SlideShare ist ein Scribd-Unternehmen logo
1 von 20
SECOND NATURE SECURITY OY I KEILARANTA 1, 02150 ESPOO, FINLAND I +358 10 322 9000 I INFO@2NS.FI I WWW.2NS.FI
Askeleet kohti tietoturvallista verkkopalvelua
Jani Manninen
Sisältö
 Yritys ja puhuja
 Verkkopalveluiden tietoturva ja uhat
 Tietoturva verkkopalvelun elinkaaren aikana
 Yleiset puutteet
 Käytännön neuvoja
 Yhteenveto
Puhuja
Jani Manninen
COO, Tietoturva-asiantuntija
@Jani_Manninen
2NS – Second Nature Security Oy
 Tietoturva-auditoinnit
 Organisaation tietoturvan
kehittäminen
 Sovelluskehityksen tietoturva
Asiakkaita
Satoja asiakkaita vuosien aikana:
 Pienet ja suuret yritykset
 Julkishallinto
 Ohjelmistoyritykset
 Pankki- ja vakuutuslaitokset
 Kauppa
 Teollisuus
Haavoittuvuudet
Yli 95 % tarkastamistamme verkkopalveluista sisältää
haavoittuvuuksia, jotka mahdollistavat palvelun
väärinkäytön
Verkkopalvelun tietoturva
Verkkosovellus
Kirjastot / komponentit
Palvelinohjelmisto
Tietokanta
Käyttöjärjestelmä
Virtualisointiympäristö
Verkkoyhteydet
TekniikkaIhmiset
Osaaminen
Toimintatavat
Varautuminen poikkeuksiin
Verkkopalveluun kohdistuvat uhat
 Tietojen varastaminen
 Taloudellisen hyödyn tavoittelu
 Koneajan varastaminen
 Ilkivalta
 Maine
 Mieti mitä uhkia vastaan suojaudut
Verkkopalvelun elinkaari
Vaatimukset Rakentaminen Tuotanto
Käytöstä
poisto
Tietoturva mukaan koko elinkaaren ajan
Huom! sovelluskehitysprosessi voi vaihdella
Vaatimukset Rakentaminen Tuotanto
Käytöstä
poisto
Vaatimukset
 Uhkamallinnus – mitä uhkia palveluun kohdistuu?
 Palvelun riskikartoitus – uhkamallinnus pohjana
 Tietoturvavaatimukset – hallitaan riskejä
 Ulkoiset vaatimukset
 Toteutustiimillä mahdollisuus lähteä toteuttamaan riittävän
tietoturvallista palvelua
Vaatimukset Rakentaminen Tuotanto
Käytöstä
poisto
Rakentaminen
 Tiimin tietoturvaosaaminen
 Teknisten ratkaisuiden määrittely ja toteutus
 Tietoturvatestaus
 Varautuminen tietoturvapäivityksiin
 Turvallinen verkkosovellus ja alusta valmiina käyttöönottoon
Vaatimukset Rakentaminen Tuotanto
Käytöstä
poisto
Tuotanto
 Tietoturvapäivitykset – päivitysten seuraaminen
 Tietoturvatapahtumista toipuminen
 Verkkopalvelun kehittäminen
 Jatkuva tietoturvatestaus
 Palvelun tietoturvan ylläpito vaatii jatkuvaa toimintaa
Vaatimukset Rakentaminen Tuotanto
Käytöstä
poisto
Käytöstä poisto
 Arkistointi / konvertointi
 Tietojen turvallinen tuhoaminen
 Käytöstä poistoja myös tuotannon aikana
 Ei vuodeta luottamuksellisia tai hävitetä tarpeellisia
tietoja elinkaaren lopussa
Ulkoistuskumppani
Sovelluskehittäjä
Vastuut
 Riippuu
toimitusmallista
 Varmista ettei jää
aukkokohtia
 Onko kaikki toimijat
riittävällä tasolla?
 Vaadi tietoturvaa!
Verkkosovellus
Kirjastot / komponentit
Palvelinohjelmisto
Tietokanta
Käyttöjärjestelmä
Virtualisointiympäristö
Verkkoyhteydet
?
Yleiset puutteet
 Räätälöidyt verkkosovellukset reikäisiä
 Puutteellinen päivitysprosessi
 Toipuminen poikkeustilanteissa
 Puutteellinen osaaminen
Käytännön vinkit
 Tietoturva ei ole hankalaa, pienillä parannuksilla
suuri vaikutus
Yhteenveto
 Verkkopalvelut jatkuvan uhan alla
 Vaadi toimittajilta tietoturvaa
 Verkkopalvelun tietoturva on jatkuva prosessi
 Käytä asiantuntijoita tarvittaessa
Lisätietoja
 Tietoturva-asiantuntija: www.2ns.fi
 Lisätietoja haavoittuvuuksista: www.owasp.org
 Kyberturvallisuuskeskus: www.cert.fi
Kysymyksiä?
SECOND NATURE SECURITY OY I KEILARANTA 1, 02150 ESPOO, FINLAND I +358 10 322 9000 I INFO@2NS.FI I WWW.2NS.FI
Kiitos!
www.2ns.fi www.twitter.com/2ns_fi
www.twitter.com/Jani_Manninen

Weitere ähnliche Inhalte

Andere mochten auch

Sosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaen
Sosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaenSosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaen
Sosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaenPauliina Mäkelä
 
Nuoret netissä pelaten ja somettaen THAI2016
Nuoret netissä pelaten ja somettaen THAI2016Nuoret netissä pelaten ja somettaen THAI2016
Nuoret netissä pelaten ja somettaen THAI2016Pauliina Mäkelä
 
Laurea, Palvelumuotoilun menetelmät 7.11.2015
Laurea, Palvelumuotoilun menetelmät 7.11.2015Laurea, Palvelumuotoilun menetelmät 7.11.2015
Laurea, Palvelumuotoilun menetelmät 7.11.2015Taneli Heinonen
 
CV Sami Malaska FIN
CV Sami Malaska FINCV Sami Malaska FIN
CV Sami Malaska FINSami Malaska
 
Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015
Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015
Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015Taneli Heinonen
 
Finding Our Happy Place in the Internet of Things
Finding Our Happy Place in the Internet of ThingsFinding Our Happy Place in the Internet of Things
Finding Our Happy Place in the Internet of ThingsPamela Pavliscak
 
Internet of Things - The Tip of an Iceberg
Internet of Things - The Tip of an IcebergInternet of Things - The Tip of an Iceberg
Internet of Things - The Tip of an IcebergDr. Mazlan Abbas
 
[Infographic] How will Internet of Things (IoT) change the world as we know it?
[Infographic] How will Internet of Things (IoT) change the world as we know it?[Infographic] How will Internet of Things (IoT) change the world as we know it?
[Infographic] How will Internet of Things (IoT) change the world as we know it?InterQuest Group
 

Andere mochten auch (9)

Sosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaen
Sosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaenSosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaen
Sosiaalisen median mahdollisuudet - nuoret netissä pelaten ja somettaen
 
Nuoret netissä pelaten ja somettaen THAI2016
Nuoret netissä pelaten ja somettaen THAI2016Nuoret netissä pelaten ja somettaen THAI2016
Nuoret netissä pelaten ja somettaen THAI2016
 
Laurea, Palvelumuotoilun menetelmät 7.11.2015
Laurea, Palvelumuotoilun menetelmät 7.11.2015Laurea, Palvelumuotoilun menetelmät 7.11.2015
Laurea, Palvelumuotoilun menetelmät 7.11.2015
 
CV Sami Malaska FIN
CV Sami Malaska FINCV Sami Malaska FIN
CV Sami Malaska FIN
 
Livro kabeko
Livro kabekoLivro kabeko
Livro kabeko
 
Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015
Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015
Laurea, YAMK, Palvelumuotoilun menetelmät 3.10.2015
 
Finding Our Happy Place in the Internet of Things
Finding Our Happy Place in the Internet of ThingsFinding Our Happy Place in the Internet of Things
Finding Our Happy Place in the Internet of Things
 
Internet of Things - The Tip of an Iceberg
Internet of Things - The Tip of an IcebergInternet of Things - The Tip of an Iceberg
Internet of Things - The Tip of an Iceberg
 
[Infographic] How will Internet of Things (IoT) change the world as we know it?
[Infographic] How will Internet of Things (IoT) change the world as we know it?[Infographic] How will Internet of Things (IoT) change the world as we know it?
[Infographic] How will Internet of Things (IoT) change the world as we know it?
 

Ähnlich wie Verkkopalvelun tietoturva

Kyberosaaja 17.5.21
Kyberosaaja 17.5.21Kyberosaaja 17.5.21
Kyberosaaja 17.5.21japijapi
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19japijapi
 
Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0japijapi
 
Cisco Tulevaisuuden ICT- ja tietoliikennepalvelut
Cisco   Tulevaisuuden ICT- ja tietoliikennepalvelutCisco   Tulevaisuuden ICT- ja tietoliikennepalvelut
Cisco Tulevaisuuden ICT- ja tietoliikennepalvelutKatariina Kolehmainen
 
100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero Hanhirova
100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero Hanhirova100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero Hanhirova
100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero HanhirovaGapps
 
Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019lokori
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 rierjarv
 
Windows 7 Työn tuottavuus
Windows 7 Työn tuottavuusWindows 7 Työn tuottavuus
Windows 7 Työn tuottavuusVaihde 7
 
Nixu pilvipalveluiden tietoturvallisuus
Nixu pilvipalveluiden tietoturvallisuusNixu pilvipalveluiden tietoturvallisuus
Nixu pilvipalveluiden tietoturvallisuusguest6a238ed
 
Nixu pilvipalveluiden tietoturvallisuus
Nixu pilvipalveluiden tietoturvallisuusNixu pilvipalveluiden tietoturvallisuus
Nixu pilvipalveluiden tietoturvallisuusKim Westerlund
 
Windows 10 käyttäjän näkökulmasta
Windows 10 käyttäjän näkökulmastaWindows 10 käyttäjän näkökulmasta
Windows 10 käyttäjän näkökulmastaSovelto
 
Tietoturvan huomiointi järjestelmähankinnoissa
Tietoturvan huomiointi järjestelmähankinnoissaTietoturvan huomiointi järjestelmähankinnoissa
Tietoturvan huomiointi järjestelmähankinnoissa2NS
 
EK kyberosaaminen 26.1.22
EK kyberosaaminen 26.1.22EK kyberosaaminen 26.1.22
EK kyberosaaminen 26.1.22japijapi
 
Nordnetin aamiaistilaisuus 24.9.2015
Nordnetin aamiaistilaisuus 24.9.2015Nordnetin aamiaistilaisuus 24.9.2015
Nordnetin aamiaistilaisuus 24.9.2015Nordnet Suomi
 
Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...
Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...
Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...Accountor Enterprise Solutions Oy
 
Käyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenKäyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenFinceptum Oy
 
Identiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaIdentiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaFinceptum Oy
 
Ilmavaa infraa, koto-Suomessa ja maailmalla
Ilmavaa infraa, koto-Suomessa ja maailmallaIlmavaa infraa, koto-Suomessa ja maailmalla
Ilmavaa infraa, koto-Suomessa ja maailmallaGlen Koskela
 
Kyberturvallinen työ ja vapaa-aika
Kyberturvallinen työ ja vapaa-aikaKyberturvallinen työ ja vapaa-aika
Kyberturvallinen työ ja vapaa-aikaCGI Suomi
 
Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998japijapi
 

Ähnlich wie Verkkopalvelun tietoturva (20)

Kyberosaaja 17.5.21
Kyberosaaja 17.5.21Kyberosaaja 17.5.21
Kyberosaaja 17.5.21
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19
 
Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0
 
Cisco Tulevaisuuden ICT- ja tietoliikennepalvelut
Cisco   Tulevaisuuden ICT- ja tietoliikennepalvelutCisco   Tulevaisuuden ICT- ja tietoliikennepalvelut
Cisco Tulevaisuuden ICT- ja tietoliikennepalvelut
 
100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero Hanhirova
100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero Hanhirova100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero Hanhirova
100% Pilvi-infrastruktuuri - ICT Expo 2015 - Gapps - Antero Hanhirova
 
Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016
 
Windows 7 Työn tuottavuus
Windows 7 Työn tuottavuusWindows 7 Työn tuottavuus
Windows 7 Työn tuottavuus
 
Nixu pilvipalveluiden tietoturvallisuus
Nixu pilvipalveluiden tietoturvallisuusNixu pilvipalveluiden tietoturvallisuus
Nixu pilvipalveluiden tietoturvallisuus
 
Nixu pilvipalveluiden tietoturvallisuus
Nixu pilvipalveluiden tietoturvallisuusNixu pilvipalveluiden tietoturvallisuus
Nixu pilvipalveluiden tietoturvallisuus
 
Windows 10 käyttäjän näkökulmasta
Windows 10 käyttäjän näkökulmastaWindows 10 käyttäjän näkökulmasta
Windows 10 käyttäjän näkökulmasta
 
Tietoturvan huomiointi järjestelmähankinnoissa
Tietoturvan huomiointi järjestelmähankinnoissaTietoturvan huomiointi järjestelmähankinnoissa
Tietoturvan huomiointi järjestelmähankinnoissa
 
EK kyberosaaminen 26.1.22
EK kyberosaaminen 26.1.22EK kyberosaaminen 26.1.22
EK kyberosaaminen 26.1.22
 
Nordnetin aamiaistilaisuus 24.9.2015
Nordnetin aamiaistilaisuus 24.9.2015Nordnetin aamiaistilaisuus 24.9.2015
Nordnetin aamiaistilaisuus 24.9.2015
 
Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...
Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...
Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...
 
Käyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenKäyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminen
 
Identiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaIdentiteettitietoinen tietoturva
Identiteettitietoinen tietoturva
 
Ilmavaa infraa, koto-Suomessa ja maailmalla
Ilmavaa infraa, koto-Suomessa ja maailmallaIlmavaa infraa, koto-Suomessa ja maailmalla
Ilmavaa infraa, koto-Suomessa ja maailmalla
 
Kyberturvallinen työ ja vapaa-aika
Kyberturvallinen työ ja vapaa-aikaKyberturvallinen työ ja vapaa-aika
Kyberturvallinen työ ja vapaa-aika
 
Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998
 

Verkkopalvelun tietoturva

Hinweis der Redaktion

  1. Tausta ohjelmisto-asiantuntija ja kehittäjä Yli 15 vuoden kokemus Kiinnostus tietoturvaan Nykyään eettinen hakkeri ja tietoturva-asiantuntija Kerro miten autat asiakkaita
  2. Ollaan eettisiä hakkereita, jotka tekee eettisen hakkeroinnin toimeksiantoja…. Autamme koko elinkaaren ajalla. Suunnittelu, määritys, tarjouspyyntö, kehitys, käyttöönotto, ylläpito, lopetus Lisäksi: -langattomat verkot -palvelimet Organisaation tietoturva -Kartoitukset -Ohjeistukset -Koulutukset Sovelluskehityksen tietoturva -Turvallinen ohjelmistokehitys -Koulutukset -Haavoittuvuustestaus
  3. muutama esimerkki haavoittuvuuksista -Palvelun täydellinen haltuunotto -Palvelun kaikkien tietojen varastaminen -Ilmaisen tavaran tilaukset Voivat olla ihan inhimillisiä virheitä
  4. Ohjelmisto: peruslaatu, konfiguraatio, mahdolliset räätälöinnit, ylläpitoliittymä Palvelin: palvelinohjelmisto, tietoturvakovetukset, fyysinen palvelin, palvelulupaus, toipumislupaus Verkkoyhteydet: verkkokatkokset, verkkoyhteyksien suojaaminen Muut toimet: jos ohjelmiston tietoturva pettää, varmistetaanko vielä muualla esim. ennen toimitusta?
  5. Uhkamallinnus: ei tekninen Riskikartoitus: mitä riskejä olemassa, mitä lähdetään pienentämään Tietoturvavaatimukset: kuinka riskejä hallitaan Ulkoiset vaatimukset: lait, asetukset – valtionhallinnossa vielä omat vaatimukset Ylivarautuminen, Tietoturva lisää kustannuksia
  6. Tietoturvavaatimusten päivittäminen
  7. Toimitusmallit: Oma, ulkoistettu, Iaas, PaaS, SaaS jne.
  8. Räätälöidyt: yleensä puutteet johtuvat vaatimusten puutteesta Päivitys: ei asetettuja aikatauluja Toipuminen: Osaaminen: toteuttajat / ylläpitäjät