{"id":269392,"date":"2019-09-27T10:59:46","date_gmt":"2019-09-27T09:59:46","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=269392"},"modified":"2020-12-31T14:54:08","modified_gmt":"2020-12-31T13:54:08","slug":"fa2-kyberturvallisuus-pilviaikakaudella","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/fi-fi\/transform-fi-fi\/na\/fa2-kyberturvallisuus-pilviaikakaudella\/","title":{"rendered":"Kyberturvallisuus pilviaikakaudella"},"content":{"rendered":"<p class=\"intro\">Yritys ei en\u00e4\u00e4 voi suojata itse\u00e4\u00e4n pelk\u00e4ll\u00e4 suojamuurilla ja laskusillalla. Maailma oli IT:n n\u00e4k\u00f6kulmasta huomattavasti yksinkertaisempi kymmenen vuotta sitten. Organisaation rajat olivat tietoteknisess\u00e4 mieless\u00e4 helposti piirrett\u00e4viss\u00e4, joten suojaukset oli mielek\u00e4st\u00e4 rakentaa n\u00e4it\u00e4 rajoja mukaillen. Voidaan ajatella, ett\u00e4 organisaatio oli kuin keskiaikainen linna, jonka suojaamiseen riitti suojamuuri ja laskusilta.<\/p>\n<p>Organisaatiolla oli oma sis\u00e4inen verkkonsa ja sen ulkopuolella suuri paha Internet t\u00e4ynn\u00e4 ulkopuolisia vaaroja. N\u00e4m\u00e4 verkot eristettiin toisistaan fyysisill\u00e4 ja loogisilla keinoilla, kuten palomuureilla ja verkkosegmentoinnilla.<\/p>\n<p>Organisaatio tuotti s\u00e4hk\u00f6isi\u00e4 palveluita asiakkailleen ja sidosryhmilleen. Usein n\u00e4m\u00e4 palvelut, kuten esimerkiksi verkkopalvelut tai verkkokauppa, tarvitsivat p\u00e4\u00e4syn my\u00f6s sis\u00e4isiin tietovarantoihin ja j\u00e4rjestelmiin. Lis\u00e4ksi sis\u00e4iset palvelut piti saada henkil\u00f6st\u00f6n k\u00e4ytt\u00f6\u00f6n julkisen verkon kautta ja p\u00e4\u00e4synhallinta toteutettiin VPN-ratkaisuilla (Virtual Private Network) sek\u00e4 palomuurien s\u00e4\u00e4nn\u00f6st\u00f6ill\u00e4. Huomionarvoista on kuitenkin muistaa, ett\u00e4 palomuurin perimm\u00e4inen tarkoitus on p\u00e4\u00e4st\u00e4\u00e4 liikennett\u00e4 l\u00e4pi, ei est\u00e4\u00e4 sit\u00e4.<\/p>\n<h2>Maailma muuttuu \u00e4lykk\u00e4\u00e4mm\u00e4ksi, tietoturvankin t\u00e4ytyy seurata per\u00e4ss\u00e4<\/h2>\n<p>Maailma on sittemmin muuttunut, eiv\u00e4tk\u00e4 perinteiset keinot ole en\u00e4\u00e4 yhteensopivia t\u00e4m\u00e4n p\u00e4iv\u00e4n toimintaymp\u00e4rist\u00f6n kanssa. IoT tuo verkkoon mukanaan miljardeja uusia laitteita. Kaikki mik\u00e4 on verkkoon kytkett\u00e4viss\u00e4, kytket\u00e4\u00e4n verkkoon. N\u00e4in kaikesta tehd\u00e4\u00e4n \u00e4lyk\u00e4st\u00e4. T\u00e4m\u00e4 on osaltaan seurausta IoT-laitteiden esiinmarssista, mutta my\u00f6s ihmiskunnan muutoksesta ja kaiken palveluistumisesta. Tulevaisuudessa emme en\u00e4\u00e4 soita huoltomiest\u00e4 paikalle sulaneen j\u00e4\u00e4tel\u00f6n valuessa lattialle, vaan ostamme palveluna pakastimen, joka huolletaan ja korjataan ennakoivasti vaikkapa kuukausimaksupohjaisesti.<\/p>\n<p>My\u00f6s ty\u00f6ymp\u00e4rist\u00f6t ja ty\u00f6n tekemisen tavat ovat muuttuneet. Organisaation ty\u00f6ntekij\u00e4t liikkuvat, organisaation tietoihin ja palveluihin pit\u00e4\u00e4 p\u00e4\u00e4st\u00e4 k\u00e4siksi mist\u00e4 ja milloin tahansa sek\u00e4 aikapaineet kiristyv\u00e4t jatkuvasti. Virginian yliopiston tutkimuksen mukaan viimeisen kahdeksan vuoden aikana yhteisty\u00f6 organisaatioissa on lis\u00e4\u00e4ntynyt puolella, ja ty\u00f6ntekij\u00e4t ovat mukana tuplam\u00e4\u00e4r\u00e4ss\u00e4 tiimej\u00e4. My\u00f6s tiedon m\u00e4\u00e4r\u00e4 kasvaa eksponentiaalisesti.<\/p>\n<blockquote><p>Yli puolella tietoty\u00f6l\u00e4isist\u00e4 on jatkuvia vaikeuksia l\u00f6yt\u00e4\u00e4 etsim\u00e4\u00e4ns\u00e4.<\/p><\/blockquote>\n<p>Kyberturvauhkat lis\u00e4\u00e4ntyv\u00e4t, ja esimerkiksi identiteettiin kohdistuvat hy\u00f6kk\u00e4ykset kasvoivat vuoden 2018 aikana kolminkertaisiksi.<\/p>\n<p>Muuttuneen maailman my\u00f6t\u00e4 my\u00f6s organisaatioiden kyberturvan on muututtava. Jokaisen organisaation ollessa tavalla tai toisella teknologiaorganisaatio perinteiset toimintatavat ja ty\u00f6kalut eiv\u00e4t en\u00e4\u00e4 riit\u00e4. My\u00f6sk\u00e4\u00e4n vain asiantuntijoita lis\u00e4\u00e4m\u00e4ll\u00e4 ei t\u00e4m\u00e4n p\u00e4iv\u00e4n kyberuhkia pystyt\u00e4 torjumaan tai ehk\u00e4isem\u00e4\u00e4n.<\/p>\n<h2>Zero Trust<\/h2>\n<p>V\u00e4it\u00e4n, ett\u00e4 kyberturvallisuudesta huolehtimiseen tarvitaan kokonaan uudenlainen ajattelutapa. Koko l\u00e4hestyminen kyberturvallisuuteen pit\u00e4\u00e4 k\u00e4\u00e4nt\u00e4\u00e4 p\u00e4\u00e4laelleen. T\u00e4ll\u00f6in puhutaan Zero Trust -konseptista, jossa:<\/p>\n<ul>\n<li>Jokainen k\u00e4ytt\u00e4j\u00e4 ja kaikki liikenne on l\u00e4ht\u00f6kohtaisesti ep\u00e4luotettavaa.<\/li>\n<li>Kaikki palvelut ovat l\u00e4ht\u00f6kohtaisesti julkisessa verkossa.<\/li>\n<\/ul>\n<p>Zero Trust -ajattelun avulla p\u00e4\u00e4semme vanhentuneesta verkkotason luottamukseen perustuvasta puolustuksesta eroon. Zero Trust -konseptin mukaan kaikki on l\u00e4ht\u00f6kohtaisesti ep\u00e4luotettavaa, ja identiteetti on kaiken keski\u00f6ss\u00e4. Kaikki suojaukset tulee rakentaa t\u00e4m\u00e4n l\u00e4ht\u00f6kohdan pohjalta. Identiteetti on suojattava kohde numero yksi. Periaatetta voisikin kuvata yksinkertaisesti: \u201d\u00e4l\u00e4 koskaan luota, varmista aina (never trust, always verify)\u201d.<\/p>\n<p>Zero Trust -konseptin toimivuudesta kertoo esimerkiksi se, ett\u00e4 aiemmin mainituista identiteetteihin kohdistuneista hy\u00f6kk\u00e4yksist\u00e4 olisi tutkimusten mukaan voitu est\u00e4\u00e4 99,9 prosenttia monivaiheista tunnistautumista k\u00e4ytt\u00e4m\u00e4ll\u00e4.<\/p>\n<p>Moni riskienhallinnan ja kyberturvallisuuden asiantuntija n\u00e4kee pilven edelleen ainoastaan tietoturvariskin\u00e4 ja uusien uhkien luojana. On aika tunnustaa tosiasiat; maailma on muuttunut ja kyberturvallisuuden on muututtava sen mukana. Nykyp\u00e4iv\u00e4n\u00e4 kyberturvallisuutta ei voi toteuttaa ilman pilve\u00e4.<\/p>\n<h2>Modernin kyberturvallisuuden nelj\u00e4 pilaria<\/h2>\n<p>Moderni kyberturvallisuus toteutetaan seuraavien nelj\u00e4n peruspilarin keinoin:<\/p>\n<ol>\n<li>Identiteetin ja p\u00e4\u00e4synhallinta<\/li>\n<li>Uhkilta suojautuminen<\/li>\n<li>Tiedon suojaaminen<\/li>\n<li>Kyberturvallisuuden hallinta<\/li>\n<\/ol>\n<p>N\u00e4m\u00e4 nelj\u00e4 peruspilaria avataan blogisarjan seuraavissa osissa.<\/p>\n<p>&nbsp;<\/p>\n<p>Lis\u00e4\u00e4 Microsoftin n\u00e4kemyksi\u00e4 t\u00e4m\u00e4n p\u00e4iv\u00e4n tietoturvasta<a href=\"https:\/\/cybersecuritynordic.messukeskus.com\"> Cyber Security Nordic<\/a> -tapahtumassa.<\/p>\n<h2>\u00a0Lataa Tietosuojaopas<\/h2>\n<p><a href=\"https:\/\/pulse.microsoft.com\/fi-fi\/technology-lifestyle-fi-fi\/na\/fa2-lataa-opas-tietosuoja-pahkinankuoressa\/\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-269479 alignleft\" src=\"https:\/\/pulse.microsoft.com\/uploads\/prod\/2019\/09\/Tietosuojaopas-300x201.png\" alt=\"\" width=\"300\" height=\"201\" data-contrast=\"too_bright\" srcset=\"\/wp-content\/uploads\/2019\/09\/Tietosuojaopas-300x201.png 300w, \/wp-content\/uploads\/2019\/09\/Tietosuojaopas-768x514.png 768w, \/wp-content\/uploads\/2019\/09\/Tietosuojaopas.png 909w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Yritys ei en\u00e4\u00e4 voi suojata itse\u00e4\u00e4n pelk\u00e4ll\u00e4 suojamuurilla ja laskusillalla. Maailma oli IT:n n\u00e4k\u00f6kulmasta huomattavasti yksinkertaisempi kymmenen vuotta sitten. Organisaation rajat olivat tietoteknisess\u00e4 mieless\u00e4 helposti piirrett\u00e4viss\u00e4, joten suojaukset oli mielek\u00e4st\u00e4 rakentaa n\u00e4it\u00e4 rajoja mukaillen. Voidaan ajatella, ett\u00e4 organisaatio oli kuin keskiaikainen linna, jonka suojaamiseen riitti suojamuuri ja laskusilta. Organisaatiolla oli oma sis\u00e4inen verkkonsa ja sen [&hellip;]<\/p>\n","protected":false},"author":60,"featured_media":269395,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1831],"class_list":["post-269392","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-privacy-fi-fi","specials-transform-fi-fi","stories-how-can-i-use-the-cloud-business-optimization-fi-fi","stories-business-optimization-fi-fi","businessPriorities-digital-transformation-fi-fi"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/fi-fi\/wp-json\/wp\/v2\/posts\/269392"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/fi-fi\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/fi-fi\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fi-fi\/wp-json\/wp\/v2\/users\/60"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fi-fi\/wp-json\/wp\/v2\/comments?post=269392"}],"version-history":[{"count":14,"href":"https:\/\/pulse.microsoft.com\/fi-fi\/wp-json\/wp\/v2\/posts\/269392\/revisions"}],"predecessor-version":[{"id":270765,"href":"https:\/\/pulse.microsoft.com\/fi-fi\/wp-json\/wp\/v2\/posts\/269392\/revisions\/270765"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fi-fi\/wp-json\/wp\/v2\/media\/269395"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/fi-fi\/wp-json\/wp\/v2\/media?parent=269392"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fi-fi\/wp-json\/wp\/v2\/categories?post=269392"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}