Bland företagsledare finns en utbredd förståelse för vikten av satsningar på cybersäkerhet. Lenovos forskning visar att 59 procent av företag sannolikt kommer investera i säkerhetsverktyg under de kommande fem åren. Men hotbildens komplexa natur gör att man måste ta sig an ett dynamiskt tillvägagångssätt, och se till att skydda sin data genom att välja enheter och it-infrastrukturlösningar som byggts med fokus på säkerhet i varje led. Man måste också se till att personalen besitter kunskap om hur komplexa cyberhot kan se ut och hur värdefull data är.
Idag innebär data pengar, och bör därför också hanteras med motsvarande försiktighet.
Att förstå hotbilden
För att skapa en effektiv cybersäkerhetsstrategi är det viktigt att vara medveten om att hoten kan komma från många olika håll. Tidigare har man ofta haft ett förhållningssätt att datan är säker så länge den flödar inom organisationen. Dagens hybridarbete har dock lett till att ett växande antal anställda använder sin arbetsdator på ett kafé eller ett hotell, uppkopplade mot ett offentligt wifi, som är utanför företagets nätverk och säkerhetsanordningar. Detta medför stora risker.
Även om du inte tar med din server eller ditt lagringssystem utanför säkerhetsanordningarna finns risken att angripare kan få åtkomst till den data som finns på servern, vilket då kan resultera i att de kan komma åt samtliga verksamheter i företaget. Det är potentiellt sett ett existentiellt hot för hela företaget.
Det är också viktigt att vara medveten om den förtroendeskada en cyberattack kan orsaka. Här handlar det inte bara om själva förlusten av data. Om du inte kan få tillbaka data snabbt kan det få enorma konsekvenser för kundernas förtroende och lojalitet. I allmänhetens ögon är transparens en avgörande faktor. Om ett företag drabbas av en cyberattack måste de tydligt kommunicera vad som hänt, och vilka åtgärder som vidtagits för att lösa problemet.
Infrastruktur med inbyggd it-säkerhet
Så hur kan företag försvara sin data i denna ständigt föränderliga värld? Till att börja med finns det smarta lösningar för it-relaterad hårdvara och infrastruktur. Däribland datahanteringslösningar med inbyggd end-to-end-säkerhet, som sträcker sig från kanten av nätverket till molnet. Var din data än lagras måste den försvaras.
Kostnadsfritt nyhetsbrev
Få den senaste uppdateringarna direkt i inkorgen.
En modern it-infrastruktur måste byggas för att hantera alltmer sofistikerade säkerhetshot – och det innebär inbyggda återställningsmöjligheter. Det blir allt viktigare att det finns en revisionslogg för maskinens hela livscykel. Företagens servrar är oerhört värdefulla och det bör helst finnas inbäddad upptäckt av cyberhot och övervakning i själva chipdesignen. Serverövervakning, systematisk spårning och mätning av processer på en server kan användas för att samla in viktig data, och för att kunna kartlägga servrarnas hälsa och tillstånd.
Oavsett var datan förvaras behövs ett system för säkerhetskopiering. En robust dataskyddsplan förbättrar säkerheten och skyddar företagets tillgångar genom att förhindra intrång och dataläckor. Detta innebär att driftstopp kan undvikas, tillgångar och kunddata skyddas, och att företagets rykte och anseende upprätthålls.
Säkerhet i hårdvarans design
Säkerheten måste upprätthållas också då man designar en produkts hårdvara. Företag måste välja hårdvara som skapats med framstående säkerhet och som innehåller innovativa funktioner såsom enhetlig hantering av enheter, så att varje enhet enkelt kan övervakas, kontrolleras och låsas.
Enheter kan också integreras med unika funktioner för integritetsvarningar, som ger ytterligare ett lager av säkerhet vid distansarbete, som aktivering av oskärpa när en obehörig användare tittar på laptopens skärm. Tillagda funktioner som till exempel säker surf och datakryptering kan integreras i en laptops kärndesign, vilket hjälper företag att säkerställa att de gör allt de kan för att hålla sin data säker.
En så kallad Zero-trust-arkitektur är också ett effektivt sätt att skydda hårdvara för att säkerställa att data endast nås av betrodda användare. Genom att anta att ingen inom eller utanför organisationen är betrodd med tillgång till nätverksresurser förlagda med strikta gateways för identitetsverifiering, måste alla som ska komma åt hårdvaran ta sig igenom samma Zero-trust-arkitektur. Multifaktorautentisering (MFA) är en nyckelfaktor här och skapar ett mer dynamiskt förhållningssätt till säkerhet, oavsett om slutanvändaren verkar utanför organisationens väggar.
Med blicken mot framtiden
Men kanske viktigast av allt är att företagsledningen förstår värdet av sin data och kommunicerar detta vidare, både inom sin organisation och med partners. Att öka medvetenheten om vad ett företags data är värt är det mest effektiva försvar en organisation kan ha, och det är dags för företag att göra rätt prioriteringar.
Anders Åkergren är Sverigechef på Lenovo Infrastructure Solutions Group
Denna artikel var tidigare publicerad på tidningen telekomidag.se
publicerad 7 augusti 2023
av
Anders Åkergren, Sverigechef Lenovo Infrastructure Solutions Group