SlideShare une entreprise Scribd logo
1  sur  39
Télécharger pour lire hors ligne
Tietoturva ja IT-arkkitehtuuri 
-"Speksit muuttuu?" 
-"Eihän nyt niin voi..." 
26.10.2011 Thomas Malmberg
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
2 
Päivän puheenaiheet 
•Miten tietoturvaratkaisut sisällytetään arkkitehtuurisuunnitteluun? 
•Tietoturva järjestelmäkehitysprosessissa 
•Tietoturvan ylläpitäminen jatkuvassa palvelussa 
•Ulkoistus ja tietoturva 
•Tietoturva ja lainsäädäntö 
”Kysymyksiä voi esittää koska tahansa” 
Tietoturva ja IT-arkkitehtuuri
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
3 
...mutta alkuun: mikä tietoturva? 
•On hyvä muistaa ettei tietoturvaa saavuteta vain teknisillä vimpaimilla ja kallilla härveleillä – eikä varsinkaan Isolla Voimalla 
•Tietoturva kostuu tässä kontekstissa ainakin seuraavista asioista 
–Sovellus- ja palvelukehityksestä 
–Loppukäyttäjistä 
–Mustista hatuista 
–Palvelimien fyysisestä suojaamisesta 
–Käyttäjätunnuksista 
–Valtuushallinnasta 
–Sertifikaattien hallinnasta 
–Konfiguraatioiden hallinnasta 
–Koodin laadusta 
–Tietojen suojaamisesta 
–Testaamisesta 
•Tärkeintä: tietoturva on riskien hallintaa
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
4 
...ja sitten: miksi tietoturvaa arkkitehtuureissa? 
•Onko eroa onko meillä tietoturvaa arkkitehtuureissa vai tietoturva-arkkitehtuuri? 
•Tietoturva alkaa ennen projektia 
–Liiketoiminnan vaatimuksista johdetut asiat 
–Lainsäädäntö 
–Hyvät käytännöt 
–Liiketoiminnan jatkuvuus 
–Asiakkaiden suojeleminen 
•Tietoturvan on kuljettava mukana kaikissa projektin osa-alueissa 
–Tietoturva ui harvemmin organisaatioon intranetin kautta annettavien tiedotteiden muodossa 
–Tietoturva ui hankkeisiin ja käytäntöihin projektien kautta 
•Tietoturva ei lopu projektiin 
–Tietoturva-arkkitehtuurin on kyettävä tuottamaan tietoturvallista palvelua – jatkuvasti 
•Tietoturva-arkkitehtuuri on ohjeisto, toimintamalli, tekniikkaa, käytäntöjä ja ihmisiä - tietoturvakulttuuria 
–ja joskus vähän voimasanoja
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
5 
Miten tietoturvaratkaisut sisällytetään arkkitehtuuri suunnitteluun?
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
6 
Miten tietoturvaa tehdään? 
•Tietoturvaa on helpointa jalkauttaa projektien kautta 
•Projekti voi olla 
–Sovelluskehitystä 
–Päivitys 
–Infran uusiminen 
–Ulkoistaminen 
•Tietoturva on hallinnollista sekä teknistä 
•Tietoturva on osa jatkuvuutta ja riskienhallintaa 
•Yhdistä kaikki nämä ja teet tietoturvaa 
–Joudut koordinoimaan eri tahojen tarpeita ja vaatimuksia sekä erilaisia tahto- ja tavoitetiloja 
•Jos olet uusimassa arkkitehtuuria, tee siitä oikea projekti 
–Oikein tehdystä arkkitehtuurista on hyvä ja helppo ponnistaa 
–Poistaa esimerkiksi tietoturvapäänsäryn monesta kohdasta
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
7 
Liitä tietoturva prosesseihin 
•Lähtökohtana projekti 
–Tuo tietoturva mukaan uusiin hankkeisiin 
–Kenen vastuulla tietoturva on? 
•Organisaatiosta löydyttävä tietoturvasta vastaava 
•Projektiorganisaatiosta ja projektista nimettävä tietoturvasta vastaava 
•Kuten aina: vastuuta ei voi ulkoistaa, tekemisen voi. 
•Selvitä faktat ja määrittele 
–Mikä on haluttu tietoturvataso 
–Onko joitakin erityisehtoja arkkitehtuurissa, jotka vaativat tietynlaisia ratkaisuja 
–Onko joitain muita erityisehtoja (esim. PCI-DSS)
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
8 
Mitä tarvitaan ennen kuin projektin voi aloittaa? 
•Oletetaan, että projekti on perusteltu ja hyväksytty sekä että sillä on budjetti ja aikataulu 
•Voidaan kuvitella, että tarvitaan ainakin 
–Tietoisuus siitä, mitä tietoturvavaatimuksia liiketoiminta vaatii 
–Tieto siitä, mitä tietoturva saa maksaa 
–Selvitys projektin tietoturvavaatimusten mahdollisista ulkoisista vaikutuksista
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
9 
Tietoturvasuunnitelma 
•Hyvä tietoturvasuunnitelma tukee projektia 
–Ei turhia kommervenkkejä 
–Perusteltuja vaatimuksia 
–Selkeitä ohjeita – konkretiaa 
•Älä jätä infrastruktuurin suunnittelijalle liikaa vapauksia päänvaivaa 
•Älä jätä sovellusarkkitehdille liikaa vapauksia päänvaivaa 
–Johdata projekti kohti onnellista lopputilaa 
•Mutta: jos on pakko, niin pakota
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
10 
Tietoturvasuunnitelma - esimerkki 
•Tietoturvasuunnitelma ottaa kantaa esimerkiksi seuraaviin asioihin 
–Miten varaudutaan tietoturvauhkiin 
–Miten tietoturvaa voidaan mitata 
–Audit-trail tarpeet 
–Lokitus ja siihen liittyvä ohjeistus 
–Tietosuojaan liittyvät asiat 
–Infrastruktuurin suojaaminen 
•Palomuurit ja politiikka 
•Pääsynhallinta 
•Salasanapolitiikka 
–Tietoliikenteen suojaaminen 
•Tietoliikenneprotokollat 
•SSL 
–Auditointitarpeet ja kohteet
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
11 
Entä sitten se arkkitehtuuri? 
•Arkkitehtuureja on monenlaisia ja tietoturvasuunnitelman on otettava kantaa kaikkiin 
–Infrastruktuuri 
–Sovelluskehitys 
–Palvelukehitys 
•Jos on olemassa valmiit prosessit ja käytännöt arkkitehtuurien määrittelemiselle ja toteuttamiselle, on tietoturvan lisääminen niihin melko helppoa 
•Usein kuitenkin arkkitehtuureilla on tapana uusiutua samalla kuin uutta hanketta lähdetään toteuttamaan
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
12 
Tietoturva järjestelmäkehitysprosessissa
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
13 
Projektin elinkaari ja prosessi 
•Olemassa olevaan kehitysprosessiin / hankeprosessiin / projektiprosessiin on helppoa lisätä tietoturvaan liittyviä kohtia 
•Jos prosessia ei ole olemassa, jää tietoturva- asiat (kuten muutkin) roikkumaan epämääräisiksi action pointeiksi joiden valvomista ja edistymistä ei ehkä kukaan pysty valvomaan 
•Tietoturvaa on helpompaa perustella jos voidaan näyttää mihin kaikkeen se liittyy 
Projektin asettaminenVaatimus- määrittelyRUP Inception(on alkanut jo määrittelyvaiheessa) Projekti- suunnitelmaAloituskokousTekninensuunnitelmaTestaus- suunnitelmaToteutusRaportointiKoodiDeliverableKatselmointisuunnitelmaRiski- analyysiKäyttöönottokokousRUP ConstructionSuunnitteluRUP Elaboration- Analysointi- Priorisointi- Käyttötapaukset- 1 iteraatio- Arkkitehtuuri- Riskianalyysi- Tavoitteiden ymmärtäminen- 1 iteraatioRUP Transition- 2-3 viikon iteraatiot- Käyttötapausten valinta- Testitapaukset ja ohjeet- 1-n iteraatiota- Viimeistely- Testaus- Asennusohjeet- 1-2 iteraatiotaKehitysympäristöInfran tilausKatselmointiraporttiKäyttöliittymäKäyttötapauk- setKatselmointiraporttiKäyttöönottoaikatauluTestausKäyttötapauk- setTestausprosessiYksikkötestausKäyttöönottosuunnitelmaTietoturvadokumentaatioTietoturva- vaatimuksetTietoturva- suunnitelmaSuunnitelmasta tiedotdokumentaatioonMahdollisia tietoturva sovelluskehityksessä- koulutuksia kehittäjille ennen toteutus- vaiheen alkuaIT-riskit ohjaavat tietoturvatestauksen fokuksen määrittelyssäSisällytä tietoturvakatselmoinnit suunnitelmaanSuunnitelmien katselmointiTietoturvakatselmoin- neissa varmistetaan, että tietoturva- vaatimukset on täytetty ja tunnistettuihin riskeihin on reagoituSisällytetään tietoturvatestaus- toimenpiteitä osaksi käyttötestausta, esim. virheelliset syötteetRiskien seuraaminen ja riskianalyysin päivittäminenKoodin katselmointi kriittisissä järjestelmissä, iteraatio n>1
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
14 
Liitä tietoturva jo vaatimusvaiheessa 
•Vaatimusmäärittelyvaiheessa on hyvä tuoda esille liiketoiminnasta vastaaville mitä kaikkea tietoturvaan liittyvää heidän uuteen hankkeeseen saataa liittyä 
•Ohjaa tavoitteet palvelemaan sekä liiketoimintaa että tietoturvaa 
–Tietoturva hallitsee myös riskejä, jota kautta se palautuu nopeasti liiketoiminnalliseksi vaatimukseksi – esimerkiksi osana jatkuvuutta 
•Pyri viestimään ettei tietoturva ole erillinen liiketoimintaa estävä toiminto! 
Projektin asettaminenVaatimus- määrittelyRUP Inception(on alkanut jo määrittelyvaiheessa) Projekti- suunnitelmaAloituskokousTekninensuunnitelmaTestaus- suunnitelmaToteutusRaportointiKoodiDeliverableKatselmointisuunnitelmaRiski- ConstructionSuunnitteluRUP Elaboration- Analysointi- Priorisointi- Käyttötapaukset- 1 iteraatio- Arkkitehtuuri- Riskianalyysi- Tavoitteiden ymmärtäminen- 1 iteraatioRUP Transition- 2-3 viikon iteraatiot- Käyttötapausten valinta- Testitapaukset ja ohjeet- 1-n iteraatiota- Viimeistely- Testaus- Asennusohjeet- 1-2 iteraatiotaKehitysympäristöInfran setKatselmointiraporttiKäyttöönottoaikatauluTestausKäyttötapauk- vaatimuksetTietoturva- katselmointiTietoturvakatselmoin- neissa varmistetaan, seuraaminen ja riskianalyysin päivittäminenKoodin
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
15 
Koulutus ja tiedottaminen 
•Ennen projektin varsinaista alkua 
–Selvitä reunaehdot 
–Tutustu sidosryhmiin 
–Selvitä lainsäädännölliset asiat 
–Selvitä hankintaprosessit 
–Minkälainen projekti on tulossa 
–Onko tietoturva vastuutettu 
–Tietävätkö sidosryhmät tietoturvaan liittyvät roolinsa 
–Tiedetäänkö tietoturvavaatimukset 
–Onko sopimuksiin lisätty vaatimusta hyvästä koodista (liitetty laatu esim. OWASP-kehikkoon) 
–Osataanko koodata tietoturvallisesti 
–Onko tietoturvalla budjettia 
Projektin asettaminenVaatimus- Inception(on alkanut jo määrittelyvaiheessa) Projekti- suunnitelmaAloituskokousTekninensuunnitelmaTestaus- suunnitelmaToteutusRaportointiKoodiDeliverableKatselmointisuunnitelmaRiski- analyysiKäyttöönottokokousRUP ConstructionSuunnitteluRUP Elaboration- Analysointi- Priorisointi- Käyttötapaukset- 1 iteraatio- Arkkitehtuuri- Riskianalyysi- Tavoitteiden ymmärtäminen- 1 iteraatioRUP Transition- 2-3 viikon iteraatiot- Käyttötapausten valinta- Testitapaukset ja ohjeet- 1-n iteraatiota- Viimeistely- Testaus- Asennusohjeet- 1-2 iteraatiotaKehitysympäristöInfran tilausKatselmointiraporttiKäyttöliittymäKäyttötapauk- setTestausprosessiYksikkötestausKäyttöönottosuunnitelmaTietoturvadokumentaatioTietoturva- suunnitelmaSuunnitelmasta tiedotdokumentaatioonMahdollisia tietoturva sovelluskehityksessä- koulutuksia kehittäjille ennen toteutus- vaiheen alkuaIT-riskit ohjaavat tietoturvatestauksen fokuksen määrittelyssäSisällytä tietoturvakatselmoinnit suunnitelmaanSuunnitelmien katselmointiTietoturvakatselmoin- neissa varmistetaan, että tietoturva- vaatimukset on täytetty ja tunnistettuihin riskeihin on reagoituSisällytetään tietoturvatestaus- toimenpiteitä osaksi käyttötestausta, esim. virheelliset syötteetRiskien seuraaminen ja riskianalyysin päivittäminenKoodin katselmointi kriittisissä järjestelmissä, iteraatio n>1
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
16 
Tietoturvan, katselmointien ja riskienhallinnan suunnitelmat 
•Lisää projektisuunnitelmaan oma kohta tietoturvasta 
•Tee tietoturvasuunnitelma ja viesti se eteenpäin 
•Muista aikatauluttaa katselmoinnit 
•Tässä vaiheessa on hyvä esittää tietoturvaan liittyvät testaukset aikatauluun 
–Voiko jo tässä vaiheessa määritellä projektiin liitettyjen tietoturvavaatimusten exit-ehdot? 
Inception(on alkanut jo määrittelyvaiheessa) suunnitelmaToteutusRaportointiKoodiDeliverableKatselmointisuunnitelmaRiski- analyysiKäyttöönottokokousRUP ConstructionSuunnitteluRUP Elaboration- Analysointi- Priorisointi- Käyttötapaukset- 1 iteraatio- Arkkitehtuuri- Riskianalyysi- Tavoitteiden ymmärtäminen- 1 iteraatioRUP Transition- 2-3 viikon iteraatiot- Käyttötapausten valinta- Testitapaukset ja ohjeet- 1-n iteraatiota- Viimeistely- Testaus- Asennusohjeet- 1-2 iteraatiotaKehitysympäristöInfran tilausKatselmointiraporttiKäyttöliittymäKäyttötapauk- suunnitelmaSuunnitelmasta tiedotdokumentaatioonMahdollisia tietoturva sovelluskehityksessä- kehittäjille toteutus- riskit ohjaavat tietoturvatestauksen fokuksen määrittelyssäSisällytä tietoturvakatselmoinnit suunnitelmaanSuunnitelmien katselmointiTietoturvakatselmoin- neissa varmistetaan, että tietoturva- vaatimukset on täytetty ja tunnistettuihin riskeihin on reagoituSisällytetään tietoturvatestaus- toimenpiteitä osaksi käyttötestausta, esim. virheelliset syötteetRiskien seuraaminen ja riskianalyysin päivittäminenKoodin katselmointi kriittisissä järjestelmissä, iteraatio n>1
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
17 
Tietoturvatestaus osana tietoturva- arkkitehtuurin verifiointia 
•Tietoturva on pakko verifioida ja asioista on löydyttävä evidenssiä 
•Onko mahdollista saada "test-driven tietoturva" 
•Tietoturva toteutuu tarpeeksi hyvin silloin kun on olemassa tietoturvavaatimukset, niihin liitetyt testit sekä testeihin määritellyt exit-ehdot 
•Testaaminen voi olla (ja onkin) 
–Koodin katselmointia 
–Toteutettujen ohjelmointiratkaisujen vertailu asetettuihin ehtoihin 
–Palomuuriratkaisujen testaaminen (verkko- auditointi) 
–Palvelimien auditointi (host-review) 
–Konesaliauditointi 
–Hallinnollinen auditointi 
–Varusohjelmistojen patch-tason testaaminen 
–Penetraatiotestaus 
–Kriittisten ongelmatilanteiden pöytätestaus 
–Jatkuvuussuunnitelmien pöytätestaus 
suunnitelmaToteutusRaportointiKoodiDeliverableKatselmointisuunnitelmaRiski- ConstructionSuunnitteluRUP Elaboration- Arkkitehtuuri- Riskianalyysi- ymmärtäminen- iteraatioRUP Transition- 2-3 viikon iteraatiot- Käyttötapausten valinta- Testitapaukset ja ohjeet- 1-n iteraatiota- Viimeistely- Testaus- Asennusohjeet- 1-2 iteraatiotaKehitysympäristöInfran suunnitelmaSuunnitelmasta tiedotdokumentaatioonMahdollisia neissa varmistetaan, että tietoturva- vaatimukset on täytetty ja tunnistettuihin riskeihin on reagoituSisällytetään tietoturvatestaus- toimenpiteitä osaksi käyttötestausta, esim. virheelliset syötteetRiskien ja riskianalyysin päivittäminenKoodin katselmointi kriittisissä järjestelmissä, iteraatio n>1
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
18 
Riskienhallinta ja riskien hallinta 
•Projektin alussa on arvioitu riskit 
•Testauksen perusteella voidaan verifioida ja uudelleen arvioida löydetyt riskit 
•Jos ei uusia riskejä ole löytynyt, on jokin alue todennäköisesti jäänyt testaamatta 
•Kun koodataan ja toteutetaan iteratiivisesti on myös tietoturvan sopeuduttava 
–Uusia ominaisuuksia ja siten koodia nousee kuin sieniä sateella – projektin viime metreille asti 
–Uusia riskejä ja uhkakuvia nousee taivaalle 
–... jotka saattavat osaltaa viivästyttää tai kallistuttaa projektia 
–On ehkä arvioitava uuden ominaisuuden mielekkyys uudestaan? 
–Elämä on. 
suunnitelmaToteutusRaportointiKoodiDeliverableKatselmointisuunnitelmaRiski- ConstructionSuunnitteluRUP ymmärtäminen- Transition- 2-3 viikon iteraatiot- Käyttötapausten valinta- Testitapaukset ja ohjeet- 1-n iteraatiota- Viimeistely- Testaus- Asennusohjeet- 1-2 iteraatiotaKehitysympäristöInfran neissa varmistetaan, että tietoturva- vaatimukset on täytetty ja tunnistettuihin riskeihin on reagoituSisällytetään seuraaminen ja riskianalyysin päivittäminenKoodin katselmointi kriittisissä järjestelmissä, iteraatio n>1
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
19 
Tietoturvan ylläpitäminen jatkuvassa palvelussa
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
20 
Tietoturvan ylläpitäminen jatkuvassa palvelussa 
•Palvelu joka on tuotannossa ja loppukäyttäjien tuotannollisessa käytössä 
•Jatkuvaa palvelua ostetaan usein ulkoiselta toimittajalta 
–Konesalipalvelut 
–Sovelluspalvelinylläpito 
–Ohjelmiston ylläpito 
–Tietoturvaskannaus 
•Mutta! Samat lainalaisuudet pätevät myös vaikka palvelua tuotettaisiin oman organisaation sisällä
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
21 
Tietoturvan ohjaaminen 
•Jotta tietoturvaa voidaan saada projektin ja hankkeen jälkeisessä elämässä, on siitä sovittava etukäteen 
–Sitä saa mitä tilaa – kirjaimellisesti 
–Tietoturva ei ole automaattista vaikka "kaikki" olisi ulkoistettu 
–Lopullinen vastuu on aina palvelua tarjoavalla, ei palvelua pyörittävällä 
–Tietoturva voidaan toteuttaa paperilla - osittain sopimuksilla, mutta tietoturvan varmistaminen on oma prosessinsa
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
22 
Tietoturvan ohjaaminen 
•Tiedä kenen kanssa olet tekemisissä 
–Tietoturva ei elä tyhjiössä 
–Toimiva tietoturva edellyttää interaktiota 
–Rakenna suhteet valmiiksi niihin tahoihin joita tulet tarvitsemaan sekä arjessa että kriisissä 
–Liitä tietoturva muihin palvelun pyörittämiseen liittyviin prosesseihin 
•Ohjaamisen perusteet – sovi kaikista asioista etukäteen 
–Määrittele, hyväksytä ja kirjaa 
•Luo tietoturvan vuosikello 
–Muut osapuolet osaavat ennakoida vaatimuksiasi 
•Projektin tai hankkeen tietoturvasuunnitelma luo pohjan sille, mitä vaatimuksia jatkuvalle palvelulle tulisi asettaa 
•Mistä aloittaa? Esimerkiksi palvelukokouksista
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
23 
Tietoturvapalvelukokoukset 
•Esimerkkiagenda 
–Insidentit 
•Virukset 
•Murtoyritykset 
•Löydetyt virheet 
–Muutokset ympäristöihin 
–Käyttöoikeudet 
–Jatkuvuusanalyysi 
–Auditointitarpeet ja raportit 
–Threat landscape – katsaukset (esim. CERT-FI) 
–Patch management ja tietoturvapäivitykset
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
24 
Ulkoistus ja tietoturva
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
25 
Ulkoistus ja tietoturva 
•Mitä ulkoistaminen kattaa? Mitä eri ulkoistamisasteita voidaan identifioida? 
–Konesalipalvelut 
•Oma sovellus, oma rauta toisen ympäristössä 
•Oma sovellus, toisen rauta toisen ympäristössä 
–Sovellusulkoistus 
•Valmissovellus jota käytetään verkon yli 
•Dedikoitu tietylle yritykselle 
–Pilvipalvelu 
•Mitä kukin haluaa tällä ymmärtää
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
26 
Ulkoistus ja tietoturva - nyanssit 
•Konesalipalvelut 
–SLA:n kautta myös tietoturva 
–Auditoitava – vaadi evidenssiä! 
•Sovellusulkoistus 
–SLA voi purra tähänkin 
–Valmissovelluksissa omat haasteet 
–Kustomoidun sovelluksen ulkoistuksessa et kuitenkaan voi ulkoistaa sovelluksen ongelmia 
•Pilvipalvelu 
–Tietääkö kukaan mitä ostaa? 
–Yksityinen pilvi? 
–Kenen kanssa jaat tietosi?
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
27 
Ulkoistus ja tietoturva – bottom line 
•Taas kerran: 
–Lopullinen vastuu palvelusta on aina palvelua loppukäyttäjälle tarjoavalla, ei palvelua pyörittävällä 
–Vahingon sattuessa SINÄ olet vastuussa asiakkaallesi (myös siitä että valitsit epäluotettavan ulkoistuskumppanin) 
•Ulkoistuksessa on tietoturvan kannalta huomioitava seuraavat asiat 
–Tavoitetilan ei pitäisi erota tavallisesta "omasta" palvelusta 
–Sopimuksiin on ehkä lisättävä asioita 
–Jos sopimuksia ei oikeasti voida tehdä tai muokata oman mielen mukaan (google, amazon,...) on riskienhallinnassa otettava tiukka kanta ja ote mm. lainsäädännöllisiin asioihin 
•Onko jaettu ongelma ei kenenkään ongelma? Miten ratkaiset omat erityistarpeesi? 
–Käy asiat toimittajan kanssa huolellisesti läpi 
–Kirjaa osaksi sopimusta 
–Vaadi
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
28 
Tietoturva ja lainsäädäntö
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
29 
Lainsäädäntö 
•Erilaisilla organisaatioilla erilaiset vaatimukset 
•Kaikilla organisaatioilla jonkinlaiset vaatimukset! 
•Lainsäätäjän vaatimukset ja best- practicet eroavat harvoin hengessä toisistaan 
•Lainsäädäntö on keinotekoinen rajoite – nykypäivänä on paljon muutakin sitovaa "säädäntöä" 
–Kansalliset lait 
–Muiden maiden lait jossa toimintaa harjoitetaan (tai esimerkiksi verkkopalvelua tullaan käyttämään) 
–Partnereiden ja ylikansallisten konsortioiden vaatimukset (PCI-DSS) 
–EU-direktiivit 
–Valtiohallinnon ohjeet 
–Finanssivalvonnan vaatimukset (kansallisesti ja ylikansallisesti)
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
30 
Lainsäädäntö 
•Esimerkkejä asioista joihin lainsäädäntö vaikuttaa 
–Käyttöoikeudet 
–Käyttöoikeuksen valvonta 
–Transaktioiden lokitus 
–Tietojen säilyminen 
–Tietojen säilöminen 
–Tietojen tuhoaminen 
–Lokitus 
–Anonymiteetti 
–Ulkoistaminen 
–Palvelimien fyysinen sijainti 
–Raportointi
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
31 
Lainsäädäntö – esimerkkejä 1 
•Esimerkkejä lainsäädännöistä (finanssialapainotteisesti) 
–Laki henkilön sähköisestä tunnistamisesta 617/2009 
•Vahva sähköinen tunnistaminen 2§ ja 8§ 
•Pakottavuus kuluttajasuhteissa 3§ 
•Oikeustoimen tekeminen 5§ 
•Ensitunnistaminen 17§ 
•Tietojen suojaaminen ja riittävä tietoturva 13§ 
•Ilmoitusvelvollisuus uhkista ja häiriöistä 16§ 
•Vastuu oikeudettomasta käytöstä 27§ 
–Euroopan yhteisöjen neuvoston ja parlamentin sähköisiä allekirjoituksia koskevista neuvoston puitteista annettu direktiivi 93/1999/EY 
–Finanssivalvonnan määräys 4.4b (riskienhallinta) ja erityisesti luvut 6.6 ja 6.7 
–Laki rahanpesun ja terrorismin rahoittamisen estämisestä ja selvittämisestä 503/2008 
•Asiakkaan tuntemistiedot ja niiden säilyttäminen 10§ 
–Euroopan parlamentin ja neuvoston direktiivi rahoituspalvelujen etämyynnistä 2002/65/EY 
–Amerikkalaiset kirjanpitosäädökset
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
32 
Lainsäädäntö – esimerkkejä 2 
•Ei finanssialapainotteisia (joita myös esim. pankkien projektit joutuvat huomioimaan) 
–Henkilötietolaki 
•Tietojen suojaaminen ja riittävä tietoturva 32§ 
–Laki tietoyhteiskunnan palvelujen tarjoamisesta 458/2002
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
33 
Lainsäädäntö – and beyond 
•Muuta? Kyllä. Sitovaa? Joillekin. 
–PCI-DSS 
•Visan ja MasterCardin "sitovia" vaatimuksia 
–Vahti 
•Sitoo valtiohallintoa hankkeissa, mutta sisältää valtavasti hyvin toimitettuja ohjeita ja käytäntöjä – suomeksi kirjoitettuna 
–3/2009 Lokiohje 
–2/2009 ICT-toiminnan varautuminen häiriö- ja erityistilanteisiin 
–9/2008 Hankkeen tietoturvaohje 
–3/2008 Valtionhallinnon salauskäytäntöjen tietoturvaohje 
–12/2006 Tunnistaminen julkishallinnon verkkopalveluissa 
–9/2006 Käyttövaltuushallinnon periaatteet ja hyvät käytännöt 
–Luoti-ohjelma
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
34 
Lainsäädäntö – and beyond 
•Vielä jotain? 
–Kansainväliset standardit 
–ISO27000 
–OWASP
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
35 
Yhteenveto
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
36 
Yhteenveto 
•Sopiminen 
–Sopimukset kuntoon 
–Toimintatavat paperille 
•Viestiminen 
–Toimintatavat tietoon 
–Tavoitteet määriteltävä 
•Varmistaminen 
–Tavoitteet ja niiden toteutuminen 
–Lopputulokset 
•Kehittyminen 
–Lopputulokset ja vajaukset sekä poikkeamat 
•Oppiminen 
–Lisää oppimasi asiat prosesseihin
11.9.2014 
(C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 
37 
Voiko tämä oikeasti toteutua? 
•Kyllä 
–Prosessikehitykseen panostettava 
–Työkalut hankittava 
–Ostettava oikea määrä konsultointia (muutakin kuin slidewarea) ennen kuin prosessit ja menetelmät lyödään lukkoon 
•Kokemuksen, kantapään ja oppimisen kautta 
•Vaadi osaavia ja motivoituneita ihmisiä (PAKKO-sääntö) 
–P äteviä projektipäälliköitä 
–A nsiokkaita arkkitehtejä 
–K ovia koodareita 
–K okeneita konsultteja 
–O saavia ostajia 
”Ihmisten kokoisia järjestelmäprojekteja”
Thank You! Kiitos! Tack! 
Questions? 
Kysymyksiä? 
Frågor? 
Contact: thomas.malmberg@aktia.fi http://fi.linkedin.com/in/thomasmalmberg twitter @tsmalmbe 
Esityksen kuvat: 
Aktia sekä stock.xchng
Tietoturva ja IT-arkkitehtuuri

Contenu connexe

Tendances

Data Governance Trends - A Look Backwards and Forwards
Data Governance Trends - A Look Backwards and ForwardsData Governance Trends - A Look Backwards and Forwards
Data Governance Trends - A Look Backwards and ForwardsDATAVERSITY
 
Active Governance Across the Delta Lake with Alation
Active Governance Across the Delta Lake with AlationActive Governance Across the Delta Lake with Alation
Active Governance Across the Delta Lake with AlationDatabricks
 
ArchiMate application and data architecture layer - Simplify the models
ArchiMate application and data architecture layer - Simplify the modelsArchiMate application and data architecture layer - Simplify the models
ArchiMate application and data architecture layer - Simplify the modelsCOMPETENSIS
 
DAS Slides: Building a Data Strategy - Practical Steps for Aligning with Busi...
DAS Slides: Building a Data Strategy - Practical Steps for Aligning with Busi...DAS Slides: Building a Data Strategy - Practical Steps for Aligning with Busi...
DAS Slides: Building a Data Strategy - Practical Steps for Aligning with Busi...DATAVERSITY
 
Making Data Timelier and More Reliable with Lakehouse Technology
Making Data Timelier and More Reliable with Lakehouse TechnologyMaking Data Timelier and More Reliable with Lakehouse Technology
Making Data Timelier and More Reliable with Lakehouse TechnologyMatei Zaharia
 
Data and AI summit: data pipelines observability with open lineage
Data and AI summit: data pipelines observability with open lineageData and AI summit: data pipelines observability with open lineage
Data and AI summit: data pipelines observability with open lineageJulien Le Dem
 
Introduction to Enterprise Architecture
Introduction to Enterprise Architecture Introduction to Enterprise Architecture
Introduction to Enterprise Architecture Leo Shuster
 
Data Lakehouse Symposium | Day 4
Data Lakehouse Symposium | Day 4Data Lakehouse Symposium | Day 4
Data Lakehouse Symposium | Day 4Databricks
 
Cloud Computing Roadmap Public Vs Private Vs Hybrid And SaaS Vs PaaS Vs IaaS ...
Cloud Computing Roadmap Public Vs Private Vs Hybrid And SaaS Vs PaaS Vs IaaS ...Cloud Computing Roadmap Public Vs Private Vs Hybrid And SaaS Vs PaaS Vs IaaS ...
Cloud Computing Roadmap Public Vs Private Vs Hybrid And SaaS Vs PaaS Vs IaaS ...SlideTeam
 
Enterprise Architecture & Project Portfolio Management 2/2
Enterprise Architecture & Project Portfolio Management 2/2Enterprise Architecture & Project Portfolio Management 2/2
Enterprise Architecture & Project Portfolio Management 2/2Jean Gehring
 
Review of Data Management Maturity Models
Review of Data Management Maturity ModelsReview of Data Management Maturity Models
Review of Data Management Maturity ModelsAlan McSweeney
 
OpenText Cloud Managed Services
OpenText Cloud Managed ServicesOpenText Cloud Managed Services
OpenText Cloud Managed ServicesOpenText
 
EA Intensive Course "Building Enterprise Architecture" by mr.danairat
EA Intensive Course "Building Enterprise Architecture" by mr.danairatEA Intensive Course "Building Enterprise Architecture" by mr.danairat
EA Intensive Course "Building Enterprise Architecture" by mr.danairatSoftware Park Thailand
 
Enterprise Architecture in Strategy Deployment
Enterprise Architecture in Strategy DeploymentEnterprise Architecture in Strategy Deployment
Enterprise Architecture in Strategy DeploymentJouko Poutanen
 
Real Time Data Strategy and Architecture
Real Time Data Strategy and ArchitectureReal Time Data Strategy and Architecture
Real Time Data Strategy and ArchitectureAlan McSweeney
 
Who Should Own Data Governance – IT or Business?
Who Should Own Data Governance – IT or Business?Who Should Own Data Governance – IT or Business?
Who Should Own Data Governance – IT or Business?DATAVERSITY
 
Data Lake Architecture – Modern Strategies & Approaches
Data Lake Architecture – Modern Strategies & ApproachesData Lake Architecture – Modern Strategies & Approaches
Data Lake Architecture – Modern Strategies & ApproachesDATAVERSITY
 
Continuous Data Ingestion pipeline for the Enterprise
Continuous Data Ingestion pipeline for the EnterpriseContinuous Data Ingestion pipeline for the Enterprise
Continuous Data Ingestion pipeline for the EnterpriseDataWorks Summit
 
How to Build & Sustain a Data Governance Operating Model
How to Build & Sustain a Data Governance Operating Model How to Build & Sustain a Data Governance Operating Model
How to Build & Sustain a Data Governance Operating Model DATUM LLC
 

Tendances (20)

Data Governance Trends - A Look Backwards and Forwards
Data Governance Trends - A Look Backwards and ForwardsData Governance Trends - A Look Backwards and Forwards
Data Governance Trends - A Look Backwards and Forwards
 
Active Governance Across the Delta Lake with Alation
Active Governance Across the Delta Lake with AlationActive Governance Across the Delta Lake with Alation
Active Governance Across the Delta Lake with Alation
 
ArchiMate application and data architecture layer - Simplify the models
ArchiMate application and data architecture layer - Simplify the modelsArchiMate application and data architecture layer - Simplify the models
ArchiMate application and data architecture layer - Simplify the models
 
DAS Slides: Building a Data Strategy - Practical Steps for Aligning with Busi...
DAS Slides: Building a Data Strategy - Practical Steps for Aligning with Busi...DAS Slides: Building a Data Strategy - Practical Steps for Aligning with Busi...
DAS Slides: Building a Data Strategy - Practical Steps for Aligning with Busi...
 
Making Data Timelier and More Reliable with Lakehouse Technology
Making Data Timelier and More Reliable with Lakehouse TechnologyMaking Data Timelier and More Reliable with Lakehouse Technology
Making Data Timelier and More Reliable with Lakehouse Technology
 
Data and AI summit: data pipelines observability with open lineage
Data and AI summit: data pipelines observability with open lineageData and AI summit: data pipelines observability with open lineage
Data and AI summit: data pipelines observability with open lineage
 
Introduction to Enterprise Architecture
Introduction to Enterprise Architecture Introduction to Enterprise Architecture
Introduction to Enterprise Architecture
 
Data Lakehouse Symposium | Day 4
Data Lakehouse Symposium | Day 4Data Lakehouse Symposium | Day 4
Data Lakehouse Symposium | Day 4
 
Cloud Computing Roadmap Public Vs Private Vs Hybrid And SaaS Vs PaaS Vs IaaS ...
Cloud Computing Roadmap Public Vs Private Vs Hybrid And SaaS Vs PaaS Vs IaaS ...Cloud Computing Roadmap Public Vs Private Vs Hybrid And SaaS Vs PaaS Vs IaaS ...
Cloud Computing Roadmap Public Vs Private Vs Hybrid And SaaS Vs PaaS Vs IaaS ...
 
Enterprise Architecture & Project Portfolio Management 2/2
Enterprise Architecture & Project Portfolio Management 2/2Enterprise Architecture & Project Portfolio Management 2/2
Enterprise Architecture & Project Portfolio Management 2/2
 
Review of Data Management Maturity Models
Review of Data Management Maturity ModelsReview of Data Management Maturity Models
Review of Data Management Maturity Models
 
OpenText Cloud Managed Services
OpenText Cloud Managed ServicesOpenText Cloud Managed Services
OpenText Cloud Managed Services
 
8 Steps to Creating a Data Strategy
8 Steps to Creating a Data Strategy8 Steps to Creating a Data Strategy
8 Steps to Creating a Data Strategy
 
EA Intensive Course "Building Enterprise Architecture" by mr.danairat
EA Intensive Course "Building Enterprise Architecture" by mr.danairatEA Intensive Course "Building Enterprise Architecture" by mr.danairat
EA Intensive Course "Building Enterprise Architecture" by mr.danairat
 
Enterprise Architecture in Strategy Deployment
Enterprise Architecture in Strategy DeploymentEnterprise Architecture in Strategy Deployment
Enterprise Architecture in Strategy Deployment
 
Real Time Data Strategy and Architecture
Real Time Data Strategy and ArchitectureReal Time Data Strategy and Architecture
Real Time Data Strategy and Architecture
 
Who Should Own Data Governance – IT or Business?
Who Should Own Data Governance – IT or Business?Who Should Own Data Governance – IT or Business?
Who Should Own Data Governance – IT or Business?
 
Data Lake Architecture – Modern Strategies & Approaches
Data Lake Architecture – Modern Strategies & ApproachesData Lake Architecture – Modern Strategies & Approaches
Data Lake Architecture – Modern Strategies & Approaches
 
Continuous Data Ingestion pipeline for the Enterprise
Continuous Data Ingestion pipeline for the EnterpriseContinuous Data Ingestion pipeline for the Enterprise
Continuous Data Ingestion pipeline for the Enterprise
 
How to Build & Sustain a Data Governance Operating Model
How to Build & Sustain a Data Governance Operating Model How to Build & Sustain a Data Governance Operating Model
How to Build & Sustain a Data Governance Operating Model
 

Similaire à Tietoturva ja IT-arkkitehtuuri

Palveluiden ja tietoturvan valtuushallinta
Palveluiden ja tietoturvan valtuushallintaPalveluiden ja tietoturvan valtuushallinta
Palveluiden ja tietoturvan valtuushallintaThomas Malmberg
 
Pilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmastaPilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmastaTomppa Järvinen
 
Turvallisuus- ja yritysjohdon yhteistyö
Turvallisuus- ja yritysjohdon yhteistyöTurvallisuus- ja yritysjohdon yhteistyö
Turvallisuus- ja yritysjohdon yhteistyöjapijapi
 
IAM projektit, Tampereen teknillinen yliopisto 2010
IAM projektit, Tampereen teknillinen yliopisto 2010IAM projektit, Tampereen teknillinen yliopisto 2010
IAM projektit, Tampereen teknillinen yliopisto 2010Kim Westerlund
 
Edge Computing 0204020, Telia Inmics-Nebula
Edge Computing 0204020, Telia Inmics-NebulaEdge Computing 0204020, Telia Inmics-Nebula
Edge Computing 0204020, Telia Inmics-NebulaTelia Inmics-Nebula
 
Salcom Turva @easyFairs
Salcom Turva @easyFairsSalcom Turva @easyFairs
Salcom Turva @easyFairsKimmo Vesajoki
 
Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Nixu Corporation
 
Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0japijapi
 
Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17japijapi
 
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...Tuomas Tonteri
 
Eero_Siljander_Consent_Management_Solution_Offer_2023_AVAUS.pptx
Eero_Siljander_Consent_Management_Solution_Offer_2023_AVAUS.pptxEero_Siljander_Consent_Management_Solution_Offer_2023_AVAUS.pptx
Eero_Siljander_Consent_Management_Solution_Offer_2023_AVAUS.pptxEero Siljander
 
Yliopistojen Projekti SIG 2015
Yliopistojen Projekti SIG 2015 Yliopistojen Projekti SIG 2015
Yliopistojen Projekti SIG 2015 Tomppa Järvinen
 
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfPalveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfjapijapi
 
Cybersecurity skills gap 2020
Cybersecurity skills gap 2020Cybersecurity skills gap 2020
Cybersecurity skills gap 2020japijapi
 
Kyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminen
Kyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminenKyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminen
Kyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminenTomppa Järvinen
 
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014Lari Hotari
 
Success Story - lokitietojen hallintaa keskitetysti ja määräystenmukaisesti
Success Story - lokitietojen hallintaa keskitetysti ja määräystenmukaisestiSuccess Story - lokitietojen hallintaa keskitetysti ja määräystenmukaisesti
Success Story - lokitietojen hallintaa keskitetysti ja määräystenmukaisestiFinceptum Oy
 
Case Varma: Ketterän integraatiokeskuksen rakennusaineet
Case Varma: Ketterän integraatiokeskuksen rakennusaineetCase Varma: Ketterän integraatiokeskuksen rakennusaineet
Case Varma: Ketterän integraatiokeskuksen rakennusaineetDigia Plc
 

Similaire à Tietoturva ja IT-arkkitehtuuri (20)

Palveluiden ja tietoturvan valtuushallinta
Palveluiden ja tietoturvan valtuushallintaPalveluiden ja tietoturvan valtuushallinta
Palveluiden ja tietoturvan valtuushallinta
 
Pilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmastaPilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmasta
 
Turvallisuus- ja yritysjohdon yhteistyö
Turvallisuus- ja yritysjohdon yhteistyöTurvallisuus- ja yritysjohdon yhteistyö
Turvallisuus- ja yritysjohdon yhteistyö
 
Tietoturvallisuuden_kevatseminaari_2013_Tommi_Simula
Tietoturvallisuuden_kevatseminaari_2013_Tommi_SimulaTietoturvallisuuden_kevatseminaari_2013_Tommi_Simula
Tietoturvallisuuden_kevatseminaari_2013_Tommi_Simula
 
IAM projektit, Tampereen teknillinen yliopisto 2010
IAM projektit, Tampereen teknillinen yliopisto 2010IAM projektit, Tampereen teknillinen yliopisto 2010
IAM projektit, Tampereen teknillinen yliopisto 2010
 
Edge Computing 0204020, Telia Inmics-Nebula
Edge Computing 0204020, Telia Inmics-NebulaEdge Computing 0204020, Telia Inmics-Nebula
Edge Computing 0204020, Telia Inmics-Nebula
 
Salcom Turva @easyFairs
Salcom Turva @easyFairsSalcom Turva @easyFairs
Salcom Turva @easyFairs
 
Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?
 
Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0
 
Tietoturvallisuuden_kevatseminaari_2013_Antti_Laulajainen
Tietoturvallisuuden_kevatseminaari_2013_Antti_LaulajainenTietoturvallisuuden_kevatseminaari_2013_Antti_Laulajainen
Tietoturvallisuuden_kevatseminaari_2013_Antti_Laulajainen
 
Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17
 
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...
 
Eero_Siljander_Consent_Management_Solution_Offer_2023_AVAUS.pptx
Eero_Siljander_Consent_Management_Solution_Offer_2023_AVAUS.pptxEero_Siljander_Consent_Management_Solution_Offer_2023_AVAUS.pptx
Eero_Siljander_Consent_Management_Solution_Offer_2023_AVAUS.pptx
 
Yliopistojen Projekti SIG 2015
Yliopistojen Projekti SIG 2015 Yliopistojen Projekti SIG 2015
Yliopistojen Projekti SIG 2015
 
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfPalveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
 
Cybersecurity skills gap 2020
Cybersecurity skills gap 2020Cybersecurity skills gap 2020
Cybersecurity skills gap 2020
 
Kyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminen
Kyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminenKyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminen
Kyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminen
 
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
Microservices - Palveluarkkitehtuurin uusi tuleminen - EMC Forum 2014
 
Success Story - lokitietojen hallintaa keskitetysti ja määräystenmukaisesti
Success Story - lokitietojen hallintaa keskitetysti ja määräystenmukaisestiSuccess Story - lokitietojen hallintaa keskitetysti ja määräystenmukaisesti
Success Story - lokitietojen hallintaa keskitetysti ja määräystenmukaisesti
 
Case Varma: Ketterän integraatiokeskuksen rakennusaineet
Case Varma: Ketterän integraatiokeskuksen rakennusaineetCase Varma: Ketterän integraatiokeskuksen rakennusaineet
Case Varma: Ketterän integraatiokeskuksen rakennusaineet
 

Tietoturva ja IT-arkkitehtuuri

  • 1. Tietoturva ja IT-arkkitehtuuri -"Speksit muuttuu?" -"Eihän nyt niin voi..." 26.10.2011 Thomas Malmberg
  • 2. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 2 Päivän puheenaiheet •Miten tietoturvaratkaisut sisällytetään arkkitehtuurisuunnitteluun? •Tietoturva järjestelmäkehitysprosessissa •Tietoturvan ylläpitäminen jatkuvassa palvelussa •Ulkoistus ja tietoturva •Tietoturva ja lainsäädäntö ”Kysymyksiä voi esittää koska tahansa” Tietoturva ja IT-arkkitehtuuri
  • 3. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 3 ...mutta alkuun: mikä tietoturva? •On hyvä muistaa ettei tietoturvaa saavuteta vain teknisillä vimpaimilla ja kallilla härveleillä – eikä varsinkaan Isolla Voimalla •Tietoturva kostuu tässä kontekstissa ainakin seuraavista asioista –Sovellus- ja palvelukehityksestä –Loppukäyttäjistä –Mustista hatuista –Palvelimien fyysisestä suojaamisesta –Käyttäjätunnuksista –Valtuushallinnasta –Sertifikaattien hallinnasta –Konfiguraatioiden hallinnasta –Koodin laadusta –Tietojen suojaamisesta –Testaamisesta •Tärkeintä: tietoturva on riskien hallintaa
  • 4. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 4 ...ja sitten: miksi tietoturvaa arkkitehtuureissa? •Onko eroa onko meillä tietoturvaa arkkitehtuureissa vai tietoturva-arkkitehtuuri? •Tietoturva alkaa ennen projektia –Liiketoiminnan vaatimuksista johdetut asiat –Lainsäädäntö –Hyvät käytännöt –Liiketoiminnan jatkuvuus –Asiakkaiden suojeleminen •Tietoturvan on kuljettava mukana kaikissa projektin osa-alueissa –Tietoturva ui harvemmin organisaatioon intranetin kautta annettavien tiedotteiden muodossa –Tietoturva ui hankkeisiin ja käytäntöihin projektien kautta •Tietoturva ei lopu projektiin –Tietoturva-arkkitehtuurin on kyettävä tuottamaan tietoturvallista palvelua – jatkuvasti •Tietoturva-arkkitehtuuri on ohjeisto, toimintamalli, tekniikkaa, käytäntöjä ja ihmisiä - tietoturvakulttuuria –ja joskus vähän voimasanoja
  • 5. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 5 Miten tietoturvaratkaisut sisällytetään arkkitehtuuri suunnitteluun?
  • 6. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 6 Miten tietoturvaa tehdään? •Tietoturvaa on helpointa jalkauttaa projektien kautta •Projekti voi olla –Sovelluskehitystä –Päivitys –Infran uusiminen –Ulkoistaminen •Tietoturva on hallinnollista sekä teknistä •Tietoturva on osa jatkuvuutta ja riskienhallintaa •Yhdistä kaikki nämä ja teet tietoturvaa –Joudut koordinoimaan eri tahojen tarpeita ja vaatimuksia sekä erilaisia tahto- ja tavoitetiloja •Jos olet uusimassa arkkitehtuuria, tee siitä oikea projekti –Oikein tehdystä arkkitehtuurista on hyvä ja helppo ponnistaa –Poistaa esimerkiksi tietoturvapäänsäryn monesta kohdasta
  • 7. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 7 Liitä tietoturva prosesseihin •Lähtökohtana projekti –Tuo tietoturva mukaan uusiin hankkeisiin –Kenen vastuulla tietoturva on? •Organisaatiosta löydyttävä tietoturvasta vastaava •Projektiorganisaatiosta ja projektista nimettävä tietoturvasta vastaava •Kuten aina: vastuuta ei voi ulkoistaa, tekemisen voi. •Selvitä faktat ja määrittele –Mikä on haluttu tietoturvataso –Onko joitakin erityisehtoja arkkitehtuurissa, jotka vaativat tietynlaisia ratkaisuja –Onko joitain muita erityisehtoja (esim. PCI-DSS)
  • 8. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 8 Mitä tarvitaan ennen kuin projektin voi aloittaa? •Oletetaan, että projekti on perusteltu ja hyväksytty sekä että sillä on budjetti ja aikataulu •Voidaan kuvitella, että tarvitaan ainakin –Tietoisuus siitä, mitä tietoturvavaatimuksia liiketoiminta vaatii –Tieto siitä, mitä tietoturva saa maksaa –Selvitys projektin tietoturvavaatimusten mahdollisista ulkoisista vaikutuksista
  • 9. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 9 Tietoturvasuunnitelma •Hyvä tietoturvasuunnitelma tukee projektia –Ei turhia kommervenkkejä –Perusteltuja vaatimuksia –Selkeitä ohjeita – konkretiaa •Älä jätä infrastruktuurin suunnittelijalle liikaa vapauksia päänvaivaa •Älä jätä sovellusarkkitehdille liikaa vapauksia päänvaivaa –Johdata projekti kohti onnellista lopputilaa •Mutta: jos on pakko, niin pakota
  • 10. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 10 Tietoturvasuunnitelma - esimerkki •Tietoturvasuunnitelma ottaa kantaa esimerkiksi seuraaviin asioihin –Miten varaudutaan tietoturvauhkiin –Miten tietoturvaa voidaan mitata –Audit-trail tarpeet –Lokitus ja siihen liittyvä ohjeistus –Tietosuojaan liittyvät asiat –Infrastruktuurin suojaaminen •Palomuurit ja politiikka •Pääsynhallinta •Salasanapolitiikka –Tietoliikenteen suojaaminen •Tietoliikenneprotokollat •SSL –Auditointitarpeet ja kohteet
  • 11. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 11 Entä sitten se arkkitehtuuri? •Arkkitehtuureja on monenlaisia ja tietoturvasuunnitelman on otettava kantaa kaikkiin –Infrastruktuuri –Sovelluskehitys –Palvelukehitys •Jos on olemassa valmiit prosessit ja käytännöt arkkitehtuurien määrittelemiselle ja toteuttamiselle, on tietoturvan lisääminen niihin melko helppoa •Usein kuitenkin arkkitehtuureilla on tapana uusiutua samalla kuin uutta hanketta lähdetään toteuttamaan
  • 12. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 12 Tietoturva järjestelmäkehitysprosessissa
  • 13. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 13 Projektin elinkaari ja prosessi •Olemassa olevaan kehitysprosessiin / hankeprosessiin / projektiprosessiin on helppoa lisätä tietoturvaan liittyviä kohtia •Jos prosessia ei ole olemassa, jää tietoturva- asiat (kuten muutkin) roikkumaan epämääräisiksi action pointeiksi joiden valvomista ja edistymistä ei ehkä kukaan pysty valvomaan •Tietoturvaa on helpompaa perustella jos voidaan näyttää mihin kaikkeen se liittyy Projektin asettaminenVaatimus- määrittelyRUP Inception(on alkanut jo määrittelyvaiheessa) Projekti- suunnitelmaAloituskokousTekninensuunnitelmaTestaus- suunnitelmaToteutusRaportointiKoodiDeliverableKatselmointisuunnitelmaRiski- analyysiKäyttöönottokokousRUP ConstructionSuunnitteluRUP Elaboration- Analysointi- Priorisointi- Käyttötapaukset- 1 iteraatio- Arkkitehtuuri- Riskianalyysi- Tavoitteiden ymmärtäminen- 1 iteraatioRUP Transition- 2-3 viikon iteraatiot- Käyttötapausten valinta- Testitapaukset ja ohjeet- 1-n iteraatiota- Viimeistely- Testaus- Asennusohjeet- 1-2 iteraatiotaKehitysympäristöInfran tilausKatselmointiraporttiKäyttöliittymäKäyttötapauk- setKatselmointiraporttiKäyttöönottoaikatauluTestausKäyttötapauk- setTestausprosessiYksikkötestausKäyttöönottosuunnitelmaTietoturvadokumentaatioTietoturva- vaatimuksetTietoturva- suunnitelmaSuunnitelmasta tiedotdokumentaatioonMahdollisia tietoturva sovelluskehityksessä- koulutuksia kehittäjille ennen toteutus- vaiheen alkuaIT-riskit ohjaavat tietoturvatestauksen fokuksen määrittelyssäSisällytä tietoturvakatselmoinnit suunnitelmaanSuunnitelmien katselmointiTietoturvakatselmoin- neissa varmistetaan, että tietoturva- vaatimukset on täytetty ja tunnistettuihin riskeihin on reagoituSisällytetään tietoturvatestaus- toimenpiteitä osaksi käyttötestausta, esim. virheelliset syötteetRiskien seuraaminen ja riskianalyysin päivittäminenKoodin katselmointi kriittisissä järjestelmissä, iteraatio n>1
  • 14. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 14 Liitä tietoturva jo vaatimusvaiheessa •Vaatimusmäärittelyvaiheessa on hyvä tuoda esille liiketoiminnasta vastaaville mitä kaikkea tietoturvaan liittyvää heidän uuteen hankkeeseen saataa liittyä •Ohjaa tavoitteet palvelemaan sekä liiketoimintaa että tietoturvaa –Tietoturva hallitsee myös riskejä, jota kautta se palautuu nopeasti liiketoiminnalliseksi vaatimukseksi – esimerkiksi osana jatkuvuutta •Pyri viestimään ettei tietoturva ole erillinen liiketoimintaa estävä toiminto! Projektin asettaminenVaatimus- määrittelyRUP Inception(on alkanut jo määrittelyvaiheessa) Projekti- suunnitelmaAloituskokousTekninensuunnitelmaTestaus- suunnitelmaToteutusRaportointiKoodiDeliverableKatselmointisuunnitelmaRiski- ConstructionSuunnitteluRUP Elaboration- Analysointi- Priorisointi- Käyttötapaukset- 1 iteraatio- Arkkitehtuuri- Riskianalyysi- Tavoitteiden ymmärtäminen- 1 iteraatioRUP Transition- 2-3 viikon iteraatiot- Käyttötapausten valinta- Testitapaukset ja ohjeet- 1-n iteraatiota- Viimeistely- Testaus- Asennusohjeet- 1-2 iteraatiotaKehitysympäristöInfran setKatselmointiraporttiKäyttöönottoaikatauluTestausKäyttötapauk- vaatimuksetTietoturva- katselmointiTietoturvakatselmoin- neissa varmistetaan, seuraaminen ja riskianalyysin päivittäminenKoodin
  • 15. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 15 Koulutus ja tiedottaminen •Ennen projektin varsinaista alkua –Selvitä reunaehdot –Tutustu sidosryhmiin –Selvitä lainsäädännölliset asiat –Selvitä hankintaprosessit –Minkälainen projekti on tulossa –Onko tietoturva vastuutettu –Tietävätkö sidosryhmät tietoturvaan liittyvät roolinsa –Tiedetäänkö tietoturvavaatimukset –Onko sopimuksiin lisätty vaatimusta hyvästä koodista (liitetty laatu esim. OWASP-kehikkoon) –Osataanko koodata tietoturvallisesti –Onko tietoturvalla budjettia Projektin asettaminenVaatimus- Inception(on alkanut jo määrittelyvaiheessa) Projekti- suunnitelmaAloituskokousTekninensuunnitelmaTestaus- suunnitelmaToteutusRaportointiKoodiDeliverableKatselmointisuunnitelmaRiski- analyysiKäyttöönottokokousRUP ConstructionSuunnitteluRUP Elaboration- Analysointi- Priorisointi- Käyttötapaukset- 1 iteraatio- Arkkitehtuuri- Riskianalyysi- Tavoitteiden ymmärtäminen- 1 iteraatioRUP Transition- 2-3 viikon iteraatiot- Käyttötapausten valinta- Testitapaukset ja ohjeet- 1-n iteraatiota- Viimeistely- Testaus- Asennusohjeet- 1-2 iteraatiotaKehitysympäristöInfran tilausKatselmointiraporttiKäyttöliittymäKäyttötapauk- setTestausprosessiYksikkötestausKäyttöönottosuunnitelmaTietoturvadokumentaatioTietoturva- suunnitelmaSuunnitelmasta tiedotdokumentaatioonMahdollisia tietoturva sovelluskehityksessä- koulutuksia kehittäjille ennen toteutus- vaiheen alkuaIT-riskit ohjaavat tietoturvatestauksen fokuksen määrittelyssäSisällytä tietoturvakatselmoinnit suunnitelmaanSuunnitelmien katselmointiTietoturvakatselmoin- neissa varmistetaan, että tietoturva- vaatimukset on täytetty ja tunnistettuihin riskeihin on reagoituSisällytetään tietoturvatestaus- toimenpiteitä osaksi käyttötestausta, esim. virheelliset syötteetRiskien seuraaminen ja riskianalyysin päivittäminenKoodin katselmointi kriittisissä järjestelmissä, iteraatio n>1
  • 16. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 16 Tietoturvan, katselmointien ja riskienhallinnan suunnitelmat •Lisää projektisuunnitelmaan oma kohta tietoturvasta •Tee tietoturvasuunnitelma ja viesti se eteenpäin •Muista aikatauluttaa katselmoinnit •Tässä vaiheessa on hyvä esittää tietoturvaan liittyvät testaukset aikatauluun –Voiko jo tässä vaiheessa määritellä projektiin liitettyjen tietoturvavaatimusten exit-ehdot? Inception(on alkanut jo määrittelyvaiheessa) suunnitelmaToteutusRaportointiKoodiDeliverableKatselmointisuunnitelmaRiski- analyysiKäyttöönottokokousRUP ConstructionSuunnitteluRUP Elaboration- Analysointi- Priorisointi- Käyttötapaukset- 1 iteraatio- Arkkitehtuuri- Riskianalyysi- Tavoitteiden ymmärtäminen- 1 iteraatioRUP Transition- 2-3 viikon iteraatiot- Käyttötapausten valinta- Testitapaukset ja ohjeet- 1-n iteraatiota- Viimeistely- Testaus- Asennusohjeet- 1-2 iteraatiotaKehitysympäristöInfran tilausKatselmointiraporttiKäyttöliittymäKäyttötapauk- suunnitelmaSuunnitelmasta tiedotdokumentaatioonMahdollisia tietoturva sovelluskehityksessä- kehittäjille toteutus- riskit ohjaavat tietoturvatestauksen fokuksen määrittelyssäSisällytä tietoturvakatselmoinnit suunnitelmaanSuunnitelmien katselmointiTietoturvakatselmoin- neissa varmistetaan, että tietoturva- vaatimukset on täytetty ja tunnistettuihin riskeihin on reagoituSisällytetään tietoturvatestaus- toimenpiteitä osaksi käyttötestausta, esim. virheelliset syötteetRiskien seuraaminen ja riskianalyysin päivittäminenKoodin katselmointi kriittisissä järjestelmissä, iteraatio n>1
  • 17. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 17 Tietoturvatestaus osana tietoturva- arkkitehtuurin verifiointia •Tietoturva on pakko verifioida ja asioista on löydyttävä evidenssiä •Onko mahdollista saada "test-driven tietoturva" •Tietoturva toteutuu tarpeeksi hyvin silloin kun on olemassa tietoturvavaatimukset, niihin liitetyt testit sekä testeihin määritellyt exit-ehdot •Testaaminen voi olla (ja onkin) –Koodin katselmointia –Toteutettujen ohjelmointiratkaisujen vertailu asetettuihin ehtoihin –Palomuuriratkaisujen testaaminen (verkko- auditointi) –Palvelimien auditointi (host-review) –Konesaliauditointi –Hallinnollinen auditointi –Varusohjelmistojen patch-tason testaaminen –Penetraatiotestaus –Kriittisten ongelmatilanteiden pöytätestaus –Jatkuvuussuunnitelmien pöytätestaus suunnitelmaToteutusRaportointiKoodiDeliverableKatselmointisuunnitelmaRiski- ConstructionSuunnitteluRUP Elaboration- Arkkitehtuuri- Riskianalyysi- ymmärtäminen- iteraatioRUP Transition- 2-3 viikon iteraatiot- Käyttötapausten valinta- Testitapaukset ja ohjeet- 1-n iteraatiota- Viimeistely- Testaus- Asennusohjeet- 1-2 iteraatiotaKehitysympäristöInfran suunnitelmaSuunnitelmasta tiedotdokumentaatioonMahdollisia neissa varmistetaan, että tietoturva- vaatimukset on täytetty ja tunnistettuihin riskeihin on reagoituSisällytetään tietoturvatestaus- toimenpiteitä osaksi käyttötestausta, esim. virheelliset syötteetRiskien ja riskianalyysin päivittäminenKoodin katselmointi kriittisissä järjestelmissä, iteraatio n>1
  • 18. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 18 Riskienhallinta ja riskien hallinta •Projektin alussa on arvioitu riskit •Testauksen perusteella voidaan verifioida ja uudelleen arvioida löydetyt riskit •Jos ei uusia riskejä ole löytynyt, on jokin alue todennäköisesti jäänyt testaamatta •Kun koodataan ja toteutetaan iteratiivisesti on myös tietoturvan sopeuduttava –Uusia ominaisuuksia ja siten koodia nousee kuin sieniä sateella – projektin viime metreille asti –Uusia riskejä ja uhkakuvia nousee taivaalle –... jotka saattavat osaltaa viivästyttää tai kallistuttaa projektia –On ehkä arvioitava uuden ominaisuuden mielekkyys uudestaan? –Elämä on. suunnitelmaToteutusRaportointiKoodiDeliverableKatselmointisuunnitelmaRiski- ConstructionSuunnitteluRUP ymmärtäminen- Transition- 2-3 viikon iteraatiot- Käyttötapausten valinta- Testitapaukset ja ohjeet- 1-n iteraatiota- Viimeistely- Testaus- Asennusohjeet- 1-2 iteraatiotaKehitysympäristöInfran neissa varmistetaan, että tietoturva- vaatimukset on täytetty ja tunnistettuihin riskeihin on reagoituSisällytetään seuraaminen ja riskianalyysin päivittäminenKoodin katselmointi kriittisissä järjestelmissä, iteraatio n>1
  • 19. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 19 Tietoturvan ylläpitäminen jatkuvassa palvelussa
  • 20. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 20 Tietoturvan ylläpitäminen jatkuvassa palvelussa •Palvelu joka on tuotannossa ja loppukäyttäjien tuotannollisessa käytössä •Jatkuvaa palvelua ostetaan usein ulkoiselta toimittajalta –Konesalipalvelut –Sovelluspalvelinylläpito –Ohjelmiston ylläpito –Tietoturvaskannaus •Mutta! Samat lainalaisuudet pätevät myös vaikka palvelua tuotettaisiin oman organisaation sisällä
  • 21. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 21 Tietoturvan ohjaaminen •Jotta tietoturvaa voidaan saada projektin ja hankkeen jälkeisessä elämässä, on siitä sovittava etukäteen –Sitä saa mitä tilaa – kirjaimellisesti –Tietoturva ei ole automaattista vaikka "kaikki" olisi ulkoistettu –Lopullinen vastuu on aina palvelua tarjoavalla, ei palvelua pyörittävällä –Tietoturva voidaan toteuttaa paperilla - osittain sopimuksilla, mutta tietoturvan varmistaminen on oma prosessinsa
  • 22. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 22 Tietoturvan ohjaaminen •Tiedä kenen kanssa olet tekemisissä –Tietoturva ei elä tyhjiössä –Toimiva tietoturva edellyttää interaktiota –Rakenna suhteet valmiiksi niihin tahoihin joita tulet tarvitsemaan sekä arjessa että kriisissä –Liitä tietoturva muihin palvelun pyörittämiseen liittyviin prosesseihin •Ohjaamisen perusteet – sovi kaikista asioista etukäteen –Määrittele, hyväksytä ja kirjaa •Luo tietoturvan vuosikello –Muut osapuolet osaavat ennakoida vaatimuksiasi •Projektin tai hankkeen tietoturvasuunnitelma luo pohjan sille, mitä vaatimuksia jatkuvalle palvelulle tulisi asettaa •Mistä aloittaa? Esimerkiksi palvelukokouksista
  • 23. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 23 Tietoturvapalvelukokoukset •Esimerkkiagenda –Insidentit •Virukset •Murtoyritykset •Löydetyt virheet –Muutokset ympäristöihin –Käyttöoikeudet –Jatkuvuusanalyysi –Auditointitarpeet ja raportit –Threat landscape – katsaukset (esim. CERT-FI) –Patch management ja tietoturvapäivitykset
  • 24. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 24 Ulkoistus ja tietoturva
  • 25. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 25 Ulkoistus ja tietoturva •Mitä ulkoistaminen kattaa? Mitä eri ulkoistamisasteita voidaan identifioida? –Konesalipalvelut •Oma sovellus, oma rauta toisen ympäristössä •Oma sovellus, toisen rauta toisen ympäristössä –Sovellusulkoistus •Valmissovellus jota käytetään verkon yli •Dedikoitu tietylle yritykselle –Pilvipalvelu •Mitä kukin haluaa tällä ymmärtää
  • 26. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 26 Ulkoistus ja tietoturva - nyanssit •Konesalipalvelut –SLA:n kautta myös tietoturva –Auditoitava – vaadi evidenssiä! •Sovellusulkoistus –SLA voi purra tähänkin –Valmissovelluksissa omat haasteet –Kustomoidun sovelluksen ulkoistuksessa et kuitenkaan voi ulkoistaa sovelluksen ongelmia •Pilvipalvelu –Tietääkö kukaan mitä ostaa? –Yksityinen pilvi? –Kenen kanssa jaat tietosi?
  • 27. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 27 Ulkoistus ja tietoturva – bottom line •Taas kerran: –Lopullinen vastuu palvelusta on aina palvelua loppukäyttäjälle tarjoavalla, ei palvelua pyörittävällä –Vahingon sattuessa SINÄ olet vastuussa asiakkaallesi (myös siitä että valitsit epäluotettavan ulkoistuskumppanin) •Ulkoistuksessa on tietoturvan kannalta huomioitava seuraavat asiat –Tavoitetilan ei pitäisi erota tavallisesta "omasta" palvelusta –Sopimuksiin on ehkä lisättävä asioita –Jos sopimuksia ei oikeasti voida tehdä tai muokata oman mielen mukaan (google, amazon,...) on riskienhallinnassa otettava tiukka kanta ja ote mm. lainsäädännöllisiin asioihin •Onko jaettu ongelma ei kenenkään ongelma? Miten ratkaiset omat erityistarpeesi? –Käy asiat toimittajan kanssa huolellisesti läpi –Kirjaa osaksi sopimusta –Vaadi
  • 28. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 28 Tietoturva ja lainsäädäntö
  • 29. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 29 Lainsäädäntö •Erilaisilla organisaatioilla erilaiset vaatimukset •Kaikilla organisaatioilla jonkinlaiset vaatimukset! •Lainsäätäjän vaatimukset ja best- practicet eroavat harvoin hengessä toisistaan •Lainsäädäntö on keinotekoinen rajoite – nykypäivänä on paljon muutakin sitovaa "säädäntöä" –Kansalliset lait –Muiden maiden lait jossa toimintaa harjoitetaan (tai esimerkiksi verkkopalvelua tullaan käyttämään) –Partnereiden ja ylikansallisten konsortioiden vaatimukset (PCI-DSS) –EU-direktiivit –Valtiohallinnon ohjeet –Finanssivalvonnan vaatimukset (kansallisesti ja ylikansallisesti)
  • 30. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 30 Lainsäädäntö •Esimerkkejä asioista joihin lainsäädäntö vaikuttaa –Käyttöoikeudet –Käyttöoikeuksen valvonta –Transaktioiden lokitus –Tietojen säilyminen –Tietojen säilöminen –Tietojen tuhoaminen –Lokitus –Anonymiteetti –Ulkoistaminen –Palvelimien fyysinen sijainti –Raportointi
  • 31. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 31 Lainsäädäntö – esimerkkejä 1 •Esimerkkejä lainsäädännöistä (finanssialapainotteisesti) –Laki henkilön sähköisestä tunnistamisesta 617/2009 •Vahva sähköinen tunnistaminen 2§ ja 8§ •Pakottavuus kuluttajasuhteissa 3§ •Oikeustoimen tekeminen 5§ •Ensitunnistaminen 17§ •Tietojen suojaaminen ja riittävä tietoturva 13§ •Ilmoitusvelvollisuus uhkista ja häiriöistä 16§ •Vastuu oikeudettomasta käytöstä 27§ –Euroopan yhteisöjen neuvoston ja parlamentin sähköisiä allekirjoituksia koskevista neuvoston puitteista annettu direktiivi 93/1999/EY –Finanssivalvonnan määräys 4.4b (riskienhallinta) ja erityisesti luvut 6.6 ja 6.7 –Laki rahanpesun ja terrorismin rahoittamisen estämisestä ja selvittämisestä 503/2008 •Asiakkaan tuntemistiedot ja niiden säilyttäminen 10§ –Euroopan parlamentin ja neuvoston direktiivi rahoituspalvelujen etämyynnistä 2002/65/EY –Amerikkalaiset kirjanpitosäädökset
  • 32. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 32 Lainsäädäntö – esimerkkejä 2 •Ei finanssialapainotteisia (joita myös esim. pankkien projektit joutuvat huomioimaan) –Henkilötietolaki •Tietojen suojaaminen ja riittävä tietoturva 32§ –Laki tietoyhteiskunnan palvelujen tarjoamisesta 458/2002
  • 33. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 33 Lainsäädäntö – and beyond •Muuta? Kyllä. Sitovaa? Joillekin. –PCI-DSS •Visan ja MasterCardin "sitovia" vaatimuksia –Vahti •Sitoo valtiohallintoa hankkeissa, mutta sisältää valtavasti hyvin toimitettuja ohjeita ja käytäntöjä – suomeksi kirjoitettuna –3/2009 Lokiohje –2/2009 ICT-toiminnan varautuminen häiriö- ja erityistilanteisiin –9/2008 Hankkeen tietoturvaohje –3/2008 Valtionhallinnon salauskäytäntöjen tietoturvaohje –12/2006 Tunnistaminen julkishallinnon verkkopalveluissa –9/2006 Käyttövaltuushallinnon periaatteet ja hyvät käytännöt –Luoti-ohjelma
  • 34. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 34 Lainsäädäntö – and beyond •Vielä jotain? –Kansainväliset standardit –ISO27000 –OWASP
  • 35. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 35 Yhteenveto
  • 36. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 36 Yhteenveto •Sopiminen –Sopimukset kuntoon –Toimintatavat paperille •Viestiminen –Toimintatavat tietoon –Tavoitteet määriteltävä •Varmistaminen –Tavoitteet ja niiden toteutuminen –Lopputulokset •Kehittyminen –Lopputulokset ja vajaukset sekä poikkeamat •Oppiminen –Lisää oppimasi asiat prosesseihin
  • 37. 11.9.2014 (C) Thomas Malmberg [FOR INTENDED AUDIENCES ONLY] 37 Voiko tämä oikeasti toteutua? •Kyllä –Prosessikehitykseen panostettava –Työkalut hankittava –Ostettava oikea määrä konsultointia (muutakin kuin slidewarea) ennen kuin prosessit ja menetelmät lyödään lukkoon •Kokemuksen, kantapään ja oppimisen kautta •Vaadi osaavia ja motivoituneita ihmisiä (PAKKO-sääntö) –P äteviä projektipäälliköitä –A nsiokkaita arkkitehtejä –K ovia koodareita –K okeneita konsultteja –O saavia ostajia ”Ihmisten kokoisia järjestelmäprojekteja”
  • 38. Thank You! Kiitos! Tack! Questions? Kysymyksiä? Frågor? Contact: thomas.malmberg@aktia.fi http://fi.linkedin.com/in/thomasmalmberg twitter @tsmalmbe Esityksen kuvat: Aktia sekä stock.xchng