Læsetid: 15 min.
Cyber Recovery: Sikkerhed i PhyGital Workspace
En isoleret backup er dit sidste forsvar mod destruktive angreb
Cadesign Base gennemfører i øjeblikket en stor survey blandt medarbejdere og ledere i AEC-branchen. Vi vil afdække de udfordring og forventninger, man har til den nye hybride arbejdsform – eller PhyGital Workspace som vi kalder det. Et emne, der for alvor er kommet i fokus, er SIKKERHED OG BESKYTTELSE, og sideløbende med surveyen er vi i tæt dialog med vores samarbejdspartnere om de specifikke løsninger, der bliver udviklet til at håndtere udfordringerne.
En af de oplagte muligheder er CYBER RECOVERY. Udviklet af DELL, formidlet af SECDATACOM. For det ubehagelige spørgsmål er, om HACKERNE ALLEREDE ER I BACKUP’EN’en?
Det er kun et spørgsmål om tid, før du vil blive udsat for angreb. Din backup kan være målet!
Både virksomheder og private var nødt til at omstille sig på den nye trussel, og effektiviteten af virusscannere og firewall regler blev pludselig en meget høj prioritet for alle. I dag er dette en helt ”naturlig” del af hverdagen – men den digitale trussel ændrer konstant karakter. I takt med at mængden af forretningskritiske data er eksploderet, er man nødt til at have en tostrenget strategi. Selvfølgelig skal man fortsat gøre alt for at undgå ondsindede angreb – “hvordan undgår vi at blive ramt”. Men i dag er det mindst lige så vigtigt at have en strategi/sikring mod – “hvad gør vi når vi er blevet ramt” – for sandsynligheden er stor, for at det sker!
Last line of defence - Cyber Vault
Beskyttelse mod Cyber angreb skal ikke kun foretages på ”front-end siden” længere, men i høj grad også på virksomhedens ”last-line-of-defense”, som i langt de fleste tilfælde baserer sig på backupsystemet. Det ved hackerne naturligvis, og netop derfor ses det oftere og oftere, at Cyberangreb målrettes direkte efter backup’en, for så efterfølgende at gå i gang med de lidt mere synlige produktionsdata. Konsekvensen af dette er ofte en komplet ødelæggelse, der kan være katastrofal for enhver virksomhed. Dell Technologies har i mange år udviklet og leveret effektive og sikre backupløsninger med deres DataDomain.
Men i takt med det ændrede trusselsbillede, har de introduceret en Cyber Recovery-løsning, der kort fortalt sikrer forretningskritiske data i en Vault. Så uanset om man allerede i dag har en DataDomain løsning eller ej, så bør også have tanker på en Cyber Recovery løsning, som en helt naturlig del af design-fasen – uanset om det er en eksisterende eller ny løsning.
Overskrift
I mange moderne virksomheder overstiger værdien af de indsamlede data værdien af virksomhedens fysiske aktiver – det er tankevækkende i sig selv. Men det mest tankevækkende er, at disse forretningskritiske data også er værdifulde for andre – enten gennem tyveri eller ved at destruere dem for selv at opnå konkurrencemæssige fordele.
Ifølge Industryweek.com er antallet af cyberangreb stadig stigende, og de største trusler kommer i dag fra IoT-baserede angreb, interne angreb, ransomware, phising eller god gammeldags hacking – sidstnævnte er dog aftagende.
Og er man ude af stand til at beskytte og gendanne sine forretningskritiske processer og data, kan det have store økonomiske konsekvenser for virksomheden.
Det hele starter med en god plan
Den folkekære skurk Egon Olsen havde altid en plan, og det burde din virksomhed også have. Forretningens digitale modstandsdygtighed skabes i synergien mellem teknologier og forretningsprocesser. Derfor skal forretningens modstandsdygtighed især planlægges og implementeres af inden for to nøgleområder med Dell EMC: Advisory og Implementation Services, som gør det muligt at identificere centrale applikationer, gendannelsestid og mål. SEC DATACOM har nogle af de højst certificerede Dell EMC konsulenter i Norden. Derfor kan du trygt lade os bistå med planlægning, rådgivning og implementering. Således er du med til at sikre, at nutidens digitale Egon Olsener ikke får succes med deres planer – selvom det selvfølgelig er lidt synd for Yvonne, at hun aldrig kommer til Mallorca …
Dataanalyse, der altid er et træk foran
Trusselbilledet forandrer og tilpasser sig konstant og kræver derfor et tilsvarende adaptivt, analytisk framework, der inkluderer værktøjer såsom artificial intelligence (AI) og machine learning (ML), der sikrer at løsningen altid er mindst et træk foran truslen.
Hurtig etablering af data
Når der skal reageres på et sikkerhedsbrud er nøjagtighed, hastighed og enkelhed de tre vigtigste elementer, når kritiske systemer og data skal tilbage online. Automatisede workflows, der indebærer gendannelse og udbedring af data efter en cyberhændelse, er med til at styrke din organisations digitale ”immunforsvar”.
Cyber Recovery
Vil du vide mere om hvordan du beskytter dig best muligt imod datatab, så tøv ikke med at tage kontakt til os. Så vil du blive kontaktet af én af vores sikkerhedsrådgivere.
Skriv blot dine oplysninger ind i formularen, så vil du hurtigts muligt blive kontaktet.