet, vilket det finns ett högt värde för. Så jag tror att det är ditt hot? Och det vet folk.
4:37
Och sedan tar du fakta: underfinansierad, underbemannad, har inga verktyg, process, policy. Så du har en sådan extern faktor där. Låt oss sedan gå in i den. Och om du tittar på bildspelet: dataintrång, DDoS-invasion,
4:53
insiderhot. Vi är DDos'ed hela tiden, speciellt under testfönster. För att barn inte vill ta tester. Egentligen inga illvilliga avsikter, men de vill bara inte testa.
5:02
Men då har du interna hot. Barn vill försöka hitta tillgång. Så du har dessa barn som man kan vara uttråkad i klassen för att bara vilja prova något till de som har illvilliga avsikter. Så, insiderhot och frågor där är förmodligen fler som rör det yttre. Men de finns båda där och så du måste ta med allt det i din strategi, din färdplan, inköpsträning, et cetera, et cetera. Men slut på dagen för externa, det är pengar.
5:31
Ja, jag tror också, hotaktörerna tror att skolor är sårbara och underfinansieringen som de tror att de är bra mål, det finns, eh, lönesystem i skolor som de dåliga aktörerna vill ha lönecheck skickad till dem. Och sedan, jag tror, i slutet av dagen, och Troy sa detta, finns det värdefull information där. Om du kan få dagis, personnummer och information. Du har 15 år på dig, du kan vara igång, och du kommer förmodligen inte att se kreditkontroller köras mot dessa konton, och de dåliga aktörerna vet att, och se, det är mycket värdefull data.
6:09
Det får mig att tro att jag måste gå in och kontrollera att alla mina barns personnummer lyser. Några av företagen erbjuder faktiskt det. Nu, där du kan övervaka dina barn, personnummer och saker, så det är ingen dålig idé att titta närmare på.
6:24
Ja, absolut. Låt oss se.
6:29
Så, ur ett största hotperspektiv, vad ser du? Jag menar, jag tror att du berörde det här lite, men är det malware, DDoS, dataintrång för studenter? Var ser vi dem som har hänt med dina kamratinstitutioner? Och vad pratar du om med dina kollegor?
6:51
Det är allt ovan. Jag menar, jag tror inte att det inte finns någon specifik, det beror på målet och målet, så DDO har gemensamt, speciellt internt kontra externt. Jag menar, du finns fortfarande kvar, men mer det. Nu är det malware ransomware.
7:06
För du vill ha sidorörelse i etcetera. Så jag tror att den externa faktorn, sa jag, där, alltid letar efter din yttre sårbarhet. Först är hur de kommer in genom dörren, vi klickar alla på länkar.
7:18
Den främsta vektorn i alla organisationer är spam. Någon klickar på länken och den har blivit kreativ. Med åren har det blivit svårare och svårare att hitta den. Och det är tillbaka till medvetenhet, träning eller träning, och det är allas ansvar. Och lite pratande, lite inuti saker, vi pratade, och John pratade om, grundskolebarn.
7:39
Det är, som vuxna, vi är rädda för, nej, barn kan inte komma ihåg långa lösenord och allt det här, barn är så långt före den visuella världen, den vuxna eller i vägen för något av det här. Tillbaka till utbildning, digitalt medborgarskap, lär dem rätt och fel, och deras ansvar att hjälpa till med detta.
7:57
För vi är alla i det här tillsammans.
8:01
8:04
Ja, jag tänkte säga, det är ett bra svar på min nästa fråga, som handlar om att börja tänka på, vi går från hotet till, eller vad är några av de saker som distrikten skulle kunna göra?
8:15
Och om vi, om vi pratar först om, är jag bara intresserad av några omedelbara, typ av enkla, låglyftande saker. Vad skulle vara typ 2 eller 3 i det området som distrikten borde göra, så fort de slutar det här samtalet? Om de inte redan är det, vad skulle dina rekommendationer vara där?
8:36
Nummer ett är medvetenhet, och det är allas ansvar. Det är vårt budskap i vår organisation, på styrelsenivå, ledande ledningsnivå, alla nivåer. Det är allas ansvar. Träning, träning, träning och medvetenhet. Och var inte rädd, 'om jag klickade på något, berätta för någon'. "Se något, säg något," Det gäller även inom teknik. Plåster, alla, lappar, lappar, lappar, det är enkla saker att göra, det där, lågt hängande frukt.
9:02
Lösenord. Och du får fel filosofi om lösenordslistor kontra kryptiska lösenord, fraser. Jag menar bara att ha policyer på plats först. Och så kommunikation. Ledarskapsköp. Var inte rädd för att säga ifrån. Säg något med högt ledarskap med ditt kabinett. De måste förstå, eftersom vi är i det här tillsammans, och för att de hjälper till att driva en del av denna politik. De kan hjälpa till att driva den förändringen. Det är därför vi gör det, i K 12 är min roll riskmedvetenhet, riskreducering.
9:38
Det finns vissa saker som jag inte tror att vi borde göra, i en säkerhetsroll, och vår säkerhetsfunktion, eller policy, eftersom det inte är bäst för barn. Och det är en risk vi tar som organisation.
9:51
För i slutet av dagen är vi här för att utbilda barn. Och så, det finns mekanismer som vi inte kommer att införa eftersom det inte är bäst för barn. Men du måste vara okej med det. Men ledarskapet måste förstå hur den risken ser ut. Och var inte rädd för att säga vad det är. För idag måste vi alla.
10:10
Så det är bara lite lågt hängande grejer.
10:13
Jag vill lägga till att jag också tror att människor kan skrämmas av cybersäkerhet och känna att de måste vara en cybersäkerhetsexpert. Jag gillar att dela, du behöver att alla är cybermedvetna.
10:27
Och inte cyberexperter, Troy sa det bra, vet vem du ska fråga. Det här känns inte, det här ser inte ut, eller hur, vem ska jag fråga? Det är cybermedvetet, du behöver inte veta hur du löser problemet. Men cybermedvetenhet för personal och elever tycker jag är väldigt viktigt.
10:44
Jag tror att en annan sak som kan göras ganska okomplicerad är att lägga till multifaktorautentisering på, säg, distriktsnivåer och på distriktssystem. Det är lite svårare att antagligen rulla ut i skoldistriktet med 35 000 elever och allt, men om du tar det som en liten komponent och bara tittar på de affärssystemen, tror jag att det är en stor vinst.
11:08
Ja. Jag lägger till en till lågt hängande frukt som vi gör. Vi har en mycket sträng introduktionsprocess för mjukvara.
11:13
Och i det finns en hel del av tekniska krav som vi vet från integrationer till standarder, till var finns data kan leva? Förstörelse av data, och sedan hade vi till och med cybersäkerhetsbitarna av har du försäkring, och vi hade ett brott, vad, vilka modeller följer du oss?. vi ställer våra leverantörer exakt samma frågor som vi vill ställa oss själva.
11:39
Ja, det är bra när du säger säljare? Vem menar du där?
11:45
Så någon form av leverantörsskatteleverantör eller leverantörer. Om, lyckligtvis, för ett par år sedan, eller Texas, antog lagstiftning som krävde, att ha en cybersäkerhetssamordnare, antagit cybersäkerhetspolicy, rapporterat ett intrång och sedan lagt till utbildning om cybersäkerhetsmedvetenhet.
12:07
Och så skulle vi anlita entreprenörer som gör samma utbildning, för om du ska komma åt systemet, låt oss se till att de förstår grunderna i vad de ska leta efter.
12:14
Jag menar, det är faktiskt tillbaka till medvetenhet och utbildning, men ja, alla inblandade parter. Om de antingen ska komma åt systemet eller vill ha någon form av information eller data från oss, är här kraven.
12:27
Ja, bra, bra. Låt oss gå från den lågt hängande frukten till slags mer långsiktiga planer som du kanske har implementerat Troy, eller något som du har sett. Johnson, några av de, några av de steg som distrikten kanske tänker på under de kommande 12 månaderna plus.
12:45
Visst, jag börjar med några av dem. Backup backup, backup, backup, jag har en strategi i fem nivåer. Jag har Air Gap Solutions. Och vår Colo och vår DR-sajt. Jag har gamla bra USB-hårddiskar, de mest kritiska. Jag har också en molnkopia hos flera molnleverantörer, säkerhetskopior, allt, också, validering av dina säkerhetskopior och strategin. Men jag menar, totalt sett måste du börja med en strategi och en färdplan. Och dina ramar, var vill du gå vidare? Det stora, det stora nu ditt förtroende är hur kommer du till noll förtroende?
13:15
Det bästa du kan i K-12 eftersom det finns vissa saker du inte kommer att kunna göra i K-12 med noll förtroende. Synlighet, information, hur man använder den informationen.
13:24
Automatisering och process, vilka verktygsuppsättningar kan du göra och ta in för att hjälpa till att automatisera och orkestrera dessa saker, så att du tar de mänskliga faktorerna ur det.
13:34
Låtsas att jag är det, jag är säker på att du kanske håller med om detta också. Att det kan kännas överväldigande när man tittar på hur man gör allt detta. Men du måste börja med att verkligen identifiera vilka som är de mest kritiska systemen som du behöver skydda, och sedan fokusera på att skydda dem och sedan expandera därifrån.
13:51
Det är klart att säkerhetskopior av den mest kritiska data och luftgap, de är avgörande för att kunna återställa snabbt, om något skulle hända.
14:00
Så jag tror att om någon inte redan har påbörjat den här resan, se till att de börjar med att förstå vad som är viktigast att skydda.
14:10
Ja, och sedan lägger jag till, incidentresponsplaner. Du måste träna bordsskivor, åtgärdsplan för incidenter. Du identifierar dina källsystem för din organisation och sedan vem som äger dessa system. Och sedan hade du inte samtal med de där ägarna av, egentligen "vad betyder det?" Och hur vet du dem då? Hur ser du till att dina sekretesspolicyer ändras hos några av dina leverantörer. Hur håller du dig på toppen av det? Det är en by. Vi sitter alla i samma båt.
14:38
Det finns hjälp där ute, partners eller leverantörer, det finns stora resurser information, och människor som hjälper dig, be om hjälp.
14:49
Vi hade en fråga om din edtech-leverantör och sekretesspolicyer. Lightspeed gjorde en Edtech-app-post helt nyligen som fann att 91% av de applikationsstudenter som använde ändrade sina sekretesspolicyer minst en gång under det senaste läsåret.
15:14
Så varför, varför är det viktigt med sekretesspolicyer?
15:20
Är det en del av din cybersäkerhetsstrategi, Troy?
15:24
Åh absolut, vi äger CatchOn, Lightspeed Analytics, jag tror är vad vi kallar detta nu, shadow IT. Vi har över 4000 applikationer som används. Och så, det är en stor katalog av applikationer. Och det finns stor användning och behov av dem, men du måste veta vad de är. Alltså: integritetspolicy, styrning. Vem har uppgifterna? Vem som har tillgång till data, och en av de fakta som vi pratade om nu, särskilt i detta klimat, är att våra externa faktorer är föräldrar. En värld av, ingen transparens, "Vad gör mina barn?" allt som nu utökats till föräldrar.
15:58
Föräldrar är mer involverade och vad deras barn gör i skolan, från alla aspekter. Så att veta hur de här uppdateringarna ser ut eftersom det har skett några förändringar, till och med, låt oss säga, Google var det har gått ifrån, 13 och fram till nu 18 uppåt, Och så använder du dessa applikationer? Har du gjort de justeringarna? Men om du inte är uppmärksam, tittar du inte på dessa. Och så, vissa av dessa policyer och förändringar kan ha hänt, och nu är du inte efterlevnad, ur en regleringssynpunkt, ur en juridisk synvinkel. Och så, du måste ha den typen av synlighet.
16:30
Ja.
16:31
Och jag tror att i sekretessvärlden, eftersom landskapet förändras dagligen, antar stater integritetslagar, internationellt finns det nya integritetslagar.
16:41
Vi tittar på integritetspolicyer som inte har uppdaterats under de senaste två åren och kastar en röd flagga. Det är, Whoa, de har inte fått en uppdatering här. Vad håller de på med? Är de uppmärksamma?
16:51
Så dessa uppdaterade policyer kommer att hända oftare, eftersom företag försöker reagera på ändringarna i lagarna och allt.
17:01
Jag vet, när jag var förvaltare var min IT-personal fruktansvärt överarbetad. De hade inte resurserna att jaga, och helt plötsligt nu kommer de att behöva hålla jämna steg med sekretesspolicyer och regelbunden förändring kan vara lite av en överväldigande tanke och process .
17:22
Sedan är det andra att de förmodligen inte är juridiska experter. Så, hur läser jag igenom alla dessa sekretesspolicyer och till och med tar reda på vad som har förändrats. Det är en stor sak. Så glad att Troy nämnde vår Lightspeed Analytics CatchOn-utgåva, eftersom det har varit en del av den produkten är att försöka få fram dessa och se till att skolor enkelt kan se när en integritetspolicy har uppdaterats och meddelas om det. Och då tänker jag kanske, ännu viktigare, att lyfta fram de delar av politiken som förändrades, och sedan utvärdera det och säga, betyder det något för oss? Stämmer det, med vad vår distriktspolicy är eller inte är? Och om det gör det, så kanske det finns en beslutspunkt där. Om det inte gör det, är det fortfarande inom riktlinjerna? Bra. Du kan snabbt använda den eller fortsätta att använda den.
18:06
Men det är en väldigt snabb bedömning, typ, som du får, istället för att behöva hålla koll på alla dina leverantörer, och sedan gå igenom ändrades det? När ändrades det? Vad måste jag göra?
18:18
Låt mig lägga till en sak till också. Det är också att se till att rätt personer är involverade i det, så utan Analytics CatchOn har våra akademiska ledarteam tillgång till det. Så de är faktiskt, de tittar på data. De tittar på användningen, så på det sättet har de den synligheten. Och så har vi också vårt edtech-team varit involverat, eftersom de hjälper till med vår programvara eller tar reda på när vi slutar använda programvaran. Så jag sa, det är fortfarande tillbaka till det lagarbetet. Vi är inte i silos, är inte en IT-funktion. Det är multifunktionellt, flera avdelningar och bara se till, här är hur du använder data. Och sätt dig ner och prata. Jag träffar mina kamrater, verkställande direktörer, läroplansstöd, teknisk handledare, akademiker, en gång i veckan för att vi har dubbel laganpassning mellan de två kärnfunktionerna akademiker och teknik. Så det är det partnerskapet, som betyder allt.
19:16
Ja. Jag bara tittade på, det kom en fråga, som kom in här. Så det här är faktiskt relaterat till föräldrar, Troy, du pratade om att föräldrar är en så viktig del av utbildningsgemenskapen, särskilt efter COVID, och allt som vi alla har gått igenom. En fråga från vår publik är, "engagerar du föräldrar i cybersäkerhetsutbildning? Och i så fall hur?"
19:41
Ja, så när vi gör back to school-kvällar och back to school-evenemang eller föräldrakvällar, vad det än är, så erbjuder vi den typen av träning. Och vi håller fast mycket av de yttre faktorerna kontra de inre sakerna. Och sedan driver jag vår innehållsfiltreringskommitté, som består av teknikpersonal, administration, rektorer, lärare, community-medlemmar och föräldrar, och vi pratar igenom många av våra policyer. Inte bara filtrering, utan bara i allmänhet, kring säkerheten för våra barn i digitalt medborgarskap och användning två gånger om året. Så på det sättet är de involverade i samtalet, för det finns, det finns förespråkare också.
20:18
Ja, precis.
Vi kör vad som kallas bluffen eller veckan. Jag är säker på att du förmodligen har sett det. Där vi faktiskt uppmärksammar vad som händer i världen idag, och vad de dåliga skådespelarna använder. Och vi skickar ut det till alla våra anställda, och vi uppmuntrar dem att skicka ut dem till sina familjer, vänner och alla andra.
20:37
För det är bara sättet att bli informerad om vad som händer, och vad som händer i världen.
20:44
Så jag tror att det finns möjligheter där att engagera samhället, liksom i en proaktiv typ av cybersäkerhetsmedvetenhet utan att det blir ett tungt lyft.
21:00
Vi gör ett kvartalsvis nyhetsbrev, och det kommer faktiskt från vår polischef, säkerhetschef och mig själv. På så sätt pratar vi om det sena kvartalet av, här är grejen, Cybersecurity Awareness Month. Så, vi kommer att ha godbitar om, här är semesterperioderna. Här är vad du ska leta efter. Vi samlar ihop allt detta i detta lilla nyhetsbrev som går ut till hela vårt samhälle.
21:25
Ja, det är bra.
21:26
En fråga kom också i "Har Spring branch MFA?"
21:36
Ja. Så det är en bra fråga. Så jag har varit på Spring Branch i tre år. Jag ville göra MFA. Första året började jag. Men jag tillbringade, i sex månader, bara att göra en gapanalys. Så det sätt vi gör allt på Spring Branch ur ett förändringsledningsperspektiv är vad vi kallar New-November-initiativet.
21:53
Så i november kommer vi att gå framför det högre ledarskapet och säga "här är de nya förändringarna som vi vill rulla ut nästa läsår" så att vi får deras inflytande, deras feedback och bekymmer. Och sedan om de godkänner det kommer vi i december att ha ett administratörsmöte där alla administratörer i distriktet är involverade. Och sedan pratar vi som varje division om vad som kommer att förändras nästa år. Så jag har kommit helt dit. Så, vi rullar faktiskt ut MFA nästa år, läsår, för all personal över hela linjen. Och så, faktiskt, om ett par veckor, kommer jag att gå till senior ledning. De vet redan att det kommer. Eftersom vi alla vet att cybersäkerhetsförsäkringar kräver det nu, alla mekanismer där. Och så, du måste ta reda på vad, vad det betyder för dig, hur det ser ut, vad som är vettigt för din organisation. För det finns olika sätt att närma sig det i olika skolor har gjort det olika.
Det är också uppfattning, eftersom många människor kommer att säga "Jag kan inte göra, och jag vill inte ha en dubbel faktor" på deras webbplats.
22:54
90% av människor i den här världen har en smartphone, de gör det redan. Så vi har den här felaktiga benämningen i missuppfattning om åh, det är för svårt. Om du är nätbank har du gjort det. Men jag tror bara att se till att folk är medvetna om vad det är. Du säger, MFA, multifaktor, berätta bara för dem vad det egentligen betyder. Bara normala termer. Ja, och det förändras hela tiden nu på allt vi använder, vi gör med våra bankkonton...
23:23
så det är inte annorlunda än förväntan att göra det för din skola.
23:30
Jag gillar hur Troy sa det. Typ av att hjälpa människor att skapa kontakt.
23:35
Jag gillar alltid att lära människor att vara säkra i sitt personliga liv och förstå varför det är viktigt för dem, eftersom jag känner att de dyker upp på kontoret redo att bära samma vanor. Och du kan knappast uppdatera ditt Hulu-konto nuförtiden utan MFA, och du kan verkligen inte komma in på ditt bankkonto, och det behöver inte vara en fruktansvärt komplicerad process. Det behöver bara vara en process som sätts på plats på rätt system och saker, så att du bara lägger till det där extra lagret av säkerhet mot att någon kommer åt den där kritiska data som du inte vill att de ska komma åt.
24:12
Ja, okej, en annan fråga, jag går vidare från det här, men du kan hoppa tillbaka i tiden. OK, så, det här handlar om lager av skydd.
24:22
Är en brandvägg tillräckligt effektivt skydd? Eller behöver vi ytterligare skydd?
24:30
Vidare, mycket och mycket mer. Jag menar, och det här är faktiskt en, färdplanen: vart går du, och det här är faktiskt att ha verktyg som integrerar, hur fungerar de tillsammans. Eftersom det finns mer, det finns så många verktyg där ute. Brandväggen är bara baslinjen. Jag menar, det gör mycket. Och särskilt Nixons brandväggar, så länge du paketerar dem som slutade köpa brandväggen och inte bara grunderna, men det är bara identitetshantering.
24:57
Hur definierar du identitet? Behörighetsåtkomsthantering finns där ute, nu, vilka mekanismer finns på plats, EDRs sedan nästa sak som alla måste ha användarkrav. Endpoint Protection, autentisering, synlighet.
25:14
Sårbarheter – är du medveten om alla dina sårbarheter? Det finns verktyg där ute som hjälper dig att identifiera vad som faktiskt finns där?
25:19
Patchning – Hur patchar du på nätverk, utanför nätverk?
25:23
Det finns så många mekanismer där ute, men det är tillbaka start med strategi färdplan först. Vart vill du gå? Hur kommer du dit, vad som finns där ute och vad som är tillgängligt, Nästa, bra, partners och verktyg, det är bara en, säkerhetskopior också. Men brandväggen är bara början på saker.
25:39
Lager är nyckeln här. Och jag tror att det är svårt att säkra det du inte kan se, och du kan ha tur då och då och snubbla på något och sedan komma på hur du säkrar det. Men om du inte vet vad som körs i ditt nätverk är det verkligen svårt att säkra det.
25:55
Och jag tror att det är en av de saker som CatchOn Analytics från Lightspeed adresserar, försöker få den synligheten, att göra dessa appar synliga, hjälpa folk till och med att veta vad som körs i nätverket och vad som händer där.
26:09
Och att kunna titta på dessa säkerhetspolicyer och integritetspolicyer har en nivå av förtroende om det matchar vad de behöver i distriktet Lightspeed Filter lägger också till ett lager av skydd, eftersom det blockerar sajter med skadlig programvara och andra webbplatser som studenter och personal kan Stöta på. Och beroende på hur du har det konfigurerat och vad du har konfigurerat det för. Det kan blockera kommando- och kontrollwebbplatser från att faktiskt kunna kommuniceras med om ransomware attackerar där. Så jag tror att varje säkerhetsperson skulle säga till dig, det handlar om lager, och återigen tror jag, från de mycket stora skolorna till de mycket små skolorna, det är verkligen att förstå vilka av dessa lager som ger dem störst valuta för pengarna och vilka de kan implementera. Och faktiskt lyckas i sin, i sin miljö för att ge dem det bästa skyddet.
27:02
Ja. Och jag ska lägga till det också, du måste känna till alla dina tillgångar.
27:06
Och jag menar, alla dina tillgångar, och det är bara inte bara hårdvara, samla alla dina tillgångar.
27:11
Och du sa, det är lager på lager, och vad sedan, hur minimerar du risken. För det är inte om det är när, och sedan tillbaka till, kan jag återställa? Kan jag veta? Hur snabbt kan jag komma tillbaka?
27:23
Och så, jag menar, alla, det är faktorer, ja. Du har ett lager allt, och, hur du tar, minsta privilegieåtkomst. du måste titta på allt som finns där ute. Och då sa jag, du måste söka till organisationer och filosofier, men det måste börja med ledarskap och de där samtalen. För det kommer fortfarande att kosta mycket pengar.
27:45
Bra. Så, ett par frågor till som kommer in, men det finns en som jag bara ville be dig svara på denna ytterligare fråga.
27:59
Det går från hur du skyddar dig till vad som händer om det finns någon typ av incident, och visst nämnde du incidentrespons, men från vår forskning är den genomsnittliga stilleståndstiden för ett skolnätverk efter en cyberattack fyra dagar med en ytterligare 30 dagar i genomsnitt för total återhämtning.
28:19
Så det är mycket, och det är en, och mycket IT-resurser, tid och huvudvärk. Jag är säker.
28:26
Jag kan bara föreställa mig, men vad ska du göra om du blir offer för en cyberattack, och vilka åtgärder skulle du ta omedelbart under de första 24 timmarna?
28:41
Detta går tillbaka till den första incidentinsatsplanen.
28:43
Du måste se till att det faktiskt fungerar och att du kan utföra det. Och om du inte testar så vet du inte, för kommunikation kommer att bli nummer ett. Vad som kommuniceras externt kontra internt. Det är en enorm skillnad där, och sedan finns det massor av resurser där ute som är villiga att hjälpa. State of Texas, de har ett frivilligt insatsteam. Du har partnerskap. Du måste veta vilka dessa människor är i förväg. Och sedan den planen, du borde faktiskt ha alla de dokumenterade. För det finns vissa steg, och vissa personer som du vill ringa dem direkt.
29:14
Var inte rädd för att fråga, folk är villiga att hoppa in och hjälpa till, vi är alla i det här tillsammans, jag har varit med om ett brott i min karriär för flera år sedan. Det är resurser och det är hälsa. Är det dyrt? 100%. Och du återställer tider och du vet tillbaka till full funktion beroende på hur illa det är. Tillbaka till, om du har lager och du har verktyg, i den planen, kan du typ känna till och ställa in dessa förväntningar eftersom organisationen. Av verksamhetens behov och förstå vad det betyder. Det kommer inte att bli normalt som det är, även om det händer och du återställer. Det är aldrig normalt efter det här. Det finns inget normalt i vår värld.
29:52
Hur som helst, ja.
29:56
Du är inte ensam, och det finns alla dessa resurser. Tro inte att du måste göra allt på egen hand. Jag är ledsen, fortsätt, John.
Jag tror att Troy är här, det finns många resurser. CISA har ramverket för cybersäkerhet, vilket ger dig en trevlig, typ av layout av hur man, hur man går igenom detta.
30:15
Jag tror att en av nycklarna är att förbereda sig i förväg, åtminstone att veta vem du ska ringa, vad, vad är ditt försäkringsbolags nummer och vem ringer du? Vad är FBI-numret, ifall du behöver få in dem, och vem är din FBI-kontakt. Och allt detta, på ett ställe, så att om du befinner dig mitt i ett intrång, jagar du inte runt och försöker komma på det, du har det. Och jag tror att de grundläggande stegen kommer att vara, när du väl inser att du har ett brott, vill du begränsa det, du vill mildra det. Du vill, gör, du vill stoppa det från att spridas. Och när du väl har stoppat den från att sprida sig, är det verkligen då att bestämma vad som är nästa steg och vad som är skadan. Och vet du vad, hur ser återhämtningen ut.
30:51
Och till Trojas punkt, efter att ha tänkt igenom det i förväg och efter att ha tränat det, tränar man lite de där musklerna, Så när du är mitt uppe i ett brott, och Troy har gått igenom när jag är säker på att du kan berätta för oss, det här är en mycket stressig situation. Du sitter inte och avslappnad när du går igenom din incidentresponsplan. Jag menar, om det är ute i allmänheten, hoppas du att det inte är det, Men om det har kommit ut i allmänheten, ringer allas telefoner oavbrutet. Det är extremt hög stress, och det är inte dags att försöka ta reda på vems telefonnummer, du måste ringa.
31:28
Så, ta lite tid och börja smått. Börja med en incidentresponsplan. Det har 2 eller 3 saker på sig, och sedan iterera på det, och iterera på det, och iterera på det. Och bli bättre på det i tid när du övar dig igenom det. Det är verkligen viktigt.
31:46
Jag har upptäckt, även på min egen resa genom detta.
31:49
Ibland när du stirrar på ett tomt papper och tänker, måste jag skapa en åtgärdsplan för incidenter, det känns överväldigande, för om du sökte på internet finns det 40 sidors åtgärdsplaner för incidenter. Men jag tror börja i det små. Använd några av resurserna där, sa Troy, och verkligen, luta dig mot dina kollegor och be dem om råd och förslag.
32:09
Och det fantastiska med K 12-utbildning, alla älskar att dela, och det är en underbar plats att vara på.
32:16
Ja, fråga ditt granndistrikt, till exempel, arbeta tillsammans på de där policyerna, på den planen, gör övningarna tillsammans, på det sättet har du det bandet och du har en bra förståelse för varandras miljöer, vi är alla här av samma anledning, barnen. Exakt.
32:37
OK, så en annan fråga kom in till dig, Troy, och den handlar om appar som inte skickas till IT för granskning.
32:44
Så jag antar att det här skulle vara pedagogiska appar eller potentiellt administrativa appar som du kanske hamnar i det här systemet? Vi kallar dem ibland oseriösa appar, vad gör du?
32:57
Tja, för det bästa, med CatchOn, Lightspeed Analytics, för oss, hela skuggan IT, de oseriösa apparna. Nu har vi synlighet för dem. Så, vår policy, om de inte har granskats genom vår godkännandeprocess, blockerar vi dem faktiskt nu. Men det är mycket samtal med ledarskap först. Och anpassning till akademiker. För du kanske upptäcker en app som faktiskt är riktigt bra, den är inte godkänd. Okej, låt oss gå och få det godkänt eftersom vi faktiskt behöver använda det, för det finns ett värde i det. Den aspekten av kommunikation och anpassningen mellan akademiker och teknik. Men vi tar ett blockerat tillvägagångssätt för att skydda organisationen, av många anledningar. Inte, och inte bara ur ett cyberperspektiv, gäller dess styrning, policy, integritet och data. Men du måste ha ledarskapsstödet, för att kunna göra det först.
33:47
Ja, det är faktiskt en riktigt bra poäng om ledarskapsstöd och många samtal för att komma till den punkten, men att se alla appar och verktyg som används i hela distriktet är förmodligen steg ett, om du inte har det .
34:04
Hur får du det.
34:06
Japp, Japp, måste ha sikten först. Och sedan kan du ha konversationen. Eller ha samtalen med, vi har lagt till synligheten, här är anledningarna till varför vi behöver denna synlighet. Och, sa jag, det finns ett kostnadsperspektiv på det här.
34:20
Ur finansieringssynpunkt, dubbelarbete av anpassning, oro kring integritet, styrning, sedan cyber, det är dina startkonversationer.
34:29
Om du börjar den riktningen och sedan går och räknar ut, hur löser du det visste jag inte. Hur identifierar du dig? Vad behöver jag göra för att kunna upptäcka dessa saker?
34:38
Jag ska bara säga till publiken, vi har vi försöker att bara ta cirka 45 minuter av din tid genom dessa webbseminarier, så vi vill att du ska få dina frågor besvarade. Och om det finns några ämnen som vi inte har behandlat som är brinnande och du verkligen skulle ha några insiderresurser, skriv in dem nu.
34:58
Vi har svarat på frågor hela tiden, så nu kommer vi förhoppningsvis fram till några av dessa.
35:04
Det var en, Troy, som också kom lite tidigare.
35:07
Och detta var förmodligen relevant för tidigare svar du hade, men det var runt, hur ofta roterar eller vänder du dina biljetter, KGBT?
35:22
Så det är en bra fråga men jag kommer inte att svara offentligt på den.
35:32
Om de vill nå ut direkt kan vi prata igenom några av de policyer och saker vi gör internt.
35:39
Det är en stor sak, men ja. Det finns vissa saker som jag inte kommer att säga offentligt.
35:46
Bra. Det är ett klokt drag.
35:49
Ja, jag använder bara inte QR-koder på konferenser.
35:54
Jag vet att vi har pratat om det här på ett par olika sätt, men den ena eller den andra, en av de andra frågorna vi hade var runt, vi har pratat om tekniska lösningar, men, och vi har faktiskt täckt några av detta.
36:07
Men finns det några andra skydd som distrikt kan implementera för att hålla sina system säkra, och det kanske handlar om att inte dela vissa saker offentligt?
36:18
Ja. Jag menar, säg, internt. Vi borde definitivt dela.
36:23
Ja. För, jag menar, tillbaka till, vi borde dela med våra närliggande skoldistrikt vad vi gör. För vi är i samma kamp och vi kan lära av varandra. Så det är den delen av det. Jag menar, det är tillbaka till, vad är din färdplan? Vart vill du gå. För noll förtroende är vår nästa sak. Och hur tar vi oss dit?
36:39
Vi har några verktyg på plats för oss. Dess sårbarhet hur vi korrigerade våra system var noggranna, men vi måste identifiera vi har fått interna verktyg och hjälpa till att identifiera alla sårbarheter. Och sedan tillbaka till John nämnde, Cyber Hygiene har gratistjänster, vi får deras veckorapport över våra externa IP-skanningar, vi gör deras NDBR. Så, det är öppet block, titta på systemförfrågningar, även om vi har vår interna verktygsassistent; tillbaka lagren.
37:08
Så, det finns första gratisresurser, vet, det finns så många verktyg där ute, det är bara, vad är din prioritet? Lågt hängande frukt kontra de komplexa tekniska sakerna och vägen dit. Du måste börja med dem. För annars kan du försöka lösa ett problem och orsaka ett annat problem.
37:29
Jag tror också att det är, eh, flera stater har faktiskt krav. Distrikten måste publicera alla sina leverantörer i sina appar, på sina webbplatser. Vilket är en guldgruva för de dåliga skådespelarna. Eftersom de vet exakt vad du använder, och det är en tuff plats att, förstår jag varför lagarna är som de är. Vi vill verkligen ge våra föräldrar den synlighet.
37:50
Så dela så mycket information som du behöver för att dela, för att följa lagen och allt, men också förstå vilken information du potentiellt kan lägga där som kan vara mycket skadlig i händerna på fel personer och sedan skapa det meddelandet på den webbplatsen .
38:07
Så det informerar samhället på ett sätt som de behöver informeras, men ger inte bort mer information än du behöver ge bort.
38:21
En sak till riktigt snabbt, runt, och det är inte ett verktyg, det är människor. Investera i att ditt folk tränar, få alla till bordet, alla är inblandade.
38:30
Engagera eleverna där, barnen som väcker intresset, barn tycker annorlunda än vi.
38:35
Praktikprogram, dra nytta av deras hjärnkraft. Eftersom de säger, definitivt att vi gör som vuxna, använd dem till din fördel. Skapa detta, denna pipeline av interna talanger. Ge dem deras nästa, du vet, möjlighet, ge människor en chans att lära sig, och vad jag alltid säger till mitt team, mitt jobb är att möjliggöra, stärka och komma ur vägen.
38:58
Jag älskar det.
39:00
Ja. Det är jättebra. Jag kommer att be var och en av er om en av era favoritresurser. Ur ett cybersäkerhetsperspektiv. Det kan vara en konferens som du deltar i. Det kan vara en webbplats, ramverk som du rekommenderar publiken att kolla in.
39:26
Jag menar, jag tillbringar större delen av min natt och helger med att läsa LinkedIn-artiklar eftersom det finns ett stort nätverk av resurser där ute.
39:36
Jag menar, bara att läsa och lyssna, det finns massor av prenumerationer. MISAC. du måste prenumerera på de där lätta material, referenssaker, konferenser, det ska vi som grupp nästa år.
39:49
Det finns några saker med den delen, men det är också vad lokalt? Arrangera ditt eget event. Samarbeta med skolorna och interna lärandemöjligheter, men jag har ingen toppfavorit, jag är bara någon resurs eller information som finns där ute som jag kan hitta och läsa. Jag spenderar mycket av min tid.
40:07
Ja.
40:08
Jag tror att ett utmärkt val, LinkedIn, är den fantastiska resursen. Det är en, det är lätt att gå med i cybersäkerhetsgrupperna, som bäst stämmer överens med vad du vill ha, och sedan skickar de information till dig, och du kan få den regelbundet och sedan använda den för att gå någon annanstans. Jag tror, om någon börjar på sin resa, är förmodligen min favoritresurs CISA och Cybersecurity and Privacy Frameworks.
40:35
För det här är ett stort samhälle som har samlats och försöker lägga en plan, som nästan vilken organisation som helst kan följa, och den lägger ut den där färdplanen för var man ska börja och hur man går igenom den. Så för alla som är nya rekommenderar jag starkt att kolla in CISA. de gör också ett bra jobb med att hålla uppdaterade sårbarheter och patchar.
41:03
Bra. Tack. att de var bra. Det är bra resurser. Och Troy har där du kanske behöver lyssna på detta igen. Men det är en sista fråga, och jag kommer att säga, om det finns några sista frågor, skriv bara in dem. Men tack, till er som har ställt ett antal frågor, idag. Det har varit jättebra.
41:25
Men har du några förutsägelser kring trender om cybersäkerhet för utbildning?
41:30
Allt som du ser komma i framtiden under de närmaste åren, eller saker som du har hört talas om att börja tänka på.
Cybersäkerhetslagen Biden antog nyligen på federal nivå. Och, det gör staten nivå, sedan kommer de att göra skoldistriktet nivå.
41:53
Du vet att dessa saker kommer, naturligtvis, när de kommer till oss på ett sätt som är föråldrade, men jag menar, hela integritetsgrejen, stater är passionerade. Hela GDPR, det kommer, så hur kommer du före det. Du måste titta på de där sakerna, det är, trender som kommer.
42:10
Och det är, integritet, integritet, integritet. Det är alltid ett mål under utveckling, men, sa jag. Och vad gör din stat då. Eftersom du inte vet vad staten gör, så du måste följa upp dem och ha de där interaktionerna. Men hela GDPR som är relevant för USA, den är på väg.
42:26
Och sedan, det obligatoriska verktyget för hela den delen, Det beror på vilken organisation och enhet på regeringsnivå som är involverad. Vad illa det går.
42:35
Så vänta inte på att de ska göra saker, du måste bara förnya dig själv vad som är bäst för ditt distrikt.
42:42
Ja, bra. John, något sista, någon sista sak att tillägga där?
42:47
För att folk ska tänka på säkerheten här, är det enda jag skulle låta folk tänka på att vi har den här bilden av den svarta hoodien, vi kan inte riktigt se ansiktet som sitter bakom en dator som hackar sig iväg. Och även om det är en bra bild och trycker riktigt snyggt på en t-shirt, är verkligheten idag att cyberbrottslingar har organiserat sig mycket effektivt. Och de har ett nivå ett-stöd som försöker få resurserna, och sedan eskalerar de det till en nivå två, som har mer kompetens för att ta sig till nästa nivå. Och sedan eskalerar de till en nivå tre, som verkligen vet hur man tar sig in i saker och ting.
43:26
Så jag tror att nyckeln här är att folk inser att cyberattacker mot skolor förmodligen ökar under de närmaste åren i exponentiell takt bara för att de är värdefulla mål och vad de har gjort är att de verkligen har organiserat sig för att utnyttja.
43:49
Absolut.
43:50
Allt, så fortsätt jobba, fortsätt arbeta mot en bättre cybersäkerhetsprofil.
43:56
Okej, vi ska avsluta där, Troy och John, tack så mycket för er tid idag, vi uppskattar det. Och till publiken, tack för att ni är med oss.
44:08
Vi på Lightspeed Systems har sätt som du kan hjälpa dig, att vi kan hjälpa dig på den här resan, och vi vill gärna att du svarar på enkäten som dyker upp efteråt. Du kommer också att få en inspelning av detta, så att du kan dela detta med andra i dina team om du tyckte att det var värdefullt. Och jag skulle också vilja säga att du är välkommen att ladda ner vår cybersäkerhetsguide. Det är en riktigt bra genomgång av de olika försvarsskikten och saker att titta på. Men återigen, tack för att du tog dig tid och ha en bra, bra dag.
Säkerhet, trygghet och rättvisa. Med ljusets hastighet.
12013 Fitzhugh Rd.
Austin, TX 78736
1-512-439-3995
Förenta staterna
+1 877-447-6244
[email protected]
Europa
+44 (0) 20 4534 5200
Asien och Stillahavsområdet
+61 2 8310 8686
Copyright © 2023 Lightspeed Systems | Integritetspolicy | Meddelande om sekretess i Kalifornien | COPPA-meddelande | Trust Center | Sökandes och anställdas integritetspolicy | Villkor
Copyright © 2023 Lightspeed Systems
Integritetspolicy | Meddelande om sekretess i Kalifornien | COPPA-meddelande | Trust Center | Sökandes och anställdas integritetspolicy | Villkor
Fortfarande gör din forskning?
Låt oss hjälpa till! Boka en gratis demo med en av våra produktexperter för att få alla dina frågor besvarade snabbt.
Letar du efter prisinformation för våra lösningar?
Låt oss veta om ditt distrikts krav så skapar vi gärna en skräddarsydd offert.
Föreställ om det inspirerade och interaktiva klassrummet för fjärr-, hybrid- och personligt lärande. Lightspeed Classroom Management™ ger lärare synlighet och kontroll i realtid över sina elevers digitala arbetsytor och onlineaktivitet.
Säkerställ skalbar och effektiv hantering av inlärningsenheter. Lightspeed Mobile Device Management™-systemet säkerställer säker och säker hantering av elevers lärresurser med synlighet i realtid och rapportering som är avgörande för effektiv distansutbildning.
Förebygg självmord, nätmobbning och skolvåld. Lightspeed Alert™ stöder distriktsadministratörer och utvald personal med avancerad AI för att upptäcka och rapportera potentiella hot innan det är för sent.
Skydda eleverna från skadligt innehåll på nätet. Lightspeed Filter™ är den bästa lösningen i klassen som fungerar som en solid barriär mot olämpligt eller olagligt onlineinnehåll för att säkerställa elevernas onlinesäkerhet 24/7.
Få fullständig insyn i elevernas onlineinlärning. Lightspeed Analytics™ ger distrikten robusta data om effektiviteten av alla verktyg de implementerar så att de kan ta ett strategiskt förhållningssätt till sin teknikstack och effektivisera rapporteringen.