SlideShare ist ein Scribd-Unternehmen logo
1 von 32
Downloaden Sie, um offline zu lesen
Pilvipalvelut –
vääjäämättömyys vai mahdottomuus?

         Petri Aukia, Codento Oy
           Jonna Särs, Nixu Oy
Petri Aukia                           Jonna Särs
•  Lic. Tech, CISSP, CSSLP            •  DI, CISSP
•  Codento Oy                         •  Nixu Oy
   –  Pilvipalvelujen arkkitehtuuri      –  Tietoturvaperiaatteet ja
                                            -strategiat, riskienhallinta ja
      ja konsultointi
                                            jatkuvuussuunnittelu
   –  Järjestelmätoteutukset             –  Tietoturva-arkkitehtuurit,
   –  Amazon ja Eucalyptus                  IAM, SIEM, PKI
      –kumppani                          –  Tietoturva
   –  Toistakymmentä                        ohjelmistokehityksessä
      pilvihanketta viime vuosina        –  Tietoturva-auditoinnit ja
                                            -testaukset
                                         –  n. 400 projektia 150
                                            asiakkaalle vuonna 2010
Pilvipalveluja helppo hankkia…




               •  …ohi virallisten
                  hankintaprosessien
Sopimusehdot



•  Toimittaja sanelee
•  Ei lupauksia
   tietoturvasta
•  Riitojen ratkaisu
   ulkomailla
Perinteiset suojamekanismit
         käyttökelvottomia




•  Ei fyysistä kontrollia
•  Ei palomuuria
•  Salasana todennukseen
   riittämätön
Hyökkäyskohteena houkuttelevampi
•  Usean organisaation tiedot samassa
   kasassa
Hajautettu malli




•  Missä tiedot sijaitsevat?
•  Ketkä systeemiä pyörittävät?
•  Minkä maan lainsäädäntö?
Monimutkaisuus




•  Enemmän pisteitä missä jokin voi mennä
   pieleen
Musta laatikko / sika säkissä




•  Ei kontrollia
•  Ei näkyvyyttä riskeihin
•  Ei auditointimahdollisuutta
Tiedot vankina?




         •  Entä jos
            palveluntarjoaja
            lakkaa olemasta?
Oma vastuu unohtuu




•  Päätelaitteet
•  Henkilöstön
   ohjeistus
Pilven sisällä pilvi, jonka sisällä
         pilvi, jonka sisällä…




•  Korostaa haasteita entisestään
•  Miten toimitaan ongelmatilanteissa?
Tulossa…
…vääjäämättömästi
Mikä on tärkeää?




+ Parempi saatavuus
-  Huonompi luottamuksellisuus
-  Huonompi eheys
Mistä kannattaa aloittaa?




1.  Selvitä toimintatapoja
2.  Osallistu pilotteihin
3.  Kehitä hallintamalli
Järjestelmien luokittelu




              1.  Mahdottomat
              2.  Vaikeat
              3.  Samantekevät
              4.  Hyötyvät
Integraation haasteet




            Tutkittava ajoissa
Vanhat synnit




     •    Systematiikan puute
     •    Sovellusvirheet
     •    Alustavaikeudet
     •    Asiakasympäristö
     •    Puutteellinen operointi
Tiedon luokittelu




•  Tunne järjestelmät
•  Luo kategoriat
•  Vie pilveen ensin siitä hyötyvät
   järjestelmät
•  Ymmärrä mihin pilvi ei ole valmis
Sertifiointi vääjäämätöntä




                •  Yleisiä / spesifisiä
                •  Mallit hakusessa
                •  Tavalliset asiakkaat eivät
                   voi auditoida pilvipalveluja
Yleiset sertifikaatit




•  ISO 27001 / SAS 70 / PCI DSS
•  Hyviä rehellisissä käsissä
•  Pelottavia tarjouksissa
Middleware -ongelma




•  IAM
•  Hyökkäyksenhavainnointi
•  Logienhallinta
Vaatimuksenmukaisuus



    •  3. osapuolelle osoittamisen
       mahdollisuudet rajatut
    •  Järjestelmäarkkitehtuuri
       poikkeaa vaatimusmallien
       oletuksista
    •  Arkkitehtuuri helposti ristiriidassa
       lainsäädännön kanssa
Luottamus




  •    Pohjautuuko faktoihin?
  •    Luottamus henkilöstöön?
  •    Tiedon omistus
  •    Yhdistetyt palvelut
  •    Riskienhallinta
Arkkitehtuuri




•    Saatavuus
•    Hyökkäyspinta
•    Verkkoratkaisut
•    Kriittinen tieto
•    Selaimen suojaus
•    Palvelimien suojaus
Identiteetinhallinta



            •  Autentikointi
              –  SAML, (OpenId)
            •  Pääsynhallinta
              –  XACML, oAuth
Pilvipalvelujen haitat




•    Järjestelmien monimutkaisuus
•    Monen asiakkaan ympäristöt
•    Internet avaukset
•    Kontrollin puute
Pilvipalvelujen edut



•    Henkilöstön erikoistuminen
•    Alustan vahvuus
•    Resurssien saatavuus
•    Varakopiointi
•    Mobiilikäyttö
•    Tiedon keskittäminen
Toimi luotsina




           •  Luotettava kumppani
              myrskyssä
           •  Tuo aina satamaan
           •  Ei kyseenalaista
              merenkulkua
           •  Oman alansa
              ammattilainen
Lähteitä
http://wiki.cloudsecurityalliance.org/guidance/index.php/
References
http://www.delicious.com/peba/cloud
http://csrc.nist.gov/publications/drafts/800-144/Draft-
SP-800-144_cloud-computing.pdf
http://www.gartner.com/it/page.jsp?id=1464514
http://www.sans.org/reading_room/analysts_program/
mcafee_carbird_08_2010.pdf
http://www.opengroup.org/jericho/publications.htm
http://cloudaudit.com/
http://www.springerlink.com/content/0159w45v27661549/
fulltext.pdf

Kuvat: http://www.flickr.com/, Creative Commons
Kiitos!




Kysymyksiä?

Weitere ähnliche Inhalte

Was ist angesagt?

Nixu 2012 Mista business case lokienhallintaan
Nixu 2012 Mista business case lokienhallintaanNixu 2012 Mista business case lokienhallintaan
Nixu 2012 Mista business case lokienhallintaan
Pietari Sarjakivi
 

Was ist angesagt? (19)

Kokemuksia tietoturvallisuuden johtamisesta
Kokemuksia tietoturvallisuuden johtamisestaKokemuksia tietoturvallisuuden johtamisesta
Kokemuksia tietoturvallisuuden johtamisesta
 
Verkkosovellusten tietoturvastrategia 20.4.2010
Verkkosovellusten tietoturvastrategia 20.4.2010Verkkosovellusten tietoturvastrategia 20.4.2010
Verkkosovellusten tietoturvastrategia 20.4.2010
 
Tietoturva 2011, Tietoturvamyytit
Tietoturva 2011, Tietoturvamyytit Tietoturva 2011, Tietoturvamyytit
Tietoturva 2011, Tietoturvamyytit
 
Nixu pilvipalveluiden tietoturvallisuus
Nixu pilvipalveluiden tietoturvallisuusNixu pilvipalveluiden tietoturvallisuus
Nixu pilvipalveluiden tietoturvallisuus
 
Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019
 
Tietoturvaa it kehitykselle 12 2012
Tietoturvaa it kehitykselle 12 2012Tietoturvaa it kehitykselle 12 2012
Tietoturvaa it kehitykselle 12 2012
 
Vahvojen tunnusten hallinta
Vahvojen tunnusten hallintaVahvojen tunnusten hallinta
Vahvojen tunnusten hallinta
 
NetIQ Advanced Authentication
NetIQ Advanced AuthenticationNetIQ Advanced Authentication
NetIQ Advanced Authentication
 
Kyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminen
Kyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminenKyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminen
Kyberrikos 2018 - verkkokaupan kyberriskit ja niihin varautuminen
 
Identiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaIdentiteettitietoinen tietoturva
Identiteettitietoinen tietoturva
 
Tietoturva - tiedostamista, käyttäytymistä, teknisiä ratkaisuja, juridiikkaa
Tietoturva - tiedostamista, käyttäytymistä, teknisiä ratkaisuja, juridiikkaaTietoturva - tiedostamista, käyttäytymistä, teknisiä ratkaisuja, juridiikkaa
Tietoturva - tiedostamista, käyttäytymistä, teknisiä ratkaisuja, juridiikkaa
 
Kimmo Rousku: Laadun kaava: riskienhallinta + tietoturvallisuus + varautumine...
Kimmo Rousku: Laadun kaava: riskienhallinta + tietoturvallisuus + varautumine...Kimmo Rousku: Laadun kaava: riskienhallinta + tietoturvallisuus + varautumine...
Kimmo Rousku: Laadun kaava: riskienhallinta + tietoturvallisuus + varautumine...
 
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisullaLokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
 
Tietoturvaloukkaus - estä ja varaudu
Tietoturvaloukkaus - estä ja varaudu Tietoturvaloukkaus - estä ja varaudu
Tietoturvaloukkaus - estä ja varaudu
 
Turvallinen ja helppo pääsy
Turvallinen ja helppo pääsyTurvallinen ja helppo pääsy
Turvallinen ja helppo pääsy
 
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
Riittävä tietoturvan taso kybermaailmassa - Jan Mickosin esimerkit ja parhaat...
 
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
 
Nixu 2012 Mista business case lokienhallintaan
Nixu 2012 Mista business case lokienhallintaanNixu 2012 Mista business case lokienhallintaan
Nixu 2012 Mista business case lokienhallintaan
 
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
 

Ähnlich wie Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011

Pilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmastaPilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmasta
Tomppa Järvinen
 
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Mirva Tapaninen
 

Ähnlich wie Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011 (20)

Tietoturvallisuuden_kevatseminaari_2013_Tommi_Simula
Tietoturvallisuuden_kevatseminaari_2013_Tommi_SimulaTietoturvallisuuden_kevatseminaari_2013_Tommi_Simula
Tietoturvallisuuden_kevatseminaari_2013_Tommi_Simula
 
Pilvet ja pilvipalvelut
Pilvet ja pilvipalvelutPilvet ja pilvipalvelut
Pilvet ja pilvipalvelut
 
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfPalveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
 
Nixu pilvipalveluiden tietoturvallisuus
Nixu pilvipalveluiden tietoturvallisuusNixu pilvipalveluiden tietoturvallisuus
Nixu pilvipalveluiden tietoturvallisuus
 
W3 Rekkari: Tietoturva ja käyttäytyminen intranetissä Jyrki Kasvi, TIEKE
W3 Rekkari: Tietoturva ja käyttäytyminen intranetissä  Jyrki Kasvi, TIEKEW3 Rekkari: Tietoturva ja käyttäytyminen intranetissä  Jyrki Kasvi, TIEKE
W3 Rekkari: Tietoturva ja käyttäytyminen intranetissä Jyrki Kasvi, TIEKE
 
Tietoturva ja käyttätytyminen intranetissä
Tietoturva ja käyttätytyminen intranetissäTietoturva ja käyttätytyminen intranetissä
Tietoturva ja käyttätytyminen intranetissä
 
Pilvipalvelut ja tietoturva - 24.5.2011
Pilvipalvelut ja tietoturva -  24.5.2011Pilvipalvelut ja tietoturva -  24.5.2011
Pilvipalvelut ja tietoturva - 24.5.2011
 
EK kyberosaaminen 26.1.22
EK kyberosaaminen 26.1.22EK kyberosaaminen 26.1.22
EK kyberosaaminen 26.1.22
 
Pilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmastaPilvipalveluhanke tietoturvan nakokulmasta
Pilvipalveluhanke tietoturvan nakokulmasta
 
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminenYhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
 
Internettiin kytkettyjen teollisuusjärjestelmien tietoturva
Internettiin kytkettyjen teollisuusjärjestelmien tietoturvaInternettiin kytkettyjen teollisuusjärjestelmien tietoturva
Internettiin kytkettyjen teollisuusjärjestelmien tietoturva
 
Liiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avulla
Liiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avullaLiiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avulla
Liiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avulla
 
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
 
Palveluiden ja tietoturvan valtuushallinta
Palveluiden ja tietoturvan valtuushallintaPalveluiden ja tietoturvan valtuushallinta
Palveluiden ja tietoturvan valtuushallinta
 
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
Tietoturvallisen toimintakulttuurin rakentaminen EUn tietosuoja-asetus huomio...
 
Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0
 
Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998Tieturi-internet-ohjelmointi-1998
Tieturi-internet-ohjelmointi-1998
 
IAM projektit, Tampereen teknillinen yliopisto 2010
IAM projektit, Tampereen teknillinen yliopisto 2010IAM projektit, Tampereen teknillinen yliopisto 2010
IAM projektit, Tampereen teknillinen yliopisto 2010
 
Yliopistojen Projekti SIG 2015
Yliopistojen Projekti SIG 2015 Yliopistojen Projekti SIG 2015
Yliopistojen Projekti SIG 2015
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19
 

Mehr von Petri Aukia

Pilvipalvelujen kyberturvallisuus
Pilvipalvelujen kyberturvallisuusPilvipalvelujen kyberturvallisuus
Pilvipalvelujen kyberturvallisuus
Petri Aukia
 
7 tried and tested ways of accelerating large digital projects in enterprises
7 tried and tested ways of accelerating large digital projects in enterprises7 tried and tested ways of accelerating large digital projects in enterprises
7 tried and tested ways of accelerating large digital projects in enterprises
Petri Aukia
 

Mehr von Petri Aukia (10)

Reset 2018 Conference: Sociocracy 3.0 in Codento
Reset 2018 Conference: Sociocracy 3.0 in CodentoReset 2018 Conference: Sociocracy 3.0 in Codento
Reset 2018 Conference: Sociocracy 3.0 in Codento
 
12 näkökulmaa itseohjautuvuustransformaatioon.
 12 näkökulmaa itseohjautuvuustransformaatioon. 12 näkökulmaa itseohjautuvuustransformaatioon.
12 näkökulmaa itseohjautuvuustransformaatioon.
 
12 tapaa tehdä miljoonavirhe hankinnassa
12 tapaa tehdä miljoonavirhe hankinnassa12 tapaa tehdä miljoonavirhe hankinnassa
12 tapaa tehdä miljoonavirhe hankinnassa
 
Pilvipalvelujen kyberturvallisuus
Pilvipalvelujen kyberturvallisuusPilvipalvelujen kyberturvallisuus
Pilvipalvelujen kyberturvallisuus
 
7 tried and tested ways of accelerating large digital projects in enterprises
7 tried and tested ways of accelerating large digital projects in enterprises7 tried and tested ways of accelerating large digital projects in enterprises
7 tried and tested ways of accelerating large digital projects in enterprises
 
Ketteriä kokemuksia julkishallinnosta
Ketteriä kokemuksia julkishallinnosta Ketteriä kokemuksia julkishallinnosta
Ketteriä kokemuksia julkishallinnosta
 
Avoimen johtajan työkalu
Avoimen johtajan työkaluAvoimen johtajan työkalu
Avoimen johtajan työkalu
 
7 asiaa pilvestä, joita ostajille ei kerrota
7 asiaa pilvestä, joita ostajille ei kerrota7 asiaa pilvestä, joita ostajille ei kerrota
7 asiaa pilvestä, joita ostajille ei kerrota
 
Ketterä hankinta käytännössä, Codento
Ketterä hankinta käytännössä, Codento Ketterä hankinta käytännössä, Codento
Ketterä hankinta käytännössä, Codento
 
Commoditization of cloud computing
Commoditization of cloud computingCommoditization of cloud computing
Commoditization of cloud computing
 

Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011