PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015



Samankaltaiset tiedostot
Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D

ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018

Pekka Hagström, Panorama Partners Oy

Hakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta]

Pilvipalveluiden arvioinnin haasteet

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Mistä on kyse ja mitä hyötyä ne tuovat?

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Tunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy

Kuntarekry.fi. case: pilvipalvelut KL-Kuntarekry Oy / Tuula Nurminen

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

Suomalainen pilvimaisema Yhteenveto Liikenne- ja viestintäministeriön selvityksestä 2013

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Datanhallinnan oppaan esittely mitä ovat IDA, AVAA, KATA, PAS, REMS? Johanna Blomqvist, CSC - Tieteen tietotekniikan keskus

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

Kansallinen digitaalinen kirjasto Käyttöliittymä Finna Aki Lassila / Kehittämispäällikkö / Kirjastoverkkopalvelut

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj

KVH YLEISTILANNE VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana. Julkinen

Tietomurroista opittua

Federoinnin vaikeat käyttötapaukset palveluntarjoajille (SP)

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

TILINPÄÄTÖS 2015 JA NÄKYMÄT

Biometristä käsipäivää! Fujitsu PalmSecure

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Kokonaisarkkitehtuuri julkisessa hallinnossa. ICT muutostukiseminaari neuvotteleva virkamies Jari Kallela

Mobiililaitteiden tietoturva

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

TeliaSonera Identity and Access Management

Miten Tekes on mukana uudistamassa yrityksiä ICT:n avulla?

Tekes kannustaa virtuaalisiin työkaluihin

Federoidun identiteetinhallinnan periaatteet

Tietoturvan haasteet grideille

Kiinteistö- ja rakennusalan digitalisaatio: BIM & GIS

TEEMME KYBERTURVASTA TOTTA

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

Tämän teoksen käyttöoikeutta koskee Creative Commons Nimeä-JaaSamoin 3.0 Muokkaamaton -lisenssi.

Tietoturvan haasteet grideille

Federoidun identiteetinhallinnan

Talousohjauksen palveluvalikoima apua joka tilanteeseen

IBM Iptorin pilven reunalla

Sähköisen arkistoinnin reunaehdot

Internetpalvelut. matkalla Mikko Sairanen

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Korkeakoulujen IT muutoksessa. Trendejä ja vaikutuksia maailmalta ja meiltä

Vapaaehtoiset osana työyhteisöä -KOULUTUS

Mobiili. MULLISTAA MYYNTITYÖN Technopolis Business Breakfast,

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

Tiedostojen jakaminen turvallisesti

Yhteisöllinen tapa työskennellä

Yksi kumppani riittää

Lausunto Julkisen hallinnon linjauksiin tiedon sijainnista ja hallinnasta pyydämme yleisesti huomioimaan seuraavaa:

TEEMME KYBERTURVASTA TOTTA

Palvelun Asettaminen Virtuun

Yritys nimeltä Redicom

Tietohallinnon uudistuksia ja haasteita sähköisen hallinnon näkökulma viranomaisten asiakirjojen pysyvään säilyttämiseen

Mennäänkö pilveen? Klo 08-10

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI

Ohjelma ( )

Navigator ja Siemens ID

Juha Karppinen liiketoimintajohta palvelinohjelmistot Microsoft Oy. Millaisiin ratkaisuihin pilvipalvelut soveltuvat?

Kertakirjautumisella irti salasanojen ryteiköstä

TILINPÄÄTÖS 2014 JA NÄKYMÄT

REKISTERINPIDON JA KÄYTÖNVALVONNAN HAASTEET

TEEMME KYBERTURVASTA TOTTA

10 SYYTÄ VALITA VISMA JÄRJESTELMÄTOIMITTAJAKSI

Dynamo-koulutus Omat laitteet oppimisessa

Tämä ohje on tehty MPY:n laajakaista-asiakkaiden käytössä olevien sähköpostipalveluiden hallintatyökalu Omahallinta-sivustoa varten.

Yhteentoimiva.suomi.fi - palvelukokonaisuuden ja työkalujen esittely

LSPeL Porin toiminta-alueen kevätseminaari

Juha Viinikka, Senior Manager, Corporate Security, Kesko

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Tekes digitaalisen liiketoiminnan edistäjänä

Luottamusverkosto. Shibboleth-asennuskoulutus CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd.

1 (5) VUOKRALISENSSIN KÄYTTÖÖNOTTO JA PILVIPISTEET AUTODESK ACCOUNTISSA. Milloin vuokra-aika alkaa?

CSC - Tieteen tietotekniikan keskus

Avain palveluiden toimintavarmuuteen

Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus

Ryhmätyö Tietoturva ja tietosuoja digiohjauksessa -verkkotyöpajassa Ryhmien työskentelyn tulokset

Uusia tuulia Soneran verkkoratkaisuissa

EU Tietosuoja-asetus (GDPR) pähkinänkuoressa palokunnille

IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 2009 Tieto Corporation 2/5/2010

Kokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu

Avoimen lisenssin valinta julkiselle kehitykselle ja hallinnalle

1. Toimivan IT-ympäristön rakentaminen

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Sosiaaliset mediat ja tietosuoja. Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu

Jäsenrekisterin käytön perusteet

Tietohallinnon nykytilan analyysi. Analyysimenetelmä (sovitettu Tietohallintomallista)

Avoin lähdekoodi. Jani Kylmäaho Maanmittauslaitos

Transkriptio:

PILVIPALVELUT Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015

JOHDANTO Yritykset ja yhteisöt ottavat pilvipalveluja käyttöön yhä laajemmassa määrin, ja palveluvalikoima on niinikään laajentumassa. Syynä pilvipalvelujen hyödyntämiseen ovat useimmiten kustannussäästöt, toiminnan tehostaminen ja yhteistoimintamahdollisuudet. Mitä tulisi huomioida käyttäjän- ja pääsynhallinnan näkökulmasta pilvipalveluja hankittaessa? 30.4.15 Nixu 2

SISÄLTÖ 1. Nixu pähkinänkuoressa 2. Käyttäjänhallinnan näkökulmat 3. Pääsynhallinnan näkökulmat 4. Tietojen säilytys ja käyttö 5. Muita näkökohtia 6. Lopuksi 30.4.15 Nixu 3

NIXU PÄHKINÄNKUORESSA Lyhyt esittely 30.4.15 Nixu 4

KAIKKI KYBERTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen liiketoiminnan ratkaisut Tietohallinnon tietoturvan ratkaisut Riskienhallinta Tilannetietoisuus Haavoittuvuuksien hallinta Vaatimustenmukaisuuden hallinta Tietoturvan hallinta Tietoturvaloukkausten hallinta ja tutkinta Identiteetinhallinta Pääsynhallinta Sovellusten turvallisuus Ohjelmistojen turvallinen elinkaari Turvallinen ohjelmistokehitys Verkkoturvallisuus Toimitusmallit: Asiantuntijatoimeksiannot Käyttöönottoprojektit Arvioinnit Jatkuvat palvelut 30.4.15 Nixu 5

MENESTYKSEN AVAIMET TURVAKONSULTOINNISSA LUOTTAMUS Tietoturvakonsultointia vuodesta 1988 Toimintavarmuutta ja kapasiteettia: 140 asiantuntijaa, lv. 15 M Turvallisuus: Puolustusvoimien auditoimat toimitilat TLL3 asti Asiakkaan puolella pöytää: teknologiatoimittajariippumattomuus 30.4.15 Nixu 6

PILVIPALVELUIDEN HYÖDYNTÄMINEN Käyttäjän- ja pääsynhallinnan näkökohtia 30.4.15 Nixu 7

KÄYTTÄJÄNHALLINNAN NÄKÖKULMAT Missä tehdään päätökset käyttäjän valtuutuksista (pilvipalveluihin, tai mihin tahansa muualle sen puoleen)? Kuka tekee päätökset? Millä menetelmillä päätökset tehdään? Kenen vastuulla käyttövaltuudet ovat? 30.4.15 Nixu 8

KÄYTTÄJÄNHALLINNAN NÄKÖKULMAT Perinteinen käyttäjänhallinnan malli pilvipalveluissa. Jokaiseen palveluun tehdään erilliset käyttövaltuuspäätökset ja toteutetaan erilliset käyttövaltuudet. Organisaatio 30.4.15 Nixu 9

KÄYTTÄJÄNHALLINNAN NÄKÖKULMAT Perinteisen käyttäjähallintamallin ongelmia Jokaisen ympäristön käyttäjiä ja käyttövaltuuksia joudutaan hallinnoimaan erikseen tämä moninkertaistaa käyttäjähallinnan kulut. Päätöksentekijöitä ja käyttövaltuuksien hallintaprosesseja saattaa olla useita ei voida varmistua siitä että käyttövaltuudet ovat oikeellisia tai oikein perustein tehtyjä. Ei voida varmistua siitä että käyttäjien identiteetti on varmistettu riittävällä tavalla. Muutokset käyttäjätileissä ja käyttövaltuuksissa eivät ole hallittuja. Erityisesti poistot jäävät usein tekemättä. 30.4.15 Nixu 10

KÄYTTÄJÄNHALLINNAN NÄKÖKULMAT Käyttämällä keskitettyä käyttäjänhallintaa voidaan varmistua käyttövaltuus-päätösten oikeellisuudesta ja ajanmukaisuudesta (jos käyttövaltuusprosessit ja käyttäjäelinkaaren hallinta ovat asianmukaisesti laadittuja). Organisaatio 30.4.15 Nixu 11

PÄÄSYNHALLINNAN NÄKÖKULMAT Millä tavoin käyttäjät tunnistetaan? Onko käyttäjä riittävän hyvin tunnistettu palvelun luottamuksellisuuteen nähden? Millainen käyttäjäkokemus käyttäjille voidaan tarjota voiko käyttäjä tunnistautua kaikkiin tarjottuihin palveluihin samalla menetelmällä (esimerkkinä kertakirjautuminen)? 30.4.15 Nixu 12

PÄÄSYNHALLINNAN NÄKÖKULMAT Perinteinen pääsynhallinta jokaiseen palveluun kirjaudutaan erikseen erillistä tunnistautumismenetelmää käyttäen (huomaa kuitenkin federoitu kirjautuminen organisaation sisäverkosta!) AD 30.4.15 Nixu Organisaatio 13

PÄÄSYNHALLINNAN NÄKÖKULMAT Perinteisen pääsynhallinnan ongelmia On hankalampaa arvioida, ovatko kaikkien palvelujen toteuttamat tunnistautumistavat riittäviä palvelun luottamuksellisuuteen nähden. Useiden tunnistautumismenetelmien tukeminen käy ajan mittaan kalliimmaksi (vaikka pilvipalvelun ylläpitäjä huolehtisi asiasta, tähän saattaa liittyä palvelumaksu). Käyttäjien pitää pystyä käyttämään useita eri tunnistautumismenetelmiä, mikä heikentää käyttökokemusta (ja tietoturvaa!). 30.4.15 Nixu 14

PÄÄSYNHALLINNAN NÄKÖKULMAT Yhdistämällä käyttäjätunnistautuminen yhden pääsynhallinnan palvelun piiriin voidaan helpommin arvioida ja hallita tunnistautumisen varmuutta palveluiden luottamuksellisuuteen nähden. Tunnistuslähde Erillisten tunnistautumismenetelmien tukemisesta aiheutuvat kulut laskevat. AD Pääsynhallinta- palvelu 30.4.15 Nixu Organisaatio 15

TIETOJEN SÄILYTYS JA KÄYTTÖ Missä käyttäjän tietoja varastoidaan? Onko varastointipaikka riittävän luotettava? Onko laillista varastoida käyttäjien tietoja pilvipalvelussa? Onko takuita tietojen oikeellisesta käytöstä? 30.4.15 Nixu 16

TIETOJEN SÄILYTYS JA KÄYTTÖ accountname=josmi Name=John Smith Email=John.smith@someorg.com employeeid=104563 Organization=Engineering Cost Center=189765 accountname=janedo Name=Jane Doe Email=jane.doe@otherorg.com employeeid=305662 Organization=Executive Cost Center=458732 Perinteinen tietovarastoratkaisu kussakin palvelussa varastoidaan kaikki palvelun käyttöön tarvittavat tiedot AD accountname=hanseg Name=Hans Egert Email=hans.egert@studentorg.com employeeid=7845689 Organization=Faculty Cost Center=1245823 30.4.15 Nixu Organisaatio 17

TIETOJEN SÄILYTYS JA KÄYTTÖ Perinteisen tietojen säilytystavan ongelmia Tiedot saattavat paljastua valtuuttamattomille henkilöille (esim. pilvipalvelun ylläpito). Tiedot saatetaan varastaa. Kuka omistaa pilvipalveluihin varastoitavan tiedon? Onko tieto mahdollista saada kokonaisuudessaan takaisin kun palvelun käyttö lopetetaan? Onko takeita siitä että tieto hävitetään palvelusta? Saadaanko käyttäjän tiedot poistettua palvelusta kun tarve niille lakkaa? Voidaanko varmistua siitä että tietoja käytetään vain hyväksyttyihin käyttötarkoituksiin? 30.4.15 Nixu 18

TIETOJEN SÄILYTYS JA KÄYTTÖ Perinteisen tietojen säilytystavan ongelmia On syytä selvittää, mitä lait ja säädökset sanovat henkilöjä yksilöivien tietojen varastoimisesta pilvipalveluissa (tästä ei ole vielä varsinaisesti taitettu peistä oikeussalissa mutta.). Tietojen salakirjoitus siirrettäessä tietovarastoon ei välttämättä ratkaise ongelmia. Salakirjoitus itsessään ei ehkä riitä täyttämään lain vaatimuksia, ja lisäksi täytyy huolehtia salakirjoitusavainten hallinnasta, varastoinnista ja käytöstä. Tämän ohella täytyy huolehtia siitä, ettei palveluiden lokitietoihin kirjoiteta käyttäjätietoja selväkielisenä. 30.4.15 Nixu 19

TIETOJEN SÄILYTYS JA KÄYTTÖ accountname=1025674 accountname=78912298 Käyttäjien yksilöivät tiedot säilytetään organisaation omissa tietovarastoissa, ja välitetään palveluihin vain tarvittavassa määrin istuntojen yhteydessä. Palvelujen tietovarastoihn säilötään vain välttämättömät (pseudonymisoidut) tunnistetiedot. Tunnistuslähde AD accountname=1254456 Organisaatio Pääsynhallinta- palvelu 30.4.15 Nixu 20 accountid=78912298 accountname=janedo Name=Jane Doe Email=jane.doe@otherorg.com employeeid=305662 accountid=1025674 Organization=Executive accountname=josmi Cost Center=458732 Name=John Smith Email=John.smith@someorg.com accountid=1254456 employeeid=104563 accountname=hanseg Organization=Engineering Name=Hans Cos t Center=189765 Egert Email=hans.egert@studentorg.com employeeid=7845689 Organization=Faculty Cost Center=1245823

MUITA NÄKÖKOHTIA Kuka huolehtii sovellusten julkaisusta pilvipalvelympäristöissä? Millaisen kuluerän julkaisuratkaisut ja niiden ylläpito muodostavat? Millainen on julkaisuratkaisun tietoturva? 30.4.15 Nixu 21

LOPUKSI Käyttäjän- ja pääsynhallinnan merkitys korostuu, kun käyttöön otetaan pilvipalveluita. Ei ole enää mahdollista taata, että kaikki ympäristöt ovat organisaation omassa hallinnassa, tai varmistua siitä kenellä on pääsy tietoihin. On myös syytä huomioida, että joissain tapauksissa (SaaS) palvelut asettavat tiukat reunaehdot palvelun käytölle. On syytä laatia riittävän kyvykäs käyttäjän- ja pääsynhallinnan referenssiarkkitehturi, jonka varaan voi turvallisin mielin rakentaa organisaation pilvipalvelut. Tämä auttaa myös arvioimaan pilvipalveluihin siirtymisen todelliset kustannukset. 30.4.15 Nixu 22

30.4.15 Nixu 23 Kiitos