Top Banner
SECOND NATURE SECURITY OY I KEILARANTA 1, 02150 ESPOO, FINLAND I +358 10 322 9000 I [email protected] I WWW.2NS.FI Second Nature Security Tietoturvan huomioinI järjestelmähankinnoissa
20

Tietoturvan huomiointi järjestelmähankinnoissa

Aug 07, 2015

Download

Internet

2NS
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Tietoturvan huomiointi järjestelmähankinnoissa

SECOND  NATURE  SECURITY  OY          I          KEILARANTA  1,  02150  ESPOO,  FINLAND          I          +358  10  322  9000          I          [email protected]          I          WWW.2NS.FI  

Second Nature Security

Tietoturvan  huomioinI  järjestelmähankinnoissa  

Page 2: Tietoturvan huomiointi järjestelmähankinnoissa

Second Nature Security

Sisältö  

§  EsiOely  

§  NykyIlanne  

§  Tietoturvan  oikea  taso  

§  Mitä  huomioida  tarjouspyynnössä?  

§  Uhkamallinnus  

Page 3: Tietoturvan huomiointi järjestelmähankinnoissa

Second Nature Security

Puhuja  

Juho  Ranta  

CTO,  Vanhempi  Ietoturva-­‐asiantunIja  

TwiOer:  twiOer.com/JuhoRanta  

Page 4: Tietoturvan huomiointi järjestelmähankinnoissa

Second Nature Security

2NS  –  Second  Nature  Security  Oy  

§  Tietoturva-­‐auditoinnit  

§  OrganisaaIon  Ietoturvan  kehiOäminen  

§  Sovelluskehityksen  Ietoturva  Second Nature Security

Page 5: Tietoturvan huomiointi järjestelmähankinnoissa

Second Nature Security

Asiakkaita  

Satoja  asiakkaita  vuosien  aikana  

§  Pienet  ja  suuret  yritykset  

§  Julkishallinto  

§  Ohjelmistoyritykset  

§  Pankki-­‐  ja  vakuutuslaitokset  

§  Kauppa  

§  Teollisuus  

Page 6: Tietoturvan huomiointi järjestelmähankinnoissa

Second Nature Security

Nyky;lanne  

Lähes  kaikki  tarkastamamme  palvelut  sisältävät  haavoiOuvuuksia  –  näistä  merkiOävässä  osassa  on  

krii_siä  haavoiOuvuuksia.    

Yhteistä  monilla  palveluilla  on  se,  eOei  Ietoturvaa  ole  huomioitu  järjestelmää  hankkiessa.  

Page 7: Tietoturvan huomiointi järjestelmähankinnoissa

Second Nature Security

Miksi  huomioida  ;etoturva  jo  hankintavaiheessa?  

Kun  Ietoturva  huomioidaan  järjestelmiä  hankkiessa,  on  siihen  panostaminen  kehitysvaiheessa  helpompaa.    

Tällöin  myös  haavoiOuvuuksien  määrä  jää  merkiOäväsI  pienemmäksi.  

Page 8: Tietoturvan huomiointi järjestelmähankinnoissa

Second Nature Security

Tietoturvan  oikea  taso  

0  

20  

40  

60  

80  

100  

120  

140  

1   21   41   61   81   101  

Kustan

nus  

Riski  

 Riskin  odotusarvollinen  tappio    Riskin  pienentämisen  kustannus    Kustannus  yhteensä  

Page 9: Tietoturvan huomiointi järjestelmähankinnoissa

Second Nature Security

Tietoturvan  oikea  taso  

0  

20  

40  

60  

80  

100  

120  

140  

1   21   41   61   81   101  

Kustan

nus  

Riski  

 Riskin  odotusarvollinen  tappio    Riskin  pienentämisen  kustannus    Kustannus  yhteensä  

Vähemmän  kontrolleja  à  Riskitaso  kasvaa  à  Hyväksikäytön  todennäköisyys  kasvaa    

Page 10: Tietoturvan huomiointi järjestelmähankinnoissa

Second Nature Security

Tietoturvan  oikea  taso  

0  

20  

40  

60  

80  

100  

120  

140  

1   21   41   61   81   101  

Kustan

nus  

Riski  

 Riskin  odotusarvollinen  tappio    Riskin  pienentämisen  kustannus    Kustannus  yhteensä  

Kontrollien  määrä  kasvaa  à  Riskitaso  pienenee  à  Kustannukset  riskitason  pienentämiselle  kasvavat    

Page 11: Tietoturvan huomiointi järjestelmähankinnoissa

Second Nature Security

Tietoturvan  oikea  taso  

0  

20  

40  

60  

80  

100  

120  

140  

1   21   41   61   81   101  

Kustan

nus  

Riski  

 Riskin  odotusarvollinen  tappio    Riskin  pienentämisen  kustannus    Kustannus  yhteensä  

Riski  on  sopivalla  tasolla  

Page 12: Tietoturvan huomiointi järjestelmähankinnoissa

Second Nature Security

Tietoturvavaa;mukset  kehiteCävälle  järjestelmälle  

Tarjouspyyntö  

Valmiit  ohjeistukset  /  listaukset:  

VahI   OWASP  Top  10  

SANS/CWE  Top  25  

Uhkat  /  ulkopuoliset  vaaImukset  

Laki   Sopimukset  /  Standardit  

Muut  havaitut  uhkat  

Page 13: Tietoturvan huomiointi järjestelmähankinnoissa

Second Nature Security

Tietoturvavaa;mukset  ylläpitoon  

VaadiOu  vasteaika  korjauksille  tulee  perustua  haavoiOuvuuksien  krii_syyteen.  

Page 14: Tietoturvan huomiointi järjestelmähankinnoissa

Second Nature Security

Tietoturvavaa;mukset  jatkokehityksessä  

Samat  vaaImukset  koskevat  myös  jatkokehitysprosesseja  –  tämän  lisäksi  on  suositeltavaa  

päiviOää  vaaImukset  säännöllisin  välein.  

Page 15: Tietoturvan huomiointi järjestelmähankinnoissa

Second Nature Security

Uhkamallinnus  

Uhkamallinnuksen  tavoiOeena  on  kartoiOaa  järjestelmän  kannalta  krii_simmät  riskit  sekä  selviOää  

menetelmät,  joilla  pienennetään  riskejä.  

Page 16: Tietoturvan huomiointi järjestelmähankinnoissa

Second Nature Security

Uhkamallinnus  

Uhkien  kartoitus  Kartoitetaan  

toteutumisvaaImukset  uhkille  

Miten  uhkan  toteutuminen  voidaan  

estää?  

Page 17: Tietoturvan huomiointi järjestelmähankinnoissa

Second Nature Security

Uhkamallinnus  

Kontrolli  

Toteutumisen  ehdot  

Uhka  KäyOäjän  Ietojen  

lukeminen  

Pääsy  toisen  käyOäjän  profiiliin  

PuuOeellinen  auktorisoinI  

Pyyntöjen  auktorisoinI  

Pääsy  Ietokantaan  

SQL-­‐injekIo  

Prepared  statemenIen  

käyOö  

Palvelimelle  pääsy  

Palvelimen  kovetus  

Uhrin  työasemalle  

pääsy  

VälimuisIn  lukeminen  

VälimuisIin  tallentamisen  estäminen  

Page 18: Tietoturvan huomiointi järjestelmähankinnoissa

Second Nature Security

Valmiit  ohjeistukset  ja  listaukset  

Älä  keksi  pyörää  uudestaan  –  valmiita  ohjeistuksia  sekä  haavoiOuvuuslistauksia  on  suositeltavaa  käyOää.  

Page 19: Tietoturvan huomiointi järjestelmähankinnoissa

Second Nature Security

Yhteenveto  

§  Huomioi  Ietoturva  jo  tarjouspyynnöissä  

§  Mitä  krii_sempi  järjestelmä,  sitä  enemmän  Ietoturvaan  tulee  panostaa  

§  Tarjouspyyntöön:  –  Hyödynnä  valmista  materiaalia  

–  Uhkamallinnuksen  tulokset  

–  VaaImukset  lakien,  sopimusten  ja  standardien  noudaOamiseksi  

–  Vasteajat  korjaukselle,  mikäli  kumppani  tulee  ylläpitämään  järjestelmää  

Page 20: Tietoturvan huomiointi järjestelmähankinnoissa

SECOND  NATURE  SECURITY  OY          I          KEILARANTA  1,  02150  ESPOO,  FINLAND          I          +358  10  322  9000          I          [email protected]          I          WWW.2NS.FI  

Second Nature Security

Kiitos  mielenkiinnosta!    

twiOer.com/JuhoRanta