En tjänst från LUMRA

PIANOLA, självspelande säkerhet för er Microsoft 365-miljö.

PIANOLA gör säkerheten i Microsoft 365 enkel att överblicka och fatta beslut om. Ledning, IT och eventuell IT-partner ser samma bild av hur er miljö mår, vad som har hänt och vad som bör prioriteras först. När ni säger till genomför PIANOLA åtgärden åt er. När ni har bekräftat att ändringen fungerar som förväntat gör ni den permanent.

Utvecklas och drivs av LUMRA, ett svenskt IT-säkerhetsbolag specialiserat på Microsoft 365 för små och medelstora bolag.

NIS2 från 2026, er stora drivkraft just nu

Cybersäkerhetslagen ställer nya krav på er Microsoft 365-miljö

De tio områdena direktivet kräver, vad PIANOLA bevakar löpande och vad som fortfarande är ledningens bord. Ärligt, klart och rakt på sak.

Läs vår NIS2-genomgång

Lägesbilden på två sekunder

En del av det ledningen ser i rapporten. Tillsammans ger de tre rutorna en snabb bild av hur miljön mår. Resten finns att gå djupare in i när det behövs.

Öppna avvikelser

Vad som ligger öppet just nu

Fynden prioriteras efter allvarlighetsgrad, från kritiska risker till lägre prioriterade observationer.

0

Kritisk

2

Hög

8

Medel

15

Låg

Toppåtgärder

Det som bör tas först

Med motivering, väntad effekt och förslag på ansvarig.

1 Begränsa extern delning
2 Stäng äldre inloggningsprotokoll
3 Återkalla osäkra appmedgivanden

Status per område

Var fokus ligger just nu

Säkerhetsläget per område. Grönt = under kontroll, gult eller rött = något att titta på.

Identitet och MFA OK
E-post och vidarebefordring 2 att se över
Delning i SharePoint OK
Appar och OAuth-samtycken 1 prioriterad
Endpoint och Defender OK

Det som gör skillnaden

Fyra principer som styr hur PIANOLA är byggt och hur tjänsten levereras.

Beslut, inte larm

Varje upptäckt blir till ett konkret beslut, med motivering, konsekvens och ett tydligt förslag på hur det kan lösas. Ni väljer själva om ni agerar, låter PIANOLA ta det, eller avvaktar medvetet.

Genomför på era villkor

När ni säger till genomför PIANOLA åtgärden på ett kontrollerat sätt. När ni har bekräftat att ändringen fungerar som förväntat gör ni den permanent. Allt dokumenteras före, under och efter.

Historiken är beviset

Varje beslut och åtgärd tidsstämplas på sekunden. Exporten är formaterad för styrelseprotokoll, försäkringsfrågor och revisorer som vill se det svart på vitt.

Minsta möjliga behörighet

Inga globala administratörslösenord byter händer. När ni har godkänt PIANOLA en gång arbetar tjänsten med exakt de behörigheter som varje åtgärd kräver, inget mer. Åtkomsten återkallas i ett klick.

Ett typiskt förlopp

Det här är en blind fläck som de flesta missar. PIANOLA hittar det löpande utan att någon behöver gå in och kontrollera manuellt.

03:17
Genomlysning visar att ett administratörskonto är undantaget från MFA-policyn Av miljöns fem administratörskonton omfattas fyra av Conditional Access-policyn för MFA. Det femte är listat som ett undantag, är inte dokumenterat som break-the-glass och saknar dessutom phishing-resistant autentiseringsmetod (FIDO2 eller passkey).
03:17
PIANOLA klassar risken Hög. Ett enskilt komprometterat undantag på administratörsnivå räcker för full tenant-takeover. Ledningen tror ofta att "alla har MFA" eftersom Security Defaults eller CA är aktiverat, men undantag och äldre auth-metoder syns inte utan aktiv granskning.
03:18
PIANOLA föreslår åtgärd Dokumentera kontot som verifierat break-the-glass eller inkludera det i CA-policyn för administratörsroller. Höj kravet till phishing-resistant MFA. En ögonblicksbild av nuvarande policy sparas innan. När ni har bekräftat att ändringen fungerar som förväntat gör ni den permanent.
07:42
Godkänt av operatör Beslutet godkändes från mobilen.
07:42
Verkställt och verifierat Policyn omfattar nu samtliga administratörskonton och kräver phishing-resistant autentiseringsmetod. PIANOLA läser tillbaka från Microsoft Graph och bekräftar att inget admin-konto längre står utan starkt skydd. Bevisartefakten sparas för revisor och försäkring.
Efteråt
När ni har bekräftat att ändringen fungerar som förväntat gör ni den permanent Ni styr själva när åtgärden blir permanent. Allt finns kvar i historiken oavsett.

Vad står på spel

Förloppet ovan undviker den här typen av kostnad

Tre siffror som sätter PIANOLAs förebyggande arbete i ett ekonomiskt perspektiv. Hela analysen finns i månadsrapporten, mappad mot er miljö.

Typiskt kostnadsspann vid cyberincident

5-30 Mkr

Truesec Threat Intelligence och Länsförsäkringars cyberincidentstudie för svenska små och medelstora bolag, 2024-25

Tak för NIS2-sanktion vid bristande efterlevnad

1,4 % av omsättning

NIS2-direktivet, artikel 34

Konsultkostnad för NIS2-dokumentation som ni slipper

30-80 Tkr / år

Marknadssnitt 2026

En löpande PIANOLA-prenumeration är en försumbar driftspost i förhållande till kostnadsspannet vid en typisk cyberincident i samma segment.

Källor: IBM Cost of a Data Breach Report 2024 (snitt 4,88 MUSD globalt, 3,31 MUSD för organisationer under 500 anställda), Sophos State of Ransomware 2024, FBI IC3 Internet Crime Report 2023 och Truesec Threat Intelligence.

Så ser hotet faktiskt ut

Microsoft 365 angrips annorlunda än lokala servrar

Eftersom era data redan är replikerade i molnet är klassisk filkryptering ovanlig. Skadan kommer i stället från utpressning, läckta uppgifter, brutet kundförtroende och tappat varumärkesvärde, ofta utan att en enda fil ens har raderats.

Business Email Compromise

En angripare smyger in i en pågående konversation och styr om en betalning. Den direkta kostnaden är låg jämfört med skadan på kund- och leverantörsförtroendet när det väl uppdagas.

Källa: FBI IC3 Internet Crime Report 2023 (21 489 BEC-rapporter, ~2,9 miljarder USD i förluster).

Tenant-takeover och utpressning

Stulna inloggningar eller social manipulering av helpdesk ger angriparen tillgång till hela miljön. Data hotas att läckas om lösensumman inte betalas. Kostnaden ligger i förhandling, advokat, kommunikation och förlorade affärer.

Källa: MGM Resorts SEC 8-K filing september 2023 (Scattered Spider, social engineering mot helpdesk).

Dataexfiltration via OAuth eller Graph

Filer från SharePoint och OneDrive kopieras ut med legitima API-anrop, ofta utan synligt avtryck. När läckan väl rapporteras är skadan på varumärket redan gjord.

Källa: Cyber Safety Review Board Report April 2024 om Storm-0558 (incidenten beskrevs som "preventable").

När passar vad?

PIANOLA ger ordning på säkerhetsläget i Microsoft 365 innan något händer. Microsoft Security Copilot är AI-stödet för analys och utredning efter en incident.

PIANOLA

  • Före incident
  • Struktur och prioritering
  • Enkel att komma igång med
  • Byggd för svenska små och medelstora bolag

Security Copilot

  • Efter incident
  • Analys och utredning
  • Kräver licens och viss mognad
  • Byggd för mer avancerade miljöer

De flesta små och medelstora bolag tjänar på att först få struktur, prioritering och kontroll på plats. Det är där PIANOLA passar bäst. När behovet av djup analys växer blir Security Copilot ett naturligt komplement.

Om bolaget

LUMRA står bakom PIANOLA

LUMRA är ett svenskt IT-säkerhetsbolag som bygger PIANOLA. Vi är specialiserade på Microsoft 365-säkerhet och vänder oss till små och medelstora svenska bolag samt deras IT-partners.

Istället för tunga rapporter som samlar damm håller vi dialogen levande mellan ledning, IT och partner året runt. PIANOLA är hur vi gör det i praktiken: regelbundna rapporter, en tydlig lägesbild och åtgärder ni kan låta tjänsten genomföra direkt eller hantera själva.

  • BolagLUMRA
  • TjänstPIANOLA
  • FokusMicrosoft 365-säkerhet
  • MålgruppSvenska små och medelstora bolag
  • Kontakthej@lumrait.se