En robust strategi kring cyberresiliens handlar till stor del om formulera strategier och implementera dem. Men strategiarbete är inte bara svårt i sig. Det är ofta svårt att se nyttan av det, eftersom resultatet av insatserna inte är omedelbara, vilket medför motivationsproblem.
Skydda alla data
Vad gäller cybersäkerhet är en av de största utmaningarna att bestämma vad som ska ingå i en heltäckande cybersäkerhetsstrategi. Datalagring är ett område som saknas i strategin. Det gäller speciellt vissa typer av lagring. Det är vanligt att primärlagring tas upp i säkerhetsstrategier, men att sekundärlagring och säkerhetskopior (backuper) inte beaktas tillräckligt. Ett annat sätt att se på det är att cybersäkerhet inte ingår i tillräcklig grad under arbetet med strategier för datalagring.
Primärlagring kan definieras som hantering av data som används kontinuerligt och är nåbara direkt. Sekundärlagring handlar mer om backup och arkivering, alltså data som inte är åtkomliga direkt utan behöver överföras på något sätt för att göras tillgängliga.
Typexemplet på när det här blir ett stort problem är när ett företag drabbas av ransomware (utpressningsattacker) som inbegriper att även sekundärlagringen kan infekteras. Om det sker så är det en större utmaning. Det krävs strategier för att skydda sekundärlagring och säkerhetskopior. Och det krävs rätt arkitekturer och utrustning.
Alla delar behövs
Att säkra datalagring innebär att olika typer av lagring måste tas i beaktande. Och det behöver göras för alla typer av säkerhetsinsatser: stoppa attacker, upptäcka attacker som slinker igenom skyddet, avbryta drift som påverkas, neutralisera skadlig kod, återställa data och IT-miljöer för att snabbt återuppta driften.
Det finns undersökningar som visar att den genomsnittliga tiden från att en attack inleds till att den neutraliseras är uppemot 280 dagar. Nästan ett år, med andra ord. Utan strategier, processer och automatisering för cyberresiliens går det inte att hantera attacker på ett effektivt sätt. Inte heller utan lagringsplattformar och mjukvara som ger bästa möjliga skydd. Det skydd som behövs måste byggas innan det behövs. Det är för sent att bygga skyddet när en attack inträffar.
Lösningar som hjälper
Viktiga lösningar för att förbättra skyddet för datalagring är kopior som inte kan manipuleras (immutable snapshots), samt isolerade IT-miljöer (logical local and remote air gapping) och nätverk (fenced forensic environments). En viktig anledning att ha isolerade IT-miljöer och nätverk är att kunna säkerställa att säkerhetskopior av data inte är infekterade.

För att undvika att cybersäkerhet ska bli dyrt, krångligt och tidsödande behöver säkerhetslösningar baseras på strategier som innefattar lagring. Och säkerhetslösningarna måste finnas på plats innan katastrofen slår till.