Genom att surfa vidare godkänner du att vi använder cookies. Jag förstår

Ett samarbete mellan IBM och Voister

Tre säkra steg med IBM

Ett bra it-skydd mot attacker som även följer varje transformation samt GDPR, kan kräva att man anställer minst tio personer. Med Security Operations Center som tjänst kan företag och organisationer avlastas i sitt säkerhetsarbete.

– Problemet för många organisationer idag är att de måste skydda verksamheten och följa förordningar, samtidigt som de vill vara innovativa. Det är inte alltid så lätt att uppfylla dessa tre mål, och därför måste man prioritera vad man kan göra själv, och vad man kan låta andra göra, säger Mathias Ölander, Channel Manager på IBM Security i Sverige.

Tre drivkrafter

Mathias Ölander pekar på tre drivkrafter som ligger bakom den förhöjda uppmärksamheten och transformationen inom it-säkerhet. För det första tillkommer det löpande lagar som exempelvis säkerhetsskyddslagen, och förordningar som man måste förhålla sig till, där vi år 2018 har fått NIS-direktivet och GDPR, samtidigt som branschstandarder förnyas titt som tätt.

För det andra finns den kanske självklara aspekten att man vill skydda sin verksamhet, dels gentemot potentiella hot och rena hackerattacker, dels mot misstag i det vardagliga arbetet som kan förekomma, inte minst för att motverka att system ligger nere under längre perioder.

För det tredje drivs mycket av dagens affärsvärden av teknisk innovation. Data och hantering läggs i moln av olika slags, och då måste de interna systemen kopplas ihop med dessa på ett säkert sätt.

För att hantera alla dessa krav krävs det att man har en förmåga att upptäcka, reagera och åtgärda, och att man har en incidenthantering och ett sätt att förbättra sina system, menar Mathias Ölander.

– Att etablera ett så kallat Security Operations Center, SOC, är ett tillvägagångssätt för att handskas med de säkerhetsutmaningar vi står inför, och ett sätt att öka sin förmåga att upptäcka hot och etablera en incidenthantering. Använder man en tjänstebaserad SOC, finns möjlighet att skräddarsy en lösning, oavsett om man är en offentlig eller privat verksamhet, stora som små. Det viktigaste är inte vilken lösning man landar i, så länge man är överens om varför den ser ut som den gör, och i vilket syfte, säger Mathias Ölander.

Kompetensbrist

När analysföretaget Gartner årligen gör sina mätningar landar de i att en sådan här säkerhetsstrategi är värdefull, men att det är väldigt resurskrävande för enskilda företag och offentliga organisationer att bygga på egen hand.

Säkerhetsskyddslagen

Med säkerhetsskyddslagstiftningen menas säkerhetsskyddslagen (1996:627) och föreskrifter som har meddelats i anslutning till den lagen.

Med säkerhetsskydd avses:

  1. skydd mot brott som kan hota rikets säkerhet,
  2. skydd av hemliga uppgifter som rör rikets säkerhet och
  3. skydd mot terrorism.

 

Lagstiftningen gäller i stort sett alla verksamheter inom Sveriges gränser, såsom kommuner, stora och små företag, myndigheter, och andra organisationer, som måste arbeta förebyggande för att förhindra spionage, terrorism och andra brott.

Källa: Datainspektionen

Det kan krävas att man som företag anställer tio eller fler personer för att hålla en SOC levande dygnet runt, med allt från processledare till vikarierande säkerhetsanalytikern, enligt Mathias Ölander.

– En vanlig variant är att en tjänsteleverantör står för övervaknings- och analysarbetet, medan organisationen, exempelvis kommunen, sedan får i uppgift att åtgärda på de bitarna där man från leverantörens håll har identifierat brister. Inte minst eftersom det ofta finns information i systemen som helt enkelt inte får lämna huset. Huvudsaken är att man vet vad man vill. Det finns exempel på organisationer som har tagit krafttag att logga all sin data, för att sedan radera den kort därefter. Då har man kanske inte riktigt förstått vikten av att behålla data för analyser, säger han.

Maskininlärning hjälper

Ett verktyg som används är Security Incident and Event Management, förkortat SIEM. Det är en analysplattform för säkerhetsdata där man bland annat loggar vilka användare som har tillgång till vad, vilken data som förs in och ut från olika system, med mera.

– Det finns många olika datatyper att mäta, och således en oerhörd mängd data att övervaka och analysera, dels var för sig, dels i ett större sammanhang. Därför använder IBM:s SIEM-plattform Qradar maskininlärning, som exempelvis kan hålla koll på om användarna Kalle och Lotta gör saker när de är inloggande som avviker från deras normala beteende, där alla analyser sker i realtid, säger Mathias Ölander.  

mathias p ölander.jpg

Mathias P Ölander

Vad håller kunderna vakna om natten?

– Tyvärr är det inte tillräckligt många som sover dåligt. Orsaken är att de helt enkelt inte vet om vilka säkerhetsbrister de faktiskt har eller att de redan blivit utsatta för en attack. En SOC ger typiskt insikt om brister man inte visste att man har och man upptäcker attacker som tidigare inte märktes. Sen kommer utmaningen i att upphandla SOC från en tjänsteleverantör, eftersom man sällan har kunskap om hur det går till. Ett bra sätt att börja är helt enkelt att prova genom att sätta upp en prototyp i begränsad storlek och under en begränsad tidsperiod, och lära sig av experter, det vill säga en tjänsteleverantör.

12 december 2018 Uppdaterad 21 januari 2019 Reporter Tim Leffler säkerhet Foto Adobestock, IBM

Rekommenderad läsning

Msb, Palo Alto Networks, 4 Jasplan Gripen Flyger I Luften
Ett samarbete med Palo Alto Networks

Så skyddar du dig mot attacker

4 jun 2021 digit

MSB kommer med nya säkerhetskrav hur offentliga verksamheter förebygger och tacklar hot. Genom att säkra varje enskild klient med Palo Alto Networks Cortex skapas bättre förutsättningar att följa data och motverka attacker.

Lenovo Biometri Thinkshield
video
Ett samarbete med Lenovo

Säker hemma med Lenovo

19 mar 2021 säkerhet

Med säkerhetsportföljen Thinkshield vill Lenovo säkra hemmakontoret inom både hård- och mjukvara. Det innefattar alltifrån fingeravtrycksläsare och kryptering av hårddiskar till molnverktyg och maskininlärning.

Konsert 960640

Covidpass med blockkedja

4 mar 2021 säkerhet

Delstaten New York har börjat testa en app baserad på blockkedjeteknik som påvisar ifall personer har tagit vaccin mot covid-19 eller mottagit ett negativt provresultat. Appen ska snabba på öppnandet av samhället. 

Färgglada Backar Staplade På Varandra
video
ett samarbete med netapp

Netapps blixtsnabba backup

12 feb 2021 säkerhet

Netapps snapshotsteknik ger nu verksamheter möjlighet att skydda sina data och hantera sin backup via molntjänster snabbare än någonsin.  

Flera Små Rosa Skåp Med Lås
video
Ett samarbete med F-Secure

Så säkrar Lomma O365

8 jan 2021 digit

Bland fyra miljoner mejl upptäckte Lomma 51 osäkra objekt och 104 osäkra webbadresser. Tack vare F-Secure Cloud Protection för Office 365 har kommunen nu ett avancerat skydd mot virus, trojaner, ransomware och annan avancerad kod.

En Hand Med Handkse Tar Ett Coronavaccin Ur Ett Kallt Förvar

Hackare hotar vaccin

7 dec 2020 säkerhet

IBM har upptäckt hackare som försöker påverka den så kallade kylkedjan för coronavaccin. Nu varnar bolaget för fler liknande attacker.

Massa Människor Sedda Ovanifrån
video
Ett samarbete med Microsoft

Säker hantering i Härryda

2 nov 2020 säkerhet

Engagerade medarbetare var en nyckelfaktor när Härryda kommun införde Microsoft Identity Manager, mitt i coronapandemin. Resultatet är säkrare, smartare och effektivare identitetshantering.

En Tecknad Hand Som Klickar Mot Gul Bakgrund
video
ett samarbete mellan hp och voister

Klicka säkert med HP

27 okt 2020 säkerhet

Du får ett mejl som du tror är säkert med en bifogad fil som du öppnar. Det skulle du inte ha gjort. Om du hade haft HP Sure Click Advanced hade filen öppnats i ett isolerat fönster och skyddat operativsystem. Det är en av många lösningar i nya HP Proactive Security.

Ljus Väg Som En Tunnel Mellan Träd Som Växer Över
video
Ett samarbete med IBM

IBM:s gröna framtid

21 okt 2020 digit

Bättre teknik för att fånga in koldioxid och för att smartare härma naturens sätt att omvandla kväve. Det är två av de fem stora mål som IBM sätter upp och bidra till att utveckla de kommande fem åren. Och det blir möjligt tack vare AI, kvantdatorer och det hybrida molnet.