Utan tanke på lagring står sig cybersäkerheten slätt
En robust strategi kring cyberresiliens handlar till stor del om formulera strategier och implementera dem. Men strategiarbete är inte bara svårt i sig. Det är ofta svårt att se nyttan av det, eftersom resultatet av insatserna inte är omedelbara, vilket medför motivationsproblem. Skydda alla dataVad gäller cybersäkerhet är en av de största utmaningarna att bestämma […]
Uppdaterad: 25 mars 2025Publicerad: 19 juli 2022
En robust strategi kring cyberresiliens handlar till stor del om formulera strategier och implementera dem. Men strategiarbete är inte bara svårt i sig. Det är ofta svårt att se nyttan av det, eftersom resultatet av insatserna inte är omedelbara, vilket medför motivationsproblem.
Skydda alla data Vad gäller cybersäkerhet är en av de största utmaningarna att bestämma vad som ska ingå i en heltäckande cybersäkerhetsstrategi. Datalagring är ett område som saknas i strategin. Det gäller speciellt vissa typer av lagring. Det är vanligt att primärlagring tas upp i säkerhetsstrategier, men att sekundärlagring och säkerhetskopior (backuper) inte beaktas tillräckligt. Ett annat sätt att se på det är att cybersäkerhet inte ingår i tillräcklig grad under arbetet med strategier för datalagring.
Primärlagring kan definieras som hantering av data som används kontinuerligt och är nåbara direkt. Sekundärlagring handlar mer om backup och arkivering, alltså data som inte är åtkomliga direkt utan behöver överföras på något sätt för att göras tillgängliga.
Typexemplet på när det här blir ett stort problem är när ett företag drabbas av ransomware (utpressningsattacker) som inbegriper att även sekundärlagringen kan infekteras. Om det sker så är det en större utmaning. Det krävs strategier för att skydda sekundärlagring och säkerhetskopior. Och det krävs rätt arkitekturer och utrustning.
Alla delar behövs Att säkra datalagring innebär att olika typer av lagring måste tas i beaktande. Och det behöver göras för alla typer av säkerhetsinsatser: stoppa attacker, upptäcka attacker som slinker igenom skyddet, avbryta drift som påverkas, neutralisera skadlig kod, återställa data och IT-miljöer för att snabbt återuppta driften.
Det finns undersökningar som visar att den genomsnittliga tiden från att en attack inleds till att den neutraliseras är uppemot 280 dagar. Nästan ett år, med andra ord. Utan strategier, processer och automatisering för cyberresiliens går det inte att hantera attacker på ett effektivt sätt. Inte heller utan lagringsplattformar och mjukvara som ger bästa möjliga skydd. Det skydd som behövs måste byggas innan det behövs. Det är för sent att bygga skyddet när en attack inträffar.
Lösningar som hjälper Viktiga lösningar för att förbättra skyddet för datalagring är kopior som inte kan manipuleras (immutable snapshots), samt isolerade IT-miljöer (logical local and remote air gapping) och nätverk (fenced forensic environments). En viktig anledning att ha isolerade IT-miljöer och nätverk är att kunna säkerställa att säkerhetskopior av data inte är infekterade.
Fredrik Arveskär, regionchef för Norden och Benelux på Infinidat
För att undvika att cybersäkerhet ska bli dyrt, krångligt och tidsödande behöver säkerhetslösningar baseras på strategier som innefattar lagring. Och säkerhetslösningarna måste finnas på plats innan katastrofen slår till.
ANNONS
#cybersäkerhet
#datalagring
Debatt
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Skaffa Aktuell Säkerhet Nyhetsbrev
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.