Webinaariesitys: Monta tapaa hallita kyberturvallisuutta

Mitkä ovat oikeat valinnat vaihtoehtojen viidakossa?

Kirjoittaja: Eija Paajanen
Päivämäärä: maaliskuu 30, 2016
Lukuaika: 3 Minuuttia

Kyberturvallisuuden maailmassa liikkuu paljon hypeä. Monet toimijat vakuuttavat, että juuri heidän ratkaisunsa poistavat kaikki tietoturvahuolet. Pahimmassa tapauksessa yritykset kuluttavat melkoisia summia suojauksen hallintaratkaisuihin, joiden toimintaa ne eivät perimmältään ymmärrä, ja joiden todellinen merkitys jää hämäräksi.

Hallinnan pitäisi lisätä suojausta ja tietoturvaa. Alun perin hallinnan on ajateltu liittyvän järjestelmän ulkoreunoihin ja hallittuun pääsyyn fyysiseen tilaan. Hallinnan ydinidea on pitää haitalliset asiat poissa, jotta hyödylliset asiat voivat tapahtua pelotta ja vaaratta.

Miksi tietomurtoja sitten aina vain sattuu, vaikka hallintaan panostetaan niin paljon? Suoraan sanoen: koska mikään yksi ratkaisu ei ratkaise kaikkia ongelmia. Jokainen yritys on erilainen. Olennaisinta olisi tuntea oma liiketoimintaympäristö ja arvioida sen riskit. Silti useimmissa tapauksissa edelleen kiivetään takapuoli edellä puuhun.  Kuvataan tietoturvan tarpeita ja sitä, miten sovelletaan sopivia hallintavälineitä, jotta olisimme paremmin turvassa emmekä vain tuntisi oloamme turvallisemmaksi.

Karu totuus on, että harvoilla on kyky porautua uhkien ytimeen. Siksi emme osaa valita juuri meille oikeita hallintatapoja.

 

Neljä tapaa hallita

Kyberturvallisuusneuvonantaja Erka Koivunen kertoo kyberturvallisuuden hallintakeinoista tarkemmin:

Ennaltaehkäisevän hallinnan tarkoitus on estää uhkia toteutumasta. Ennaltaehkäisevää hallintaa ovat tuotepäivitykset ja turvapäivitykset, vahva autentikointi ja käyttäjien oikeuksien rajoittaminen.  Verkon turvakäytäntöjä voidaan vahvistaa suodattamalla liikennettä palomuureilla sekä ottamalla käyttöön antivirusohjelmia ja muita turvaohjelmia. Voidaan myös sallia vain todennetut ja luotetut sovellukset (whitelisting). 

Havaitsemisen hallinta kohdistuu murtoyrityksiin ja murron mahdollisesti onnistuttua todistusaineiston keräämiseen. Hallintaan kuuluvat tapahtumalokit, lokien analysointi ja tapahtumien riippuvuussuhteiden analysointi. Antivirustuotteet ja tunkeutumisia havaitsevat järjestelmät tarjoavat lisää syvempää ymmärrystä tietomurtoihin.

Rajaaminen tarkoittaa onnistuneen tietomurron vaikutusten rajoittamista ja hyökkääjän voimien ”imurointia”, kalastustermein väsyttämistä. Hyvin toimiva rajaaminen estää murron eskaloitumisen. Tavoitteena on puolustautumiseen kykenevä järjestelmä, joka tuottaa tehokkaat vastatoimet.  Hyviä rajaamisen keinoja ovat verkon segmentointi, rooliperustainen käyttäjien pääsyn hallinta, looginen ja fyysinen kahdentaminen ja varakopiot. Toinen lähestymistapa on suunnitella järjestelmät sellaisiksi, että ne suoriutuvat ydintehtävistään, vaikka yhteydet ulkoisiin järjestelmiin ja tietovarastoihin menetetään. Järjestelmien pitäisi kaatua sulavasti, tietoa hukkaamatta ja laitteita ja ihmisiä vahingoittamatta.

Tietomurroista on kyettävä palautumaan, ja liiketoiminnan jatkamiseksi on pystyttävä määrittämään, mihin resursseihin voidaan luottaa. Kyberturvallisuuden viitekehyksessä toipuminen ei tarkoita vain varakopioita. Tarvitaan toimivaksi havaittu tapa palauttaa data ja toimivat järjestelmät varakopioista. Sähkönsyötön ja verkkoyhteyksien lisäksi tietokoneresursseille tarvitaan varajärjestelyt. Oleellinen osa menestyksekästä palautumista on tunnistaa keskeiset henkilöresurssit. Tiedot ja laitteet pitää saada normaaliin kuntoon. Tämä on muistettava ottaa huomioon myös kumppaneiden ja alihankkijoiden kanssa.

Yritykset sijoittavat tyypillisesti eniten ”asenna ja unohda” -tyyppisiin ennaltaehkäisevän hallinnan järjestelmiin. Tällaisia ovat esimerkiksi virusten ja haittaohjelmien torjuntaohjelmat. Nämä ohjelmat ovatkin olennainen osa nykyaikaista holistista tietoturvaa – kunhan ne todella ovat nykyaikaisia. Mutta ne yksin eivät riitä. On kyettävä havaitsemaan tehokkaasti myös ne pöpöt, jotka ehkä kaikesta huolimatta onnistuvat luikertelemaan puolustuksen ohi.  Katsotaan totuutta silmiin. Jos taho, jolla on riittävästi tahtoa ja resursseja, todella haluaa sisään, hän yleensä pääsee. Hyökkääjän tarvitsee onnistua vain kerran. Sen sijaan puolustajan pitäisi olla täydellinen, mitä kukaan ei ole. On ratkaisevan tärkeää kyetä havaitsemaan murto ja kyetä estämään hyökkäystä leviämästä verkossa. Takuuvarmasti olet todella tyytyväinen, kun pystyt palautumaan tietomurrosta – jos sellaisen uhriksi joudut.

Kannattaa katsoa Erkan vetämä englanninkielinen webinaari, joka auttaa ymmärtämään, mihin kannattaa keskittyä ja miten arvioida investointeja. Esitys antaa eväät siihen, miten rakennat yrityksellesi kattavan kyberturvallisuuden.

Tämä teksti perustuu kumppaneille ja asiakkaille suunnattuun Erkan esitykseen.

Lataa webinaarin esitysmateriaali täyttämällä allaoleva lomake.


Vastaa

Täytä tietosi alle tai klikkaa kuvaketta kirjautuaksesi sisään:

WordPress.com-logo

Olet kommentoimassa WordPress.com -tilin nimissä. Log Out / Muuta )

Twitter-kuva

Olet kommentoimassa Twitter -tilin nimissä. Log Out / Muuta )

Facebook-kuva

Olet kommentoimassa Facebook -tilin nimissä. Log Out / Muuta )

Google+ photo

Olet kommentoimassa Google+ -tilin nimissä. Log Out / Muuta )

Muodostetaan yhteyttä palveluun %s