Seuraava webinaari
"
Demo: Riskienhallinnan toteuttaminen ja vinkit Digiturvamallissa
"
alkaa
00
pv
pv
00
h
h
00
min
päästä  
Digiturvamalli
Digiturvamallin sisältökirjastoTekninen tietoturvaSuojausjärjestelmät ja valvonta

Haavoittuvuuksien valvonta hyödynnetyissä ulkoisissa kirjastoissa

Organisaation on toteutettava teknisiä toimintatapoja päivityksien tunnistamiseen sovelluksille, jotka käyttävät kolmannen osapuolen tai avoimien lähteiden kirjastoja. Tunnistaminen täytyy tehdä organisaation haavoittuvuuksien hallintapolitiikkojen mukaan.

Tehtävään liittyvät Digiturvamallin ominaisuudet

Näytä vaatimustenmukaisuus raporttikirjaston avulla

Digiturvamalli sisältää raporttikirjaston, josta löytyvät omat raporttipohjat jokaiselle vaatimuskehikolle.

Olipa kuulijana oma johto, viranomainen, auditoija tai asiakas, saat tarvittavan raportin muodostettua yhdellä klikkauksella.

Lue lisää raportoinnista

Vastuuta tehtävät ja kuvaa oma toteutus

Tehtävälistat sisältävät digiturvan ydinasiat. Päätä, mitkä tehtävät teillä hoidetaan ja kuka vastaa. Näet vaaditut tehtävät suoraan valitun vaatimuskehikon perusteella, ja voit halutessasi täydentää listaa omilla.

Lue lisää tietoturvatehtävistä

Jakele ohjeet automaattisesti ja valvo lukemista

Kohdista ohjeet kaikilla tai vain relevanteille yksiköille. Saat ehdotuksia suoraan valitun vaatimuskehikon perusteella ja voit lisätä omat ohjeenne.

Työntekijöille ohjeet jaellaan Teams-botin kautta. Botti ei myöskään anna lukemisen unohtua.

Lue lisää tietoturvaohjeista

Dokumentoi esimerkkien ja älykkäiden pohjien avulla

Digiturvamalli sisältää älykkäät mallipohjat mm. järjestelmien, henkilötietojen ja riskien dokumentointiin. Et turhaan kirjoita tai piirrä, vaan klikkailet linkittäen tietoja, jolloin automaattinen raportointi mahdollistuu.

Lue lisää dokumentoinnista

Tehtävään liittyvät vaatimukset eri vaatimuskehikoista

No items found.

Saman teeman muita tehtäviä

Klikkaa itsesi yksittäisen vaatimuksen näkymään nähdäksesi kaikki kohtaan liittyvät sisällöt.

Lokitietojen kerääminen tietojärjestelmien käytöstä

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Viranomaisen on huolehdittava, että sen tietojärjestelmien käytöstä ja niistä tehtävistä tietojen luovutuksista kerätään tarpeelliset lokitiedot, jos tietojärjestelmän käyttö edellyttää tunnistautumista tai muuta kirjautumista. Lokitietojen käyttötarkoituksena on tietojärjestelmissä olevien tietojen käytön ja luovutuksen seuranta sekä tietojärjestelmän teknisten virheiden selvittäminen.

Digiturvamallissa tietojärjestelmän omistaja voi vastata tietojärjestelmän lokitietojen keräämisen tarkastamisesta. Organisaatio dokumentoi lokien sisällön tarkemmin niissä tietojärjestelmissä, joiden teknisestä ylläpidosta se vastaa itse. Muissa tietojärjestelmissä omistaja tarkistaa yhteistyössä järjestelmätoimittajan kanssa, että tarvittavat lokit kertyvät.

Järjestelmälokien dokumentointi itse ylläpidetyille tietojärjestelmille

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Järjestelmälokien kehityksen tulee pysyä järjestemän kehityksen mukana ja mahdollistaa esim. tarvittava häriötilanteiden selvitys. Kuvaamme tietojärjestelmälistauksen yhteydessä, minkä järjestelmien suhteen vastuu lokituksen toteutuksesta on itsellämme. Näiden järjestelmien suhteen dokumentoimme:

  • mitä tietoja lokiin tallentuu
  • kuinka pitkään lokin tiedot säilytetään

Lokitietojen suojaaminen (ST III-II)

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Lokeja suojataan luvattomilta muutoksilta ja häiriöiltä (esim. tietojen muokkaaminen tai säilytyskapasiteetin ylittyminen) mm. seuraavin toimintatavoin:

  • Keskeiset tallenteet säilytetään vähintään 2-5 vuotta, ellei lainsäädäntö tai sopimukset edellytä pitempää säilytysaikaa.
  • Lokitiedot varmuuskopioidaan säännöllisesti.
  • Samalla turvallisuusalueella olevien olennaisten tietojenkäsittelyjärjestelmien kellot on synkronoitu sovitun ajanlähteen kanssa.
  • Syntyneiden lokitietojen käytöstä ja käsittelystä muodostuu merkinnät.

Lokitietojen suojaaminen

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Lokeja pyritään suojaamaan luvattomilta tietojen muutoksilta sekä toimintahäiriöiltä, joita ovat mm.:

  • tallennettavien sanomatyyppien muutokset
  • lokin tietojen muokkaaminen tai poistaminen
  • lokin säilytyskapasiteetin ylittäminen, josta voi seurata tapahtumien ylikirjoittaminen tai jääminen kirjaamatta

Kertyvien järjestelmälokien katselmointi

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Organisaation on oltava selvillä eri tietojärjestelmien käytöstä kertyvistä tapahtumalokeista, olipa lokien tuottaminen omalla tai järjestelmätoimittajan vastuulla. Lokeihin tallentuvat käyttäjien suorittamat toiminnot sekä tapahtuneet poikkeamat, virheet ja tietoturvatapahtumat.

Kertyvän lokin riittävyyttä on katselmoitava säännöllisesti. Lokin avulla pitäisi tarvittaessa pystyä selvittämään järjestelmään liittyvät häiriötilanteet ja niiden syy.

Pilveen tallennettujen tiedostojen pääsyn valvonta

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Valvomalla pilvipalveluissa jaettujen tietojen määrää voidaan pyrkiä havaitsemaan riskejä, jotka voivat johtaa tiedon luvattomaan paljastumiseen. Tiedostoihin liittyen voidaan esimerkiksi valvoa:

  • Ketkä työntekijät jakavat eniten tiedostoja pilvipalveluissa?
  • Kuinka usein DLP-käytännöt ovat antaneet hälytyksiä?
  • Miten usein DLP-käytäntöjen antamia varoituksia on ohitettu?
  • Paljonko tärkeitä tietoja on muissa pilvipalveluissa - DLP-valvonnan ulottumattomissa?

Hälytyskäytäntöjen määrittely ja valvonta

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Usein turvallisuustyökalut tarjoavat tavan asettaa hälytyksiä (alert policies), kun organisaation ympäristössä tapahtuu jotain mahdollisesti vaarallista. Esim. Microsoft 365 -ympäristössä on sisäänrakennettuja hälytyskäytäntöjä, jotka pyrkivät varoittamaan pääkäyttäjäoikeuksien väärinkäytöstä, haittaohjelmista, mahdollisista sisäistä ja ulkoisista riskeistä sekä riskeistä tietoaineistojen turvallisuudelle.

Organisaation on tunnistettava tietoturvaan liittyvät tapahtumat tietojärjestelmissä sekä niiden toimintaan liittyvissä ympäristöissä. Näihin tapahtumiin liittyviin muutoksiin reagoimiseksi on luotava hälytyskäytännöt.

Hälytyskäytäntöjä on valvottava aktiivisesti ja niitä on muokattava kokemuksen perusteella.

Lokitietojen automaattinen analysointi

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Järjestelmälokit sisältävät usein runsaasti tietoa, josta suuri osa on tietoturvallisuuden tarkkailun kannalta epäolennaista. Jotta tietoturvallisuuden tarkkailun kannalta merkittävät tapahtumat saadaan tunnistettua, olisi harkittava tarkoituksenmukaisten sanomatyyppien automaattista kopiointia toiseen lokiin tai soveltuvien apuohjelmien tai tarkastustyökalujen käyttöä tiedostojen läpikäymisessä ja selvittämisessä.

Suojausjärjestelmien muodostamien lokien tarkistaminen ja käyttöönotto

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Suojausjärjestelmissä (esim. palomuuri, haittaohjelmasuojaus) on usein mahdollisuus tallentaa lokia tapahtumista. Varmistakaa säännöllisin aikavälein, että kattavaa lokia kertyy ja pyrkikää tunnistamaan epäilyttävää toimintaa. Lokista on hyötyä myös häiriöiden tai loukkausten tutkinnassa.

Suojausjärjestelmien tehon, kannattavuuden ja uusien tarpeiden arviointi

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Suojausjärjestelmät ovat niitä tietojärjestelmiä, jotka ovat käytössä suojatakseen meillä olevaa tietoa, ei niinkään sen käsittelemiseksi. 

Arvioimme säännöllisesti eri suojausjärjestelmien toimintaa ja tarvetta uusille järjestelmille.

IT-henkilöstön suojausjärjestelmäkoulutus

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Tarvittavaa henkilöstöä koulutetaan säännöllisesti valittujen suojausjärjestelmien käytöstä.

Järjestelmälokien vikojen tunnistaminen ja reagointi

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Organisaation toteutettava teknisiä toimintatapoja järjestelmävirheiden ja poikkeavuuksien tunnistamiseen ja raportointiin. Poikkeavuuksia ja virheitä voi esiintyä ohjelmistovirheiden, lokien tallennusvirheiden, lokien varmuuskopiointivirheiden tai muistitilan ylittymisen muodossa.

Suojausjärjestelmien lokitusvirheiden tunnistaminen ja reagointi

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Organisaatiolla täytyy olla toimintatapoja, joilla voi huomata ja raportoida ajoissa kriittisten suojausjärjestelmien virheitä ja ongelmia. Näihin järjestelmiin kuuluu:

  • palomuurit
  • tunkeutumisen havaitsemis- ja tunkeutumisen estämisjärjestelmät (IDS- intrusion detection system, IPS- intrusion prevention system)
  • Anti-virusohjelmat
  • pääsynvalvonta ja tiedostojen eheyden valvontaohjelmat (FIM- file integrity monitoring).

Kolmansien osapuolten päätelaitteiden turvallisuuden valvonta

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Organisaation on toteutettava keinoja kolmansien osapuolten päätelaitteiden turvallisuuden valvomiseksi. Organisaation on huolellisesti harkittava ennen kuin antaa kolmansille osapuolille pääsyn organisaation dataan tai yhteyden luomisen. Organisaation on säännöllisesti tarkasteltava riskiä kolmannen osapuolen kanssa.

Ohjelmistopalomuurin käyttö päätelaitteilla

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Organisaation kaikilla päätelaitteilla tulisi olla oikein asetettu palomuuri, joka tarkistaa liikenteen, hyväksyy sääntöjä ja suorittaa käyttäytymisen valvontaa. Näiden palomuurit suojaavat päätelaitetta haittaohjelmilta ja hyökkäyksiltä, jotka tulevat organisaation verkon sisä- tai ulkopuolelta.

Päätelaitteen yhteensopivuuden testausprosessi

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Organisaation on määriteltävä menettely päätelaitteiden yhteensopivuuden, käyttöjärjestelmien ja sovellusten kanssa, varmistamiseksi. Menettelyn tulisi olla dokumentoitu testausprosessi, jossa yhteensopivuus varmistetaan. Väärin toimivat päätelaitteet eivät pelkästään vaikuta organisaation toimintaan, vaan lisäävät myös kyberhyökkäysvektoreita.

Päätelaitteilla sallittujen sovellusten määrittely

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Organisaatiolla täytyy olla lista hyväksytyistä palveluista, sovelluksista ja sovelluksien lähteestä, joita saa käyttää päätelaitteella, jolla päästään käsiksi tai tallennetaan organisaation hallitsemaa dataa. Organisaation tulisi organisaation laajuisesti panna täytäntöön politiikat, hallituille päätelaitteille, yhden tai useamman keskitetyn hallintatyökalun kautta.

Haavoittuvuuksia havaitsevien suojausjärjestelmien ylläpito

Dokumentoi

Ohjeista

Luo menettely

Vastuuta toteutus

Organisaation on toteutettava toimintoja haavoittuvuuksia havaitsevien suojausjärjestelmien päivittämiseen vähintään viikottain.

Oletko valmis aloittamaan?

Aloita kokeilu tai varaa demo.