Kaita Sorasecin kumppaniksi

 

Kaita Finland Oy toimii Suomessa Sorasecin kumppanina tarjoten SIEM-ratkaisuja sekä palveluita kaiken kokoisille yrityksille.

Organisaatioiden on pystyttävä tehokkaasti havaitsemaan tietoturvaloukkaukset ja suojaamaan liiketoimintakriittiset tiedot. Uudet määräykset ja turvallisuusstandardit velvoittavat valvomaan ja jäljittämään verkon tapahtumia. Tarvitaan keskitettyä lokienhallintaa sekä kykyä tunnistaa tehokkaasti erilaiset tietoturvaloukkaukset ja -poikkeamat. Jatkuva ja ajantasainen tietoisuus verkon tapahtumista on tietoturvan perusta.

Sorasecin SIEM-ratkaisujen avulla autamme asiakkaitamme tunnistamaan ja suojaamaan liiketoiminnan kannalta kriittistä tietoa sekä reagoimaan havaittuihin uhkiin reaaliajassa.

”Tietoturvan merkitys ja siihen liittyvät vaatimukset kasvavat ja edellyttävät monipuolista osaamista, edistynyttä teknologiaa ja automaatiota. Kumppanuutemme Sorasecin kanssa täydentää tietoturvatarjontaamme ja varmistaa korkealaatuisen 24/7 SIEM-palvelun asiakkaillemme.” Pasi Louanto, toimitusjohtaja, Kaita Finland Oy.

Sorasec tarjoaa hallittuja tietoturvapalveluita kaiken kokoisille yrityksille.  Sorasec on norjalainen tietoturvayhtiö ja osa ruotsalaislähtöistä, Suomessakin toimivaa perheomisteista Pedab-konsernia. Sorasecilla on asiakkaita yhdeksässä maassa ja vuodesta 2017 lähtien Norjassa oma kyberturvakeskus. Sorasecin on tietoturvakumppanikseen valinnut jo yli 100 asiakasta – heidän joukossaan yksi maailman suurimmista turvallisuuspalveluita yli 100 000 mobiililaitteellaan käyttävistä yrityksistä.

“Etenkin pk-yrityksen on lähes mahdotonta löytää ja palkata riittävästi osaamista, jotta tietoturva voidaan hoitaa ilman ulkopuolista asiantuntija-apua. Huippuosaajien löytäminen on sekä hankalaa että usein myös kallista. Yksi valttikorteistamme – ja ehdoton etu asiakkaillemme ovatkin tietoturva-asiantuntijamme ja analyytikkomme, joiden osaaminen on kaikenkokoisten ja -tyyppisten asiakkaidemme käytössä”, kertoo Sorasecin Suomen liiketoiminnan kehitysjohtaja Hannele Kurkela.” Lue lisää Sorasecista >> https://sorasec.com/. 

IBM i: exit pointit ja pääsynhallinta

Asiantuntijakirjoitus
Göran Nordman, IBM i asiantuntija, Kaita Finland

Valtaosa IBM i -asiakkaista sanoi tärkeimmäksi kehityskohteeksi tietoturvan suunniteltaessa IT-infran tulevaisuutta.

Kyberturvallisuus on suuri huolenaihe useimmille organisaatioille. On nähty paljon esimerkkejä polvilleen joutuneista organisaatioista, joita on kohdannut joku tietoturvaloukkaus. Ymmärrämme hyvin vahingot liiketoiminnalle, joita kyberturvallisuuden priorisoimatta jättäminen voi aiheuttaa.

Uhkakuva muuttuu jatkuvasti ja se pitää organisaatiot varpaillaan. Lisäksi erilaiset velvoittavat säännökset lisääntyvät ja tuovat omat vaatimuksensa.

Miten IBM i:n tietoturvaa parannetaan exit pointien avulla?

IBM i:n exit pointien avulla voidaan määrittää ja rajoittaa pääsyä laitteeseen eri rajapintojen kautta.

Exit pointin tehtävä on käynnistää halutun ohjelman suorittaminen, joka tarjoaa mahdollisuuden hallita pääsyä IBM i:n toimintoihin hyvin yksityiskohtaisella tasolla.

Exit-pointiin liitetään aina ohjelma. Ohjelma määrittelee, sallitaanko toiminnot perustuen ohjelmaan ennalta määritettyihin sääntöihin, kuten käyttäjäprofiiliin, IP-osoitteisiin tai objektien käyttöoikeuksiin. Ohjelman avulla voidaan myös kirjata kaikki tapahtumat lokiin monitorointia varten.

Esimerkiksi verkkoprotokollalla, kuten FTP, on oma exit point. Tämä tarkoittaa sitä, että voidaan luoda ohjelma, joka joko sallii tai evää mahdollisuuden tietyltä käyttäjältä esimerkiksi siirtää tiedosto.

4 tapaa hallinnoida pääsyä IBM i:hin exit pointien avulla

1. Verkko. IBM i:n tietokantaan saa suoraan yhteyden verkkoprotokollilla kuten FTP, ODBC, JDBC, DDM, DRDA tai NetServer. Tämä hyödyllinen ominaisuus voi aiheuttaa myös isoja ongelmia, jos sitä ei valvota asianmukaisesti.

Hyödyntäen verkkoprotokollien exit pointeja, pystytään tietokantaan pääsyä hallitsemaan hyvin tehokkaasti.

2. Tietoliikenneportit. Kaikilla tietoliikenneprotokollilla ei ole omia exit pointeja, kuten SSH, SFTP ja   Myös muita tietoliikenneyhteyksiä voi olla tarpeen hallita tavoilla, joihin tietoliikenneprotokollien exit pointit eivät ole sopivia.

Tästä syystä on olemassa myös socketeihin perustuvia exit pointeja, jotka mahdollistavat IBM i:n yhteyksien suojaamisen porttien ja IP-osoitteiden perusteella.

3. Tietokannat. Open Database File -exit pointia voidaan käyttää suojaamaan sensitiivistä tietoa luvattomalta pääsyltä. Sen avulla voidaan kontrolloida protokollia, joilla ei ole omia exit pointeja, kuten esimerkiksi open source- protokollia (mm. JSON, Node.js, Python tai Ruby). Tämä exit point tuo mukanaan huomattavan parannuksen tietoturvan tasoon, koska sitä voidaan kutsua aina, kun tietty tiedosto avataan, riippumatta siitä, onko tiedosto fyysinen vai looginen (SQL table tai SQL view).

4. Komennot. Komentokohtaiset exit-pointit mahdollistavat vielä normaalia objektitason suojausta tehokkaamman suojauksen. Komentokohtaisesti voidaan luoda ohjelmia, jotka rajoittavat komentojen suoritusta erittäin yksityiskohtaisesti jopa käyttäjille, joilla on vahvat valtuudet kuten *ALLOBJ tai *SECADM.

Järjestelmän tietoturvan taso nousee sekä täyttää vaatimukset, kun suojaus on tehty asianmukaisesti ja osaavasti. Exit-pointien avulla voidaan suojata IBM i:tä tehokkaasti. Hallinta vaatii kuitenkin järjestelmätason osaamista ja on yleensä aikaa vievää. Väärin toteutetulla ohjelmalla saattaa olla myös hidastavia vaikutuksia järjestelmän suorituskykyyn.

Exit point-ohjelmien luontiin ja hallintaan on olemassa useita vaihtoehtoja. Tähän tarkoitukseen tehdyn ratkaisun käytöllä voidaan helpottaa prosessia merkittävästi ja varmistaa, että ohjelmat on luotu niin, että ne toimivat halutulla tavalla, niiden vaikutus järjestelmän suorituskykyyn on minimaalinen ja että ne pysyvät ajan tasalla järjestelmän päivitysten myötä.

System Access Manager (SAM) tarjoaa IBM i -järjestelmän kulunvalvontaa.

SAM suojaa IBM i -järjestelmän ja sen sisältämät tiedot tehokkailla, joustavilla ja helposti ylläpidettävillä säännöillä käyttäen exit point -teknologiaa.

Otahan yhteyttä meihin, mikäli voimme auttaa IBM i tietoturvaan liittyvissä asioissa: goran.nordman@kaita.fi.

Miten SAM auttaa hallitsemaan exit pointeja?
Kyllä kiitos, haluan lisätietoja, olkaa minuun yhteydessä.

    IBM Power ja pienemmät lisenssikulut

    Asiantuntijakirjoitus
    Ville Savolainen, IBM i asiantuntija, Kaita Finland

    Tehoa, joustavuutta ja pienemmät lisenssikustannukset IBM Powerin avulla.

    ”Tehokkuutensa ansiosta laitteita tarvitaan vähemmän, jolloin myös niistä aiheutuvat kulut pienenevät. Poikkeuksellisen luotettavuuden lisäksi tietoturvaominaisuudet sisältyvät oletuksena arkkitehtuuriin.”

    Näin kuvaa IBM Power Systemsin etuja ja konkreettisia asiakashyötyjä Kaidan asiantuntija Ville Savolainen. Ja hän tietää, mistä puhuu! Ville on työskennellyt Powerin parissa pitkään ja ollut mukana vaativissa asiakasympäristöjen toteutuksissa. Hän tietää ja tuntee Powerin mahdollisuudet niin sovellusten, erilaisten HA-ratkaisujen, virtualisointitapojen kuin tallennusjärjestelmien osalta.

    Mikä tekee Powerista alustana ainutlaatuisen?

    – IBM Power on ainoa alusta, jonka hard partitioning -mallin toimittajista esimerkiksi Oracle hyväksyy. Tämä tarkoittaa sitä, että koko Power-klusterissa oleva virtuaalipalvelin voidaan määrittää käyttämään vain tiettyä core-määrää, jonka mukaan lisensointi tapahtuu. Äärimmillään tämä tarkoittaa sitä, että jopa yksi lisenssi voi riittää.

    Power System on erittäin skaalautuva ja sopii siten kaiken kokoisille yrityksille. Tietoturvaominaisuudet ovat aina sisältyneet arkkitehtuuriin. Lisäksi se on joustava: tilanteesta ja tarpeesta riippuen Power-alustaa voidaan käyttää sekä on-premise että erilaisina cloud-ratkaisuina.

    – Asiakkaat, joilla on omat on-premise-laitteet, hakevat usein korkean käytettävyyden ratkaisuja, joissa toinen puoli saattaa olla pilvipalveluna tuotettu.

    Vertailu on osoittanut, että Power-alustalla tuotettujen hybridipilviratkaisujen TCO on jopa lähes puolet pienempi kuin vastaavien julkipilviratkaisujen*.

    Millaisille asiakkaille suosittelet erityisesti Poweria?

    – Powerista kiinnostuu tyypillisesti lisenssikustannuksiaan tarkasteleva ja moderneja avoimen ympäristön isoa laskentatehoa vaativia sovelluksia käyttävä organisaatio. Usein asiakkaamme hakevat ratkaisua myös avoimen lähdekoodin tai tekoälyä vaativien sovellusten alustaksi.

    Lisenssit muodostavat tyypillisesti valtaosan ympäristön kuluista. Power System vähentää lisenssien tarvetta, mikä merkitsee merkittäviä kustannussäästöjä erityisesti core-pohjaisia ohjelmistoja, kuten Oracle tai SAP, käyttäville asiakkaille.

    – Lisenssikulujen lisäksi Power-alustan helppo hallittavuus ja tehokkuus tuo säästöjä moneen x86-pohjaiseen ratkaisuun verrattuna. Yhdellä Power-palvelimella pystytään tuottamaan samat palvelut, kuin huomattavasti suuremmalla määrällä erillisiä x86-laitteita. Näin saadaan isojakin säästöjä ylläpitokuluissa.

    Pienempi core-määrä ja suurempi teho per palvelin tarkoittaa, että laitteita tarvitaan vähemmän, mikä puolestaan pienentää kuluja myös huoltojen, sähkön, jäähdytyksen ja muun ylläpidon osalta.

    – Power on paikallaan silloin, kun haetaan äärimmäistä suoritusvarmuutta ja -kykyä. Jo pienemmätkin Power-laitteet tarjoavat varmuutta, ja laitteita on erittäin helppo skaalata tarpeiden muuttuessa, Ville Savolainen summaa.

    *Lähde IT Economics Consulting & Research

    IBM i: 5 Tietoturvauhkaa

    Asiantuntijakirjoitus
    Göran Nordman, IBM i asiantuntija, Kaita Finland

    Kiristyshaittaohjelmia, heikkoja salasanoja, näkyvyyden puute tapahtumiin.  Tutut tietoturvauhat uhkaavat myös IBM i -alustaa.

    IBM i:n sisältämä tieto on usein hyvin liiketoiminakriittistä, sen sisältämien tietojen turvallisuuden olisikin syytä olla avainasemassa suunniteltaessa tietoturvastrategiaa.

    Artikkelissa kerromme viisi suurta tietoturvauhkaa IBM i:n näkökulmasta ja keinoja niiden ratkaisemiseen.

    1. Tekemättömyys, passiivisuus ja vahingot

    Power i:tä koskevat samat tietoturvauhat, kuin muitakin alustoja. Usein kuitenkin luotetaan vanhoihin passiivisiin toimintamalleihin, joka saattaa aiheuttaa väärää turvallisuuden tunnetta. IT-osastoilla on paljon tekemistä. Työntekijöitä kuormitetaan paljon, mutta joskus myös luotetaan liikaa. Oman osaamisalueen ulkopuolella sattuu vahinkoja. Mikäli ei ole olemassa säännöksiä ja toimintamalleja, jotka ohjaavat toimintaa tai velvoittavat toimimaan tietyllä tavalla, saattaa tietoturvauhat jäädä huomaamatta.

    Ratkaisu:

    • Ensin kartoitetaan tietoturvan tilanne, jotta saadaan tilannekuva ja käsitys kehitettävistä kohteista.
    • Määritellään toimenpiteet ja toteutetaan ne askel kerrallaan.
    • Säännöllinen seuranta.
    • Toimenpiteiden automatisointi.

    2. Haittaohjelmat

    Erilaiset haittaohjelmat uhkaavat myös IBM i -alustaa. IBM i:llä haittaohjelmat sijaitsevat yleensä IFS-alueella ja kulkevat tiedostojakojen kautta eteenpäin. Suuren uhan muodostavat esimerkiksi Read/write oikeudet root-hakemistoon, joka mahdollistaa pääsyn järjestelmätasolle. Myös *ALLOBJ erikoisoikeus ja hakemisto-oikeudet on syytä tarkistaa. Haittaohjelman mahdollisuudet toimia riippuvat:

    • miten tiedostojako on määritelty: read only vai read/write,
    • käyttäjän oikeuksista hakemistoon ja objekteihin hakemistossa
    • *ALLOBJ-tason oikeudet käyttäjällä antavat täydet oikeudet

    Ratkaisu

    • Varmistukset
      • ota varmistuksia. Varmista että ne toimivat ja tallenna varmistukset eristetysti eri paikkaan
    • Jaot
      • älä jaa root-hakemistoa, poista turhat ja tarpeettomat jaot, aseta read only -oikeudet mikäli mahdollista, piilota jaot $:lla
      • Poista NetServer broadcasting pois päältä
    • Käyttöoikeudet
      • tarkista kriittisten jaettujen IFS-hakemistojen oikeudet ja rajoita pääsy
      • tarkista *ALLOBJ-tason oikeuksilla olevat käyttäjätunnukset
    • Exit-ohjelmat
      • Jos käytössä on exit point -sovelluksia, käytä NetServer exit:iä kontrolloimaan, mitkä profiilit voivat käyttää IFS-aluetta
    • MFA:n käyttöönotto pääsyn rajoittamiseksi
    • Käytä verkkosegmenttejä rajaamaan mahdollista hyökkäystä

    3. Heikot salasanat

    ”Korkeatasoiset” pääkäyttäjien tunnukset ovat myös IBM i:llä tiedossa (QSECOFR, QPGMR, QSYSOPR ym.). Kokeilemalla on kohtalaisen helppo selvittää yleisimmät salasanat tiedossa oleville tunnuksille, etenkin jos ne ovat liian heikkoja. Riskejä aiheuttaa myös käyttäjätunnuksille luontivaiheessa annettu oletussalasana, jota ei välittömästi vaihdeta.

    Ratkaisu

    • Riittävät vaatimukset salasanalle
      • Password level (QPWDLVL)
      • Muut salasanaan liittyvät säännöt (WRKSYSVAL QPWD*)
    • Estetään kirjautuminen käyttöjärjestelmän oletusprofiileilla (QSECOFR, QPGMR, QSYSOPR ym.)
    • Uutta käyttäjää tehtäessä generoidaan käyttäjälle ilmoitettava salasana, joka on muutettava ensimmäisellä kirjautumisella
    • Otetaan käyttöön MFA

    4. Käyttäjätunnusten hallinta

    Ison osan tietoturvaongelmista aiheuttaa osaamattomuus ja huolimattomuus. Käyttäjille ei koskaan pidä antaa turhan laajoja oikeuksia ilman perusteltua syytä. Tunnusten luominen oletussalasanalla, jota ei välittömästä vaihdeta, on yleinen tapa ja aiheuttaa haavoittuvuus. Tarpeettomia tunnuksia ei suljeta, eikä tunnusten käyttöä lokiteta/jäljitetä.

    Ratkaisu:

    • Authority Collection
      • alkaen V7R3 tasolta, i tarjoaa työkalun varmistamaan vaaditut käyttöoikeudet haluttuihin tiedostoihin
      • V7R4 tasolta alkaen Authority Collection voidaan tehdä objektitasolla
    • Prosessit tunnusten luomiseen sekä tarpeettomien tunnusten välittömään sulkemiseen
      • ei oletussalasanaa
      • CHGUSRPRF -> *DISABLED
      • GO SECTOOLS sisältää apuohjelmia käyttäjätunnusten analysoimiseen ja hallintaan
    • Tahattomiakin virheitä tapahtuu
      • Iso osa virheistä aiheutuu huolimattomuudesta
      • käyttäjätunnusten hallinnoimisella pystytään tehokkaasti rajaamaan vahinkoja

    5. Hallinnan puute IBM i:n tapahtumiin

    Säännöllisten tarkastusten puute aiheuttaa tietoturvauhkia. Jotta järjestelmä olisi turvallinen, pitäisi säännöllisesti tarkistaa ja raportoida omien tai auditoinnin asettamien vaatimusten mukaisesti vaaditut asiat.

    Ratkaisu:

    • Tarkista säännöllisesti:
      • Systeemiarvot, muutokset niissä
      • Käyttäjäprofiilit
        • Uudet käyttäjätunnukset, oletussalasanat (ANZDFTPWD), Erikoisoikeudet, Ryhmäjäsenyydet
      • Oikeudet
        • Tiedostot/kirjastot, Hakemistot, Authorization-listat
      • Audit Journaling päälle
        • kerätäänkö tarpeellinen tieto?
        • sisällön läpikäynti säännöllisesti
        • sisällön ja hälytysten keskitetty hallinta SIEM:in avulla

    Ensimmäinen askel on kartoittaa tietoturvan taso. Power i Riskikartoitus auttaa hahmottamaan kokonaistilanteen ja kartoittamaan riskejä. Sen avulla pystytään havaitsemaan riskit mm. oikeuksien, systeemiarvojen ja käyttäjätunnusten osalta sekä nähdään käytössä olevat exit-ohjelmat. Havaintojen perusteella luodaan raportti ja annetaan suosituksia haavoittuvuuksien korjaamiseksi.

    Raportti antaa hyvän ”tiekartan” Power i laitteiston perustietoturvan saattamisen hyvälle tasolle.

    Otahan yhteyttä meihin, mikäli voimme auttaa IBM i tietoturvaan liittyvissä asioissa: goran.nordman@kaita.fi.

    Power i Riskikartoitus
    Kyllä kiitos, haluan lisätietoja, olkaa minuun yhteydessä.

      Asiakastarina: SA-TU Logistics

      Tietoturvakartoitus

      SA-TU Logistics on kotimaan logistiikkapalveluihin keskittyvä yhtiö ja suurin yksityisessä omistuksessa oleva tulli-ilmoitusten tuottaja Suomessa. Palveluihin kuuluu tullauspalvelut ja ulkomaankaupan dokumentaatiopalvelut. Tulli-ilmoitusten lisäksi SA-TU tuottaa erilaisia kotimaankuljetuksia. Lisäksi SA-TU Logistics hoitaa erilaista tavarankäsittelyä ja varastointia.

      SA-TU:n verkon keskeiset palvelintoiminnot, AD ja sekä osa sovelluksista, tuotetaan Kaita konesalin cloudista. Viimeisimpänä projektina SA-TU Logistics on siirtänyt aiemmin Azuressa toimineita Linux-palvelimia Kaita cloudiin sekä ottanut Kaidan palomuuripalvelun käyttöön Vuosaaren toimipisteessä.

      Kartoituksen avulla käsitys tietoturva tilanteesta

      Tuotannon kriittisyyden takia, tietoturvan on oltava riittävällä tasolla. Tietoturvakartoituksen tekemistä oli SA-TU Logistics:n IT Manager Pekka Karasjoen mukaan jo mietitty aiemmin, ja tiedossa oli, että tämän tyyppinen kartoitus pitäisi tehdä, jotta saataisiin käsitys tietoturvan tilanteesta.

      Tietoturvakartoituksen avulla pystyttiin tunnistamaan tietoturvan tärkeimmät kehityskohteet. ”Kartoituksen avulla saatiin yleiskuva tilanteesta. Kartoitus ei suoraan aiheuta välittömiä toimenpiteitä, mutta se tukee keskusteluita”, sanoo Pekka Karasjoki. Näin tietoturvan kehityksessä pystytään jatkossa panostamaan oikeisiin asioihin.

      Kartoituksessa selvitettiin ensin kyselyn avulla SA-TU Logistics:n tietoturvan yleistä tilannetta sekä kartoitettiin turvattavat kohteet. Seuraavassa vaiheessa tehtiin riskianalyysi vastausten perusteella.

      Lopuksi kartoituksesta koostettiin raportti toimintaohjeineen, joka käytiin yhdessä läpi. Raportista nähtiin selkeästi, mitkä tietoturvan alueet olivat jo hyvin hoidossa ja mihin taas on syytä panostaa jatkossa.

      Sujuvaa yhteistyötä

      Kaita Finland toimittaa SA-TU Logistics:lle ennestään jo palvelimia pilvipalveluna. Luonteva askel oli laajentaa yhteistyötä tietoturvan merkeissä.

      Kaiken kaikkiaan SA-TU Logistics on tyytyväinen Kaidan palveluihin. Yhteistyö sujuu hyvin sekä henkilökemian, että palvelun osalta. Saamme persoonallista ja kasvollista palvelua”, toteaa Pekka Karasjoki.

      Palomuuripalvelu – 5 syytä miksi

      Asiantuntijakirjoitus
      Jarkko Vartija, Palomuuriasiantuntija, Kaita Finland

      Digitaalinen uhkakuva on osaltaan muuttunut eikä toimintaympäristö ei ole enää entisenlainen. Hybridit ratkaisut, etätyön yleistyminen ja ympäristön hajanaisuus on väistämättä tuonut mukanaan uusia haasteita.

      Palomuuripalvelu tarjoaa asiantuntevan palomuurien hallinnoinnin ja siten turvallisen yhteyden eri toimipaikkojen välillä sekä suojatun yhteyden verkkoon ja pilvipalveluihin, ilman omia laitehankintoja.

      Miksi suojata yhteydet palomuuripalvelulla tässä viisi tärkeää syytä:

      1. Väärin konfiguroitu palomuuri on riski

      Palomuurit vaativat osaamista ja osaamattomissa käsissä on aina olemassa mahdollisuus siihen, että palomuuri on väärin konfiguroitu. Virheet eivät välttämättä ole isoja, eivätkä aiheuta hankaluuksia. Toisaalta taas jopa pienikin puuttuva palanen saattaa tehdä koko palomuurista hyödyttömän.

      Pahimmassa tapauksessa väärin konfiguroitu palomuuri on iso riski aiheuttaen virheellisen turvallisuuden tunteen tarjoamatta kuitenkaan riittävää suojaa.

      2. Kustannussäästöt ja ennakoitavuus

      Korvaamalla vanhaa teknologiaa voidaan säästää kustannuksia. Esimerkiksi SD-WAN, ohjelmisto-ohjattu yritysverkko, voi useamman toimipisteen organisaatiossa säästää isoja summia.

      Rekrytointi voi olla kallista, hankalaa ja hidasta. Asiantuntevan palomuuriosaajan hankkiminen palveluna on yksi tärkeimmistä syistä, miksi palomuuripalvelu voi olla oikea ratkaisu.

      Palomuuripalvelulla saadaan myös kertaluonteinen iso capex-kulu jaettua kuukausittaiseksi, ennustettavaksi ja pienemmäksi opex-kuluksi.

      3. Standardit ja lain asettamat vaatimukset

      Jokaisella organisaatiolla on velvollisuus suojata asiakkaiden ja työntekijöiden tiedot. Riippuen toimialasta, vaatimukset voivat olla tiukkojakin.

      Asiantunteva palomuuripalvelu ei ainoastaan auta pitämään kiinni vaatimustenmukaisuudesta vaan myös osoittaa, että tietoturvaan halutaan panostaa.

      4. 24/7 Valvonta

      Ympärivuorokautinen valvonta vaatii resursseja, joita monella organisaatiolla ei omasta takaa ole.

      Verkko on altis hyökkäyksille ympäri vuorokauden, joten myös verkonvalvonnan täytyy toimia 24/7. Sen lisäksi tietoturvaloukkauksen sattuessa, olennaista on nopea reagointi. Näin voidaan minimoida sen aiheuttamat vaikutukset.

      5. Tehokas palautuminen

      Tietomurron tai laiterikon sattuessa, on nopeasti koottava palaset yhteen.

      Palomuuripalvelun avulla resursseja on saatavilla aina. Vian sattuessa, voidaan keskittyä olennaiseen ja näin minimoida ongelman aiheuttamat seuraukset ja varmistaa palveluiden jatkuvuus.

      Palomuuri on verkon tietoturvan tärkeimpiä osia, joten siihen on syytä panostaa harkitusti ja asiantuntemuksella.

      Power10, mitä on tulossa?

      Keskiviikkona 8.9 kello 17:30 julkaistaan uusi IBM Power10.

       

      Tapahtumassa kuullaan, mitä uutta Power10 tuo mukanaan. Miten Power Systems -perheen uusin sukupolvi auttaa vastaamaan kasvaviin liiketoiminnan vaatimuksiin, suojaamaan tietoja ja toimimaan osana hybridejä kokoonpanoja.

      Ilmoittaudu täällä. Tervetuloa mukaan

      Päivä: 8.9.2021

      Aika: 17:30

      Kesto: 45 minuuttia

       

      Miksi tietoturvakartoitus kannattaa tehdä?

      Harri Jylhävuori, Tietoturvatuotteet, Kaita Finland Oy

      Miksi pk-yrityksen kannattaa tehdä tietoturvakartoitus? Tietoturvakartoitus kannattaa tehdä, jos sellaista ei vielä ole tehty tai sen tekemisestä on kulunut jo aikaa. Siinä kartoitetaan yrityksen tietoturvatilanne kyselyn, skannauksen, analysoinnin, raportin ja sen läpikäynnin avulla.

      Tietoturvakartoitus kannattaa tehdä, koska:

      1. saadaan kokonaiskuva yrityksen tietoturvasta
      2. kartoitus on sekä yrityksen että ulkopuolisen toimijan yhdessä tekemä
      3. kartoitus tehdään luotettavasti, suomalaisten vaatimusten mukaisesti
      4. raportin saa suomen kielellä
      5. kartoituksen perusteella voidaan päättää tulevasta kehitystarpeesta.

      Kartoituksessa selvitetään ensin yrityksen yleinen tietoturvan taso. Yritys vastaa noin sataan kysymykseen yksinkertaisesti kyllä tai ei, kysymykset on tehty valtion VAHTI ja KATAKRI -kriteerien pohjalta. Toisessa vaiheessa yritys määrittelee kriittiset järjestelmät, jotka halutaan skannata tietoturvaohjelmistolla. Järjestelmät skannataan ja skannausraportin saa asiakas.

      Tietoturvan analysoi tietoturva-asiantuntijamme ja hän käy saadun tietoturvaraportin läpi yhdessä asiakkaan kanssa. Lopputuloksena raportin ja läpikäynnin perusteella yritys voi suunnitella mahdollisia kehitysasioita tai todeta kaiken olevan kunnossa.

      Tietoturvakartoitus kannattaa tehdä suunnitellusta halutuin aikavälein, joko koko yritykselle tai halutuin osin.

      >>Tietoturvakartoitus – Kaita Finland