Tietoturvaseteli haettavissa 1.12 alkaen

Valtioneuvosto antoi asetuksen tietoturvan kehittämisen tuesta eli niin kutsutusta tietoturvasetelistä 13.10.2022.

Tietoturvasetelin avulla yritykset voivat parantaa järjestelmiensä tietoturvan tasoa sekä kehittää omaa tietoturvaosaamistaan.

Tietoturvaseteli on suunnattu yhteiskunnan toiminnan kannalta kriittisten alojen yrityksille. Tietoturvaseteli pyrkii kannustamaan kaiken kokoisia yrityksiä tietoturvallisuuden kehittämiseen.

”Kriittiseen infrastruktuuriin kuuluu sekä fyysisiä laitoksia ja rakenteita että sähköisiä toimintoja ja palveluja. Muun muassa energian tuotanto-, siirto- ja jakelujärjestelmät, liikenne- ja logistiset palvelut ja liikenneverkot, digitaalisen yhteiskunnan tietojärjestelmät sekä viestintäverkot ja -palvelut, maksu- ja arvopaperiliikennejärjestelmät, turvatut paikannus- ja aikatietojärjestelmät sekä vesi- ja jätehuolto ovat osa kriittistä infrastruktuuria”

Valtioneuvosto 1048/2018 

Tietoturvasetelissä on kaksi vaihtoehtoa

  1. 15 000 euron seteli (100% kokonaiskustannuksista). Pienempää tukea yritykset voivat hyödyntää esimerkiksi tietojärjestelmien tarkastus- ja arviointityöhön, tietoturvan parantamiseen tähtääviin hankintoihin sekä henkilökunnan kouluttamiseen ja osaamisen kehittämiseen.
  2. 100 000 euron seteli (maksimissaan 70% kokonaiskustannuksista).Tarkoitettu uhkamallinnuksiin ja hyökkäyksenestotestauksiin sekä näiden perusteella tarvittaviin välittömiin toimiin tietoturvan parantamiseksi.

Tietoturvaseteleitä voi hakea Liikenne- ja viestintäviraston Kyberturvallisuuskeskukselta 1.12.2022 alkaen. Hakuaikaa on 2024 loppuun tai niin kauan että seteleille myönnetty budjetti on käytetty.

>> Linkki päätökseen.

Mihin tietoturvaseteliä voi hyödyntää? Ota yhteyttä: matias.louanto@kaita.fi

Kaita Raz-Leen kumppaniksi

Kaita ja IBM i:n tietoturvaan erikoistunut yhtiö Raz-Lee ovat solmineet kumppanisopimuksen. Kaita toimii jatkossa Raz-Leen iSecurity -tuoteperheen toimittajana Suomessa.

Vuonna 1983 perustettu Raz-Lee Security on maailman johtavia kyberturvallisuusratkaisujen toimittaja IBM i -alustalle. Raz-Leen tietoturvaratkaisut suojaavat satoja asiakkaita kyberhyökkäyksiltä päivittäin. Raz-Lee tarjoaa IBM i:lle laajan tietoturvatuotteiden valikoiman, joka keskittyy suojaamaan tietoa sekä varmistamaan korkean käytettävyyden. Raz-Leen pääkonttori sijaitsee New Yorkissa, ja sillä on toimistot Saksassa, Israelissa ja Italiassa.

Kaita toimii Suomessa Raz-Leen kumppanina. Olemme iSecurity Antivirus & Anti-Ransomware -tuoteperheen asiantuntijoita. iSecurity -tuotteiden avulla pystymme kattavasti ottamaan huomioon asiakkaidemme IBM i:n tietoturvan tarpeet.

Yhdistämällä Kaita Finlandin asiantuntijuuden IBM i -alustalla Raz Leen ratkaisuihin, voimme tarjota ratkaisuja, jotka keskittyvät parantamaan IBM i -tietoturvaa ja korkeaa käytettävyyttä.

Lisätietoja Raz Leen IBM i:n tietoturvaan keskittyvistä ratkaisuista löytyy täältä: https://www.razlee.com/.

Ruotsin hallitus valitsi Nextcloudin

Asiantuntijakirjoitus
Matias Louanto, Tietoturvatuotteet, Kaita Finland

Ruotsin hallituksessa etsittiin vuonna 2021 ratkaisua julkisen sektorin digitaaliseksi kollaboraatioalustaksi. Havaittiin, että silloin käytössä olleet ratkaisut videoneuvotteluun ja muuhun kommunikointiin eivät täyttäneet niille asetettuja tietoturvavaatimuksia. Suuri määrä tietoa olisi altistunut valmistajalle, eikä tämä täyttänyt tietosuojavaatimuksia.

Perustettiin työryhmä, jonka tehtävä oli löytää ratkaisu, joka tarjoaa digitaalisen kollaboraatioalustan julkisen sektorin käyttöön täyttäen sille asetut erityiset vaatimukset. Alustalta vaadittiin äärimmäistä turvallisuutta sekä mukautumiskykyä.

Tavoitteena tietoturvallinen ja hallittava ratkaisu

Lähtökohtana valinnalle oli ajatus, että julkisen sektorin organisaation ei pitäisi joutua käyttämään aikaa ja resursseja tietojen suojelemiseen toimittajalta.

Tavoitteena oli valita toimija, joka ei aiheuta riskiä liittyen tietojen leviämiseen ja luvattomaan käsittelyyn vaan vaadittujen ominaisuuksien lisäksi tarjoaa tietoturvaa vaaditulla tasolla. Etsittiin ratkaisua, jossa IT-toimittaja pystyy tarjoamaan alustan, jossa on otettu huomioon sisäänrakennettu suojaus, turvallisuus, lain asettamat vaatimukset sekä kokonaisvaltainen lähestyminen henkilötietojen käsittelyyn julkisessa hallinnossa.

Nextcloud valikoitui alustaksi täyttäen kaikki asetetut vaatimukset. Sisäänrakennetun tietoturvan lisäksi se erottuu joukosta täysin muokattavana avoimen lähdekoodin ratkaisuna. Saatavilla on laaja valikoima ominaisuuksia, josta voidaan valita käyttöön tarpeelliset. Raportissa mainitaan perusteluna valinnalle myös mahdollisuus toteuttaa on-premise -ratkaisu organisaation omassa ympäristössä tai vaihtoehtoisesti hankkia se pilvipalveluna ruotsalaiselta toimittajalta.

Lisää aiheesta >> Swedish Government: Nextcloud premier digital collaboration platform – Nextcloud

Koko raportti on luettavissa täällä: Digital collaboration platform for the public sector.pdf (esamverka.se)

Lue lisää Kaidan pilvipalveluista ja Nextcloudin tarjoamista mahdollisuuksista >>

 

Miten Nextcloud eroaa muista pilvialustoista?

Asiantuntijakirjoitus
Taro Turtiainen, Tietoturva-asiantuntija, Kaita Finland

Nextcloud on yksinkertaisuudessaan tiedostopalvelin ja kollaboraatioalusta. Se tarjoaa keskitetyn ratkaisun, joka on saavutettavissa kaikkialta ja kaikilla tietokoneilla, tableteilla ja puhelimella, kotona tai tien päällä.  Sen avulla voidaan jakaa tiedostoja, keskustella ja soittaa videopuheluita. Nexcloud tarjoaa mahdollisuuden myös sähköpostiin, kalentereihin ja projektinhallintaan. Se on paikka, jossa tehdään töitä yhdessä ja kommunikoidaan toisten kanssa.

Mitä Nextcloud tekee toisin kuin muut?

Nextcloud voidaan asentaa mihin tahansa ympäristöön, pilvi tai on-premise. Molemmilla tavoilla kaikki alustalla oleva tieto pysyy yrityksen omassa hallinnassa. Organisaation verkossa on-premise asennuksena voidaan taata, että tieto ei koskaan poistu organisaatiosta. Tärkeä valintakriteeri Nextcloud käyttäjillä on mahdollisuus hallita itse omia tietoja ja tietää, missä ne sijaitsevat.

Nextcloud haastaa isompia toimijoita ollen 100% open-source. Se on saatavilla ja räätälöitävissä kaikille. Nextcloudin oman tuotekehityksen lisäksi taustalla toimii laaja kehittämiseen osallistuvien osaajien verkosto. Avoin lähdekoodi tarkoittaa infrastruktuurin täydellista hallintaa, lisensointi suojaa sijoituksen ja takaa täydellisen toimittajariippumattomuuden.

Oma data hallintaan

Tietojen lähettäminen sähköpostilla tai julkisten tiedostonjakoratkaisujen avulla ei tarjoa juurikaan turvaa arkaluontoisille tiedoille. Tiedon salaaminen on toki mahdollista, mutta sen kömpelyys usein hankaloittaa käyttöä. Tietojen säilyttäminen omassa infrastruktuurissa tai luotettavalla paikallisella toimijalla pilvipalveluna tarkoittaa, että organisaatio pystyy hallitsemaan omaa dataansa. Se pystyy osoittamaan missä tieto todellisuudessa sijaitsee sekä varmistumaan prosessien asianmukaisuudesta.

Viime vuosina Euroopassa on herätty siihen, että omaa dataa on järkevä hallita itse. Esimerkiksi monet hallitukset ja terveydenhuolto ovat siirtymässä pois ulkomaisten pilvipalveluntarjoajien alustoilta syynä kasvava huoli digitaalisesta itsemääräämisoikeudesta. Eurooppalaisena yhtiönä Nextcloud haastaa pilvimarkkinat ja tavoitteena onkin tulevaisuudessa kilpailla isoja toimijoita vastaan tarjoten vaihtoehdon, jossa tieto on omassa hallinnassa.

Lue lisää Kaidan pilvipalveluista ja Nextcloudin tarjoamista mahdollisuuksista >>

Kaita Sorasecin kumppaniksi

 

Kaita Finland Oy toimii Suomessa Sorasecin kumppanina tarjoten SIEM-ratkaisuja sekä palveluita kaiken kokoisille yrityksille.

Organisaatioiden on pystyttävä tehokkaasti havaitsemaan tietoturvaloukkaukset ja suojaamaan liiketoimintakriittiset tiedot. Uudet määräykset ja turvallisuusstandardit velvoittavat valvomaan ja jäljittämään verkon tapahtumia. Tarvitaan keskitettyä lokienhallintaa sekä kykyä tunnistaa tehokkaasti erilaiset tietoturvaloukkaukset ja -poikkeamat. Jatkuva ja ajantasainen tietoisuus verkon tapahtumista on tietoturvan perusta.

Sorasecin SIEM-ratkaisujen avulla autamme asiakkaitamme tunnistamaan ja suojaamaan liiketoiminnan kannalta kriittistä tietoa sekä reagoimaan havaittuihin uhkiin reaaliajassa.

”Tietoturvan merkitys ja siihen liittyvät vaatimukset kasvavat ja edellyttävät monipuolista osaamista, edistynyttä teknologiaa ja automaatiota. Kumppanuutemme Sorasecin kanssa täydentää tietoturvatarjontaamme ja varmistaa korkealaatuisen 24/7 SIEM-palvelun asiakkaillemme.” Pasi Louanto, toimitusjohtaja, Kaita Finland Oy.

Sorasec tarjoaa hallittuja tietoturvapalveluita kaiken kokoisille yrityksille.  Sorasec on norjalainen tietoturvayhtiö ja osa ruotsalaislähtöistä, Suomessakin toimivaa perheomisteista Pedab-konsernia. Sorasecilla on asiakkaita yhdeksässä maassa ja vuodesta 2017 lähtien Norjassa oma kyberturvakeskus. Sorasecin on tietoturvakumppanikseen valinnut jo yli 100 asiakasta – heidän joukossaan yksi maailman suurimmista turvallisuuspalveluita yli 100 000 mobiililaitteellaan käyttävistä yrityksistä.

“Etenkin pk-yrityksen on lähes mahdotonta löytää ja palkata riittävästi osaamista, jotta tietoturva voidaan hoitaa ilman ulkopuolista asiantuntija-apua. Huippuosaajien löytäminen on sekä hankalaa että usein myös kallista. Yksi valttikorteistamme – ja ehdoton etu asiakkaillemme ovatkin tietoturva-asiantuntijamme ja analyytikkomme, joiden osaaminen on kaikenkokoisten ja -tyyppisten asiakkaidemme käytössä”, kertoo Sorasecin Suomen liiketoiminnan kehitysjohtaja Hannele Kurkela.” Lue lisää Sorasecista >> https://sorasec.com/. 

SIEM, mihin sitä tarvitaan?

Asiantuntijakirjoitus
Jarkko Vartija, Palomuuriasiantuntija, Kaita Finland

Lokitieto tietoturvan tukena

SIEM tulee sanoista Security Information and Event Management. Sen tehtävä on havainnoida yhden ja erityisesti useamman järjestelmän tietoturvaan liittyviä tapahtumia ja tarjota työkalut niiden käsittelyyn.

Erilaiset suojausratkaisut yleistyvät nopeasti, koska ne nähdään keinona ratkaista yhä monimutkaisemmat tietoturvahaasteet. SIEM-ratkaisun suunnittelun lähtökohtana ovat sille asetetut vaatimukset. Lähtökohtana tulee olla organisaation todelliset tarpeet. Onko taustalla ehkä jokin tietty lain asettama vaatimus vai organisaation oma tietoturvapolitiikka?

Kaikkia uhkia ei pystytä aukottomasti torjumaan erillisillä yksittäisillä teknisillä suojausratkaisuilla, kuten palomuurit tai IDS. Hyökkääjät pyrkivät toimimaan huomaamattomasti ja organisaation sisältä tulevia väärinkäytöksiä on hankala tunnistaa. SIEM:in tehtävä on tarkastella tapahtumia isommassa kuvassa ja herättää, kun tilanne vaatii lähempää tutkimista.

Avainsana tilannekuva

Tilannekuvan muodostamisen suurimman haasteen luo eri lähteistä kerättävän tiedon valtava määrä ja näiden yksittäisten tapahtumien onnistunut yhdistäminen toisiinsa.

SIEM:iä pitäisi ajatella osana tietoturvaprosesseja, joka mahdollistaa tietojen keräämisen useista eri lähteistä, sen yhdistämisen ja analysoimisen keskitetysti. Näin pystytään hahmottamaan useista toisistaan irrallaan olevista osista koostuvia isompia tapahtumia.

Poikkeaman sattuessa oleellista on nopea reagointi. Havaitessaan merkkejä mahdollisesta hyökkäyksestä järjestelmä tekee hälytyksen. Hyökkäyksen havaitseminen ja pysäyttäminen mahdollisimman aikaisessa vaiheessa auttaa minimoimaan vahingot.

Tämä juuri on SIEM:in tehtävä. Kyky näyttää ja korreloida tietoa keskitetysti ja lyhentää näin ongelmatilanteiden aiheuttamia katkoja sekä ohjata henkilöresurssit oikeaan suuntaan.

Lokienhallinnan perusteet ovat pysyneet ennallaan. Laitteet tuottavat lokeja, joita jollain tavalla yleensä jatkokäsitellään. Tämän tiedon analysoimiseen SIEM tarjoaa oivan työkalun.

IBM i: exit pointit ja pääsynhallinta

Asiantuntijakirjoitus
Göran Nordman, IBM i asiantuntija, Kaita Finland

Valtaosa IBM i -asiakkaista sanoi tärkeimmäksi kehityskohteeksi tietoturvan suunniteltaessa IT-infran tulevaisuutta.

Kyberturvallisuus on suuri huolenaihe useimmille organisaatioille. On nähty paljon esimerkkejä polvilleen joutuneista organisaatioista, joita on kohdannut joku tietoturvaloukkaus. Ymmärrämme hyvin vahingot liiketoiminnalle, joita kyberturvallisuuden priorisoimatta jättäminen voi aiheuttaa.

Uhkakuva muuttuu jatkuvasti ja se pitää organisaatiot varpaillaan. Lisäksi erilaiset velvoittavat säännökset lisääntyvät ja tuovat omat vaatimuksensa.

Miten IBM i:n tietoturvaa parannetaan exit pointien avulla?

IBM i:n exit pointien avulla voidaan määrittää ja rajoittaa pääsyä laitteeseen eri rajapintojen kautta.

Exit pointin tehtävä on käynnistää halutun ohjelman suorittaminen, joka tarjoaa mahdollisuuden hallita pääsyä IBM i:n toimintoihin hyvin yksityiskohtaisella tasolla.

Exit-pointiin liitetään aina ohjelma. Ohjelma määrittelee, sallitaanko toiminnot perustuen ohjelmaan ennalta määritettyihin sääntöihin, kuten käyttäjäprofiiliin, IP-osoitteisiin tai objektien käyttöoikeuksiin. Ohjelman avulla voidaan myös kirjata kaikki tapahtumat lokiin monitorointia varten.

Esimerkiksi verkkoprotokollalla, kuten FTP, on oma exit point. Tämä tarkoittaa sitä, että voidaan luoda ohjelma, joka joko sallii tai evää mahdollisuuden tietyltä käyttäjältä esimerkiksi siirtää tiedosto.

4 tapaa hallinnoida pääsyä IBM i:hin exit pointien avulla

1. Verkko. IBM i:n tietokantaan saa suoraan yhteyden verkkoprotokollilla kuten FTP, ODBC, JDBC, DDM, DRDA tai NetServer. Tämä hyödyllinen ominaisuus voi aiheuttaa myös isoja ongelmia, jos sitä ei valvota asianmukaisesti.

Hyödyntäen verkkoprotokollien exit pointeja, pystytään tietokantaan pääsyä hallitsemaan hyvin tehokkaasti.

2. Tietoliikenneportit. Kaikilla tietoliikenneprotokollilla ei ole omia exit pointeja, kuten SSH, SFTP ja   Myös muita tietoliikenneyhteyksiä voi olla tarpeen hallita tavoilla, joihin tietoliikenneprotokollien exit pointit eivät ole sopivia.

Tästä syystä on olemassa myös socketeihin perustuvia exit pointeja, jotka mahdollistavat IBM i:n yhteyksien suojaamisen porttien ja IP-osoitteiden perusteella.

3. Tietokannat. Open Database File -exit pointia voidaan käyttää suojaamaan sensitiivistä tietoa luvattomalta pääsyltä. Sen avulla voidaan kontrolloida protokollia, joilla ei ole omia exit pointeja, kuten esimerkiksi open source- protokollia (mm. JSON, Node.js, Python tai Ruby). Tämä exit point tuo mukanaan huomattavan parannuksen tietoturvan tasoon, koska sitä voidaan kutsua aina, kun tietty tiedosto avataan, riippumatta siitä, onko tiedosto fyysinen vai looginen (SQL table tai SQL view).

4. Komennot. Komentokohtaiset exit-pointit mahdollistavat vielä normaalia objektitason suojausta tehokkaamman suojauksen. Komentokohtaisesti voidaan luoda ohjelmia, jotka rajoittavat komentojen suoritusta erittäin yksityiskohtaisesti jopa käyttäjille, joilla on vahvat valtuudet kuten *ALLOBJ tai *SECADM.

Järjestelmän tietoturvan taso nousee sekä täyttää vaatimukset, kun suojaus on tehty asianmukaisesti ja osaavasti. Exit-pointien avulla voidaan suojata IBM i:tä tehokkaasti. Hallinta vaatii kuitenkin järjestelmätason osaamista ja on yleensä aikaa vievää. Väärin toteutetulla ohjelmalla saattaa olla myös hidastavia vaikutuksia järjestelmän suorituskykyyn.

Exit point-ohjelmien luontiin ja hallintaan on olemassa useita vaihtoehtoja. Tähän tarkoitukseen tehdyn ratkaisun käytöllä voidaan helpottaa prosessia merkittävästi ja varmistaa, että ohjelmat on luotu niin, että ne toimivat halutulla tavalla, niiden vaikutus järjestelmän suorituskykyyn on minimaalinen ja että ne pysyvät ajan tasalla järjestelmän päivitysten myötä.

System Access Manager (SAM) tarjoaa IBM i -järjestelmän kulunvalvontaa.

SAM suojaa IBM i -järjestelmän ja sen sisältämät tiedot tehokkailla, joustavilla ja helposti ylläpidettävillä säännöillä käyttäen exit point -teknologiaa.

Otahan yhteyttä meihin, mikäli voimme auttaa IBM i tietoturvaan liittyvissä asioissa: goran.nordman@kaita.fi.

Miten SAM auttaa hallitsemaan exit pointeja?
Kyllä kiitos, haluan lisätietoja, olkaa minuun yhteydessä.

    IBM i: 5 Tietoturvauhkaa

    Asiantuntijakirjoitus
    Göran Nordman, IBM i asiantuntija, Kaita Finland

    Kiristyshaittaohjelmia, heikkoja salasanoja, näkyvyyden puute tapahtumiin.  Tutut tietoturvauhat uhkaavat myös IBM i -alustaa.

    IBM i:n sisältämä tieto on usein hyvin liiketoiminakriittistä, sen sisältämien tietojen turvallisuuden olisikin syytä olla avainasemassa suunniteltaessa tietoturvastrategiaa.

    Artikkelissa kerromme viisi suurta tietoturvauhkaa IBM i:n näkökulmasta ja keinoja niiden ratkaisemiseen.

    1. Tekemättömyys, passiivisuus ja vahingot

    Power i:tä koskevat samat tietoturvauhat, kuin muitakin alustoja. Usein kuitenkin luotetaan vanhoihin passiivisiin toimintamalleihin, joka saattaa aiheuttaa väärää turvallisuuden tunnetta. IT-osastoilla on paljon tekemistä. Työntekijöitä kuormitetaan paljon, mutta joskus myös luotetaan liikaa. Oman osaamisalueen ulkopuolella sattuu vahinkoja. Mikäli ei ole olemassa säännöksiä ja toimintamalleja, jotka ohjaavat toimintaa tai velvoittavat toimimaan tietyllä tavalla, saattaa tietoturvauhat jäädä huomaamatta.

    Ratkaisu:

    • Ensin kartoitetaan tietoturvan tilanne, jotta saadaan tilannekuva ja käsitys kehitettävistä kohteista.
    • Määritellään toimenpiteet ja toteutetaan ne askel kerrallaan.
    • Säännöllinen seuranta.
    • Toimenpiteiden automatisointi.

    2. Haittaohjelmat

    Erilaiset haittaohjelmat uhkaavat myös IBM i -alustaa. IBM i:llä haittaohjelmat sijaitsevat yleensä IFS-alueella ja kulkevat tiedostojakojen kautta eteenpäin. Suuren uhan muodostavat esimerkiksi Read/write oikeudet root-hakemistoon, joka mahdollistaa pääsyn järjestelmätasolle. Myös *ALLOBJ erikoisoikeus ja hakemisto-oikeudet on syytä tarkistaa. Haittaohjelman mahdollisuudet toimia riippuvat:

    • miten tiedostojako on määritelty: read only vai read/write,
    • käyttäjän oikeuksista hakemistoon ja objekteihin hakemistossa
    • *ALLOBJ-tason oikeudet käyttäjällä antavat täydet oikeudet

    Ratkaisu

    • Varmistukset
      • ota varmistuksia. Varmista että ne toimivat ja tallenna varmistukset eristetysti eri paikkaan
    • Jaot
      • älä jaa root-hakemistoa, poista turhat ja tarpeettomat jaot, aseta read only -oikeudet mikäli mahdollista, piilota jaot $:lla
      • Poista NetServer broadcasting pois päältä
    • Käyttöoikeudet
      • tarkista kriittisten jaettujen IFS-hakemistojen oikeudet ja rajoita pääsy
      • tarkista *ALLOBJ-tason oikeuksilla olevat käyttäjätunnukset
    • Exit-ohjelmat
      • Jos käytössä on exit point -sovelluksia, käytä NetServer exit:iä kontrolloimaan, mitkä profiilit voivat käyttää IFS-aluetta
    • MFA:n käyttöönotto pääsyn rajoittamiseksi
    • Käytä verkkosegmenttejä rajaamaan mahdollista hyökkäystä

    3. Heikot salasanat

    ”Korkeatasoiset” pääkäyttäjien tunnukset ovat myös IBM i:llä tiedossa (QSECOFR, QPGMR, QSYSOPR ym.). Kokeilemalla on kohtalaisen helppo selvittää yleisimmät salasanat tiedossa oleville tunnuksille, etenkin jos ne ovat liian heikkoja. Riskejä aiheuttaa myös käyttäjätunnuksille luontivaiheessa annettu oletussalasana, jota ei välittömästi vaihdeta.

    Ratkaisu

    • Riittävät vaatimukset salasanalle
      • Password level (QPWDLVL)
      • Muut salasanaan liittyvät säännöt (WRKSYSVAL QPWD*)
    • Estetään kirjautuminen käyttöjärjestelmän oletusprofiileilla (QSECOFR, QPGMR, QSYSOPR ym.)
    • Uutta käyttäjää tehtäessä generoidaan käyttäjälle ilmoitettava salasana, joka on muutettava ensimmäisellä kirjautumisella
    • Otetaan käyttöön MFA

    4. Käyttäjätunnusten hallinta

    Ison osan tietoturvaongelmista aiheuttaa osaamattomuus ja huolimattomuus. Käyttäjille ei koskaan pidä antaa turhan laajoja oikeuksia ilman perusteltua syytä. Tunnusten luominen oletussalasanalla, jota ei välittömästä vaihdeta, on yleinen tapa ja aiheuttaa haavoittuvuus. Tarpeettomia tunnuksia ei suljeta, eikä tunnusten käyttöä lokiteta/jäljitetä.

    Ratkaisu:

    • Authority Collection
      • alkaen V7R3 tasolta, i tarjoaa työkalun varmistamaan vaaditut käyttöoikeudet haluttuihin tiedostoihin
      • V7R4 tasolta alkaen Authority Collection voidaan tehdä objektitasolla
    • Prosessit tunnusten luomiseen sekä tarpeettomien tunnusten välittömään sulkemiseen
      • ei oletussalasanaa
      • CHGUSRPRF -> *DISABLED
      • GO SECTOOLS sisältää apuohjelmia käyttäjätunnusten analysoimiseen ja hallintaan
    • Tahattomiakin virheitä tapahtuu
      • Iso osa virheistä aiheutuu huolimattomuudesta
      • käyttäjätunnusten hallinnoimisella pystytään tehokkaasti rajaamaan vahinkoja

    5. Hallinnan puute IBM i:n tapahtumiin

    Säännöllisten tarkastusten puute aiheuttaa tietoturvauhkia. Jotta järjestelmä olisi turvallinen, pitäisi säännöllisesti tarkistaa ja raportoida omien tai auditoinnin asettamien vaatimusten mukaisesti vaaditut asiat.

    Ratkaisu:

    • Tarkista säännöllisesti:
      • Systeemiarvot, muutokset niissä
      • Käyttäjäprofiilit
        • Uudet käyttäjätunnukset, oletussalasanat (ANZDFTPWD), Erikoisoikeudet, Ryhmäjäsenyydet
      • Oikeudet
        • Tiedostot/kirjastot, Hakemistot, Authorization-listat
      • Audit Journaling päälle
        • kerätäänkö tarpeellinen tieto?
        • sisällön läpikäynti säännöllisesti
        • sisällön ja hälytysten keskitetty hallinta SIEM:in avulla

    Ensimmäinen askel on kartoittaa tietoturvan taso. Power i Riskikartoitus auttaa hahmottamaan kokonaistilanteen ja kartoittamaan riskejä. Sen avulla pystytään havaitsemaan riskit mm. oikeuksien, systeemiarvojen ja käyttäjätunnusten osalta sekä nähdään käytössä olevat exit-ohjelmat. Havaintojen perusteella luodaan raportti ja annetaan suosituksia haavoittuvuuksien korjaamiseksi.

    Raportti antaa hyvän ”tiekartan” Power i laitteiston perustietoturvan saattamisen hyvälle tasolle.

    Otahan yhteyttä meihin, mikäli voimme auttaa IBM i tietoturvaan liittyvissä asioissa: goran.nordman@kaita.fi.

    Power i Riskikartoitus
    Kyllä kiitos, haluan lisätietoja, olkaa minuun yhteydessä.

      Miksi tietoturvakartoitus kannattaa tehdä?

      Harri Jylhävuori, Tietoturvatuotteet, Kaita Finland Oy

      Miksi pk-yrityksen kannattaa tehdä tietoturvakartoitus? Tietoturvakartoitus kannattaa tehdä, jos sellaista ei vielä ole tehty tai sen tekemisestä on kulunut jo aikaa. Siinä kartoitetaan yrityksen tietoturvatilanne kyselyn, skannauksen, analysoinnin, raportin ja sen läpikäynnin avulla.

      Tietoturvakartoitus kannattaa tehdä, koska:

      1. saadaan kokonaiskuva yrityksen tietoturvasta
      2. kartoitus on sekä yrityksen että ulkopuolisen toimijan yhdessä tekemä
      3. kartoitus tehdään luotettavasti, suomalaisten vaatimusten mukaisesti
      4. raportin saa suomen kielellä
      5. kartoituksen perusteella voidaan päättää tulevasta kehitystarpeesta.

      Kartoituksessa selvitetään ensin yrityksen yleinen tietoturvan taso. Yritys vastaa noin sataan kysymykseen yksinkertaisesti kyllä tai ei, kysymykset on tehty valtion VAHTI ja KATAKRI -kriteerien pohjalta. Toisessa vaiheessa yritys määrittelee kriittiset järjestelmät, jotka halutaan skannata tietoturvaohjelmistolla. Järjestelmät skannataan ja skannausraportin saa asiakas.

      Tietoturvan analysoi tietoturva-asiantuntijamme ja hän käy saadun tietoturvaraportin läpi yhdessä asiakkaan kanssa. Lopputuloksena raportin ja läpikäynnin perusteella yritys voi suunnitella mahdollisia kehitysasioita tai todeta kaiken olevan kunnossa.

      Tietoturvakartoitus kannattaa tehdä suunnitellusta halutuin aikavälein, joko koko yritykselle tai halutuin osin.

      >>Tietoturvakartoitus – Kaita Finland

       

      Tiedon turvaaminen etätyön aikakaudella

      Harri Jylhävuori, Tietoturvatuotteet, Kaita Finland Oy

      Työnteko on muuttunut ja työntekijät ovat siirtyneet suurelta osin etätöihin. Kukaan tuskin uskoo, että paluuta entiseen työkulttuuriin tulee tapahtumaan ja etätyö on varmasti tullut jäädäkseen työmuotona.

      Tietojen varmistamisen tärkeys ei ole kuitenkaan vähentynyt etätöiden ja pilvipalveluiden myötä, vaan luotettava tiedon varmistaminen sekä toimiva palautus ovat edelleen tärkeitä.

      Etätyö tuo mukanaan uudenlaisen tilanteen

      Etätyö tarjoaa uusia haasteita IT-ympäristön hallintaan ja liiketoiminnalle tärkeän tiedon turvalliseen käsittelyyn sekä sen varmistamiseen. Tämä on hyvin tiedossa myös verkkorikollisilla ja hyökkäykset ovatkin kasvava ongelma.

      Tietojen varmistaminen voi joskus olla järkevä ulkoistaa kumppanille hoidettavaksi ja liiketoimintakriittisen datan varmistaminen voi olla tarpeen tehdä ammattimaisesti turvallisessa konesaliympäristössä. Alla on keinoja kohdata etätyön aikakausi tietoturvallisesti.

      1. Sähköpostien tietoturva

      Etätyön myötä myös sähköpostiliikenne kasvaa. Jos käytössä on Microsoft ja Office 365, tiedon varmistamisen merkitys kasvaa. Microsoft tarjoaa hyödyllisiä työkaluja, jotka tekevät työskentelystä tehokasta ja sujuvaa, mutta palveluun tallennettuja tietoja ei varmuuskopioida.

      Sähköpostiin kohdistuvat hyökkäykset johtuvat yleensä inhimillisistä virheistä ja varomattomuudesta. Näin ollen tärkeätäkin tietoa saattaa kadota huomaamatta.

      Etätyö nojaa paljon erilaisiin kollaborointisovelluksiin. Useissa organisaatioissa käytetään isojenkin projektien toteuttamiseen sähköpostin lisäksi esimerkiksi Temsia ja SharePointia. Tallennamme tärkeää tietoa, jota ei varmuuskopioida mitenkään.

      Tähän ongelmaan O365 Backup tarjoaa edullisen ja luotettavan ratkaisun. Se varmuuskopioi sähköpostin lisäksi myös muut Office 365 -ohjelmiston tallentamat tiedot.

      2. Cloud Backup & Disaster Recovery

      Varmistaminen luo perustan toiminnan jatkumiselle. Milloin palautusta on viimeksi testattu? Säilytetäänkö varmistuksia oikeasti turvallisessa paikassa?

      Pilvivarmistus- ja DR-palvelut ovat tätä päivää. Niitä ovat mm. varmuuskopiointi palveluna, palautumistestaus sekä Office 365 -varmistaminen. Kaikilla on oma roolinsa yrityksen kriittisen tiedon varmistamisessa.

      Veeam Backup -palvelu tarjoaa joustavaa varmuuskopiointia Suomessa sijaitseviin konesaleihin. Se poistaa fyysisen sijainnin merkityksen varmuuskopioinnista. Tietoihin pääsee käsiksi yhtälailla mistä tahansa. Jos tietoja täytyy palauttaa, sitäkään ei tarvitse enää tehdä fyysisesti paikan päältä.

      >> Lisää Veeam Backup -palvelusta.

      3. Turvaa pilvipalveluiden uhkia vastaan

      Tutkimusten mukaan 43% yritysten datasta on tallennettuna pilveen. 53% tästä datasta ei ole yrityksen IT:n hallinnassa.

      Käytössä olevien pilvipalveluiden määrä arvioidaan yleisesti huomattavasti todellisuutta alhaisemmaksi. Sovelluksia saattaa olla jopa satoja, kun huomioidaan työtekijöiden omat yhteydet julkisen pilven palveluihin.

      CASB, Cloud Access Security, auttaa löytämään pilven tietoturvan ”sokeat pisteet”. CASB suojaa julkiseen pilveen tallennettua tietoa tarkkailemalla  kaikkea pilvipalveluihin kulkevaa liikennettä organisaation politiikan mukaisesti sekä hälyttämällä tarvittaessa havaitessaan poikkeavaa toimintaa.

      Tarjolla Uusia haasteita

      Tietojen turvaamisen pitäisi olla top priority, viranomaisvaatimustenkin puolesta.

      Nyt olemme kuitenkin uudenlaisen tilanteen edessä IT-ympäristön hajaantuessa lähiverkon ulkopuolelle.

      Lohduttavaa on kuitenkin se, että uudenkin ympäristön haasteisiin on hyviä työkaluja, joihin kannattaakin tutustua ja varmistaa digitaalisen ympäristön turvallinen muutos.