ANNONSEBILAG FRA ARROW

HPE lanserer backup og «disaster recovery» som SaaS

Slik etablerer du gode rutiner for IT-sikkerhet og «disaster recovery».

ANNONSEBILAG FRA ARROW
ANNONSEBILAG FRA ARROW

Digitaliseringen av samfunnet fortsetter i uforminsket tempo og stadig flere virksomheter benytter hybrid IT-arkitektur, skytjenester og SaaS. Samtidig er trusselbildet i rask utvikling og skadepotensialet økende. Dette var bakgrunnen for lanseringen av HPE Green Lake for Disaster Recovery.

– Trusselbildet for oss som jobber med IT-sikkerhet og «disaster recovery» (DR) har vært i stadig endring de siste årene. Økende teknisk kompleksitet, fremveksten av nye trusler og angrepsmetoder, samt økt bevissthet om behovet for å beskytte data og systemer har bidratt til utviklingen, sier Darius Hakimi, Product Specialist i Arrow.

Han forteller at tradisjonelle angrep med virus, malware og phishing er blitt mer sofistikerte og målrettede.

– Angripere utnytter sårbarheter i programvare, bruker avanserte angrepsmetoder som ransomware og DDoS-angrep, og utvikler stadig nye taktikker for å infiltrere systemer og stjele sensitiv informasjon, sier han.

Arrow leverer infrastruktur, verktøy, programvare og sikkerhetsløsninger som hjelper kunden i stoppe slike angrep.

Sammensatt trusselbilde

Darius Hakimi, Product Specialist i Arrow.
Darius Hakimi, Product Specialist i Arrow.

Hakimi peker på økende antall naturkatastrofer og uforutsette hendelser som en del av trusselbildet.

– Ekstremvær, branner, jordskjelv og andre naturkatastrofer kan ødelegge datasentre og infrastruktur, og dermed forårsake alvorlig nedetid og tap av viktig informasjon. I tillegg kan menneskelige feil, strømbrudd og tekniske svikt også utgjøre betydelige trussel mot forretningskontinuitet og dataintegritet.

Han forteller at den den raske utviklingen av skyteknologi og digitaliseringen av samfunnet også påvirker trusselbildet.

– Mange organisasjoner har migrert sine IT-ressurser og data til offentlige skyplattformer. Mens skytjenester kan gi betydelige fordeler, introduserer de også nye sikkerhetsutfordringer. Manglende konfigurasjon, utilstrekkelig tilgangsstyring og dårlig sikkerhetspraksis kan føre til eksponering av data og sårbarheter som kan utnyttes av angripere.

Utviklingen har skapt økende behov for «disaster recovery»-løsninger.

– Med dagens trusselbilde er ikke tradisjonell sikkerhetskopiering på bånd eller eksterne lagringsenheter tilstrekkelig. Mange virksomheter krever løsninger som kan gjenopprette systemer og data raskt og pålitelig, minimere nedetid og sikre driften selv etter en katastrofe. Dette er essensen av «disaster recovery», sier Hakimi.

Planlegging av IT-sikkerhet

«Disaster recovery» er en prosess for å gjenopprette IT-infrastrukturen og tjenestene etter en uforutsett hendelse eller katastrofe. Målet med DR er å minimere nedetid, sikre kontinuitet i virksomheten og gjenopprette normal drift så raskt som mulig.

Grunnleggende trinn og komponenter i en DR-prosess:

  1. Risikoanalyse og Business Impact Analysis (BIA): Identifiser potensielle risikoer og trusler som kan påvirke virksomheten, vurdere deres sannsynlighet og potensielle innvirkning. BIA er en vurdering av virksomhetens kritiske funksjoner og deres avhengighet av IT-systemer. Dette hjelper til med å etablere prioriteringer og veilede DR-planleggingen.
  2. Utvikling av en DR-plan: Basert på risikoanalysen og BIA, utvikle en DR-plan som beskriver tiltakene som skal iverksettes i tilfelle en katastrofe. Planen bør inneholde prosedyrer for sikkerhetskopiering og replikering av data, gjenoppretting av systemer og applikasjoner, og rollene og ansvar for involverte personer eller team.
  3. Sikkerhetskopiering og replikering av data: Implementer en sikkerhetskopieringsstrategi som passer virksomhetens behov. Dette kan inkludere regelmessige sikkerhetskopieringer av data til eksterne eller off-site lagringsenheter, samt replikering av data til en alternativ lokasjon eller skyplattformer. Formålet er å sikre at kritisk data kan gjenopprettes hvis primærinfrastrukturen blir utilgjengelig.
  4. Etablering av alternative infrastrukturer: Identifiser alternative infrastrukturer, enten det er fysisk utstyr eller skybaserte tjenester, som kan brukes til å gjenopprette systemer og applikasjoner. Dette kan innebære etablering av et off-site datasenter, bruk av virtuelle maskiner eller skybaserte ressurser for å replikere og gjenopprette driftsmiljøet.
  5. Testing og øvelser: Regelmessig test DR-planen og gjennomfør øvelser for å sikre at gjenopprettingsprosessen fungerer som forventet. Dette inkluderer testing av sikkerhetskopieringsprosedyrer, gjenoppretting av data og systemer, samt simulering av ulike scenarier for å verifisere effektiviteten til DR-planen.
  6. Overvåking og oppdatering: Overvåk IT-infrastrukturen og gjennomgå DR-planen regelmessig for å sikre at den fortsatt er relevant og tilpasset virksomhetens behov. Oppdater planen når det er endringer i infrastrukturen, applikasjonene eller risikobildet.
  7. Overholdelse av forskrifter og standarder: Mange bransjer og jurisdiksjoner krever at virksomheter har en DR-plan på plass for å overholde regelverk og standarder. Ved å implementere DR, kan virksomheten sikre at den oppfyller slike krav og unngår potensielle bøter eller andre rettslige konsekvenser.

Mye arbeid bak god IT-sikkerhet

Hakimi anbefalere flere tiltak og «best practice» for IT-sikkerhet i en hybrid arkitektur.

– All IT-sikkerhet begynner med en grundig risikovurdering og god risikostyring. Det innebærer å identifiser mulige trusler, sårbarheter og risikoer som kan påvirke sikkerheten. Basert på denne analysen utvikles en risikostyringsstrategi som tar hensyn til både teknologiske og forretningsmessige aspekter.

Han peker på sterk identitets- og tilgangsstyring (IAM) som et annet viktig tiltak.

– For det andre må virksomheten ha en robust IAM-løsning som gir kontrollert tilgang til systemer, applikasjoner og data. Dette innebærer bruk av sterke autentiseringsmetoder, flerfaktorautentisering, rollebasert tilgangskontroll (RBAC) og regelmessig overvåking av brukeraktiviteter for å oppdage og forhindre uautorisert tilgang.

Han understreker også viktigheten av kontinuerlig overvåking og logganalyse.

– Jeg anbefaler alle å etablere mekanismer for å overvåke hybrid IT-infrastrukturen kontinuerlig. Det handler om implementering av sikkerhetsinformasjons- og hendelseshåndtering (SIEM) og logganalyseverktøy for å oppdage unormale aktiviteter, indikasjoner på innbrudd eller andre sikkerhetsbrudd. Gjennom proaktiv overvåking kan trusler raskt identifiseres og håndteres før de forårsaker alvorlig skade.

– I tillegg må all data som flyter mellom lokale systemer og skytjenester være kryptert. Bruk sterk kryptering både under overføring og i hvile, og bruk sterke krypteringsalgoritmer og nøkkelstyring for å sikre at dataene forblir konfidensielle og beskyttet.

Han ser også på regelmessig sårbarhetsanalyse og patch-håndtering som en forutsetning for god IT-sikkerhet.

– Vi anbefaler alltid å utføre jevnlige sårbarhetsanalyser for å identifisere svakheter i systemene og applikasjonene. Det krever en streng patch-håndteringsprosess for å sikre at alle systemer og programvareoppdateringer blir installert i tide for å lukke kjente sårbarheter. Automatisering av denne prosessen kan bidra til å redusere risikoen for utnyttelse av sårbarheter.

Til slutt anbefaler han alle å bruke ressurser på opplæring og bevisstgjøring.

– Jeg anbefaler alle å gjennomføre regelmessig opplæring og bevissthetssesjoner for ansatte for å informere dem om de nyeste truslene, angrepsmetodene og beste praksis for IT-sikkerhet. Bruk ressurser på å skap en sikkerhetskultur i organisasjonen der alle ansatte er oppmerksomme på sin rolle i å opprettholde sikkerheten. I tillegg til partnerskap med pålitelige leverandører vil disse tiltakene legge et solid grunnlag for virksomhetens IT-sikkerhet, sier han.

IT-sikkerhet som en kontinuerlig prosess

Hakimi forteller at IT-sikkerhet krever en proaktiv tilnærming for å møte nye trusler

– God IT-sikkerhet krever jevnlige risikoanalyser for å identifisere nye trusler og sårbarheter. Jeg anbefaler derfor alle å holde seg oppdatert på trender innen cybertrusler, teknologiske endringer og bransjespesifikke risikofaktorer. Dette hjelper deg med å forstå hvilke trusler som kan påvirke tjenesten og hvilke tiltak som er nødvendige for å adressere dem.

Hakimi anbefaler følgende løpende oppgaver:

  1. Tilrettelegg for tverrfaglig samarbeid i virksomheten. Opprett en kultur for tverrfaglig samarbeid og kunnskapsdeling mellom IT-sikkerhetsteamet og andre relevante avdelinger i organisasjonen. Dette inkluderer driftspersonell, systemarkitekter, utviklere og ledere. Ved å arbeide sammen kan man identifisere og løse sikkerhetsutfordringer på en helhetlig måte.
  2. Sørg for å ha en solid patch-håndteringsprosess på plass for å sikre at systemer og applikasjoner oppdateres med de nyeste sikkerhets oppdateringene. Dette inkluderer både operativsystemer, applikasjoner, og tredjepartsprogramvare. Regelmessige oppdateringer er avgjørende for å lukke kjente sårbarheter og redusere risikoen for utnyttelse.
  3. Bruk overvåkningssystem for å oppdage unormale aktiviteter og trusler i sanntid. Dette kan omfatte bruk av sikkerhetsinformasjons- og hendelseshåndtering (SIEM)-verktøy, nettverksmonitorering, logganalyse og trusselanalyse. Kontinuerlig overvåkning hjelper til med å oppdage og håndtere trusler tidlig før de får mulighet til å forårsake skade.
  4. Sørg for at ansatte som er involvert i utvikling, drift og vedlikehold av tjenesten, får tilstrekkelig opplæring og bevissthet om sikkerhetsaspekter. Dette inkluderer opplæring i beste praksis for IT-sikkerhet, retningslinjer for passordhåndtering, sikker programvareutvikling og rapportering av mistenkelige aktiviteter. Bevisste ansatte er en viktig forsvarslinje mot ulike trusler.
  5. Utfør jevnlige sikkerhetstester, inkludert penetrasjonstesting og sårbarhetsskanning, for å identifisere potensielle svakheter og sårbarheter i tjenesten. Dette hjelper til med å identifisere områder som trenger forbedring.

– Ved å implementere disse tiltakene og kontinuerlig overvåke trusselbildet, kan tjenester som HPE GreenLake for Disaster Recovery møte nye trusler og hjelpe virksomheter med å opprettholde kontinuitet i drift og beskytte seg mot potensielle katastrofer.

– Samlet sett gir DR trygghet og evne til å håndtere uforutsette hendelser, beskytte verdifulle data og opprettholde kontinuitet i drift. Det hjelper også med å minimere økonomiske tap og bevare omdømme og tillit hos kunder, partnere og andre interessenter, avslutter Hakimi.