- Annonser -
  • Digital säkerhet
  • Traditionell säkerhet
  • I FOKUS
  • Nyhetsbrev

Utan tanke på lagring står sig cybersäkerheten slätt

Att skydda lagrad data är en komplex uppgift som behöver vara helt integrerat i arbetet med cyberresiliens. Det gäller alla typer av datalagring: primär, sekundär och säkerhetskopiering. Processer, automatisering, samt ändamålsenlig hård- och mjukvara underlättar i högsta grad, skriver Fredrik Arveskär, regionchef för Norden och Benelux på Infinidat.

-

- Annons -

En robust strategi kring cyberresiliens handlar till stor del om formulera strategier och implementera dem. Men strategiarbete är inte bara svårt i sig. Det är ofta svårt att se nyttan av det, eftersom resultatet av insatserna inte är omedelbara, vilket medför motivationsproblem.

Skydda alla data
Vad gäller cybersäkerhet är en av de största utmaningarna att bestämma vad som ska ingå i en heltäckande cybersäkerhetsstrategi. Datalagring är ett område som saknas i strategin. Det gäller speciellt vissa typer av lagring. Det är vanligt att primärlagring tas upp i säkerhetsstrategier, men att sekundärlagring och säkerhetskopior (backuper) inte beaktas tillräckligt. Ett annat sätt att se på det är att cybersäkerhet inte ingår i tillräcklig grad under arbetet med strategier för datalagring.

Primärlagring kan definieras som hantering av data som används kontinuerligt och är nåbara direkt. Sekundärlagring handlar mer om backup och  arkivering, alltså data som inte är åtkomliga direkt utan behöver överföras på något sätt för att göras tillgängliga.

Typexemplet på när det här blir ett stort problem är när ett företag drabbas av ransomware (utpressningsattacker) som inbegriper att även sekundärlagringen kan infekteras. Om det sker så är det en större utmaning. Det krävs strategier för att skydda sekundärlagring och säkerhetskopior. Och det krävs rätt arkitekturer och utrustning.

Alla delar behövs
Att säkra datalagring innebär att olika typer av lagring måste tas i beaktande. Och det behöver göras för alla typer av säkerhetsinsatser: stoppa attacker, upptäcka attacker som slinker igenom skyddet, avbryta drift som påverkas, neutralisera skadlig kod, återställa data och IT-miljöer för att snabbt återuppta driften.

Det finns undersökningar som visar att den genomsnittliga tiden från att en attack inleds till att den neutraliseras är uppemot 280 dagar. Nästan ett år, med andra ord. Utan strategier, processer och automatisering för cyberresiliens går det inte att hantera attacker på ett effektivt sätt. Inte heller utan lagringsplattformar och mjukvara som ger bästa möjliga skydd. Det skydd som behövs måste byggas innan det behövs. Det är för sent att bygga skyddet när en attack inträffar.

Lösningar som hjälper
Viktiga lösningar för att förbättra skyddet för datalagring är kopior som inte kan manipuleras (immutable snapshots), samt isolerade IT-miljöer (logical local and remote air gapping) och nätverk (fenced forensic environments). En viktig anledning att ha isolerade IT-miljöer och nätverk är att kunna säkerställa att säkerhetskopior av data inte är infekterade.

Fredrik Arveskär, regionchef för Norden och Benelux på Infinidat

För att undvika att cybersäkerhet ska bli dyrt, krångligt och tidsödande behöver säkerhetslösningar baseras på strategier som innefattar lagring. Och säkerhetslösningarna måste finnas på plats innan katastrofen slår till.

- Annons -

FLER NYHETER

Investeringssvindlare tar sikte på Sverige

Nu varnar cybersäkerhetsföretaget Group IB för att ett nätverkskluster med tiotusentals falska investeringssidor riktar fokus mot Europa i allmänhet och Storbritannien, Belgien, Nederländerna, Tyskland,...

Riksrevisionen genomför granskning av mynigheternas digitala service

– Riksdagen har varit tydlig med att detta är ett prioriterat område. Myndigheternas digitala service ska ha hög tillgänglighet och bidra till förenklingar för...
- Annons -

”Säkerhet måste finnas i vårt DNA”

Hej Magnus, du släpper snart Svart Storm, en uppföljare till teknothrillern Svart Kod - berätta! – Svart Storm tar historien vidare från Svart Kod. Vi...
- Annons -

Svenskt AI-företag får finansiering från Europeiska försvarsfonden

Den 20 juli 2021 offentliggjorde EU-kommissionen planer på att förmedla EU-finansiering om totalt nästan 1,2 miljarder euro till stöd för 61 samarbetsprojekt för försvarsforskning och -utveckling. Projekten...

Assa Abloy går in som ägare av franskt säkerhetsbolag

– Det är med glädje jag välkomnar Alcea och dess medarbetare till Assa Abloy. Förvärvet kommer att stärka vårt erbjudande inom kritisk infrastruktur och...
- Annons -

Utredning kring reglering och styrning av datadelning mellan offentlig förvaltning och externa aktörer

Utredaren ska utifrån analysen föreslå om och hur styrning och reglering av interoperabilitet bör och kan utvecklas. Syftet är att öka den offentliga förvaltningens...

RAPPORT: Ransomware inte längre vanligast bland cyberangrepp

Rapporten Incident Response Trends släpps kvartalsvis av Ciscos organisation för cyberhotanalys, Cisco Talos, och bygger på kartläggning av cyberattacker som observerats av företaget. Attacker...

Ny generaldirektör för Brå utsedd

– Jag är mycket glad att Mattias Larsson har tackat ja till att bli general­­direktör för Brå. Med sin gedigna kunskap och erfarenhet av...

Ordningsvakter anhållna efter man dött i samband med ingripande i tunnelbanan

Mannen ska enligt uppgifter till polisen ha gått omkring på perrongen och puttat på människor under natten till söndagen, varpå ordningsvakter larmades till platsen....

Artificiell intelligens är avgörande för IT-säkerheten – men det är ingen universallösning

Cyberhot är idag en av de största utmaningarna som företag måste hantera dagligen. De ekonomiska och anseendemässiga konsekvenserna av att t ex drabbas av...

RAPPORT: Cyberattackerna har ökat med 32 procent på ett år

Den mest utsatta branschen under perioden var utbildnings- och forskningssektorn där verksamheter i snitt drabbades av 2300 attacker per vecka under andra kvartalet i...

Nytt ramverk för brandfarliga heta arbeten från Brandskyddsföreningen

För att bibehålla hög kvalitet i behörighetsutbildningen och i säkerhetsreglerna för brandfarliga heta arbeten på tillfällig arbetsplats har branschens aktörer gått samman och skapat...

RAPPORT: Cyberkriminella övergår till att sprida virus via container-format

Sådana filtyper, som ISO, IMG och RAR, har möjlighet att kringgå Microsofts skydd mot makroblockering, samt underlätta distributionen av körbara filer som kan leda...

Zoom stärker säkerheten

Zoom skriver i ett pressmeddelande att företaget inför end-to-end-kryptering i sina Zoom Phone- och Breakout Room-funktioner. Detta för att stärka användarnas säkerhet när de deltar...
- Annons -