I en fragmenterad molnvärld måste it-säkerhetschefen förenkla
Det hybrida molnet – egna datahallar, privata moln, publika molntjänster – är i dag en realitet för de flesta större företag och organisationer. Men för många it-säkerhetschefer har detta utvecklats till ett veritabelt lapptäcke av olika verktyg och avdelningar med bristande överblick. Resultatet: En IT-miljö som är allt svårare att säkra upp. Lösningen på det här är då inte att införa ännu mer teknik, utan att stanna upp och ompröva hur man som it-säkerhetschef faktiskt behöver arbeta i den nya hybridvärlden. Det skriver Mats Ericson, regionchef Sverige, Danmark och Island på Nutanix.
Redaktionen
Uppdaterad: 26 juni 2025Publicerad: 11 juni 2025
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
I traditionella datacenter byggdes säkerheten kring väl definierade gränser. Hybridmolnet är mer komplext och arbetsbelastningar flyttas mellan moln och datahallar, samtidigt som olika avdelningar hanterar skilda plattformar. Säkerhetsansvaret suddas ut mellan it, Devops och Compliance-team. Verktyg som kanske fungerade bra i enskilda miljöer får svårt att leverera ett enhetligt skydd över flera plattformar. Tidigare policies blir också inkonsekventa och hanteringen av incidenter långsammare. Mest oroande av allt är dock de blinda fläckar som uppstår – inte på grund av försummelse, utan för att det är rakt av omöjligt att se och hantera allt i den nya miljön samtidigt.
Utmaningen: integration och säkerhet som upplevs som smidig
Det är inte vad man kan se och överblicka som ger skydd åt it-miljön, utan hur snabbt och intelligent man kan agera på hot och incidenter. Säkerheten måste vara inbyggd i hybridinfrastrukturens struktur, inte ditsatt i efterhand. Detta arbete innebär att skaffa sig kontroll över organisationens samtliga säkerhetspolicies, åstadkomma en möjlighet att flytta arbetslaster utan säkerhetsavvikelser, och se till att åtgärder kan automatiseras och samordnas över olika it-miljöer.
ANNONS
Lite tillspetsat innebär det också att utforma säkerhet som fungerar medverksamheten, inte mot den. Hybridstrategier drivs ju ofta av prestandakrav eller kostnadsoptimering. När säkerhet sedan upplevs som en flaskhals hittar användarna alltid genvägar, och det är då riskerna ökar.
Bli en förenklingsarkitekt
De bästa it-säkerhetscheferna är arkitekter för förenkling, som ständigt letar efter sätt att minska komplexitet vid källan. Detta kan innebära sådant som att sammanfoga infrastrukturplattformar för att minska antalet kontrollpunkter. Det kan även handla om att standardisera säkerhetspolicies över moln- och lokala datacenter. Att upprätta partnerskap som för infrastruktur och säkerhet närmare varandra kan också spela en viktig roll. När till exempel hybridmolnplattformar är tätt integrerade med moderna brandväggsfunktioner får it-säkerhetschefer ett konsekvent och policystyrt sätt att hantera den säkerhet som följer med arbetslasterna, automatiserar arbetet och förenklar den dagliga driften. Målet är att bygga in skyddet direkt i det virtuella nätverkets struktur, vilket gör det möjligt att skapa detaljerad kontroll över hur applikationer och data kommunicerar över publika och privata moln.
Framgångsrika företag rör sig bort från fragmenterade roller och ansvar.
Policies baserade på användaridentitet, applikationernas beteenden och riskbedömning i förhållande till kontexten kan då tillämpas konsekvent, oavsett om arbetslasterna är i ett datacenter eller i olika typer av publika molntjänster. Kontinuerlig verifiering av användare, att hålla behörigheter på minsta men ändå funktionella nivå, och att arbeta med djupgående analys av potentiella hot blir enklare att hantera när säkerheten är inbäddad på infrastrukturnivå.
En ny driftsmodell: plattformsteam för hybridmiljöer
Framgångsrika företag rör sig bort från fragmenterade roller och ansvar. I stället för separata moln- och datacenteravdelningar skapar bolagen plattformsteam som hanterar hybridmiljöer som en helhet. Och i stället för att förlita sig på ett lapptäcke av separerade säkerhetsprodukter vänder man sig till lösningar som för samman nätverk, säkerhet och drift i ett gemensamt lager.
För när identiteter, arbetslaster och dataflöden hanteras konsekvent krymper angreppsytan – inte för att det finns färre hot, utan för att det finns färre luckor för angriparna att utnyttja.
Mats Ericson, regionchef Sverige, Danmark och Island på Nutanix
ANNONS
Redaktionen Aktuell Säkerhet
#devops
#itsäkerhet
#itsäkerhetschefer
#nutanix
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Skaffa Aktuell Säkerhet Nyhetsbrev
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.