SlideShare a Scribd company logo
1 of 27
Download to read offline
Public
Sovellusten turvallisuus
Diploma in Digital Security, AaltoPRO
Modernit palvelumallit
16.10.2017
Jari Pirhonen
CSO
Tieto
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Sisältö
• Sovellukset ovat tietoturvan heikoin lenkki
• Tietoturvatehtävät on integroitava sovelluskehitysmalliin
• Sovelluskehittäjät ja tietoturvallinen koodi avainasemassa
• Vaadi tietoturvallisia sovelluksia
2
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Sovellukset ovat tietoturvan heikoin lenkki
3
Lähde: ISF, Application Security – Bringing Order to Chaos, 2015
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Turvallinen verkkopalvelu vaatii
turvallisen arkkitehtuurin ja toteutuksen
4
Asiakas Verkkopalvelu Kumppanit
 Käyttäjätunnistus
 Helppokäyttöisyys
 Opastus / koulutus
 Laadukas toteutus
 Turvallinen arkkitehtuuri
 Huolellinen ylläpito
 Häiriöihin varautuminen
 Tietoturvavaatimukset
 Salassapitovaatimus
 SLA / sanktiot
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Laadukas sovellus
• Sisäänrakennettu tietoturva
• Sisäänrakennettu tietosuoja
• Oletusarvoinen tietoturva ja –suoja
• Tietoturvallinen palvelu <> tietoturvapalvelu
5
Tietoturva on liian tärkeää jätettäväksi
tietoturva-asiantuntijoiden vastuulle!
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Sovelluskehitys ja sovellusympäristö ovat
jatkuvassa muutoksessa
6
Lähde: http://devopsmetrics.com/software-development-the-pass-and-future-in-one-slide/
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Digitaalisessa maailmassa kaikki on
koodia: ”koodi on laki”
• Raha  bittejä
• Lompakko  koodia
• Maksaminen  protokolla
• Kaupankäyntitapahtuma  transaktio
• Pankkiholvi / kassa  tietokanta
• Pankki / kauppa  sovellus
• Pankkitoimihenkilö  algoritmi
• Asiakaspalvelu  robotti
7
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Koodin määrä on valtava
8
Source: ISF Threat Horizon 2018
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Algoritmeilla nopeat voitot – ja tappiot
9
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Vastuut digimaailman palveluiden
aiheuttamista vahingoista eivät ole selkeät
10
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
• Yritetään kovemmin
• Luottamus sovelluskehittäjien henkilökohtaiseen osaamiseen
• ”Älkää tehkö virheitä”
• Kaikista ei saa tietoturva-asiantuntijaa
• Korjataan myöhemmin
• Tietoturvasta ei huolehdita sovelluskehityksen aikana
• Rakennetaan parempi ”palomuuri” ja laitetaan salaus päälle
• Tarkastetaan lopputulos
• Palkataan asiantuntija etsimään valmiin sovelluksen
tietoturvavirheet
• Laatua ei saa pelkästään testaamalla/tarkastamalla
Perinteiset lähestymistavat
sovellusten turvaamiseen eivät toimi
11
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Ensimmäiset askeleet tiellä kohti
turvallisempia sovelluksia
• Teetä tietoturvatarkastus
• Jos et osaa, hanki apua pahimpien virheiden löytämiseksi
• Käytä tarkastuksen tuloksia oman toiminnan parantamiseen
• Kouluta sovellustietoturvaa
• Siis tekemään hyviä sovelluksia, ei ”hakkerointia”
• Toteutusvirheet vs. suunnittelu- ja arkkitehtuurivirheet
• Selvitä tietoturvavaatimukset
• Hyvin suunniteltu on puoliksi tehty
• Uhka- ja riskianalyysit avuksi
• Tietoturvakatselmoinnit
• Parantaa tekijöiden asennetta, osaamista ja lopputuloksen laatua
• Sovellustietoturvaryhmän perustaminen
• Yhteinen kieli ja sovelluskehityksen ymmärtäminen
12
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Tietoturva on integroitava
sovelluskehitysmalliin
• Standardit ja toimialavaatimukset edellyttävät tietoturvan huomioimista
sovelluskehityksen kaikissa vaiheissa
• Valmiit mallit/metodologiat keskittyvät toiminnallisuuteen ja kustannustehokkuuteen –
tietoturva heikosti huomioitu
• Apua ja ohjeita löytyy jo: BSIMM, SAMM, MS SDL, OWASP,…
• Vältä tietoturvan ”perisynti” – tuotelähtöinen suojausajattelu
• Luo fiksut toimintamallit sen sijaan, että syydät rahaa sovelluksen ”turvakuorrutukseen”
• ”Hakkerointi” on helppoa, kovat tyypit koodaavat laadukasta softaa
• Tietoturvahaasteet lisääntyvät entisestään
• Monimutkaisuus, verkottuminen, ketteryys,
uudet ohjelmointikielet ja –tekniikat,…
• Tasalaatua keskivertokoodareilla
• Sovitut toiminta- ja toteutusmallit, koodikäsikirja
• Sovelluksen turvallisuus on osoitettava
• Hyvä menetelmä ja jäljet sen jalkautumisesta
• Riskiarviot, dokumentit, raportit/mittarit
13
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Sovelluskehityksen tietoturvatehtäviä
14
Vaatimukset
ja käyttö-
tapaukset
Arkkitehtuuri
ja
suunnitelma
Ohjelmointi Testaus
Tuotantoon
vienti,
integrointi
Tietoturva- ja
tietosuojavaatimukset,
riskiarvio,
väärinkäyttötapaukset
Uhkamallinnus,
tietoturva-
katselmointi,
tietoturvan
testaussuunnitelma
Turvallinen koodi,
OWASP Top 10,
koodikatselmoinnit
Automatisoitu
tietoturvatestaus,
riskiarvioon
perustuva
tietoturvatestaus
Tuotanto ja
ylläpito
Ympäristön kovennus
ulkoinen auditointi,
murtotestaus,
HackDay
Tietoturvakorjausten
asennus, varmistukset,
monitorointi säännöllinen
tietoturvaskannaus,
murtotestaukset,
poikkeamien hallinta,
BugBounty-ohjelma
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
BSIMM: Yritysten yleisimmät
sovellusturva-aktiviteetit
1. Tunnista tietoturvan tarkistuspisteet ja vaatimukset
2. Tunnista tietosuojavaatimukset
3. Tarjoa sovellusturvakoulutusta
4. Määrittele tietojen luokittelukriteerit ja käsittelyvaatimukset
5. Tee ja julkaise yleiset tietoturvaratkaisut (tunnistus, valtuutus, lokitus,
salaus, avainten hallinta,…)
6. Luo tietoturvaportaali tiedon jakamiseen
7. Katselmoi tietoturvapiirteet
8. Automatisoi tietoturvatestausta ja -katselmointia
9. Varmista, että “normitestauksessa” testataan virhetapaukset
10. Käytä ulkopuolisia tunkeutumistestaajia ja tietoturva-auditoijia
11. Varmista, että tietoverkkojen ja palvelinten suojaamisesta on huolehdittu
12. Tunnista sovellusvirheet tuotannossa ja tuo ne sovelluskehittäjille opiksi
ja korjattavaksi
15
Lähde www.bsimm.com
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Uhka-analyysiharjoitus:
Kuinka syöt pannukakkuja ravintolassa maksamatta?
16
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Sovelluksessa voi olla tuntematonta,
tietoturvan vaarantavaa toiminnallisuutta
17
Haluttu toiminnallisuus
Ylimääräinen, tuntematon ja
dokumentoimaton toiminnallisuus
Perinteiset virheet
Todellinen toiminnallisuus
Sovellus voi toimia oikein ja luotettavasti ja silti turvattomasti!
Tietoturvallinen sovellus = tietoturvalliset (halutut) toiminnot +
(halutut) tietoturvatoiminnot
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
OWASP Top 10 – nolot virheet
Injektio Arkaluontoisen tiedon
julkistaminen
Puutteellinen käyttäjän
tunnistaminen ja istunnonhallinta
Puuttuva funktiotason
pääsyvalvonta
Verkkosivun rakenne ei säily
(XSS)
Puutteellinen pyynnön alkuperän
tarkistus (CSRF)
Turvaton suora objektiviittaus Tunnettuja virheitä sisältävien
komponenttien käyttö
Tietoturvan virheellinen
konfigurointi
Varmistamattomat
uudelleenohjaukset
18
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
OWASP Top 10 – nolot virheet
19
Lähde https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
OWASP Top 10 – nolot virheet
20
Lähde https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Kaksi kolmesta sovelluksesta sisältää
jotain OWASP Top 10 haavoittuvuuksia
21
Lähde: Veracode State of The Software Security 2016
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Vaadi turvallisia sovelluksia (sopimusmalli)
• Toimittaja vastaa siitä, että toimitetussa palvelussa käytettävät
sovellukset ja toimitettavat sovellukset ovat tietoturvallisia
siten, että:
• Sovelluksiin kohdistuvat tietoturvariskit on arvioitu ja niihin on
valittu hallintamenettelyt.
• Tietoturvakriittinen sovelluskoodi (esim. käyttäjätunnistus,
käyttövaltuuksien käsittely, salaus ja salausavainten käsittely) on
katselmoitu.
• Sovelluksen ja sen käyttämien komponenttien tietoturvakorjaukset
ovat käytössä.
• Sovelluksille on suoritettu tietoturvatestaus ja varmistettu, että
OWASP Top 10 haavoittuvuuksia ja ohjelmointivirheistä
aiheutuvia vakavia tietoturvavirheitä ei sovelluksissa ole.
• Sovelluksille on suoritettu 3. osapuolen tekemä tietoturva-
auditointi.
• Sovelluksissa havaitut tietoturvaongelmat on viipymättä
ilmoitettava ja korjattava.
22
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Vaadi turvallisia sovelluksia (sopimusmalli)
• Toimittaja varmistaa, että sovelluskehitykseen osallistuvilla
asiantuntijoilla on kyky tuottaa tietoturvallisia sovelluksia:
• Toimittajan projekti- ja systeemityömenetelmissä huomioidaan
tietoturvavaatimukset ja –toimenpiteet. Toimittaja toimittaa omaa
sovelluskehitystään koskevat tietoturvavaatimukset ja -toimenpiteet tiedoksi.
• Sovellussuunnittelijoilla, -arkkitehdeillä ja -kehittäjillä on tietämys sovellusten
tietoturvasuunnitteluperiaatteista ja osaaminen tietoturvakriittisten sovellusten
toteuttamiseksi.
• Sovelluskehittäjillä on tietämys käyttämiensä työvälineiden tietoturvapiirteistä
ja heikkouksista.
• Sovelluskehittäjät ovat saaneet tietoturvallisten sovellusten tekemiseen
ohjaavaa koulutusta ja he tuntevat yleisimmät sovellusten tietoturvaongelmat
(OWASP Top 10) ja niiden välttämistavat.
• Toimittajan on pystyttävä jälkikäteen osoittamaan
tietoturvatoimen-piteiden toteutuminen esim. dokumentaation
ja raporttien avulla.
• Sovelluskehitys- ja testausympäristöt on suojattava koodin
luvattomalta paljastumiselta ja muokkaamiselta.
23
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Käytännössä havaittuja haasteita
• Osaamisen ja asenteiden kehittäminen kaikilla tasoilla
• Johto, tuotepäälliköt, projektipäälliköt, palvelumuotoilijat, arkkitehdit,
sovelluskehittäjät, testaajat, tietoturva-asiantuntijat,…
• Tietoturvavastuu, riskiajattelu, omien ratkaisujen objektiivinen arviointi
• Sovelluskehitysmallin käyttökuri
• Tietoturva täytyy sisällyttää toimintamalleihin ja mallia on noudatettava
• Tietoturva-asiantuntija syndrooma
• Tietoturva ”ulkoistetaan” tiimin ulkopuoliselle ”viisastelijalle”
• Harva sovellus aloitetaan tyhjältä pöydältä
• Tukeudutaan olemassa oleviin ratkaisuihin liian helposti
• Tarkistuslistafetissi
• Halutaan tarkistuslistoja - jääkö tilaa omalle ajattelulle?
• Tietoturvan ja ketterän kehityksen integrointi
• Tietoturva ei ole turhaa ja toimiva sovellus on turvallinen
• Digitaalisen maailman huima kehitysvauhti
• Uudet teknologiat, rajapinnat, kehitysvälineet
24
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Minimum Viable Product or
Most Vulnerable Product?
25
Lähde: Henrik Kniberg, http://blog.crisp.se/2016/01/25/henrikkniberg/making-sense-of-mvp
© Tieto Corporation
Public
Diploma in Digital Security / © JaPi 2017
Yhteenveto
• Sovellukset ovat tietoturvan heikoin lenkki
• Tietoturvaa ei voi tehokkaasti lisätä jälkikäteen
• Tietoturvatuotteet tyypillisesti suojaavat infrastruktuuria,
eivät sovelluksia
• Tietoturvatehtävät on integroitava sovelluskehitysmalliin
• Tietoturva on huomioitava jo sovelluksen/palvelun
ideointivaiheessa – mitä käyttäjät eivät halua tapahtuvan
• Sovelluskehittäjät ja tietoturvallinen koodi avainasemassa
• Automatisoinnilla ja työkaluilla saadaan kiinni turvaton koodi ja
koodausvirheet, mutta ei hyvin koodattua virheellistä toimintaa
• Vaadi tietoturvallisia sovelluksia
• Tietoturvatestattuja ja auditoituja sovelluksia
26
What used to fit in a building, now fits in your pocket,
and what fits in your pocket now, will fit inside a blood cell in 25 years.
-- Ray Kurzweil
Public
Jari Pirhonen
CSO
Tieto
jari.pirhonen@tieto.com

More Related Content

What's hot

Kokemuksia tietoturvallisuuden johtamisesta
Kokemuksia tietoturvallisuuden johtamisestaKokemuksia tietoturvallisuuden johtamisesta
Kokemuksia tietoturvallisuuden johtamisestajapijapi
 
Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019lokori
 
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajanaDigitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajanaNixu Corporation
 
ICTexpo 2015 Onko yrityksemme tietoturvan taso asiakkaidemme odotusten mukai...
ICTexpo 2015 Onko yrityksemme tietoturvan taso  asiakkaidemme odotusten mukai...ICTexpo 2015 Onko yrityksemme tietoturvan taso  asiakkaidemme odotusten mukai...
ICTexpo 2015 Onko yrityksemme tietoturvan taso asiakkaidemme odotusten mukai...Petri Vuontela
 
Hyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluunHyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluun2NS
 
Mitä on tietoturva ja miksi se kiinnostaisi yritystäsi?
Mitä on tietoturva ja miksi se kiinnostaisi yritystäsi?Mitä on tietoturva ja miksi se kiinnostaisi yritystäsi?
Mitä on tietoturva ja miksi se kiinnostaisi yritystäsi?Sofokus
 
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...CGI Suomi
 
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Petri Aukia
 
Verkkopalvelun tietoturva
Verkkopalvelun tietoturvaVerkkopalvelun tietoturva
Verkkopalvelun tietoturva2NS
 
Tietoturva teollisen internetin vauhdittajana
Tietoturva teollisen internetin vauhdittajanaTietoturva teollisen internetin vauhdittajana
Tietoturva teollisen internetin vauhdittajanaNixu Corporation
 

What's hot (10)

Kokemuksia tietoturvallisuuden johtamisesta
Kokemuksia tietoturvallisuuden johtamisestaKokemuksia tietoturvallisuuden johtamisesta
Kokemuksia tietoturvallisuuden johtamisesta
 
Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019
 
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajanaDigitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
 
ICTexpo 2015 Onko yrityksemme tietoturvan taso asiakkaidemme odotusten mukai...
ICTexpo 2015 Onko yrityksemme tietoturvan taso  asiakkaidemme odotusten mukai...ICTexpo 2015 Onko yrityksemme tietoturvan taso  asiakkaidemme odotusten mukai...
ICTexpo 2015 Onko yrityksemme tietoturvan taso asiakkaidemme odotusten mukai...
 
Hyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluunHyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluun
 
Mitä on tietoturva ja miksi se kiinnostaisi yritystäsi?
Mitä on tietoturva ja miksi se kiinnostaisi yritystäsi?Mitä on tietoturva ja miksi se kiinnostaisi yritystäsi?
Mitä on tietoturva ja miksi se kiinnostaisi yritystäsi?
 
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
 
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
 
Verkkopalvelun tietoturva
Verkkopalvelun tietoturvaVerkkopalvelun tietoturva
Verkkopalvelun tietoturva
 
Tietoturva teollisen internetin vauhdittajana
Tietoturva teollisen internetin vauhdittajanaTietoturva teollisen internetin vauhdittajana
Tietoturva teollisen internetin vauhdittajana
 

Similar to Digiturva17 sovellusturva-16.10.17

Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19japijapi
 
Pikkusovellusten päivittämisen parhaat käytännöt SCCM-maailmassa -webinaari
Pikkusovellusten päivittämisen parhaat käytännöt SCCM-maailmassa -webinaariPikkusovellusten päivittämisen parhaat käytännöt SCCM-maailmassa -webinaari
Pikkusovellusten päivittämisen parhaat käytännöt SCCM-maailmassa -webinaariTeemu Tiainen
 
Verkkosovellusten tietoturvastrategia 20.4.2010
Verkkosovellusten tietoturvastrategia 20.4.2010Verkkosovellusten tietoturvastrategia 20.4.2010
Verkkosovellusten tietoturvastrategia 20.4.2010japijapi
 
Yliopistojen Projekti SIG 2015
Yliopistojen Projekti SIG 2015 Yliopistojen Projekti SIG 2015
Yliopistojen Projekti SIG 2015 Tomppa Järvinen
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 rierjarv
 
Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...
Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...
Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...Tieturi Oy
 
Tietosuoja ja tietoturva etätyössä
Tietosuoja ja tietoturva etätyössäTietosuoja ja tietoturva etätyössä
Tietosuoja ja tietoturva etätyössäHarto Pönkä
 
F-Securen kokemuksia yliopisto-yhteistyöstä
F-Securen kokemuksia yliopisto-yhteistyöstäF-Securen kokemuksia yliopisto-yhteistyöstä
F-Securen kokemuksia yliopisto-yhteistyöstäHarri Kiljander
 
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfPalveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfjapijapi
 
Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Nixu Corporation
 
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...Nixu Corporation
 
Tietoturva ja bisnes
Tietoturva ja bisnesTietoturva ja bisnes
Tietoturva ja bisnesJyrki Kontio
 
Tieto- ja viestintätekniikan ammattitutkinto
Tieto-  ja viestintätekniikan ammattitutkintoTieto-  ja viestintätekniikan ammattitutkinto
Tieto- ja viestintätekniikan ammattitutkintoHeli Marjala
 
Tietovastuu – yritysjohdon grc ratkaisut v4
Tietovastuu – yritysjohdon grc ratkaisut   v4Tietovastuu – yritysjohdon grc ratkaisut   v4
Tietovastuu – yritysjohdon grc ratkaisut v4Nixu Corporation
 
Tietoturva ja IT-arkkitehtuuri
Tietoturva ja IT-arkkitehtuuriTietoturva ja IT-arkkitehtuuri
Tietoturva ja IT-arkkitehtuuriThomas Malmberg
 
Vahvojen tunnusten hallinta
Vahvojen tunnusten hallintaVahvojen tunnusten hallinta
Vahvojen tunnusten hallintaFinceptum Oy
 
Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...
Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...
Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...Accountor Enterprise Solutions Oy
 
Datanomi syksy 2013
Datanomi syksy 2013Datanomi syksy 2013
Datanomi syksy 2013Heli Marjala
 
Datanomi syksy 2013
Datanomi syksy 2013Datanomi syksy 2013
Datanomi syksy 2013Heli Marjala
 

Similar to Digiturva17 sovellusturva-16.10.17 (20)

Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19
 
Pikkusovellusten päivittämisen parhaat käytännöt SCCM-maailmassa -webinaari
Pikkusovellusten päivittämisen parhaat käytännöt SCCM-maailmassa -webinaariPikkusovellusten päivittämisen parhaat käytännöt SCCM-maailmassa -webinaari
Pikkusovellusten päivittämisen parhaat käytännöt SCCM-maailmassa -webinaari
 
Verkkosovellusten tietoturvastrategia 20.4.2010
Verkkosovellusten tietoturvastrategia 20.4.2010Verkkosovellusten tietoturvastrategia 20.4.2010
Verkkosovellusten tietoturvastrategia 20.4.2010
 
Yliopistojen Projekti SIG 2015
Yliopistojen Projekti SIG 2015 Yliopistojen Projekti SIG 2015
Yliopistojen Projekti SIG 2015
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016
 
Avoin lähdekoodi Suomessa
Avoin lähdekoodi SuomessaAvoin lähdekoodi Suomessa
Avoin lähdekoodi Suomessa
 
Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...
Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...
Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...
 
Tietosuoja ja tietoturva etätyössä
Tietosuoja ja tietoturva etätyössäTietosuoja ja tietoturva etätyössä
Tietosuoja ja tietoturva etätyössä
 
F-Securen kokemuksia yliopisto-yhteistyöstä
F-Securen kokemuksia yliopisto-yhteistyöstäF-Securen kokemuksia yliopisto-yhteistyöstä
F-Securen kokemuksia yliopisto-yhteistyöstä
 
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfPalveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
 
Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?
 
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
 
Tietoturva ja bisnes
Tietoturva ja bisnesTietoturva ja bisnes
Tietoturva ja bisnes
 
Tieto- ja viestintätekniikan ammattitutkinto
Tieto-  ja viestintätekniikan ammattitutkintoTieto-  ja viestintätekniikan ammattitutkinto
Tieto- ja viestintätekniikan ammattitutkinto
 
Tietovastuu – yritysjohdon grc ratkaisut v4
Tietovastuu – yritysjohdon grc ratkaisut   v4Tietovastuu – yritysjohdon grc ratkaisut   v4
Tietovastuu – yritysjohdon grc ratkaisut v4
 
Tietoturva ja IT-arkkitehtuuri
Tietoturva ja IT-arkkitehtuuriTietoturva ja IT-arkkitehtuuri
Tietoturva ja IT-arkkitehtuuri
 
Vahvojen tunnusten hallinta
Vahvojen tunnusten hallintaVahvojen tunnusten hallinta
Vahvojen tunnusten hallinta
 
Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...
Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...
Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...
 
Datanomi syksy 2013
Datanomi syksy 2013Datanomi syksy 2013
Datanomi syksy 2013
 
Datanomi syksy 2013
Datanomi syksy 2013Datanomi syksy 2013
Datanomi syksy 2013
 

More from japijapi

Tietoturvakatsaus 2022
Tietoturvakatsaus 2022Tietoturvakatsaus 2022
Tietoturvakatsaus 2022japijapi
 
Management Events kybervoimavara 16.2.22.pdf
Management Events kybervoimavara 16.2.22.pdfManagement Events kybervoimavara 16.2.22.pdf
Management Events kybervoimavara 16.2.22.pdfjapijapi
 
TTRY etatyon tietoturva_28.5.20
TTRY etatyon tietoturva_28.5.20TTRY etatyon tietoturva_28.5.20
TTRY etatyon tietoturva_28.5.20japijapi
 
Cybersecurity skills gap 2020
Cybersecurity skills gap 2020Cybersecurity skills gap 2020
Cybersecurity skills gap 2020japijapi
 
Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998japijapi
 
Aalto cyber-10.4.18
Aalto cyber-10.4.18Aalto cyber-10.4.18
Aalto cyber-10.4.18japijapi
 
Reality of cybersecurity 11.4.2017
Reality of cybersecurity 11.4.2017Reality of cybersecurity 11.4.2017
Reality of cybersecurity 11.4.2017japijapi
 
Samlink-sd-drinks-10.2.15
Samlink-sd-drinks-10.2.15Samlink-sd-drinks-10.2.15
Samlink-sd-drinks-10.2.15japijapi
 
Finanssialan tietoturvakatsaus 8.5.13
Finanssialan tietoturvakatsaus 8.5.13Finanssialan tietoturvakatsaus 8.5.13
Finanssialan tietoturvakatsaus 8.5.13japijapi
 
Tietoturvallisuuden mittaaminen 3.2.10
Tietoturvallisuuden mittaaminen 3.2.10Tietoturvallisuuden mittaaminen 3.2.10
Tietoturvallisuuden mittaaminen 3.2.10japijapi
 

More from japijapi (10)

Tietoturvakatsaus 2022
Tietoturvakatsaus 2022Tietoturvakatsaus 2022
Tietoturvakatsaus 2022
 
Management Events kybervoimavara 16.2.22.pdf
Management Events kybervoimavara 16.2.22.pdfManagement Events kybervoimavara 16.2.22.pdf
Management Events kybervoimavara 16.2.22.pdf
 
TTRY etatyon tietoturva_28.5.20
TTRY etatyon tietoturva_28.5.20TTRY etatyon tietoturva_28.5.20
TTRY etatyon tietoturva_28.5.20
 
Cybersecurity skills gap 2020
Cybersecurity skills gap 2020Cybersecurity skills gap 2020
Cybersecurity skills gap 2020
 
Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998
 
Aalto cyber-10.4.18
Aalto cyber-10.4.18Aalto cyber-10.4.18
Aalto cyber-10.4.18
 
Reality of cybersecurity 11.4.2017
Reality of cybersecurity 11.4.2017Reality of cybersecurity 11.4.2017
Reality of cybersecurity 11.4.2017
 
Samlink-sd-drinks-10.2.15
Samlink-sd-drinks-10.2.15Samlink-sd-drinks-10.2.15
Samlink-sd-drinks-10.2.15
 
Finanssialan tietoturvakatsaus 8.5.13
Finanssialan tietoturvakatsaus 8.5.13Finanssialan tietoturvakatsaus 8.5.13
Finanssialan tietoturvakatsaus 8.5.13
 
Tietoturvallisuuden mittaaminen 3.2.10
Tietoturvallisuuden mittaaminen 3.2.10Tietoturvallisuuden mittaaminen 3.2.10
Tietoturvallisuuden mittaaminen 3.2.10
 

Digiturva17 sovellusturva-16.10.17

  • 1. Public Sovellusten turvallisuus Diploma in Digital Security, AaltoPRO Modernit palvelumallit 16.10.2017 Jari Pirhonen CSO Tieto
  • 2. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Sisältö • Sovellukset ovat tietoturvan heikoin lenkki • Tietoturvatehtävät on integroitava sovelluskehitysmalliin • Sovelluskehittäjät ja tietoturvallinen koodi avainasemassa • Vaadi tietoturvallisia sovelluksia 2
  • 3. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Sovellukset ovat tietoturvan heikoin lenkki 3 Lähde: ISF, Application Security – Bringing Order to Chaos, 2015
  • 4. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Turvallinen verkkopalvelu vaatii turvallisen arkkitehtuurin ja toteutuksen 4 Asiakas Verkkopalvelu Kumppanit  Käyttäjätunnistus  Helppokäyttöisyys  Opastus / koulutus  Laadukas toteutus  Turvallinen arkkitehtuuri  Huolellinen ylläpito  Häiriöihin varautuminen  Tietoturvavaatimukset  Salassapitovaatimus  SLA / sanktiot
  • 5. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Laadukas sovellus • Sisäänrakennettu tietoturva • Sisäänrakennettu tietosuoja • Oletusarvoinen tietoturva ja –suoja • Tietoturvallinen palvelu <> tietoturvapalvelu 5 Tietoturva on liian tärkeää jätettäväksi tietoturva-asiantuntijoiden vastuulle!
  • 6. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Sovelluskehitys ja sovellusympäristö ovat jatkuvassa muutoksessa 6 Lähde: http://devopsmetrics.com/software-development-the-pass-and-future-in-one-slide/
  • 7. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Digitaalisessa maailmassa kaikki on koodia: ”koodi on laki” • Raha  bittejä • Lompakko  koodia • Maksaminen  protokolla • Kaupankäyntitapahtuma  transaktio • Pankkiholvi / kassa  tietokanta • Pankki / kauppa  sovellus • Pankkitoimihenkilö  algoritmi • Asiakaspalvelu  robotti 7
  • 8. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Koodin määrä on valtava 8 Source: ISF Threat Horizon 2018
  • 9. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Algoritmeilla nopeat voitot – ja tappiot 9
  • 10. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Vastuut digimaailman palveluiden aiheuttamista vahingoista eivät ole selkeät 10
  • 11. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 • Yritetään kovemmin • Luottamus sovelluskehittäjien henkilökohtaiseen osaamiseen • ”Älkää tehkö virheitä” • Kaikista ei saa tietoturva-asiantuntijaa • Korjataan myöhemmin • Tietoturvasta ei huolehdita sovelluskehityksen aikana • Rakennetaan parempi ”palomuuri” ja laitetaan salaus päälle • Tarkastetaan lopputulos • Palkataan asiantuntija etsimään valmiin sovelluksen tietoturvavirheet • Laatua ei saa pelkästään testaamalla/tarkastamalla Perinteiset lähestymistavat sovellusten turvaamiseen eivät toimi 11
  • 12. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Ensimmäiset askeleet tiellä kohti turvallisempia sovelluksia • Teetä tietoturvatarkastus • Jos et osaa, hanki apua pahimpien virheiden löytämiseksi • Käytä tarkastuksen tuloksia oman toiminnan parantamiseen • Kouluta sovellustietoturvaa • Siis tekemään hyviä sovelluksia, ei ”hakkerointia” • Toteutusvirheet vs. suunnittelu- ja arkkitehtuurivirheet • Selvitä tietoturvavaatimukset • Hyvin suunniteltu on puoliksi tehty • Uhka- ja riskianalyysit avuksi • Tietoturvakatselmoinnit • Parantaa tekijöiden asennetta, osaamista ja lopputuloksen laatua • Sovellustietoturvaryhmän perustaminen • Yhteinen kieli ja sovelluskehityksen ymmärtäminen 12
  • 13. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Tietoturva on integroitava sovelluskehitysmalliin • Standardit ja toimialavaatimukset edellyttävät tietoturvan huomioimista sovelluskehityksen kaikissa vaiheissa • Valmiit mallit/metodologiat keskittyvät toiminnallisuuteen ja kustannustehokkuuteen – tietoturva heikosti huomioitu • Apua ja ohjeita löytyy jo: BSIMM, SAMM, MS SDL, OWASP,… • Vältä tietoturvan ”perisynti” – tuotelähtöinen suojausajattelu • Luo fiksut toimintamallit sen sijaan, että syydät rahaa sovelluksen ”turvakuorrutukseen” • ”Hakkerointi” on helppoa, kovat tyypit koodaavat laadukasta softaa • Tietoturvahaasteet lisääntyvät entisestään • Monimutkaisuus, verkottuminen, ketteryys, uudet ohjelmointikielet ja –tekniikat,… • Tasalaatua keskivertokoodareilla • Sovitut toiminta- ja toteutusmallit, koodikäsikirja • Sovelluksen turvallisuus on osoitettava • Hyvä menetelmä ja jäljet sen jalkautumisesta • Riskiarviot, dokumentit, raportit/mittarit 13
  • 14. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Sovelluskehityksen tietoturvatehtäviä 14 Vaatimukset ja käyttö- tapaukset Arkkitehtuuri ja suunnitelma Ohjelmointi Testaus Tuotantoon vienti, integrointi Tietoturva- ja tietosuojavaatimukset, riskiarvio, väärinkäyttötapaukset Uhkamallinnus, tietoturva- katselmointi, tietoturvan testaussuunnitelma Turvallinen koodi, OWASP Top 10, koodikatselmoinnit Automatisoitu tietoturvatestaus, riskiarvioon perustuva tietoturvatestaus Tuotanto ja ylläpito Ympäristön kovennus ulkoinen auditointi, murtotestaus, HackDay Tietoturvakorjausten asennus, varmistukset, monitorointi säännöllinen tietoturvaskannaus, murtotestaukset, poikkeamien hallinta, BugBounty-ohjelma
  • 15. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 BSIMM: Yritysten yleisimmät sovellusturva-aktiviteetit 1. Tunnista tietoturvan tarkistuspisteet ja vaatimukset 2. Tunnista tietosuojavaatimukset 3. Tarjoa sovellusturvakoulutusta 4. Määrittele tietojen luokittelukriteerit ja käsittelyvaatimukset 5. Tee ja julkaise yleiset tietoturvaratkaisut (tunnistus, valtuutus, lokitus, salaus, avainten hallinta,…) 6. Luo tietoturvaportaali tiedon jakamiseen 7. Katselmoi tietoturvapiirteet 8. Automatisoi tietoturvatestausta ja -katselmointia 9. Varmista, että “normitestauksessa” testataan virhetapaukset 10. Käytä ulkopuolisia tunkeutumistestaajia ja tietoturva-auditoijia 11. Varmista, että tietoverkkojen ja palvelinten suojaamisesta on huolehdittu 12. Tunnista sovellusvirheet tuotannossa ja tuo ne sovelluskehittäjille opiksi ja korjattavaksi 15 Lähde www.bsimm.com
  • 16. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Uhka-analyysiharjoitus: Kuinka syöt pannukakkuja ravintolassa maksamatta? 16
  • 17. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Sovelluksessa voi olla tuntematonta, tietoturvan vaarantavaa toiminnallisuutta 17 Haluttu toiminnallisuus Ylimääräinen, tuntematon ja dokumentoimaton toiminnallisuus Perinteiset virheet Todellinen toiminnallisuus Sovellus voi toimia oikein ja luotettavasti ja silti turvattomasti! Tietoturvallinen sovellus = tietoturvalliset (halutut) toiminnot + (halutut) tietoturvatoiminnot
  • 18. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 OWASP Top 10 – nolot virheet Injektio Arkaluontoisen tiedon julkistaminen Puutteellinen käyttäjän tunnistaminen ja istunnonhallinta Puuttuva funktiotason pääsyvalvonta Verkkosivun rakenne ei säily (XSS) Puutteellinen pyynnön alkuperän tarkistus (CSRF) Turvaton suora objektiviittaus Tunnettuja virheitä sisältävien komponenttien käyttö Tietoturvan virheellinen konfigurointi Varmistamattomat uudelleenohjaukset 18
  • 19. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 OWASP Top 10 – nolot virheet 19 Lähde https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
  • 20. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 OWASP Top 10 – nolot virheet 20 Lähde https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
  • 21. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Kaksi kolmesta sovelluksesta sisältää jotain OWASP Top 10 haavoittuvuuksia 21 Lähde: Veracode State of The Software Security 2016
  • 22. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Vaadi turvallisia sovelluksia (sopimusmalli) • Toimittaja vastaa siitä, että toimitetussa palvelussa käytettävät sovellukset ja toimitettavat sovellukset ovat tietoturvallisia siten, että: • Sovelluksiin kohdistuvat tietoturvariskit on arvioitu ja niihin on valittu hallintamenettelyt. • Tietoturvakriittinen sovelluskoodi (esim. käyttäjätunnistus, käyttövaltuuksien käsittely, salaus ja salausavainten käsittely) on katselmoitu. • Sovelluksen ja sen käyttämien komponenttien tietoturvakorjaukset ovat käytössä. • Sovelluksille on suoritettu tietoturvatestaus ja varmistettu, että OWASP Top 10 haavoittuvuuksia ja ohjelmointivirheistä aiheutuvia vakavia tietoturvavirheitä ei sovelluksissa ole. • Sovelluksille on suoritettu 3. osapuolen tekemä tietoturva- auditointi. • Sovelluksissa havaitut tietoturvaongelmat on viipymättä ilmoitettava ja korjattava. 22
  • 23. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Vaadi turvallisia sovelluksia (sopimusmalli) • Toimittaja varmistaa, että sovelluskehitykseen osallistuvilla asiantuntijoilla on kyky tuottaa tietoturvallisia sovelluksia: • Toimittajan projekti- ja systeemityömenetelmissä huomioidaan tietoturvavaatimukset ja –toimenpiteet. Toimittaja toimittaa omaa sovelluskehitystään koskevat tietoturvavaatimukset ja -toimenpiteet tiedoksi. • Sovellussuunnittelijoilla, -arkkitehdeillä ja -kehittäjillä on tietämys sovellusten tietoturvasuunnitteluperiaatteista ja osaaminen tietoturvakriittisten sovellusten toteuttamiseksi. • Sovelluskehittäjillä on tietämys käyttämiensä työvälineiden tietoturvapiirteistä ja heikkouksista. • Sovelluskehittäjät ovat saaneet tietoturvallisten sovellusten tekemiseen ohjaavaa koulutusta ja he tuntevat yleisimmät sovellusten tietoturvaongelmat (OWASP Top 10) ja niiden välttämistavat. • Toimittajan on pystyttävä jälkikäteen osoittamaan tietoturvatoimen-piteiden toteutuminen esim. dokumentaation ja raporttien avulla. • Sovelluskehitys- ja testausympäristöt on suojattava koodin luvattomalta paljastumiselta ja muokkaamiselta. 23
  • 24. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Käytännössä havaittuja haasteita • Osaamisen ja asenteiden kehittäminen kaikilla tasoilla • Johto, tuotepäälliköt, projektipäälliköt, palvelumuotoilijat, arkkitehdit, sovelluskehittäjät, testaajat, tietoturva-asiantuntijat,… • Tietoturvavastuu, riskiajattelu, omien ratkaisujen objektiivinen arviointi • Sovelluskehitysmallin käyttökuri • Tietoturva täytyy sisällyttää toimintamalleihin ja mallia on noudatettava • Tietoturva-asiantuntija syndrooma • Tietoturva ”ulkoistetaan” tiimin ulkopuoliselle ”viisastelijalle” • Harva sovellus aloitetaan tyhjältä pöydältä • Tukeudutaan olemassa oleviin ratkaisuihin liian helposti • Tarkistuslistafetissi • Halutaan tarkistuslistoja - jääkö tilaa omalle ajattelulle? • Tietoturvan ja ketterän kehityksen integrointi • Tietoturva ei ole turhaa ja toimiva sovellus on turvallinen • Digitaalisen maailman huima kehitysvauhti • Uudet teknologiat, rajapinnat, kehitysvälineet 24
  • 25. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Minimum Viable Product or Most Vulnerable Product? 25 Lähde: Henrik Kniberg, http://blog.crisp.se/2016/01/25/henrikkniberg/making-sense-of-mvp
  • 26. © Tieto Corporation Public Diploma in Digital Security / © JaPi 2017 Yhteenveto • Sovellukset ovat tietoturvan heikoin lenkki • Tietoturvaa ei voi tehokkaasti lisätä jälkikäteen • Tietoturvatuotteet tyypillisesti suojaavat infrastruktuuria, eivät sovelluksia • Tietoturvatehtävät on integroitava sovelluskehitysmalliin • Tietoturva on huomioitava jo sovelluksen/palvelun ideointivaiheessa – mitä käyttäjät eivät halua tapahtuvan • Sovelluskehittäjät ja tietoturvallinen koodi avainasemassa • Automatisoinnilla ja työkaluilla saadaan kiinni turvaton koodi ja koodausvirheet, mutta ei hyvin koodattua virheellistä toimintaa • Vaadi tietoturvallisia sovelluksia • Tietoturvatestattuja ja auditoituja sovelluksia 26 What used to fit in a building, now fits in your pocket, and what fits in your pocket now, will fit inside a blood cell in 25 years. -- Ray Kurzweil