观看网络研讨会

我们不能雇佣我们的出路:克服人员短缺以提高学生安全

阅读成绩单

0:04 

你好,欢迎今天。欢迎来到我们今天关于 K 12 网络安全的讨论。我的名字是 Klaire Marino。我是 Lightspeed Systems 的产品营销副总裁,非常感谢您今天抽出宝贵的时间与我们在一起。 

0:19 

我有一个很棒的专家小组参加这次网络研讨会。我们今天的网络研讨会题为:网络噩梦:攻击、违规和泄漏。 

0:29 

但我相信您今天会带着见解和可操作的行动离开本次会议,您最早可以在明天与您的学区一起采取这些行动。 

0:43 

在我开始之前,我想提醒您,在网络研讨会结束时我们确实有时间提问。我们想听听您的意见,我们想听听您的问题。 

0:54 

特洛伊,约翰将准备好回答他们,所以请在我们进行时将他们输入聊天,我们会的,我们会留出时间。 

1:03 

全部。所以,首先,我想介绍一下我们的小组。 

1:08 

今天我们有特洛伊尼尔。他是德克萨斯州休斯顿 Spring Branch ISD 的网络安全和 IT 运营执行董事。 

1:18 

然后,我们还有 John Genter,他是 Lightspeed Systems 的安全和云运营副总裁。 

1:25 

我将把它交给你,特洛伊,这样你今天就可以为我们的听众介绍一下你的背景。 

1:31 

当然,我们位于德克萨斯州休斯顿的 Spring Branch ISD 也是如此,我们有大约 35,000 名学生和大约 6000 名员工,这是所谓的财产丰富的学区,这意味着存在一些资金问题。我们将大约 $75 亿汇回德克萨斯州,这对 IT 人员来说意味着挑战。所以,我已经在 IT 行业工作了大约 20 年。我正处于我的第三个职业生涯,正如我告诉每个人一样,从军队开始,在海军陆战队,拥有我自己的商业咨询,然后是我,所以,每个人,我只是想要的,企业。我们比 K-12 中的大多数企业都大。所以,我把它当作企业的一天结束。我们从事教育工作,因此,我花了数年时间了解 K-12 的运营方面。 

2:15 

太好了,谢谢你,特洛伊。还有,约翰,请自我介绍一下。 

2:19 

大家好,我是 Lightspeed Systems 安全和云运营副总裁 John Genter。 

2:24 

我使用 Lightspeed 已经 17 年了。所以,我和我们的 Lightspeed 伙伴们已经在这段旅程中度过了很长时间。 

2:31 

我已经通过客户服务、客户成功、支持完成了所有工作,最近,最近,作为安全和云运营——我完成了我们大部分的隐私和安全计划和事情。 

2:49 

我还担任了 22 年的学校董事会受托人,那是在一个大约 3500 人的小学区。所以特洛伊比你的学区小一点,但我怀疑许多挑战是相同的,资金肯定是其中之一。在这 22 年里,我认为,在该地区的技术推广中,我们能够真正发挥不可或缺的作用,并确保我们考虑事情并做事情。 

3:19 

当然,今天的挑战与 20 年前大不相同。 

3:24 

但我认为,呃,没有改变的是学校的 IT 员工通常资金不足,这是一个很大的挑战。 

3:36 

确实。 

太好了,让我们在进入这里时谈谈这些变化。 

3:45 

你会在这张图中看到,但是网络攻击急剧增加,最后,我想说,什么,4 到 6 年?那么,让我们从这个问题开始:为什么您认为 K-12 学区对这些网络犯罪分子如此有吸引力?什么是,你在看什么? 

4:06 

您看到了哪些类型的攻击? 

4:11 

当然,你可以跳上去。 

4:13 

是的,是的,我一定会从这个开始。因为你有内部和外部的威胁。所以让我们从外部开始。是的,它是关于利润数据、销售数据的,现在它又重新公开了。 

4:25 

所以归根结底,是利润和金钱。尤其是在 K-12 中,它是身份。你得到了某人的身份,这是很有价值的。所以我认为那是你的威胁,?人们知道这一点。 

4:37 

然后你会接受事实:资金不足、人手不足、没有工具、流程和政策。所以你有那种外部因素。那我们进去吧。如果你看一下幻灯片:数据泄露、DDoS 入侵、 

4:53 

内部威胁。我们一直受到 DDos 的攻击,尤其是在测试窗口期间。因为孩子们不想参加考试。实际上,没有恶意,只是他们不想测试。 

5:02 

但是,你有内部威胁。孩子们想尝试找到访问权限。所以你有这些孩子,他们可能会在课堂上感到无聊,只想对那些有恶意的孩子尝试一些事情。因此,内部威胁和问题可能更多地与外部有关。但它们都在那里,所以你必须将所有这些因素纳入你的战略、路线图、接受培训等等。但是,归根结底,是钱。 

5:31 

是的,我也认为,威胁参与者认为学校很脆弱,他们认为他们是好目标的资金不足,有,呃,学校的工资系统,坏参与者希望把薪水寄给他们。然后,我认为,在一天结束时,特洛伊说了这话,那里有有价值的信息。如果你能得到一个幼儿园的孩子,社会安全号码和信息。你有 15 年的时间,你可以运行,而且你可能不会看到对这些账户进行信用检查,而不良行为者知道这一点,并且看到,这是非常有价值的数据。 

6:09 

这让我觉得我需要进去检查我所有孩子的社会安全号码。一些公司实际上正在提供这一点。现在,您可以在哪里监控您的孩子、社会安全号码和其他东西,所以调查一下是个不错的主意。 

6:24 

是的,绝对的。让我们来看看。 

6:29 

那么,从最大威胁的角度来看,您看到了什么?我的意思是,我想你已经谈到了一点,但它是恶意软件、DDoS、学生数据泄露吗?我们在哪里看到它们发生在您的同行机构中?你和你的同事在说什么? 

 

6:51 

以上就是全部了。我的意思是,我不认为没有一个特定的,这取决于目标和目标,所以 DDO 有共同点,尤其是内部与外部。我的意思是,你还在那里,但更多。现在是恶意软件勒索软件。 

7:06 

因为你想要横向运动等等。所以,我认为,那个外部因素,我说,在那里,总是在寻找你的外部脆弱性。首先是他们如何进门,我们都点击链接。 

7:18 

任何组织中的第一大媒介都是垃圾邮件。有人点击链接,它变得有创意。多年来,越来越难找到它。这又回到了意识、培训或培训上,这是每个人的责任。我们聊了一些,有点内部,我们谈了,约翰谈了,小学生。 

7:39 

作为成年人,我们害怕的是,不,孩子们不记得长密码和所有这些东西,孩子们远远领先于视觉世界,成人或这些东西的方式。回到教育,数字公民,教他们是非,以及他们帮助这一点的责任。 

7:57 

因为我们都在一起。 

8:01 

8:04 

是的,我要说,这是我下一个问题的一个很好的转折点,即开始思考,我们正在摆脱威胁,或者地区可以做些什么? 

8:15 

而且,如果我们先谈,我只对一些直接的、某种简单的、低调的东西感兴趣。地区应该做的那个领域的 2 或 3 会是什么类型的,一旦他们接到这个电话?如果他们还没有,你有什么建议? 

8:36 

第一是意识,这是每个人的责任,这是我们在我们的组织、董事会、高级领导层、各个层面传达的信息。这是每个人的责任。培训、培训、培训和意识。不要害怕,'如果我点击了什么,告诉别人。 “看点什么,说点什么”,它也适用于技术。补丁,每个人,补丁,补丁,补丁,这些都是简单的事情,那就是低悬的果实。 

9:02 

密码。你会得到错误的密码列表与神秘密码、短语的哲学。我的意思是先制定政策。然后沟通。领导买进。不要害怕说出来。与内阁的高级领导层说些什么。他们需要理解,因为我们在一起,因为他们帮助推动了这项政策。他们可以帮助推动这种变化。这就是我们这样做的原因,在 K 12 中,我的角色是风险意识,风险缓解。 

9:38 

在安全角色中,有些事情我认为我们不应该做,以及我们的安全职能或政策,因为这对孩子来说不是最好的。这是我们作为一个组织所承担的风险。 

9:51 

因为归根结底,我们是来教育孩子的。因此,有些机制我们不会实施,因为它不适合孩子。但你必须同意。但是,领导层需要了解这种风险是什么样的。不要害怕说出它是什么。因为今天,我们都必须这样做。 

10:10 

所以,这只是一些低调的东西。 

10:13 

我还要补充一点,我认为人们可能会被网络安全吓倒,并且觉得他们必须成为网络安全专家。我喜欢分享,你需要每个人都有网络意识。 

10:27 

而不是网络专家,特洛伊说得很好,知道该问谁。这不感觉,这不看起来,对,“我该问谁?”这是网络意识,您不需要知道如何解决问题。但我认为,员工和学生的网络意识非常重要。 

10:44 

我认为可以相当直接明智地完成的另一件事是在地区级别和地区系统上添加多因素身份验证。在拥有 35,000 名学生和所有学生的学区内推广可能会有点困难,但是,如果您将其作为一个小组件来处理,并且只看那些业务系统,我认为这是一个巨大的胜利。 

11:08 

是的。我会再添加一个我们做的低调的水果。我们有一个非常严格的软件入职流程。 

11:13 

这是我们审查的整个技术要求部分,从集成到标准,再到数据可以保存在哪里?破坏数据,然后我们甚至有网络安全部分你有保险吗,我们有违规行为,什么,你遵循什么模型?我们问我们的供应商同样的问题,我们想问自己。 

11:39 

是的,这很棒当你说供应商时?你是指那里的谁? 

11:45 

所以任何类型的供应商财务供应商或供应商。如果幸运的是,几年前,或者德克萨斯州通过了要求的立法,则拥有网络安全协调员,采用网络安全政策,报告违规行为,然后我们增加了网络安全意识培训。 

12:07 

因此,我们会聘请承包商进行相同的培训,因为如果您要访问该系统,那么让我们确保他们了解要查找的内容的基本知识。 

12:14 

我的意思是,它实际上回到了意识和培训,但是,是的,所有相关方如果他们要访问系统或想要我们提供任何类型的信息或数据,这里是要求。 

12:27 

是的,太好了,太好了。让我们从唾手可得的成果转移到您已经实施的特洛伊(Troy)或您已经看到的更长期的计划。约翰逊,其中一些,一些地区可能会在接下来的 12 个月内考虑采取哪些措施。 

12:45 

当然,我将从其中一些开始。备份备份,备份,备份,我有一个五层策略。我有气隙解决方案。还有我们的 Colo 和 DR 站点。我有好旧的 USB 硬盘,最关键的。我在多个云提供商、备份、所有内容中也有一个云副本,还有验证您的备份和策略。但是,我的意思是,总的来说,你必须从战略和路线图开始。还有你的框架,你想往哪里走?现在你的信任最重要的事情是你如何获得零信任? 

13:15 

在 K-12 中您可以做到的最好,因为在零信任的情况下,有些事情您将无法在 K-12 中做。可见性,信息,如何使用这些信息。 

13:24 

自动化和流程,您可以执行和引入哪些工具集来帮助自动化和协调这些事情,因此您可以排除人为因素。 

 

13:34 

假装我是,我相信你也可能同意这一点。当您查看如何执行所有这些操作时,会感到不知所措。但是您必须首先真正确定您需要保护的最关键系统是什么,然后专注于保护这些系统,然后从那里扩展。 

13:51 

显然,最关键的数据和气隙的备份对于在发生某些事情时能够快速恢复至关重要。 

14:00 

所以,我认为,如果有人还没有开始这段旅程,请确保他们首先了解什么是最重要的保护。 

14:10 

是的,然后我会添加事件响应计划。您必须进行桌面练习,事件响应计划。您确定组织的源系统,然后确定谁拥有这些系统。然后你没有与这些所有者进行对话,实际上是“这是什么意思?”然后你如何审查这些?您如何确保您的隐私政策随着您的某些提供商而改变。你如何保持领先?这是一个村庄。我们谁都跑不了。 

14:38 

那里有帮助,合作伙伴或供应商,有大量的资源信息,以及帮助你的人,寻求帮助。 

14:49 

我们围绕您的教育技术提供商和隐私政策设置了一个问题。 Lightspeed 最近做了一个 Edtech 应用记录,发现学生使用的应用中有 91% 在过去的学年中至少更改了一次隐私政策。 

15:14 

那么,为什么,为什么监控隐私政策很重要? 

15:20 

这是你网络安全战略的一部分吗,特洛伊? 

15:24 

哦,绝对,我们拥有 CatchOn、Lightspeed Analytics,我认为这就是我们现在所说的影子 IT。我们正在使用超过 4000 个应用程序。因此,它是一个庞大的应用程序目录。并且有很大的用途,并且需要这些,但您需要知道它们是什么。所以:隐私政策,治理。谁有数据?谁可以访问数据,我们现在谈论的一个事实,尤其是在这种气候下,是我们的外部因素是父母。没有透明度的世界,“我的孩子在做什么?”现在所有这些都扩展到了父母身上。  

15:58 

父母更多地参与其中,从各个方面了解他们的孩子在学校里的所作所为。所以,知道这些更新是什么样的,因为已经发生了一些变化,甚至,比如说,谷歌从 13 年到现在 18 年,你还在使用这些应用程序吗?你做过这些调整吗?但是,如果你不注意,你就不会看这些。因此,其中一些政策和变化可能已经发生,现在,从监管的角度来看,从法律的角度来看,你已经不合规了。而且,因此,您必须具有这种可见性。 

16:30 

是的 

16:31 

而且,我认为在隐私世界中,因为环境每天都在变化,各州正在通过隐私法,国际上有新的隐私法。 

16:41 

我们会查看过去两年内未更新的隐私政策并发出警告。是的,哇,他们这里没有更新。他们在做什么?他们在关注吗? 

16:51 

因此,这些更新的政策将会更频繁地发生,因为公司正试图对法律和所有方面的变化做出反应。 

17:01 

我知道,当我担任受托人时,我的 IT 员工工作过度。他们没有足够的资源去追逐,而且,突然之间,他们将不得不跟上隐私政策的步伐,而定期更改可能会有点压倒性的想法和过程. 

17:22 

然后另一件事是,他们可能不是法律专家。那么,我如何阅读所有这些隐私政策,甚至找出发生了什么变化。这是一件大事。所以,很高兴 Troy 提到了我们的 Lightspeed Analytics CatchOn 版本,因为该产品的一部分是试图展示这些内容,并确保学校可以轻松查看隐私政策何时更新并收到通知。然后我认为,也许更重要的是,强调政策中发生变化的部分,然后对其进行评估并说,这对我们有意义吗?这是否与我们的地区政策相冲突?如果确实如此,那么也许那里有一个决策点。如果没有,它仍然在指导方针之内吗?伟大的。您可以快速使用它或继续使用它。 

18:06 

但这是一个非常快速的评估,有点像,带给你,而不是必须掌握你的每一个供应商,然后经历它有没有改变?什么时候变了?我需要做什么? 

18:18 

让我再补充一件事。此外,确保合适的人参与其中,因此在没有 Analytics CatchOn 的情况下,我们的学术领导团队可以访问它。所以他们实际上,他们正在查看数据。他们正在查看使用情况,这样他们就有了这种可见性。然后我们的教育技术团队也参与其中,因为他们帮助我们安装软件或找出我们何时停止使用软件。所以我说,这仍然是团队的努力。我们不是孤岛,不是 IT 职能部门。它是多功能的,多部门的,只是确保,这里是如何使用数据的。然后坐下来好好聊聊。我与我的同行、执行董事、课程支持、技术总监、学术主管会面,每周一次,我们在学术和技术这两个核心职能之间有双重团队合作。所以这是伙伴关系,这意味着一切。 

19:16 

是的。我只是看着,有一个问题来了,进来了。所以这实际上与父母有关,特洛伊,你说父母是教育界如此重要的一部分,尤其是在 COVID 之后,以及我们所经历的一切。我们的听众提出的一个问题是,“您是否让家长参与网络安全培训?而且,如果是这样,怎么办?” 

19:41 

是的,所以,当我们进行返校之夜、返校活动或家长之夜时,无论是什么,我们都会提供此类培训。而我们,坚持很多,外部因素与内部因素。然后我管理我们的内容过滤委员会,该委员会由技术人员、管理人员、校长、教师、社区成员和家长组成,我们讨论了很多政策。不仅过滤,而且一般来说,围绕我们孩子的数字公民安全和每年两次的使用。这样一来,他们就参与了对话,因为有,也有倡导者。 

20:18 

是的,正是。 

我们运行所谓的骗局或一周。我相信你可能已经看到了。我们实际上在关注当今世界正在发生的事情,以及坏人正在使用什么。我们将其发送给所有员工,并鼓励他们将其发送给家人、朋友和其他所有人。 

20:37 

因为这只是了解正在发生的事情以及世界上正在发生的事情的方式。 

20:44 

所以,我认为,那里有机会让社区参与进来,以及积极主动的网络安全意识,而不是繁重的工作。 

21:00 

我们制作季度通讯,它实际上来自我们的警察局长、安全保卫主任和我自己。这样,我们谈论的是网络安全意识月的季度末,事情就是这样。所以,我们会有一些花絮,这里是假期。这是要查找的内容。我们将所有这些都集中在这个小通讯中,发给我们整个社区。 

21:25 

是的,那太好了。 

21:26 

“Spring 分支有 MFA 吗?”中也出现了一个问题。 

21:36 

是的。所以,这是一个很好的问题。所以,我在春分公司已经三年了。我想做MFA。我开始的第一年。但是,我花了六个月的时间进行差距分析。因此,从变更管理的角度来看,我们在 Spring Branch 做任何事情的方式,就是我们所说的新 11 月倡议。 

21:53 

因此,在 11 月,我们将走到高层领导面前,说“这是我们希望在下学年推出的新变化”,这样我们就能得到他们的支持、他们的反馈和担忧。然后,如果他们批准,我们将在 12 月召开一次管理员会议,该地区的所有管理员都将参与其中。然后我们作为每个部门,讨论明年会发生什么变化。所以,我已经完全做到了。因此,我们实际上将在明年,学年为所有员工推出 MFA。所以,实际上,几周后,我会去高层领导。他们已经知道它即将到来。因为我们都知道网络安全保险现在需要它,周围的所有机制都需要它。所以,你必须弄清楚它是什么,对你意味着什么,它看起来像什么,对你的组织有什么意义。因为,不同的学校有不同的方法来处理它。 

这也是感知,因为很多人会在他们的网站上说“我做不到,我不想要双重因素”。 

22:54 

这个世界上 90% 的人拥有智能手机,他们已经在使用了。所以,我们对哦,这太难了。如果您是网上银行,那么您已经完成了。但我认为只是确保人们知道那是什么。你说,MFA,多因素,告诉他们这实际上意味着什么。只是一个正常的术语。是的,而且它一直在改变我们正在使用的任何东西,我们正在使用我们的银行账户...... 

23:23 

 所以,为你的学校做这件事的期望没有什么不同。 

23:30 

我喜欢特洛伊的说法。帮助人们建立联系。 

23:35 

我总是喜欢教导人们在个人生活中保持安全,并理解为什么这对他们很重要,因为我觉得他们出现在办公室时已经准备好保持同样的习惯。而且,如果没有 MFA,你现在几乎无法更新你的 Hulu 账户,当然你也无法进入你的银行账户,而且这不需要是一个非常复杂的过程。它只需要一个在正确的系统和事物上实施的过程,这样您就只需添加额外的安全层,以防止有人访问您不希望他们访问的关键数据。 

24:12 

是的,好的,另一个问题,我正在让我们继续前进,但你可以及时跳回。好的,所以,这是关于保护层的。 

24:22 

防火墙是否足够有效的保护?或者,我们需要进一步保护吗? 

24:30 

此外,还有很多很多。我的意思是,这实际上是一个路线图:你要去哪里,这实际上是拥有可以集成的工具,它们如何协同工作。因为还有更多,所以那里有很多工具。防火墙只是基线。我的意思是,它做了很多。尤其是尼克松防火墙,只要你捆绑了那些最终购买的防火墙,而不仅仅是基础知识,但这只是身份管理。 

24:57 

你是如何定义身份的?权限访问管理已经存在,现在,有什么机制,EDR 然后每个人都必须有用户需求。端点保护、身份验证、可见性。 

25:14 

漏洞——你知道你所有的漏洞吗?那里有工具可以帮助您识别实际存在的内容? 

25:19 

打补丁——你如何在网络上打补丁,在网络外打补丁? 

25:23 

那里有很多机制,但它首先从战略路线图开始。你想去哪里?您如何到达那里,那里有什么,以及可用的,下一步,很棒,合作伙伴和工具,这只是一个,备份也是如此。但是,防火墙只是事情的开始。 

25:39 

层是这里的关键。而且,我相信要保护你看不到的东西是很困难的,你可能偶尔会幸运地偶然发现一些东西,然后想办法保护它。但是,如果您不知道网络中运行的是什么,则很难保护它。 

25:55 

我认为这是 Lightspeed 的 CatchOn Analytics 解决的问题之一,它试图带来这种可见性,使这些应用程序可见,甚至帮助人们了解网络中正在运行的内容以及那里正在发生的事情。 

26:09 

而且,能够查看这些安全政策和隐私政策是否符合他们在学区 Lightspeed Filter 中的需要,也可以增加一层保护,因为它可以阻止恶意软件站点和学生和教职员工可能的其他站点绊倒。并且取决于您的设置方式以及配置的目的。如果有勒索软件攻击,它可以阻止命令和控制网站实际进行通信。所以,我想每个安全人员都会告诉你,这是关于层级的,而且,我认为,从非常大的学校到非常小的学校,真正了解这些层中的哪一层给他们带来了最大的收益并且,他们可以实施哪些。并在他们的环境中进行实际管理,为他们提供最好的保护。 

27:02 

是的。我还要补充一点,你必须知道你所有的资产。 

27:06 

我的意思是,你所有的资产,不仅仅是硬件,收集你所有的资产。 

27:11 

你说,它是一层又一层的,然后是什么,你如何最小化风险。因为不是如果它是什么时候,然后再回到,我可以恢复吗?我可以知道吗?我能多快回来? 

27:23 

所以,我的意思是,所有这些都是因素,是的。您拥有所有内容,以及如何获取最低权限访问权限。你必须看看外面的一切。然后我说,你必须申请组织和哲学,但必须从领导力和那些对话开始。因为它仍然会花费很多钱。 

27:45 

伟大的。因此,还有几个问题即将提出,但我想请您回答这个附加问题。 

27:59 

它从您如何保护自己转移到如果发生某种类型的事件会发生什么,当然,您提到了事件响应,但是,根据我们的研究,网络攻击后学校网络的平均停机时间是四天平均需要额外 30 天才能完全恢复。 

28:19 

所以这是很多,而且是大量的 IT 资源、时间和令人头疼的问题。我确定。 

28:26 

我可以想象,但是,如果您成为网络攻击的受害者,您应该怎么做?在最初的 24 小时内您会立即采取哪些措施? 

28:41 

这可以追溯到第一个事件响应计划。 

28:43 

您必须确保它确实有效,并且您可以执行它。如果你不测试,你不知道,因为沟通将是第一位的。外部与内部沟通的内容。那里有很大的不同,然后有大量的资源愿意提供帮助。德克萨斯州,他们有一个志愿者事件响应小组。你有伙伴关系。你必须提前知道这些人是谁。然后那个计划,你应该把所有这些都记录下来。因为有某些步骤,以及您想立即给他们打电话的某些人。 

29:14 

不要害怕问,人们愿意加入并提供帮助,我们都在一起,几年前我的职业生涯就曾经历过一次突破。这是资源,也是健康。这个很贵吗? 100%。并且您恢复时间并且您知道根据它是多么糟糕恢复全部功能。回过头来,如果你有层级并且你有工具,那么在那个计划中,你可以知道并设定这些期望,因为组织。了解业务需求并实际理解这意味着什么。它不会是正常的,即使它发生并且你恢复了。以后再也不正常了,发生这种事之后。我们的世界没有正常现象。 

29:52 

无论如何,是的。 

29:56 

你并不孤单,而且有所有这些资源,不要认为你必须自己做所有事情。对不起,继续吧,约翰。 

 

我认为特洛伊就在这里,有很多资源。 CISA 有网络安全框架,它为您提供了一个很好的、一种关于如何、如何通过它的布局。 

30:15 

我认为关键之一是至少提前做好准备,知道你要给谁打电话,什么,你的保险公司的电话号码是什么,你给谁打电话?什么,FBI 号码是什么,以防你需要让他们进来,你的 FBI 联系人是谁。所有这一切,在一个地方,所以如果你发现自己处于突破的中间,你不会四处寻找,你有它。我认为,基本步骤将是,一旦你意识到你有漏洞,你想要控制它,你想要减轻它。你想,做,你想阻止它传播。一旦你阻止了它的传播,那就真的要决定下一步是什么,以及损害是什么。你知道吗,恢复是什么样的。 

30:51 

就特洛伊而言,提前考虑并练习,有点锻炼那些肌肉,所以当你处于突破之中时,特洛伊已经经历了,当我确定你可以告诉我们时,这是一个压力很大的情况。您不会坐在那里,轻松地完成您的事件响应计划。我的意思是,如果它是公开的,你希望它不是,但是如果它是公开的,每个人的电话都会响个不停。这是非常高的压力,现在不是试图弄清楚谁的电话号码的时候,你必须打电话。 

31:28 

所以,花一点时间,从小处着手。从事件响应计划开始。上面有 2 或 3 个东西,然后对其进行迭代,然后对其进行迭代,然后对其进行迭代。当你通过它练习时,它会及时变得更好。这真的很重要。 

31:46 

我发现,即使是在我自己的旅程中。 

31:49 

有时当你盯着一张白纸,你在想,我必须制定一个事件响应计划,感觉不知所措,因为如果你在互联网上搜索,有 40 页的事件响应计划。但是,我认为从小处着手。特洛伊说,利用那里的一些资源,真的,依靠你的同事,向他们征求意见和建议。 

32:09 

K 12 教育的伟大之处在于,每个人都喜欢分享,这是一个很棒的地方。 

32:16 

是的,例如,问问你的邻居区,一起制定这些政策,制定那个计划,一起做练习,这样你就有了这种纽带,并且你们对彼此的环境有很好的了解,我们都是出于同样的原因,孩子们。确切地。 

32:37 

好的,Troy 向您提出了另一个问题,它是关于未提交给 IT 审查的应用程序。 

32:44 

所以我想这可能是教育应用程序或潜在的管理应用程序,也许你最终会进入这个系统?我们有时称它们为流氓应用程序,你是做什么的? 

32:57 

好吧,最好的部分是 CatchOn,Lightspeed Analytics,对我们来说,整个影子 IT,流氓应用程序。现在,我们可以看到他们。因此,我们的政策,如果他们没有通过我们的审批流程进行审查,我们现在实际上会阻止他们。但是,首先要与领导层进行大量对话。并与学者保持一致。因为,也许您可能会发现一个实际上非常好的应用程序,它没有被批准。好吧,让我们去批准它,因为实际上我们确实需要使用它,因为它有价值。沟通的这一方面以及学术与技术之间的一致性。但是,出于多种原因,我们采取了一种阻止方法来保护组织。不是,而且不仅仅是从网络的角度来看,它的治理、政策、隐私、数据问题。但是,你必须得到领导层的支持,才能首先做到这一点。 

33:47 

是的,这实际上是关于领导支持和大量对话的一个非常好的观点,但如果你没有的话,了解整个地区使用的所有应用程序和工具可能是第一步. 

34:04 

你怎么知道的。 

34:06 

是的,是的,首先要有能见度。然后你就可以进行对话了。或者进行对话,我们添加了可见性,这就是我们需要这种可见性的原因。而且,我说,这有成本的角度。 

34:20 

从资金的角度来看,适应的重复,对隐私的关注,治理,然后是网络,这些都是你开始对话的开始。 

34:29 

如果你从那个方向开始然后去弄清楚,你怎么解决我不知道。你如何识别?我需要做什么才能发现这些东西? 

34:38 

我只想对观众说,我们已经尝试过,并且只花费您大约 45 分钟的时间通过这些网络研讨会,所以我们希望您回答您的问题如果有任何我们没有涵盖的主题是燃烧,你真的会一些内幕资源,请现在输入。 

34:58 

我们一直在回答问题,所以现在,希望我们能够解决其中的一些问题。 

35:04 

有一个,特洛伊,也来得早一点。 

35:07 

这可能与你之前的回答有关,但它是关于,你多久轮换一次或翻转你的票,KGBT? 

35:22 

所以这是一个很好的问题,但我不会公开回答。 

35:32 

如果他们想直接联系,我们可以谈谈我们内部做的一些政策和事情。 

35:39 

这是一个大问题,但是是的。有些话我不会公开说。 

35:46 

伟大的。这是明智之举。 

35:49 

是的,只是我不在会议上使用二维码。 

35:54 

我知道我们已经以几种不同的方式讨论过这个问题,但是其中一个,我们遇到的其他问题之一是,我们已经讨论了技术解决方案,但是,我们实际上已经涵盖了一些这个。 

36:07 

但是,是否有任何其他保护区域可以实施以确保他们的系统安全,也许是关于不公开分享一些东西? 

36:18 

是的。我的意思是,说,内部。我们绝对应该分享。 

36:23 

是的。因为,我的意思是,我们应该与邻近的学区分享我们正在做的事情。因为我们在同一场战斗中,我们可以互相学习。所以有它的那一部分。我的意思是,它又回到了,你的路线图是什么?你想去哪里。因为,零信任是我们的下一个目标。我们如何到达那里? 

36:39 

 我们为我们准备了一些工具。我们如何修补系统的漏洞是勤奋的,但我们必须确定我们已经获得了内部工具并帮助识别所有漏洞。然后回到 John 提到的,Cyber Hygiene 有免费服务,我们会收到他们关于我们外部 IP 扫描的每周报告,我们会执行他们的 NDBR。所以,它是开放块,监视系统请求,即使我们有我们的内部工具助手;回到图层。 

37:08 

所以,有第一个免费资源,知道,那里有这么多工具,只是,你的首要任务是什么?与复杂的技术事物和实现目标的途径相比,唾手可得的果实。你必须从这些开始。因为否则,您可能会尝试解决一个问题,并导致另一个问题。 

37:29 

我也觉得呢,呃,几个州其实有要求的。地区必须在他们的应用程序中,在他们的网站上发布他们所有的供应商。这是坏演员的金矿。因为他们确切地知道你在使用什么,这是一个艰难的地方,我理解为什么法律是这样的。我们当然想给我们的父母这种知名度。 

37:50 

因此,尽可能多地分享您需要分享的信息,以遵守法律和所有规定,同时了解您可能会将哪些信息放在错误的人手中可能非常有害,然后在该网站上制作该信息. 

38:07 

因此,它以他们需要被告知的方式告知社区,但不会泄露比您需要泄露的更多信息。 

38:21 

还有一件事真的很快,围绕着它,它不是工具,而是人。投资于您的人员培训,让每个人都坐到谈判桌前,每个人都参与其中。 

38:30 

让学生参与其中,激发兴趣的孩子,孩子们的想法与我们不同。 

38:35 

实习计划,发挥他们的聪明才智。因为他们说,绝对是我们作为成年人所做的,利用它们为你带来好处。创造这个,这个内部人才的管道。给他们下一个,你知道的,机会之类的东西,给人们一个学习的机会,我总是告诉我的团队,我的工作是赋能、赋权和让路。 

38:58 

我喜欢它。 

39:00 

是的。这是一个伟大的。我将向你们每个人询问你们最喜欢的资源之一。从网络安全的角度来看。这可能是您参加的会议。它可以是一个网站、框架,你建议观众去看看。 

39:26 

我的意思是,我大部分的晚上和周末都在阅读 LinkedIn 文章,因为那里有庞大的资源网络。 

39:36 

我的意思是,只是阅读和收听,有大量的订阅。 MISAC。你必须订阅那些简单的材料、参考资料、会议,我们明年将作为一个小组参加。 

39:49 

有一些关于那部分的东西,但它也是本地的?举办自己的活动。与学校和内部学习机会合作,但我没有最喜欢的,我只是,任何资源或信息,我可以找到和阅读。我花了很多时间。 

40:07 

是的 

40:08 

我认为,LinkedIn 是一个很好的选择,它是一个极好的资源。加入网络安全小组很容易,最符合您的需求,然后他们将信息推送给您,您可以定期获取信息,然后将其用于其他地方。我认为,如果有人开始他们的旅程,我最喜欢的资源可能是 CISA 以及网络安全和隐私框架。 

40:35 

因为这是一个大型社区,它聚集在一起并尝试制定一个几乎任何组织都可以遵循的计划,并且它在某种程度上列出了从哪里开始以及如何完成它的路线图。因此,对于任何新手,我强烈建议您查看 CISA。他们在保持更新的漏洞和修补方面也做得很好。 

41:03 

伟大的。谢谢你。那些很好。这些都是很好的资源。特洛伊有你可能需要重新听一下。但这是最后一个问题,我会说,如果有任何最后的问题,请输入它们。但是,感谢你们中的那些今天提出了许多问题的人。太棒了。 

41:25 

但是,您对教育网络安全的趋势有什么预测吗? 

41:30 

未来几年你看到的任何事情,或者你听说过的开始思考的事情。 

 

拜登最近刚刚在联邦一级通过了网络安全法案。而且,它会成为州级,然后他们会成为学区级。 

41:53 

你知道这些事情即将到来,当然,当它们到达我们的时候,它已经过时了,但是,我的意思是,整个隐私的东西,州都是充满激情的。整个 GDPR,它即将到来,那么你如何领先于它。你必须看看那些东西,那些是即将到来的趋势。 

42:10 

它是,隐私,隐私,隐私。这始终是一个不断发展的目标,但是,我说。然后你的州在做什么。因为你不知道国家在做什么,所以,你必须跟进他们,并进行这些互动。但是,与美国相关的整个 GDPR 都在进行中。 

42:26 

然后,所有这部分的强制性工具,这取决于政府层面涉及的组织和实体。它有多糟糕。 

42:35 

所以,不要等他们做事,你只需要创新自己,做最适合你所在地区的事情。 

42:42 

很好。约翰,最后一点,还有什么要补充的吗? 

42:47 

对于人们在这里考虑安全性,我想让人们思考的一件事是我们有这个黑色连帽衫的形象,不能真正看到脸,坐在电脑后面黑客攻击。虽然这是一个很好的形象,而且印在 T 恤上的效果非常好,但今天的现实是网络犯罪分子非常有效地组织了自己。他们有一级支持,试图获取资源,然后他们将其升级到二级,后者有更多技能可以进入下一个级别。然后他们升级到三级,谁真正知道如何进入和闯入事物。 

43:26 

所以,我认为这里的关键是让人们意识到,未来几年对学校的网络攻击可能会以指数级的速度增加,因为它们是有价值的目标,而且他们所做的是他们真正组织起来利用。 

43:49 

绝对地。 

43:50 

所以,所以,继续努力,继续努力实现更好的网络安全状况。 

43:56 

好的,好吧,我们到此结束,Troy 和 John,非常感谢你们今天的宝贵时间,我们很感激。对于观众,感谢您加入我们。 

44:08 

我们 Lightspeed Systems 确实有您可以提供帮助的方式,我们可以在此旅程中为您提供帮助,我们希望您参与之后会弹出的调查。您还将获得此记录,如果您认为这很有价值,您可以与团队中的其他人分享。另外,我想说请随时下载我们的网络安全指南。这是对不同防御层和需要关注的东西的一个非常好的演练。但是,再次感谢您的宝贵时间,祝您度过美好的一天。 

致力于学生安全

光速系统® 是一个骄傲的合作伙伴

桌面和移动设备上用于远程学习软件的屏幕截图

这是一个演示,在我们身上

还在做你的研究吗?
让我们帮忙!与我们的一位产品专家安排免费演示,以快速回答您的所有问题。

坐在笔记本电脑办公桌前的男人看着 Lightspeed 过滤器仪表板

欢迎回来!

正在寻找我们解决方案的定价信息?
让我们知道您所在地区的要求,我们很乐意为您提供定制报价。

重新构想远程、混合和面对面学习的启发式互动课堂。 Lightspeed Classroom Management™ 让教师可以实时查看和控制学生的数字工作空间和在线活动。

  • 确保所有学生只与正确的在线课程互动——正是在他们应该使用它的时候。
  • 同时向所有学生推送经过审查的课程链接。
  • 阻止不适当或分散注意力的网站和应用程序。

确保可扩展且高效的学习设备管理。 Lightspeed 移动设备管理™ 系统确保学生学习资源的安全可靠管理,实时可见性和报告对于有效的远程学习至关重要。

  • 用于无限可扩展设备、应用程序和策略控制的集中式、基于云的解决方案
  • 自助应用程序库,教师和学生在其中
    可以访问和安装批准的课程和学习工具
  • 远程部署、更改和撤销数百个策略和教育应用程序,同时减少典型的停机时间和成本

防止自杀、网络欺凌和校园暴力。 Lightspeed Alert™ 支持地区管理员和选定人员使用高级 AI 检测和报告潜在威胁,以免为时已晚。

  • 人工审核
  • 标记潜在威胁迹象的实时警报
  • 在事件发生之前迅速进行干预。
  • 活动日志提供对标记事件之前和之后的在线活动的可见性

保护学生免受有害在线内容的侵害。 Lightspeed Filter™ 是一流的解决方案,可作为不适当或非法在线内容的坚实屏障,确保学生 24/7 全天候在线安全。

  • 由行业中最全面的数据库提供支持,该数据库通过 20 年的网络索引和机器学习构建而成。
  • 确保 CIPA 合规
  • 阻止数百万个不适当、有害和未知的网站、图片和视频,包括 YouTube
  • 让家长了解 Lightspeed 家长门户™

全面了解学生的在线学习。 Lightspeed Analytics™ 为学区提供有关他们实施的任何工具有效性的可靠数据,以便他们可以对其技术堆栈采取战略性方法并简化报告。

  • 跟踪教育技术的采用和使用趋势,消除冗余并提高投资回报率
  • 监控应用程序和内容消费,以促进早期采用和有效利用
  • 通过了解学生数据隐私和安全合规性来评估风险