SlideShare a Scribd company logo
1 of 21
Download to read offline
Päätelaitteiden ja palvelimien koventaminen



              Kimmo Janhunen
            Riskienhallintapäällikkö
            kimmo.janhunen@om.fi
Agenda

•   Miksi kovennuksia?
•   Mitä kovennuksia?
•   Miten koventaa päätelaitteita?
•   Miten koventaa palvelimia?




                                     2
Miksi kovennuksia?

• Erilaisten työtapojen mahdollistaminen (etätyö,
  etäkäyttö, erilaiset työvälineet)
• Tietoturvallisuuden perustason, korotetun ja korkean
  tason käyttöympäristöjen (ml. päätelaitteiden)
  vaatimustenmukaisuus
• Salassa pidettävän tietoaineiston suojaaminen
• Muun muassa organisaation toimintaan, käyttötapoihin
  ja salassa pidettäviin tietoihin kohdistuvien uhkien
  hallitsemiseksi useita asioita kokonaisuudessa on
  arvioitava, huomioitava ja määrityksiin otettava kantaa

                                                            3
Miksi kovennuksia?

• Uhkien hallitseminen vaatii
  – monitasoista suojaamista osa kovennuksin, osa määrityksin
    osa ohjeistuksin
  – huomioitava käyttöympäristöt
  – huomioitava kokonaisuudet
     •   palvelimet,
     •   palvelut, tietojärjestelmät ja niiden sovellukset,
     •   päätelaitteet ja niiden sovellukset,
     •   verkot ja verkkolaitteet ja
     •   näiden kaikkien käyttöpolitiikat sekä
     •   useiden eri toimijoiden ohjeistukset



                                                                4
Miksi kovennuksia?

• Sisäverkot vaativat suojausta, eri käyttöympäristön
  komponenttien suojaaminen muiden komponenttien
  mahdollisesti haitalliselta liikenteeltä
• Tämä vaatii määrittelyä, ympäristön tuntemusta, jotta
  halutut käyttötapaukset ovat tarkoituksen mukaisia ja
  käyttö riittävän turvallista




                                                          5
Mitä kovennuksia?

Teknisemmistä VAHTI-ohjeista saa suuntaviivoja
  määrityksien ja toteutuksien tueksi:
• Sisäverkko-ohje (VAHTI 3/2010)
  – määrittää perus-, korotetun ja korkean tason vaatimukset
    sisäverkoille
• Teknisen ICT-ympäristön tietoturvataso-ohje
  (VAHTI 3/2012)
  – määrittää ICT-tietojärjestelmille ja -palveluille perus-,
    korotetun ja korkean tason vaatimukset
• Päätelaitteiden tietoturvaohje (VAHTI x/2013)
  – työn alla, tavoitteena saada ohje liitteineen lausunnoille
    ennen kesälomia 2013

                                                                 6
Mitä kovennuksia?
• lisäksi hyödyllisiä oppaita/ohjeita/malleja löydät
  esim. Center for Internet Security (CIS)




                                                       7
Mitä kovennuksia?
• Lisäksi hyödyllisiä oppaita/ohjeita/malleja löydät
  esim. yhdysvaltojen baseline-politiikat (NIST)

Windows 7
• http://usgcb.nist.gov/usgcb/microsoft_content.html

Red Hat Linux
• http://usgcb.nist.gov/usgcb/rhel_content.html




                                                       8
Mitä kovennuksia?
• Lisäksi hyödyllisiä oppaita/ohjeita/malleja löydät esim.
  valmistajilta kuten Microsoft

Windows 7 Security Baseline
• http://technet.microsoft.com/en-
  us/library/ee712767.aspx
Windows 8 Security Baseline
• http://technet.microsoft.com/en-us/library/jj898541.aspx
Windows Server 2012 Security Baseline
• http://technet.microsoft.com/en-us/library/jj898542.aspx



                                                             9
Miten koventaa päätelaitteita?
• Ennen päätelaiteohjetta - mm. VAHTI 3/2010 luku 13 ja
  VAHTI 3/2012 vaatimusten ja suositusten mukaisesti:
 Viite   Vaatimus                                                              Perustaso             Korotettu taso        Korkea taso

 13.1    Internet -palveluiden k äyttö on sallittu ainoastaan organisaation    suositus              pakollinen vaatimus   pakollinen vaatimus
         sisäverkosta tai etäyhteyden (VPN) kautta.
 13.2    Kullakin päätelaitteella on yksilöity tunnus. Identtiset              vahva suositus        pakollinen vaatimus   pakollinen vaatimus
         laitekokoonpanot erotetaan em. tunnuksen perusteella.
 13.3    Käyttäjille on laadittu lyhyet, selkeät ohjeet päätelaitteiden        suositus              pakollinen vaatimus   pakollinen vaatimus
         turvallisesta verkkokäytöstä - kullekin päätelaitetyypille omansa.
 13.4    Tuntemattomien p äätelaitteiden p ääsy verkkoon verkkoon on estetty   suositus              vahva suositus        pakollinen vaatimus
         kytkinporttien asetuksilla.
 13.5    Työasemilta avatuissa etäyhteyksissä on automaattinen                 suositus              vahva suositus        pakollinen vaatimus
         aikakatkaisu.
 13.6    Päätelaitteissa on soveltuvilta osin käytössä laitekohtainen          vahva suositus        pakollinen vaatimus   pakollinen vaatimus
         palomuuri.
 13.7    Päätelaitteille suoritetaan automaattinen terveystarkastus ennen      suositus              suositus              suositus
         niiden liittämistä sisäverkkoon.
 13.8    Työasema- ja muu päätelaitekanta on yhten äistetty.                   suositus              suositus              vahva suositus

 13.9    Mobiililaiteiden loppuk äyttäjiä on ohjeistettu niiden turvalliseen   vahva suositus        pakollinen vaatimus   pakollinen vaatimus
         käyttöön, esimerkiksi käyttäen pohjana ja muokaten Älypuhelinten
         turvallinen k äyttö –ohjetta (VAHTI 2/2007, muokattava liite)
 13.10   Työasemissa on käytössä työasemakohtainen palomuuri.                  pakollinen vaatimus   pakollinen vaatimus   pakollinen vaatimus

 13.11   Kannettavien työasemien kiintolevyt on salattu                        pakollinen vaatimus   pakollinen vaatimus   pakollinen vaatimus

 13.12   Pöytätyöasemien kiintolevyt on salattu                                suositus              vahva suositus        pakollinen vaatimus



                                                                                                                                                 10
Miten koventaa päätelaitteita?
Esimerkkejä erityisesti tietoturvallisuuden korotetun tason
  päätelaitteiden suojaamisesta, voidaan soveltaa myös perustasolla

• Päätelaitteen käynnistys- ja muiden asetusten vakiointi ja lukitus
   – BIOS-käynnistysasetusten ohittaminen on teknisesti mahdollista
   – uudemmilla BIOS- ja muilla käynnistysratkaisuilla (UEFI, secure boot) voidaan
     asetuksia suojata tehokkaammin, keskitetty hallinta voi olla mahdollista
     laitevalmistajasta riippuen
• Kiintolevyn salaaminen siten, että organisaatiolla on tarvittaessa pääsy
  salatulle levylle, jos käyttäjä ei tiedä salasanaa tai tiedot on varmistettu
  organisaation levyjärjestelmään
   – vaihdettavien apumuistien salaaminen
   – käyttöoikeuksien rajoittaminen
      • käyttäjällä saa olla vain käyttäjätason (user) käyttöoikeudet,
         kirjoitusoikeudet vain tiettyihin kansioihin
      • järjestelmänvalvojatason käyttöoikeuksia saa käyttää työasemassa vain
         sellaisten tehtävien toteuttamiseen, jotka eivät onnistu käyttäjätason
         oikeuksilla
                                                                             11
Miten koventaa päätelaitteita?
Esimerkkejä erityisesti tietoturvallisuuden korotetun tason
  päätelaitteiden suojaamisesta, voidaan soveltaa myös perustasolla

• käyttöjärjestelmän ja sovellusten asetusten määrittäminen ja
  koventaminen (suosituksia esim. NIST/CIS/valmistajalta tai VIP/NCSA-FI)
• käytettävien ohjelmistojen määrän minimoiminen osana vakiointia
• käytettävän www-selainohjelman asetukset ja koventaminen (esim.
  hallitut ja lukitut asetukset, tunnusten ja salasanojen tallennuksen esto,
  lisäosien hallinta (ml. Java), vyöhykkeistäminen - eri asetuksilla, luotetut
  sivustot...)
• yleisimmin käytettyjen ohjelmien kuten sähköpostiohjelmiston, PDF-
  lukijoiden ja muiden toimisto-ohjelmistojen asetukset ja koventaminen
  (mm. Adobe Readerin asetuksissa on oletuksena päällä JavaScript)
• Windows-työasemaympäristössä määriteltävä työaseman lokiin kerättävät
  tapahtumat (suojaus- eli Security-lokin valvontakäytännöt)
• Windows-työasemaympäristössä GPO-ryhmäkäytäntöjen hyödyntäminen
   – pakotetut asetukset ja sovellusten asetukset - ohjeita ja malleja näistä löytyy
     yleisimmistä käyttöjärjestelmistä ja niiden turvaoppaista
                                                                                       12
Miten koventaa päätelaitteita?
Esimerkkejä erityisesti tietoturvallisuuden korotetun tason
  päätelaitteiden suojaamisesta, voidaan soveltaa myös perustasolla

• Windows-työasemaympäristössä AD-toimialueen keskitetyt asetukset
   – salasana- ja muut toimialueen tietoturvapolitiikkaan liittyvät määritykset
• käyttöjärjestelmän ja sovellusten tietoturva- ja muiden päivitysten jakelu
  sekä niistä raportointi
   – Windows-työasemaympäristössä keskitetyn hallinnan kautta esim. WSUS- ja SCCM-
     palvelinohjelmistoilla päivitykset ja hallittujen ohjelmistojen jakelut
   – keskitetyn hallinnan ulkopuolella olevissa työasemissa esim. säännöllisesti käyttäen
     suoraan WindowsUpdate-palvelua
• Windows-työasemaympäristössä sallittujen ajettavien sovellusten,
  skriptien sekä asennustiedostojen määritteleminen
   – Applocker-toiminnallisuudella estetään kaikki muut ja vain erikseen sallituista poluista
     tai listalla olevat ohjelmistot saavat suoritusoikeuden käyttäjätason tunnuksilla




                                                                                         13
Miten koventaa päätelaitteita?
Esimerkkejä erityisesti tietoturvallisuuden korotetun tason
  päätelaitteiden suojaamisesta, voidaan soveltaa myös perustasolla

• käyttäjän ja/tai työaseman vahvan tunnistamisen mahdollistavat
  teknologiat etäyhteyksissä, -palveluissa ja muussa tunnistamisessa
• päätelaitteen haittaohjelmien torjunta
   – lisäksi myös muiden haitallisten ohjelmien torjunta
   – useissa sovelluksissa on lisätoiminnallisuuksina esim. internet- ja sähköpostiliikenteen
     turvatarkastus
• palomuurit
   – sekä organisaation sisäverkossa että julkisissa verkoissa toimittaessa
   – päätelaitteiden palomuuri tulee olla käytössä myös organisaation sisäverkossa
     liikennöitäessä
• työasemassa käsiteltävien tietoaineistojen varmuuskopiointi
   – Windows-työasemaympäristössä käyttäjän tietoaineistojen kopioiminen /
     synkronoiminen voidaan toteuttaa esim. offline-toiminnallisuudella


                                                                                        14
Miten koventaa päätelaitteita?
Esimerkkejä erityisesti tietoturvallisuuden korotetun tason
  päätelaitteiden suojaamisesta, voidaan soveltaa myös perustasolla

• laitteiden etähallinnan tietoturvallinen toteuttaminen
   – organisaation sisäverkossa tai sen ulkopuolella toimittaessa
   – etähallintakäyttäjän tunnistaminen
   – käyttöpolitiikka siitä, miten etähallintaa voidaan hyödyntää ja minkälaista yhteydenoton
     hyväksyntää se loppukäyttäjältä edellyttää
• näyttösuojien käyttäminen
   – kannettavissa työasemissa ja pöytätyöasemissa sellaisissa käyttöympäristöissä, joissa
     tulee estää tiedon paljastuminen lähistöllä oleville henkilöille
• laitteen elinkaaren hallinta
   – sisältää tilaamisprosessin, huoltamisen, käytön aikaisen tuen (esimerkiksi laitteisto- ja
     ohjelmistoinventoinnit) sekä laitteen ja sen apumuistien tietoturvallisen hävittämisen




                                                                                         15
Miten koventaa päätelaitteita?


• Perustasolla on kuitenkin huomioitava useat erilaiset
  käyttötapaukset
  – tarvittaessa erotettava tietoturvallisuuden perustason ja korotetun
    tason päätelaitteet (tai erilliset konfiguraatiot ja turva-asetukset)
  – tarvittaessa palvelun sisällä tai tietojärjestelmiin pääsyllä
    rajoitettava käyttöä tapauskohtaisesti




                                                                            16
Miten koventaa palvelimia?

• Palveluiden, palvelinalustojen ja -ympäristöjen
  määrittely - kytkentä tietojärjestelmäarkkitehtuuriin
• Tietoturvallisuuden perustason, korotetun ja korkean
  tason palvelinympäristöt
• ICT-tietojärjestelmien tukena VAHTI 3/2012
  vaatimukset
• Valmistajan turvaohjeet eri käyttötarkoituksiin
• Muut turva- /kovennusohjeet



                                                          17
Miten koventaa palvelimia?

Esimerkkejä erityisesti tietoturvallisuuden korotetun tason
  palvelinten suojaamisesta, voidaan soveltaa myös perustasolla


• Linjattava organisaation palvelimien kovennuspolitiikat
  ja dokumentoidaan
   – eri palvelualueet / palvelinympäristöt eri käyttötarkoituksiin
   – otetaan käyttöön kovennuspolitiikan mukaiset asetukset
   – mahdolliset poikkeavat käytännöt/asetukset




                                                                      18
Miten koventaa palvelimia?
Esimerkkejä erityisesti tietoturvallisuuden korotetun tason
  palvelinten suojaamisesta, voidaan soveltaa myös perustasolla


• palvelimen ja tietojärjestelmien varmuuskopiointi
   – varmistuspolitiikan mukainen varmuuskopiointi ja palautusten kirjanpito
     sekä palautustestaus
• korkean käytettävyyden toteuttaminen
   – vikasietoisuuden kasvattaminen ja kahdentamiset (komponenttien,
     palvelimen ja/tai tietokannan)
• käyttöoikeuksien hallinta palvelinympäristössä
   – hallintatunnukset ja -oikeudet
   – järjestelmä-/palvelutunnukset ja -oikeudet
   – käyttäjätason tunnukset ja -oikeudet



                                                                               19
Miten koventaa palvelimia?
Esimerkkejä erityisesti tietoturvallisuuden korotetun tason
  palvelinten suojaamisesta, voidaan soveltaa myös perustasolla


• kapasiteettien ja vikatilanteiden valvonta ja hälytykset
• virtualisoinnissa huomioitavaa mm.
   – isäntä-/alustakoneen turvallisuus
   – virtualisoitujen komponenttien turvallisuus
   – virtuaaliympäristön hallinnan turvallisuus
       • käyttöoikeudet
       • lokitiedot virtuaaliympäristön ulkopuolelle
   – varmistukset
   – tarvittaessa salassa pidettävän tiedon ja tietokannan salakirjoitus tai
     holvaaminen
   – virtualisoitujen palvelimien elinkaaressa huomioitavaa
       • mm. kloonaus, poisto, varmistusten kierto

                                                                               20
Kiitos!

• Kysymyksiä?

• Yhteydet:
  kimmo.janhunen@om.fi tai

 Valtion IT-palvelukeskuksen tietoturvapalveluihin
 tietoturva.vip@valtiokonttori.fi

• Seuraavaksi Kahvitauko (Sirkus-lämpiö, 0.krs), jonka
  jälkeen ohjelma jatkuu tässä tilassa (Sirkus, 0.krs).

                                                          21

More Related Content

Viewers also liked

Webinaari 5.10.2016: 7,4 tuntia turhaa työtä viikossa?
Webinaari 5.10.2016: 7,4 tuntia turhaa työtä viikossa?Webinaari 5.10.2016: 7,4 tuntia turhaa työtä viikossa?
Webinaari 5.10.2016: 7,4 tuntia turhaa työtä viikossa?Eetu Uotinen
 
SM:n näkemys asianhallintaan - Markku Kraft
SM:n näkemys asianhallintaan - Markku KraftSM:n näkemys asianhallintaan - Markku Kraft
SM:n näkemys asianhallintaan - Markku KraftMaija Pylkkänen
 
Ixonos tiedonohjaussuunnittelu TOS (eAMS)
Ixonos tiedonohjaussuunnittelu TOS (eAMS)Ixonos tiedonohjaussuunnittelu TOS (eAMS)
Ixonos tiedonohjaussuunnittelu TOS (eAMS)IxonosSuomi
 
Kameleon aamubrunssi 3.12.2013 Receptum
Kameleon aamubrunssi 3.12.2013 ReceptumKameleon aamubrunssi 3.12.2013 Receptum
Kameleon aamubrunssi 3.12.2013 ReceptumKaj Seeste
 
Elinkaaren hallinta tiedonohjausksen avulla - Nina Eerikäinen
Elinkaaren hallinta tiedonohjausksen avulla - Nina EerikäinenElinkaaren hallinta tiedonohjausksen avulla - Nina Eerikäinen
Elinkaaren hallinta tiedonohjausksen avulla - Nina EerikäinenMaija Pylkkänen
 
Kameleon alustus aamubrunssi 3.12.2013
Kameleon alustus aamubrunssi 3.12.2013Kameleon alustus aamubrunssi 3.12.2013
Kameleon alustus aamubrunssi 3.12.2013Kaj Seeste
 
PCI DSS 3.0 muutokset – “editor’s pick”
PCI DSS 3.0 muutokset – “editor’s pick”PCI DSS 3.0 muutokset – “editor’s pick”
PCI DSS 3.0 muutokset – “editor’s pick”Nixu Corporation
 
Suun terveydenhuollon Potilastiedon arkiston toimintamallit
Suun terveydenhuollon Potilastiedon arkiston toimintamallitSuun terveydenhuollon Potilastiedon arkiston toimintamallit
Suun terveydenhuollon Potilastiedon arkiston toimintamallitTHL
 
Suun terveydenhuollon tietosisällöt ja kirjaamisen rakenteet
Suun terveydenhuollon tietosisällöt ja kirjaamisen rakenteetSuun terveydenhuollon tietosisällöt ja kirjaamisen rakenteet
Suun terveydenhuollon tietosisällöt ja kirjaamisen rakenteetTHL
 

Viewers also liked (15)

Webinaari 5.10.2016: 7,4 tuntia turhaa työtä viikossa?
Webinaari 5.10.2016: 7,4 tuntia turhaa työtä viikossa?Webinaari 5.10.2016: 7,4 tuntia turhaa työtä viikossa?
Webinaari 5.10.2016: 7,4 tuntia turhaa työtä viikossa?
 
SM:n näkemys asianhallintaan - Markku Kraft
SM:n näkemys asianhallintaan - Markku KraftSM:n näkemys asianhallintaan - Markku Kraft
SM:n näkemys asianhallintaan - Markku Kraft
 
Tietoturvallisuuden_kevatseminaari_2013_Antti_Laulajainen
Tietoturvallisuuden_kevatseminaari_2013_Antti_LaulajainenTietoturvallisuuden_kevatseminaari_2013_Antti_Laulajainen
Tietoturvallisuuden_kevatseminaari_2013_Antti_Laulajainen
 
Ixonos tiedonohjaussuunnittelu TOS (eAMS)
Ixonos tiedonohjaussuunnittelu TOS (eAMS)Ixonos tiedonohjaussuunnittelu TOS (eAMS)
Ixonos tiedonohjaussuunnittelu TOS (eAMS)
 
Tietoturvallisuuden_kevatseminaari_2013_Mikko_Eräkaski
Tietoturvallisuuden_kevatseminaari_2013_Mikko_EräkaskiTietoturvallisuuden_kevatseminaari_2013_Mikko_Eräkaski
Tietoturvallisuuden_kevatseminaari_2013_Mikko_Eräkaski
 
Kameleon aamubrunssi 3.12.2013 Receptum
Kameleon aamubrunssi 3.12.2013 ReceptumKameleon aamubrunssi 3.12.2013 Receptum
Kameleon aamubrunssi 3.12.2013 Receptum
 
Elinkaaren hallinta tiedonohjausksen avulla - Nina Eerikäinen
Elinkaaren hallinta tiedonohjausksen avulla - Nina EerikäinenElinkaaren hallinta tiedonohjausksen avulla - Nina Eerikäinen
Elinkaaren hallinta tiedonohjausksen avulla - Nina Eerikäinen
 
Kimmo Janhunen: Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishan...
Kimmo Janhunen: Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishan...Kimmo Janhunen: Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishan...
Kimmo Janhunen: Valtion ympärivuorokautisen tietoturvatoiminnan kehittämishan...
 
Kameleon alustus aamubrunssi 3.12.2013
Kameleon alustus aamubrunssi 3.12.2013Kameleon alustus aamubrunssi 3.12.2013
Kameleon alustus aamubrunssi 3.12.2013
 
Tero Meltti, Tomi Hytönen: Valtion hankintatoiminen digitalisointi - tavoitte...
Tero Meltti, Tomi Hytönen: Valtion hankintatoiminen digitalisointi - tavoitte...Tero Meltti, Tomi Hytönen: Valtion hankintatoiminen digitalisointi - tavoitte...
Tero Meltti, Tomi Hytönen: Valtion hankintatoiminen digitalisointi - tavoitte...
 
Valtion yhteinen viestintäratkaisu
Valtion yhteinen viestintäratkaisuValtion yhteinen viestintäratkaisu
Valtion yhteinen viestintäratkaisu
 
Digi Office, työpaja 2: Toimintamalli
Digi Office, työpaja 2: ToimintamalliDigi Office, työpaja 2: Toimintamalli
Digi Office, työpaja 2: Toimintamalli
 
PCI DSS 3.0 muutokset – “editor’s pick”
PCI DSS 3.0 muutokset – “editor’s pick”PCI DSS 3.0 muutokset – “editor’s pick”
PCI DSS 3.0 muutokset – “editor’s pick”
 
Suun terveydenhuollon Potilastiedon arkiston toimintamallit
Suun terveydenhuollon Potilastiedon arkiston toimintamallitSuun terveydenhuollon Potilastiedon arkiston toimintamallit
Suun terveydenhuollon Potilastiedon arkiston toimintamallit
 
Suun terveydenhuollon tietosisällöt ja kirjaamisen rakenteet
Suun terveydenhuollon tietosisällöt ja kirjaamisen rakenteetSuun terveydenhuollon tietosisällöt ja kirjaamisen rakenteet
Suun terveydenhuollon tietosisällöt ja kirjaamisen rakenteet
 

Similar to Tietoturvallisuuden_kevatseminaari2013_Kimmo_Janhunen

Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...
Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...
Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...Tieturi Oy
 
Mainostoimisto Kanava.to – Webortaasi2013
Mainostoimisto Kanava.to – Webortaasi2013Mainostoimisto Kanava.to – Webortaasi2013
Mainostoimisto Kanava.to – Webortaasi2013Mainostoimisto Kanava.to
 
Windows 10 hallinnan näkökulmasta
Windows 10 hallinnan näkökulmastaWindows 10 hallinnan näkökulmasta
Windows 10 hallinnan näkökulmastaSovelto
 
Mykkanen omavalvontasuunnitelma tietosuojan_konkretia
Mykkanen omavalvontasuunnitelma tietosuojan_konkretiaMykkanen omavalvontasuunnitelma tietosuojan_konkretia
Mykkanen omavalvontasuunnitelma tietosuojan_konkretiaTHL
 
IT-laitteiden elinkaarenhallilnnan kartoitus
IT-laitteiden elinkaarenhallilnnan kartoitusIT-laitteiden elinkaarenhallilnnan kartoitus
IT-laitteiden elinkaarenhallilnnan kartoitus3 Step IT Suomi
 
Windows Intune - Salcom Webinaari
Windows Intune - Salcom WebinaariWindows Intune - Salcom Webinaari
Windows Intune - Salcom WebinaariJarno Mäki
 
Kyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminen
Kyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminenKyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminen
Kyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminenTomppa Järvinen
 
Cisco Tulevaisuuden ICT- ja tietoliikennepalvelut
Cisco   Tulevaisuuden ICT- ja tietoliikennepalvelutCisco   Tulevaisuuden ICT- ja tietoliikennepalvelut
Cisco Tulevaisuuden ICT- ja tietoliikennepalvelutKatariina Kolehmainen
 
Windows Vista Ja 7 Yhteensopivuus Ja Sovellustestaus
Windows Vista Ja 7 Yhteensopivuus Ja SovellustestausWindows Vista Ja 7 Yhteensopivuus Ja Sovellustestaus
Windows Vista Ja 7 Yhteensopivuus Ja SovellustestausVaihde 7
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 rierjarv
 
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfPalveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfjapijapi
 
Pilvipalvelut ja tietoturva - 24.5.2011
Pilvipalvelut ja tietoturva -  24.5.2011Pilvipalvelut ja tietoturva -  24.5.2011
Pilvipalvelut ja tietoturva - 24.5.2011Tomppa Järvinen
 
Pilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmastaPilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmastaTomppa Järvinen
 
Teollisuusautomaation standardit - Koneiden ohjausjärjestelmät - IEC 62061
Teollisuusautomaation standardit - Koneiden ohjausjärjestelmät - IEC 62061Teollisuusautomaation standardit - Koneiden ohjausjärjestelmät - IEC 62061
Teollisuusautomaation standardit - Koneiden ohjausjärjestelmät - IEC 62061SESKO ry
 
Edge Computing 0204020, Telia Inmics-Nebula
Edge Computing 0204020, Telia Inmics-NebulaEdge Computing 0204020, Telia Inmics-Nebula
Edge Computing 0204020, Telia Inmics-NebulaTelia Inmics-Nebula
 
Teollisuusautomaation standardit - Toiminnallisen turvallisuuden periaatteet
Teollisuusautomaation standardit - Toiminnallisen turvallisuuden periaatteetTeollisuusautomaation standardit - Toiminnallisen turvallisuuden periaatteet
Teollisuusautomaation standardit - Toiminnallisen turvallisuuden periaatteetSESKO ry
 
Vahvojen tunnusten hallinta
Vahvojen tunnusten hallintaVahvojen tunnusten hallinta
Vahvojen tunnusten hallintaFinceptum Oy
 
Legacy systeemin uusiminen
Legacy systeemin uusiminenLegacy systeemin uusiminen
Legacy systeemin uusiminenVesa Keskinen
 
Anvia hosting konesaliseminaari vaasa ludvig liljequist
Anvia hosting konesaliseminaari vaasa ludvig liljequistAnvia hosting konesaliseminaari vaasa ludvig liljequist
Anvia hosting konesaliseminaari vaasa ludvig liljequistAnvia
 

Similar to Tietoturvallisuuden_kevatseminaari2013_Kimmo_Janhunen (20)

Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...
Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...
Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...
 
Mainostoimisto Kanava.to – Webortaasi2013
Mainostoimisto Kanava.to – Webortaasi2013Mainostoimisto Kanava.to – Webortaasi2013
Mainostoimisto Kanava.to – Webortaasi2013
 
Windows 10 hallinnan näkökulmasta
Windows 10 hallinnan näkökulmastaWindows 10 hallinnan näkökulmasta
Windows 10 hallinnan näkökulmasta
 
Mykkanen omavalvontasuunnitelma tietosuojan_konkretia
Mykkanen omavalvontasuunnitelma tietosuojan_konkretiaMykkanen omavalvontasuunnitelma tietosuojan_konkretia
Mykkanen omavalvontasuunnitelma tietosuojan_konkretia
 
IT-laitteiden elinkaarenhallilnnan kartoitus
IT-laitteiden elinkaarenhallilnnan kartoitusIT-laitteiden elinkaarenhallilnnan kartoitus
IT-laitteiden elinkaarenhallilnnan kartoitus
 
Tietoturvallisuuden_kevatseminaari_2013_Tommi_Simula
Tietoturvallisuuden_kevatseminaari_2013_Tommi_SimulaTietoturvallisuuden_kevatseminaari_2013_Tommi_Simula
Tietoturvallisuuden_kevatseminaari_2013_Tommi_Simula
 
Windows Intune - Salcom Webinaari
Windows Intune - Salcom WebinaariWindows Intune - Salcom Webinaari
Windows Intune - Salcom Webinaari
 
Kyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminen
Kyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminenKyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminen
Kyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminen
 
Cisco Tulevaisuuden ICT- ja tietoliikennepalvelut
Cisco   Tulevaisuuden ICT- ja tietoliikennepalvelutCisco   Tulevaisuuden ICT- ja tietoliikennepalvelut
Cisco Tulevaisuuden ICT- ja tietoliikennepalvelut
 
Windows Vista Ja 7 Yhteensopivuus Ja Sovellustestaus
Windows Vista Ja 7 Yhteensopivuus Ja SovellustestausWindows Vista Ja 7 Yhteensopivuus Ja Sovellustestaus
Windows Vista Ja 7 Yhteensopivuus Ja Sovellustestaus
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016
 
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfPalveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
 
Pilvipalvelut ja tietoturva - 24.5.2011
Pilvipalvelut ja tietoturva -  24.5.2011Pilvipalvelut ja tietoturva -  24.5.2011
Pilvipalvelut ja tietoturva - 24.5.2011
 
Pilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmastaPilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmasta
 
Teollisuusautomaation standardit - Koneiden ohjausjärjestelmät - IEC 62061
Teollisuusautomaation standardit - Koneiden ohjausjärjestelmät - IEC 62061Teollisuusautomaation standardit - Koneiden ohjausjärjestelmät - IEC 62061
Teollisuusautomaation standardit - Koneiden ohjausjärjestelmät - IEC 62061
 
Edge Computing 0204020, Telia Inmics-Nebula
Edge Computing 0204020, Telia Inmics-NebulaEdge Computing 0204020, Telia Inmics-Nebula
Edge Computing 0204020, Telia Inmics-Nebula
 
Teollisuusautomaation standardit - Toiminnallisen turvallisuuden periaatteet
Teollisuusautomaation standardit - Toiminnallisen turvallisuuden periaatteetTeollisuusautomaation standardit - Toiminnallisen turvallisuuden periaatteet
Teollisuusautomaation standardit - Toiminnallisen turvallisuuden periaatteet
 
Vahvojen tunnusten hallinta
Vahvojen tunnusten hallintaVahvojen tunnusten hallinta
Vahvojen tunnusten hallinta
 
Legacy systeemin uusiminen
Legacy systeemin uusiminenLegacy systeemin uusiminen
Legacy systeemin uusiminen
 
Anvia hosting konesaliseminaari vaasa ludvig liljequist
Anvia hosting konesaliseminaari vaasa ludvig liljequistAnvia hosting konesaliseminaari vaasa ludvig liljequist
Anvia hosting konesaliseminaari vaasa ludvig liljequist
 

More from Valtiokonttori / Statskontoret / State Treasury of Finland

More from Valtiokonttori / Statskontoret / State Treasury of Finland (20)

Valtiokonttorin_esittelymateriaali.pptx
Valtiokonttorin_esittelymateriaali.pptxValtiokonttorin_esittelymateriaali.pptx
Valtiokonttorin_esittelymateriaali.pptx
 
Valtiokonttori-pähkinänkuoressa.pptx
Valtiokonttori-pähkinänkuoressa.pptxValtiokonttori-pähkinänkuoressa.pptx
Valtiokonttori-pähkinänkuoressa.pptx
 
Contact Forum 2024 ppt ständille.pptx
Contact Forum 2024 ppt ständille.pptxContact Forum 2024 ppt ständille.pptx
Contact Forum 2024 ppt ständille.pptx
 
Esittelymateriaali 01/2023
Esittelymateriaali 01/2023Esittelymateriaali 01/2023
Esittelymateriaali 01/2023
 
Valtiokonttori pahkinankuoressa
Valtiokonttori pahkinankuoressaValtiokonttori pahkinankuoressa
Valtiokonttori pahkinankuoressa
 
Valtio Expo 2019 - Pilvi tuli jo, oletko valmis?
Valtio Expo 2019 - Pilvi tuli jo, oletko valmis?Valtio Expo 2019 - Pilvi tuli jo, oletko valmis?
Valtio Expo 2019 - Pilvi tuli jo, oletko valmis?
 
Valtio Expo 2019 - #Tietokiri ja analysointipalvelut
Valtio Expo 2019 - #Tietokiri ja analysointipalvelut Valtio Expo 2019 - #Tietokiri ja analysointipalvelut
Valtio Expo 2019 - #Tietokiri ja analysointipalvelut
 
Rintamaveteraanien kuntoutus ja_kotona_asumista_tukevat_palvelut
Rintamaveteraanien kuntoutus ja_kotona_asumista_tukevat_palvelutRintamaveteraanien kuntoutus ja_kotona_asumista_tukevat_palvelut
Rintamaveteraanien kuntoutus ja_kotona_asumista_tukevat_palvelut
 
Tietokiri on alkanut - tule mukaan!
Tietokiri on alkanut - tule mukaan!Tietokiri on alkanut - tule mukaan!
Tietokiri on alkanut - tule mukaan!
 
Valtion laskentatoimenohjaus palveluna
Valtion laskentatoimenohjaus palvelunaValtion laskentatoimenohjaus palveluna
Valtion laskentatoimenohjaus palveluna
 
Valtio Expo 2018: Leanilla kilpailukykyä julkiseen sektoriin
Valtio Expo 2018: Leanilla kilpailukykyä julkiseen sektoriinValtio Expo 2018: Leanilla kilpailukykyä julkiseen sektoriin
Valtio Expo 2018: Leanilla kilpailukykyä julkiseen sektoriin
 
Valtio Expo 2018: Valtion matkavahinkoturva Netta Kokko
Valtio Expo 2018: Valtion matkavahinkoturva Netta Kokko Valtio Expo 2018: Valtion matkavahinkoturva Netta Kokko
Valtio Expo 2018: Valtion matkavahinkoturva Netta Kokko
 
The public administration´s Blockhain Technology Network
The public administration´s Blockhain Technology NetworkThe public administration´s Blockhain Technology Network
The public administration´s Blockhain Technology Network
 
Matkaturvakoulutus 2017
Matkaturvakoulutus 2017Matkaturvakoulutus 2017
Matkaturvakoulutus 2017
 
Sovesta Soteen 18.10.2017, Marja-Liisa Taipale
Sovesta Soteen 18.10.2017, Marja-Liisa TaipaleSovesta Soteen 18.10.2017, Marja-Liisa Taipale
Sovesta Soteen 18.10.2017, Marja-Liisa Taipale
 
Sovesta Soteen 18.10.2017, Sinikka Salo
Sovesta Soteen 18.10.2017, Sinikka SaloSovesta Soteen 18.10.2017, Sinikka Salo
Sovesta Soteen 18.10.2017, Sinikka Salo
 
Sovesta Soteen 18.10.2017, Hanna Nyfors
Sovesta Soteen 18.10.2017, Hanna NyforsSovesta Soteen 18.10.2017, Hanna Nyfors
Sovesta Soteen 18.10.2017, Hanna Nyfors
 
Sovesta Soteen 18.10.2017, Timo Aronkytö
Sovesta Soteen 18.10.2017, Timo AronkytöSovesta Soteen 18.10.2017, Timo Aronkytö
Sovesta Soteen 18.10.2017, Timo Aronkytö
 
Asiakkuusasioiden ajankohtaiset, Netta Kokko
Asiakkuusasioiden ajankohtaiset, Netta KokkoAsiakkuusasioiden ajankohtaiset, Netta Kokko
Asiakkuusasioiden ajankohtaiset, Netta Kokko
 
Voitko hyvin, oletko voimissasi, Irma Kiikkala
Voitko hyvin, oletko voimissasi, Irma KiikkalaVoitko hyvin, oletko voimissasi, Irma Kiikkala
Voitko hyvin, oletko voimissasi, Irma Kiikkala
 

Tietoturvallisuuden_kevatseminaari2013_Kimmo_Janhunen

  • 1. Päätelaitteiden ja palvelimien koventaminen Kimmo Janhunen Riskienhallintapäällikkö kimmo.janhunen@om.fi
  • 2. Agenda • Miksi kovennuksia? • Mitä kovennuksia? • Miten koventaa päätelaitteita? • Miten koventaa palvelimia? 2
  • 3. Miksi kovennuksia? • Erilaisten työtapojen mahdollistaminen (etätyö, etäkäyttö, erilaiset työvälineet) • Tietoturvallisuuden perustason, korotetun ja korkean tason käyttöympäristöjen (ml. päätelaitteiden) vaatimustenmukaisuus • Salassa pidettävän tietoaineiston suojaaminen • Muun muassa organisaation toimintaan, käyttötapoihin ja salassa pidettäviin tietoihin kohdistuvien uhkien hallitsemiseksi useita asioita kokonaisuudessa on arvioitava, huomioitava ja määrityksiin otettava kantaa 3
  • 4. Miksi kovennuksia? • Uhkien hallitseminen vaatii – monitasoista suojaamista osa kovennuksin, osa määrityksin osa ohjeistuksin – huomioitava käyttöympäristöt – huomioitava kokonaisuudet • palvelimet, • palvelut, tietojärjestelmät ja niiden sovellukset, • päätelaitteet ja niiden sovellukset, • verkot ja verkkolaitteet ja • näiden kaikkien käyttöpolitiikat sekä • useiden eri toimijoiden ohjeistukset 4
  • 5. Miksi kovennuksia? • Sisäverkot vaativat suojausta, eri käyttöympäristön komponenttien suojaaminen muiden komponenttien mahdollisesti haitalliselta liikenteeltä • Tämä vaatii määrittelyä, ympäristön tuntemusta, jotta halutut käyttötapaukset ovat tarkoituksen mukaisia ja käyttö riittävän turvallista 5
  • 6. Mitä kovennuksia? Teknisemmistä VAHTI-ohjeista saa suuntaviivoja määrityksien ja toteutuksien tueksi: • Sisäverkko-ohje (VAHTI 3/2010) – määrittää perus-, korotetun ja korkean tason vaatimukset sisäverkoille • Teknisen ICT-ympäristön tietoturvataso-ohje (VAHTI 3/2012) – määrittää ICT-tietojärjestelmille ja -palveluille perus-, korotetun ja korkean tason vaatimukset • Päätelaitteiden tietoturvaohje (VAHTI x/2013) – työn alla, tavoitteena saada ohje liitteineen lausunnoille ennen kesälomia 2013 6
  • 7. Mitä kovennuksia? • lisäksi hyödyllisiä oppaita/ohjeita/malleja löydät esim. Center for Internet Security (CIS) 7
  • 8. Mitä kovennuksia? • Lisäksi hyödyllisiä oppaita/ohjeita/malleja löydät esim. yhdysvaltojen baseline-politiikat (NIST) Windows 7 • http://usgcb.nist.gov/usgcb/microsoft_content.html Red Hat Linux • http://usgcb.nist.gov/usgcb/rhel_content.html 8
  • 9. Mitä kovennuksia? • Lisäksi hyödyllisiä oppaita/ohjeita/malleja löydät esim. valmistajilta kuten Microsoft Windows 7 Security Baseline • http://technet.microsoft.com/en- us/library/ee712767.aspx Windows 8 Security Baseline • http://technet.microsoft.com/en-us/library/jj898541.aspx Windows Server 2012 Security Baseline • http://technet.microsoft.com/en-us/library/jj898542.aspx 9
  • 10. Miten koventaa päätelaitteita? • Ennen päätelaiteohjetta - mm. VAHTI 3/2010 luku 13 ja VAHTI 3/2012 vaatimusten ja suositusten mukaisesti: Viite Vaatimus Perustaso Korotettu taso Korkea taso 13.1 Internet -palveluiden k äyttö on sallittu ainoastaan organisaation suositus pakollinen vaatimus pakollinen vaatimus sisäverkosta tai etäyhteyden (VPN) kautta. 13.2 Kullakin päätelaitteella on yksilöity tunnus. Identtiset vahva suositus pakollinen vaatimus pakollinen vaatimus laitekokoonpanot erotetaan em. tunnuksen perusteella. 13.3 Käyttäjille on laadittu lyhyet, selkeät ohjeet päätelaitteiden suositus pakollinen vaatimus pakollinen vaatimus turvallisesta verkkokäytöstä - kullekin päätelaitetyypille omansa. 13.4 Tuntemattomien p äätelaitteiden p ääsy verkkoon verkkoon on estetty suositus vahva suositus pakollinen vaatimus kytkinporttien asetuksilla. 13.5 Työasemilta avatuissa etäyhteyksissä on automaattinen suositus vahva suositus pakollinen vaatimus aikakatkaisu. 13.6 Päätelaitteissa on soveltuvilta osin käytössä laitekohtainen vahva suositus pakollinen vaatimus pakollinen vaatimus palomuuri. 13.7 Päätelaitteille suoritetaan automaattinen terveystarkastus ennen suositus suositus suositus niiden liittämistä sisäverkkoon. 13.8 Työasema- ja muu päätelaitekanta on yhten äistetty. suositus suositus vahva suositus 13.9 Mobiililaiteiden loppuk äyttäjiä on ohjeistettu niiden turvalliseen vahva suositus pakollinen vaatimus pakollinen vaatimus käyttöön, esimerkiksi käyttäen pohjana ja muokaten Älypuhelinten turvallinen k äyttö –ohjetta (VAHTI 2/2007, muokattava liite) 13.10 Työasemissa on käytössä työasemakohtainen palomuuri. pakollinen vaatimus pakollinen vaatimus pakollinen vaatimus 13.11 Kannettavien työasemien kiintolevyt on salattu pakollinen vaatimus pakollinen vaatimus pakollinen vaatimus 13.12 Pöytätyöasemien kiintolevyt on salattu suositus vahva suositus pakollinen vaatimus 10
  • 11. Miten koventaa päätelaitteita? Esimerkkejä erityisesti tietoturvallisuuden korotetun tason päätelaitteiden suojaamisesta, voidaan soveltaa myös perustasolla • Päätelaitteen käynnistys- ja muiden asetusten vakiointi ja lukitus – BIOS-käynnistysasetusten ohittaminen on teknisesti mahdollista – uudemmilla BIOS- ja muilla käynnistysratkaisuilla (UEFI, secure boot) voidaan asetuksia suojata tehokkaammin, keskitetty hallinta voi olla mahdollista laitevalmistajasta riippuen • Kiintolevyn salaaminen siten, että organisaatiolla on tarvittaessa pääsy salatulle levylle, jos käyttäjä ei tiedä salasanaa tai tiedot on varmistettu organisaation levyjärjestelmään – vaihdettavien apumuistien salaaminen – käyttöoikeuksien rajoittaminen • käyttäjällä saa olla vain käyttäjätason (user) käyttöoikeudet, kirjoitusoikeudet vain tiettyihin kansioihin • järjestelmänvalvojatason käyttöoikeuksia saa käyttää työasemassa vain sellaisten tehtävien toteuttamiseen, jotka eivät onnistu käyttäjätason oikeuksilla 11
  • 12. Miten koventaa päätelaitteita? Esimerkkejä erityisesti tietoturvallisuuden korotetun tason päätelaitteiden suojaamisesta, voidaan soveltaa myös perustasolla • käyttöjärjestelmän ja sovellusten asetusten määrittäminen ja koventaminen (suosituksia esim. NIST/CIS/valmistajalta tai VIP/NCSA-FI) • käytettävien ohjelmistojen määrän minimoiminen osana vakiointia • käytettävän www-selainohjelman asetukset ja koventaminen (esim. hallitut ja lukitut asetukset, tunnusten ja salasanojen tallennuksen esto, lisäosien hallinta (ml. Java), vyöhykkeistäminen - eri asetuksilla, luotetut sivustot...) • yleisimmin käytettyjen ohjelmien kuten sähköpostiohjelmiston, PDF- lukijoiden ja muiden toimisto-ohjelmistojen asetukset ja koventaminen (mm. Adobe Readerin asetuksissa on oletuksena päällä JavaScript) • Windows-työasemaympäristössä määriteltävä työaseman lokiin kerättävät tapahtumat (suojaus- eli Security-lokin valvontakäytännöt) • Windows-työasemaympäristössä GPO-ryhmäkäytäntöjen hyödyntäminen – pakotetut asetukset ja sovellusten asetukset - ohjeita ja malleja näistä löytyy yleisimmistä käyttöjärjestelmistä ja niiden turvaoppaista 12
  • 13. Miten koventaa päätelaitteita? Esimerkkejä erityisesti tietoturvallisuuden korotetun tason päätelaitteiden suojaamisesta, voidaan soveltaa myös perustasolla • Windows-työasemaympäristössä AD-toimialueen keskitetyt asetukset – salasana- ja muut toimialueen tietoturvapolitiikkaan liittyvät määritykset • käyttöjärjestelmän ja sovellusten tietoturva- ja muiden päivitysten jakelu sekä niistä raportointi – Windows-työasemaympäristössä keskitetyn hallinnan kautta esim. WSUS- ja SCCM- palvelinohjelmistoilla päivitykset ja hallittujen ohjelmistojen jakelut – keskitetyn hallinnan ulkopuolella olevissa työasemissa esim. säännöllisesti käyttäen suoraan WindowsUpdate-palvelua • Windows-työasemaympäristössä sallittujen ajettavien sovellusten, skriptien sekä asennustiedostojen määritteleminen – Applocker-toiminnallisuudella estetään kaikki muut ja vain erikseen sallituista poluista tai listalla olevat ohjelmistot saavat suoritusoikeuden käyttäjätason tunnuksilla 13
  • 14. Miten koventaa päätelaitteita? Esimerkkejä erityisesti tietoturvallisuuden korotetun tason päätelaitteiden suojaamisesta, voidaan soveltaa myös perustasolla • käyttäjän ja/tai työaseman vahvan tunnistamisen mahdollistavat teknologiat etäyhteyksissä, -palveluissa ja muussa tunnistamisessa • päätelaitteen haittaohjelmien torjunta – lisäksi myös muiden haitallisten ohjelmien torjunta – useissa sovelluksissa on lisätoiminnallisuuksina esim. internet- ja sähköpostiliikenteen turvatarkastus • palomuurit – sekä organisaation sisäverkossa että julkisissa verkoissa toimittaessa – päätelaitteiden palomuuri tulee olla käytössä myös organisaation sisäverkossa liikennöitäessä • työasemassa käsiteltävien tietoaineistojen varmuuskopiointi – Windows-työasemaympäristössä käyttäjän tietoaineistojen kopioiminen / synkronoiminen voidaan toteuttaa esim. offline-toiminnallisuudella 14
  • 15. Miten koventaa päätelaitteita? Esimerkkejä erityisesti tietoturvallisuuden korotetun tason päätelaitteiden suojaamisesta, voidaan soveltaa myös perustasolla • laitteiden etähallinnan tietoturvallinen toteuttaminen – organisaation sisäverkossa tai sen ulkopuolella toimittaessa – etähallintakäyttäjän tunnistaminen – käyttöpolitiikka siitä, miten etähallintaa voidaan hyödyntää ja minkälaista yhteydenoton hyväksyntää se loppukäyttäjältä edellyttää • näyttösuojien käyttäminen – kannettavissa työasemissa ja pöytätyöasemissa sellaisissa käyttöympäristöissä, joissa tulee estää tiedon paljastuminen lähistöllä oleville henkilöille • laitteen elinkaaren hallinta – sisältää tilaamisprosessin, huoltamisen, käytön aikaisen tuen (esimerkiksi laitteisto- ja ohjelmistoinventoinnit) sekä laitteen ja sen apumuistien tietoturvallisen hävittämisen 15
  • 16. Miten koventaa päätelaitteita? • Perustasolla on kuitenkin huomioitava useat erilaiset käyttötapaukset – tarvittaessa erotettava tietoturvallisuuden perustason ja korotetun tason päätelaitteet (tai erilliset konfiguraatiot ja turva-asetukset) – tarvittaessa palvelun sisällä tai tietojärjestelmiin pääsyllä rajoitettava käyttöä tapauskohtaisesti 16
  • 17. Miten koventaa palvelimia? • Palveluiden, palvelinalustojen ja -ympäristöjen määrittely - kytkentä tietojärjestelmäarkkitehtuuriin • Tietoturvallisuuden perustason, korotetun ja korkean tason palvelinympäristöt • ICT-tietojärjestelmien tukena VAHTI 3/2012 vaatimukset • Valmistajan turvaohjeet eri käyttötarkoituksiin • Muut turva- /kovennusohjeet 17
  • 18. Miten koventaa palvelimia? Esimerkkejä erityisesti tietoturvallisuuden korotetun tason palvelinten suojaamisesta, voidaan soveltaa myös perustasolla • Linjattava organisaation palvelimien kovennuspolitiikat ja dokumentoidaan – eri palvelualueet / palvelinympäristöt eri käyttötarkoituksiin – otetaan käyttöön kovennuspolitiikan mukaiset asetukset – mahdolliset poikkeavat käytännöt/asetukset 18
  • 19. Miten koventaa palvelimia? Esimerkkejä erityisesti tietoturvallisuuden korotetun tason palvelinten suojaamisesta, voidaan soveltaa myös perustasolla • palvelimen ja tietojärjestelmien varmuuskopiointi – varmistuspolitiikan mukainen varmuuskopiointi ja palautusten kirjanpito sekä palautustestaus • korkean käytettävyyden toteuttaminen – vikasietoisuuden kasvattaminen ja kahdentamiset (komponenttien, palvelimen ja/tai tietokannan) • käyttöoikeuksien hallinta palvelinympäristössä – hallintatunnukset ja -oikeudet – järjestelmä-/palvelutunnukset ja -oikeudet – käyttäjätason tunnukset ja -oikeudet 19
  • 20. Miten koventaa palvelimia? Esimerkkejä erityisesti tietoturvallisuuden korotetun tason palvelinten suojaamisesta, voidaan soveltaa myös perustasolla • kapasiteettien ja vikatilanteiden valvonta ja hälytykset • virtualisoinnissa huomioitavaa mm. – isäntä-/alustakoneen turvallisuus – virtualisoitujen komponenttien turvallisuus – virtuaaliympäristön hallinnan turvallisuus • käyttöoikeudet • lokitiedot virtuaaliympäristön ulkopuolelle – varmistukset – tarvittaessa salassa pidettävän tiedon ja tietokannan salakirjoitus tai holvaaminen – virtualisoitujen palvelimien elinkaaressa huomioitavaa • mm. kloonaus, poisto, varmistusten kierto 20
  • 21. Kiitos! • Kysymyksiä? • Yhteydet: kimmo.janhunen@om.fi tai Valtion IT-palvelukeskuksen tietoturvapalveluihin tietoturva.vip@valtiokonttori.fi • Seuraavaksi Kahvitauko (Sirkus-lämpiö, 0.krs), jonka jälkeen ohjelma jatkuu tässä tilassa (Sirkus, 0.krs). 21