Palvelut

Tietoturva

01.05.2024 | Palvelut, Uutiset

Tietoturvallisuus on seurausta hyvästä suunnittelusta ja oikeista tekijöistä.

Tietoturvaongelmat aiheutuvat pääsääntöisesti huonosta suunnittelusta ja inhimillistä virheistä kuten kaikki muutkin katastrofit.

Tietoturvaa ei rakenneta onnistuneesti ainoastaan teknologialla. Toimivan kokonaisuuden aikaan saamiseksi tarvitaan ihmisiä, sovittuja toimintatapoja ja teknologiaa. 

Tunnistaminen

Ensin tulee tunnistaa mitä hallitaan ja suojataan.

IT-palvelusopimuksen Automate-palvelun avulla kerätään tieto liiketoiminnan käytössä olevista laitteista, ohjelmistoista ja palveluista. Manage-palvelun avulla muodostetaan dokumentointi ja tietovarasto (CMDB configuration management database). Palvelut integroituvat myös muihin järjestelmiin kuten  tietoturvaohjelmistot, varmuuuskopiointiratkaisut, SIEM.

Luokittelu

Liiketoiminnan tärkein omaisuus on tieto, mikä tulee luokitella menettämisen perusteella ja vaikutussuhteella jatkuvuuteen ja saatavuuteen. Organisaatiolla tulee olla vastaava, joka vastaa käyttäjien luomisesta, toimittajasuhteista, päivitys- ja kehityssuunnittelusta, ylläpidosta, riskienhallinasta ja käytöstä poistamisesta. IT-palvelusopimus tarjoaa pienemmille yrityksille IT-hallintoa vastaavat palvelut ulkoistettuna.

Suojaaminen

Varmuuskopiot ja aktiivinen turvallisuudenseuranta ovat tärkeimmät suojaukset ransomware- ja muilta hyökkäyksiltä

Suojaaminen voidaan jakaa järjestelmien, identiteetin, oikeuksien, tietoverkon, tiedon suojaamiseen. Suojaaminen sisältää myös henkilöiden tietoisuuden lisääminen koulutuksen avulla.

Identiteetin suojaaminen

Käyttöoikeudet ja identiteetti eli tunnukset myönnetään, hallitaan, peruutetaan ja auditoidaan minimioikeuksien ja tehtävien periaatteella. Tunkeutujien ensimmäinen tavoite on selvittää haltuun saadun laitteen tai järjestelmän oikeudet sekä korottaa ne järjestelmänvalvoja-tasolle, jolloin mikään ei ole enää suojassa.

Kaikissa palveluissa tulisi käyttää MFA Multi Factor Autentikointia tunnistautumiseen. MFA tarkoittaa yksinkertaistettuna jotain mitä käyttäjä tietää (salasana), jotain mitä käyttäjä omistaa (omaan laitteeseen tuleva kertakirjautumissalasana, esimerkiksi tekstiviesti).

Tietoverkon suojaaminen

Tietoverkon tulee suunnitella segmentoiduksi ja pääsyä tulee hallita sekä suodattaa. Tietoverkkojen suojaamiseen käytetään lisäksi erilaisia NDR network detection ja response teknologiaratkaisuja tunnistamaan poikkeavat tapahtumat sekä keräämään tietoa keskitetysti SOC/SIEM palveluihin ongelmien tunnistamiseksi.

Laitteiden suojaaminen

Käyttäjälaitteiden suojaamiseen tarkoitettu tietoturvaohjelmisto on kiva olla olemassa, mutta reaalimaailmassa tarvitaan tueksi myös EDR endpoint detection and response teknologiaa ja palvelua.

Inhimillisen virhemahdollisuuden pienentämiseksi prosessit ja menettelyt tulee olla dokumentoituna. Muutoksenhallinnalla varmistetaan asianosaisien tietämys miksi, missä, kuka, mitä ja milloin tekee. lisäksi Jokainen tapahtuma tulee olla auditoitavissa.

Jatkuvuuden suojaaminen

Katastrofi iskee aina odottamatta. Valmistautuminen ratkaisee miten sen vaikutukset pystytään minimoimaan.

Tieto suojataan viime kädessä varmuuskopioimalla se luotettavasti. Tietojen on oltava saatavilla kolmena kappaleena, reaaliaikainen ja kahdella eri medialla tai fyysisesti eri sijainnissa.

Yrityksellä tulee olla suunnitelma varmuuskopionnista ja toipumisesta BDR. Nämä sisältävät menettelyt ja rutiinit liiketoiminnan ylläpitäseksi ilman IT-järjestemiä ja järjestelmien palauttamiseen takaisin käyttöön liiketoimintakriittisyyden perusteella.

Ylläpito

Kaikista ohjelmistoista sisältäen käyttöjärjestelmät, laiteohjelmistot, hypervisorit, sovellukset  jne. on käytettävä toimittajan ajan tasaista ja tuettua versiota. Kaikki tietoturvaan liittyvät päivitykset on asennettava vähintään kuukauden kuluessa valmistajan tai ohjelmistotoimittajan julkaistaessa korjauksen.

Analyysi

Tietoturvaan liittyvistä tapahtumista tulee tiedottaa oikeaikaisesti sisäisille ja ulkoisille sidosryhmille. Kaikista toiminnoista on laadittava muistiinpanot ja tallennettava työloki, joita voidaan käyttää vuoropuhelussa tietosuojaviranomaisien kanssa ja opiksi ehkäisemään vastaaavan tapahtuminen uudelleen.

Näiden viemiseen käytäntöön meiltä löytyy suunnitelma, tekijät ja teknlogia osana IT-palvelusopimusta.

Palvelut

Lue case-esimerkkejä mitä muuta IT-palvelusopimus mahdollistaa.

Automaatiot ja sovelluskehitys

Automaatiot ja sovelluskehitys

Tarjoamme kattavia asiantuntija- ja sovelluskehityspalveluita Microsoft Power Platform -alustalla, joka sisältää Power BI:n, Power Apps:n, Power Automate:n ja Power Virtual Agentsin. Palvelumme keskittyvät liiketoiminnan prosessien automatisointiin, sovelluskehitykseen ja datan analysointiin.

Moderni työ

Moderni työ

Tarjoamme kattavia palveluita, joiden avulla organisaatiot voivat ottaa käyttöön ja kehittää modernia, turvallista ja tehokasta työympäristöä Microsoft 365 -ratkaisujen avulla. Palvelumme kattaa strategisen suunnittelun, oikeiden työkalujen valinnan, tietoturvan, IT-infrastruktuurin, koulutuksen, muutosjohtamisen, kehityksen ja jatkuvan tuen sekä hallinnan osana IT-palvelusopimustamme.

Ideal-Keittiöt vei keittiösuunnittelun pilveen

Ideal-Keittiöt vei keittiösuunnittelun pilveen

Toimivan keittiön toimittaminen vaatii toimivan suunnitelman. Suunnitelmien toteuttaminen tulee olla keskeytymätöntä sekä järjestelmien on skaalauduttava sesonkien mukaan. Suunniteltaessa tulevaisuuden ratkaisua yhdessä...