Siirry sisältöön
11-07-2023

Tietoturva yrityksissä ja organisaatioissa – viisi tehokasta menetelmää

Tietoturva on kriittinen osa yritysten toimintaa. Liiketoiminnan kannalta tärkeiden tietojärjestelmien ja palveluiden suojaamiseksi vaaditaan erilaisia ratkaisuja ja kontrolleja, niiden luvattoman käytön ja kyberhyökkäyksien estämiseksi. Etätyön räjähtäminen käsiin sekä erilaisten multi-pilviratkaisujen käyttöönotto ovat hajauttaneet ympäristöt, joiden suojaamiseen vaaditaan aivan uudenlaista ajattelua.

Akimatti Katainen
Solution Manager Productivity Offering & Solutions

Kehittäessään resilienssiä, yritysten on tärkeää miettiä useita eri osa-alueita. Microsoftin uusimman Digital Defense 2022 -raportin mukaan huolehtimalla perus tietoturvahygieniasta yritykset pystyvät suojautumaan erittäin tehokkaasti hyökkäyksiä vastaan, torjumalla niistä jopa 98%:ia viidellä tehokkaalla menetelmällä.

Kuva 1 - Microsoft kyber resilienssi kellokäyrä

  1. Monivaiheinen tunnistus: Identiteetti on tutkitusti tällä hetkellä yleisin hyökkäysvektori. Hyökkääjät enää harvemmin murtautuvat järjestelmiin, he hankkivat eri tavoin käyttäjän tunnukset haltuunsa ja kirjautuvat sisään. Monivaiheisen tunnistamisen käyttöönotto on helppo ja tehokas tapa suojata organisaation resursseja luvattomalta käytöltä. Kun siihen lisätään vielä ehdollista pääsynhallintaa, saadaan tunnistautumista vahvistettua edelleen. Hallintapuolella voidaan ottaa käyttöön esim. teknologiaa, jonka avulla ylläpitotunnusten käyttöoikeuksia voidaan antaa määräajaksi vasta niitä tarvittaessa.
  2. Verkkoarkkitehtuuri: Zero Trust -arkkitehtuuri on tietoturvakäytäntö, joka perustuu siihen, että kaikki verkon käyttäjät ja laitteet tunnistetaan ja todennetaan ennen kuin niille annetaan pääsy verkkoon. Tämä tarkoittaa sitä, että kaikki verkon käyttäjät ja laitteet ovat oletusarvoisesti epäluotettavia ja että niiden täytyy todistaa oma identiteettinsä ja oikeutensa päästä verkkoon jokaisen yhteyden yhteydessä.

    Zero Trust -arkkitehtuuri perustuu seuraaviin periaatteisiin:
    - Oletusarvoisesti epäluotettava, oletetaan että hyökkäys tai tietomurto on jo tapahtunut
    - Todennus ennen pääsyä, varmistutaan että käyttäjät ja päätelaitteet ovat turvallisia ennen oikeuksien - myöntämistä
    - Vähimmäisoikeudet, myönnetään pienimmät mahdolliset oikeudet resursseihin
    - Jatkuva valvonta ja analysointi mahdollisten hyökkäysten varalta

    Zero Trust periaatteita hyödyntämällä pystytään merkittävästi proaktiivisesti hallitsemaan riskitasoja ja sitä kautta hallitsemaan esim. hyökkäyksestä aiheutuvia kustannuksia. Se on yksi tehokkaimmista tavoista suojautua esim. ransomware -hyökkäyksiä vastaan.

  3. Nykyaikainen suojaus: Ilman näkyvyyttä koko ympäristössä tapahtuviin poikkeamiin on myös käytännössä mahdotonta reagoida niihin asianmukaisesti. Reaaliaikaista suojausta tehostetaan mm. automatiikan, edistyneen tekoälyn, käyttäytymismallien ja koneoppimisalgoritmien avulla. Ne auttavat havaitsemaan uhkia ja reagoimaan niihin nopeammin kuin perinteiset tietoturvaratkaisut, usein myös automaattisesti. Myös valmistajan uhkatietokannalla on merkitystä, priorisoidun uhkatiedon avulla organisaation riskit voidaan tunnistaa tehokkaammin ja korjataan nopeasti, ennen kuin ne voivat aiheuttaa merkittävää haittaa.

  4. Laitteiden pitäminen ajan tasalla: Keskitetyn laitehallinnan ja haavoittuvuuksien hallintatyökalujen avulla on mahdollista saada kattava näkemys päätelaitteiden ja palvelimien haavoittuvuuksista, olivatpa ne sitten firmware-, käyttöjärjestelmätasoisia tai konfigurointivirheiden aiheuttamia kolmannen osapuolen sovelluksia. Keskitetyn hallinnan avulla haavoittuvuuksien korjaaminen onnistuu helposti, kun järjestelmät neuvovat sinua, miten pienentää hyökkäyspinta-alaa niiden osalta. Ajan tasalla olevat laitteet auttavat suojautumaan tehokkaasti.

  5. Tiedon suojaaminen: Liiketoimintakriittinen tieto on polttoainetta yrityksen prosesseille. Sen lisäksi, että täytyy tunnistaa ja luetteloida organisaation tieto-omaisuus ja luoda sen ympärille hallintamalli, on myös varmistuttava arkaluonteisten tietojen, kuten luottamuksellisten yritysasiakirjojen ja esim. asiakkaiden sensitiivisten tietojen suojaamisesta, myös tietosuojan näkökulmasta. Tätä edellytetään myös regulaation keinoin. Tiedon luokittelu, luottamuksellisuustunnisteet ja -käytännöt sekä Data Loss Prevention (DLP) -toiminteet auttavat estämään arkaluonteisten tietojen varastamisen tai vahingossa vuotamisen.

Yhteenvetona modernit teknologiat tarjoavat tehokkaita ratkaisuja kyberturvallisuuden parantamiseen. Näitä ratkaisuja käyttöön ottamalla ja huolehtimalla myös hallinnollisista tietoturvakäytännöistä yritykset voivat suojautua tehokkaammin. Teknologia itsessään ei silti pelasta organisaatioita, tulemme aina tarvitsemaan myös osaavia ja koulutettuja ihmisiä sen ympärille.

Kaikkea ei kuitenkaan tarvitse osata yksin - me autamme. Pyrimme laaja-alaisesti proaktiiviseen, tietoturvaa kehittävään toimintaan sen sijaan, että toimisimme vain reaktiivisesti, kun jotain ikävää on jo päässyt tapahtumaan. Haluamme olla mukana vahvistamassa tietoturvanne kivijalkaa, huolehtimalla mm. parhaista käytänteistä aina näkyvyyden hankkimisesta.

Me autamme Teitä parantamaan näkyvyyttä ympäristössänne sekä turvaamaan mm. tietoverkot, päätelaitteet ja digitaalisen tiedon edistyksellisillä teknologiaratkaisuilla ja palveluillamme.

Kiinnostuitko aiheesta? Ota yhteyttä asiantuntijaan!

Akimatti Katainen
Solution Manager Productivity Offering & Solutions

Akimatti työskentelee Atealla ratkaisupäällikkönä turvallisen arjen ja tuottavuuden parantamisen hankkeissa. Sekä teknisen että hallinnollisen tietoturvan tulkkaaminen suomeksi kuuluu päivittäisiin askareisiin, oli kyseessä sitten Zero Trust, XDR, SIEM tai haavoittuvuuksienhallintaprosessit. Ajan kuvassa kansallisen tietoturvallisuuden tason nostaminen on kriittistä. Keskustellaan ratkaisuistamme lisää!