Ilmainen e-kirja: NIS2 haltuun hyödyntäen ISO 27001 -käytäntöjä
Lataa e-kirja

Tutustu tehtävään liittyviin vaatimuskehikkoihin tarkemmin

18.1.5
ISO 27017

ISO 27017

Muita saman teeman digiturvatehtäviä

Kannettavien tietokoneiden salaus

Critical
High
Normal
Low

Kannettavat tietokoneet on suojattu full-disk -salauksella.

10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
6.6.4: Fyysisten tilojen, laitteiden ja tulosteiden turvallisuus
Omavalvonta
TEK-18.1: Etäkäyttö - tietojen ja tietoliikenteen salaaminen
Julkri
8.24: Salauksen käyttö
ISO27k1 Täysi
CC6.7: Restriction and protection of information in transmission, movement or removal
SOC 2

Varmuuskopioiden salaus

Critical
High
Normal
Low

Kun varmuuskopioiden luottamuksellisuus on tärkeää, varmuuskopiot suojataan salauksella. Varmuuskopioiden salaamisen tarve voi korostua, kun varmuuskopioita säilytetään fyysisessä sijainnissa, jonka turvallisuuskäytännöistä ei ole varmuutta.

12.3.1: Tietojen varmuuskopiointi
ISO27 Täysi
10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
12.3: Varmuuskopiointi
ISO27 Täysi
TEK-20: Varmuuskopiointi
Julkri
8.13: Tietojen varmuuskopiointi
ISO27k1 Täysi

Salausavainten luettelointi ja hallintajärjestelmä

Critical
High
Normal
Low

Salausavainten hallintajärjestelmällä (CKMS) käsitellään, hallitaan ja varastoidaan salausavamia sekä valvotaan niihin liittyiviä toimenpiteitä. Hallintajärjestelmä voi olla toteutettu automatisoituna työkaluna tai manuaalisempana toteutuksena.

Organisaatiolla on oltava keinot, joilla salausavainten hallintajärjestelmän avulla seurataan ja raportoidaan kaikista salauksen materiaaleista ja niiden statuksista. Salausavainten hallintajärjestelmää tulisi käyttää ainakin:

  • Salaustilojen muutosten seurantaan
  • Salausavainten luomiseen ja jakeluun
  • Public-key -sertifikaattien luomisee
  • Tunnistamattoman salatun omaisuuden valvontaan
  • Salausavainten luettelointiin, arkistointiin ja varmuuskopiointiin
  • Ylläpitää tietokantaa liitoksista organisaation sertifikaatti- ja salausavainrakenteisiin
10: Salaus
ISO 27017
10.1: Salauksen hallinta
ISO 27017
10.1.2: Salausavainten hallinta
ISO 27017
21.2.h: Encryption
NIS2
CC6.1c: Technical security for protected information assets
SOC 2

Käytettyjen salausmenetelmien avulla saavutetun suojaustason tarkistaminen

Critical
High
Normal
Low

Kaikkien käytettävien salausmenetelmien on pystyttävä tarjoamaan tarvittava turvallisuus kyseisellä sovellusalueella alan parhaiden standardien mukaisesti. Tällaisia aloja ovat esimerkiksi

  • Salaus
  • Allekirjoitukset
  • Hash-algoritmit
  • Protokollat
5.1.1: Cryptography management
TISAX

Aineiston välitys postilla tai kuriirilla (TL II)

Critical
High
Normal
Low

Kun salassa pidettäviä tietoja siirretään fyysisesti suojattujen alueiden ulkopuolella, pyritään tiedot ensisijaisesti siirtämään tietoverkon yli sähköisesti viranomaisen hyväksymillä salaustuotteilla suojattuina.

Jos edellä mainittua menettelyä ei käytetä:

  • salassa pidettävät tiedot kuljetetaan joko viranomaisen hyväksymillä salaustuotteilla suojatuilla sähköisillä välineillä (kuten USB-muistitikut, CD-levyt, kiintolevyt) tai
  • muissa tapauksissa viranomaisen ohjeita noudattaen

Lisäksi suojaustasolla II toteutetaan alla mainitut toimenpiteet:

  • Organisaatiossa on tunnistettu vaatimukset ja toteutettu menettelyt erityissuojattavien tietoaineistojen (esimerkiksi salausavaimet) välittämiseksi.
  • Organisaation sisäiseen postin käsittelyketjuun kuuluu vain hyväksyttyä turvallisuusselvitettyä henkilöstöä.
  • Aineisto pakataan suljettavaan kaksinkertaiseen kirjekuoreen tai vastaavaan. Pakkauksen ulkokuoressa ei saa olla merkintää suojaustasosta eikä pakkaus saa ulkoisesti muuten paljastaa sen sisältävän salassa pidettävää aineistoa (kirjekuorien tai vastaavien on oltava läpinäkymättömiä). Sisäkuoren on oltava sinetöity. Vastaanottaja on ohjeistettava tarkistamaan sinetöinnin eheys ja ilmoitettava välittömästi, mikäli eheyden vaarantumista epäillään.
  • Aineisto toimitetaan kotimaassa ja ulkomaille viranomaisen ko. suojaustasolle hyväksymän kuriirimenettelyn mukaisesti.

Kansainvälisiä turvallisuusluokiteltuja tietoja koskevat vaatimukset on varmistettava tapauskohtaisesti Suojelupoliisilta tai Pääesikunnasta.

I16: Aineiston välitys postilla ja kuriirilla
Katakri
F-08.1: TIETOJEN VÄLITYS POSTILLA JA KURIIRILLA
Katakri 2020

Aineiston välitys postilla tai kuriirilla (TL III)

Critical
High
Normal
Low

Kun salassa pidettäviä tietoja siirretään fyysisesti suojattujen alueiden ulkopuolella, pyritään tiedot ensisijaisesti siirtämään tietoverkon yli sähköisesti viranomaisen hyväksymillä salaustuotteilla suojattuina.

Jos edellä mainittua menettelyä ei käytetä:

  • salassa pidettävät tiedot kuljetetaan joko viranomaisen hyväksymillä salaustuotteilla suojatuilla sähköisillä välineillä (kuten USB-muistitikut, CD-levyt, kiintolevyt) tai
  • muissa tapauksissa viranomaisen ohjeita noudattaen

Lisäksi suojaustasolla III toteutetaan alla mainitut toimenpiteet:

  • Organisaatiossa on tunnistettu vaatimukset ja toteutettu menettelyt erityissuojattavien tietoaineistojen (esimerkiksi salausavaimet) välittämiseksi.
  • Aineisto pakataan suljettavaan kaksinkertaiseen kirjekuoreen tai vastaavaan. Pakkauksen ulkokuoressa ei saa olla merkintää suojaustasosta eikä pakkaus saa ulkoisesti muuten paljastaa sen sisältävän salassa pidettävää aineistoa (kirjekuorien tai vastaavien on oltava läpinäkymättömiä).
  • Aineisto toimitetaan kotimaassa viranomaisen erillishyväksyntään pohjautuen kirjattuna kirjeenä tai viranomaisen ko. suojaustasolle hyväksymän kuriirimenettelyn mukaisesti. Ulkomaille toimitus postin välityksellä voi tapahtua vain viranomaisen erillishyväksyntään pohjautuen.
  • Organisaation sisäiseen postin käsittelyketjuun kuuluu vain hyväksyttyä turvallisuusselvitettyä henkilöstöä.

Kansainvälisiä turvallisuusluokiteltuja tietoja koskevat vaatimukset on varmistettava tapauskohtaisesti Suojelupoliisilta tai Pääesikunnasta.

I16: Aineiston välitys postilla ja kuriirilla
Katakri
F-08.1: TIETOJEN VÄLITYS POSTILLA JA KURIIRILLA
Katakri 2020

Aineiston välitys postilla tai kuriirilla (TL IV)

Critical
High
Normal
Low

Kun salassa pidettäviä tietoja siirretään fyysisesti suojattujen alueiden ulkopuolella, pyritään tiedot ensisijaisesti siirtämään tietoverkon yli sähköisesti viranomaisen hyväksymillä salaustuotteilla suojattuina.

Jos edellä mainittua menettelyä ei käytetä:

  • salassa pidettävät tiedot kuljetetaan joko viranomaisen hyväksymillä salaustuotteilla suojatuilla sähköisillä välineillä (kuten USB-muistitikut, CD-levyt, kiintolevyt) tai
  • muissa tapauksissa viranomaisen ohjeita noudattaen

Lisäksi suojaustasolle IV toteutetaan alla mainitut toimenpiteet:

  • Aineisto pakataan suljettavaan kirjekuoreen tai vastaavaan. Pakkauksen ulkokuoressa ei saa olla merkintää suojaustasosta eikä pakkaus saa ulkoisesti muuten paljastaa sen sisältävän salassa pidettävää aineistoa (kirjekuoren tai vastaavan on oltava läpinäkymätön).
  • Aineisto toimitetaan kotimaassa tavallisena postina, kirjattuna kirjeenä tai viranomaisen ko. suojaustasolle hyväksymän kuriirimenettelyn mukaisesti. Ulkomaille toimitus postin välityksellä vain viranomaisen erillishyväksyntään pohjautuen.
  • Organisaation sisäiseen postin käsittelyketjuun kuuluu vain hyväksyttyä henkilöstöä.
  • Organisaatiossa on tunnistettu vaatimukset ja toteutettu menettelyt erityissuojattavien tietoaineistojen (esimerkiksi salausavaimet) välittämiseksi

Kansainvälisiä turvallisuusluokiteltuja tietoja koskevat vaatimukset on varmistettava tapauskohtaisesti Suojelupoliisilta tai Pääesikunnasta.

I16: Aineiston välitys postilla ja kuriirilla
Katakri
F-08.1: TIETOJEN VÄLITYS POSTILLA JA KURIIRILLA
Katakri 2020

Aineiston sähköinen välitys (TL IV-II)

Critical
High
Normal
Low

Aineiston sähköinen välitys kattaa esimerkiksi puhelimen, faksin, sähköpostin, pikaviestimet ja muut vastaavat tietoverkon kautta toimivat tiedonsiirtomenetelmät.

Sähköisen tietojen välittämisen turvaamiseksi organisaatio toteuttaa seuraavat toimenpiteet:

  • Kun salassa pidettävää aineistoa siirretään hyväksyttyjen fyysisesti suojattujen alueiden ulkopuolella, aineisto / liikenne salataan viranomaisen ko. suojaustasolle hyväksymällä menetelmällä
  • Tilanteissa, joissa salassa pidettävää aineistoa siirretään fyysisesti suojattujen alueiden sisäpuolella
  • a) ko. turvallisuusluokan liikennekanava on fyysisesti suojattu (esimerkiksi kaapelointi, joka kulkee kokonaisuudessaan suppean, esimerkiksi vain yhden huoneen kattavan ko. suojaustason fyysisesti suojatun alueen sisällä), tai
  • b) aineisto suojataan viranomaisen erillishyväksyntään perustuen matalamman tason salauksella (esim. HTTPS)
I15: Aineiston sähköinen välitys
Katakri
I-15: TURVALLISUUSLUOKITELTUJEN TIETOJEN VÄLITYS FYYSISESTI SUOJATTUJEN ALUEIDEN VÄLILLÄ – TIEDON SÄHKÖINEN VÄLITYS
Katakri 2020

Salassapidettävien tietojen turvallinen siirtäminen tietoverkossa

Critical
High
Normal
Low

Viranomaisen on toteutettava tietojensiirto yleisessä tietoverkossa salattua tai muuten suojattua tiedonsiirtoyhteyttä tai -tapaa käyttämällä, jos siirrettävät tiedot ovat salassa pidettäviä. Lisäksi tietojensiirto on järjestettävä siten, että vastaanottaja varmistetaan tai tunnistetaan riittävän tietoturvallisella tavalla ennen kuin vastaanottaja pääsee käsittelemään siirrettyjä salassa pidettäviä tietoja.

14 §: Tietojen siirtäminen tietoverkossa
TiHL
4.4: Salassa pidettävien tietojen siirtäminen yleisissä tietoverkoissa
TiHL: Tietoturva

Yleinen, riskilähtöinen salauspolitiikka

Critical
High
Normal
Low

Salausratkaisujen tarpeellisuudesta päättäminen nähdään osana kokonaisprosessia, johon sisältyvät riskien arviointi ja muiden hallintatehtävien määrittely.

Organisaatio on laatinut yleisen salauspolitiikan, jota noudatetaan aina tietoa suojattaessa salauksen avulla.

Salauspolitiikka määrittelee:

  • yleiset periaatteet salauksen hallintakeinojen käytölle koko organisaatiossa
  • tarvittavan salaustason määrittelytavat omaisuuden riskien arvioinnin perusteella
  • salauksen käytön mobiililaitteissa
  • tavat salausavainten suojaukseen ja salatun tiedon palauttamiseen avainten kadotessa
  • roolit ja velvollisuudet salaukseen liittyen
  • salauksen vaikutukset muihin tietoturvan hallintajärjestelmän tehtäviin
I12: Salausratkaisut
Katakri
10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
10.1: Salauksen hallinta
ISO27 Täysi
10: Salaus
ISO27 Täysi
10.1.2: Salausavainten hallinta
ISO27 Täysi

Älypuhelinten ja tablettien salaus

Critical
High
Normal
Low

Työkäyttöön tarkoitetuiksi älypuhelimiksi ja tableteiksi valitaan laitteita, jotka tukevat full-device -salausta ja salaukset asetetaan päälle.

10.1.1: Salauksen käytön periaatteet
ISO27 Täysi

Siirrettävien tietovälineiden salaus

Critical
High
Normal
Low

Luottamuksellisen tiedon varastoimista siirrettävissä tietovälineissä pyritään välttämään. Kun siirrettäviä tietovälineitä käytetään luottamuksellisen tiedon siirtämiseen, käytetään asiallista suojausta (esim. koko levyn salausta pre-boot autentikoinnilla).

8.3.1: Siirrettävien tietovälineiden hallinta
ISO27 Täysi
10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
8.3.3: Fyysisten tietovälineiden siirtäminen
ISO27 Täysi
A.11.4: Protecting data on storage media leaving the premises
ISO 27018
PR.PT-2: Removable media
NIST

Salausavainten hyvät hallintatavat

Critical
High
Normal
Low

Organisaatiomme on määritellyt toimintatavat salausavainten luomiseen, säilyttämiseen, jakamiseen ja poistamiseen.

Salausavainten pituudet ja käyttökäytännöt pyritään valitsemaan parhaiden yleisten käytäntöjen mukaisesti seuraamalla alan kehitystä.

I12: Salausratkaisut
Katakri
10.1.2: Salausavainten hallinta
ISO27 Täysi
6.6.3: Tekniset vaatimukset
Omavalvonta
TEK-16: Tiedon salaaminen
Julkri
21.2.h: Encryption
NIS2

Salausavainten palauttaminen

Critical
High
Normal
Low

Salausavainten palauttamisella tarkoitetaan salausavaimen uudelleenrakentamista varmuuskopioiden tai arkistojen avulla.

Organisaatiolla on oltava keinot arvioda salausavaimen tai salattujen tietojen paljastumisen riskiä verrattuna toiminnan jatkuvuuden vaarantumiseen siinä tapauksessa, että salausavain katoaa.

2.7.1: Establish crypto strategy in the organisation
NSM ICT-SP

Salausavainten arkistointi

Critical
High
Normal
Low

Salausavainten arkistoinnilla tarkoitetaan salausavainten turvallisesti järjestettyä pidemmän aikavälin säilyttämistä. Arkistoiduista avaimista voi olla hyötyä myöhempään tietojen palauttamiseen.

Organisaatiolla on oltava keinot hallita salausavaimia turvallisessa arkistossa, joka toimii pienimmän käyttöoikeuden periaatteen mukaan.

Salausavainten arkistoinnissa on huomioita vähintään:

  • Avaimet, joita ei enää tarvita tietojen palauttamiseen, ei arkistoida vaan tuhotaan välittömästi
  • Salausavainten arkistoja tulee käyttää ainoastaan salausavainten pidemmän aikavälin säilyttämiseen
  • Tieto salausavainten arkistoinnista sekä palauttamisesta tallentuu
  • Kaikki liittyvät tapahtumat tallennetaan salausavainten hallintajärjestelmään

Salausavainten väliaikainen kumoaminen

Critical
High
Normal
Low

Organisaatiolla täytyy olla keinot valvoa, tarkistaa ja hyväksyä avainten siirtäminen mistä tahansa tilasta väliaikaisesti kumotuksi ja toisinpäin.

Salausavainten väliaikaisessa kumoamisessa on huomioitava seuraavat seikat:

  • Väliaikaisesti kumottuja salausavaimia ei pidä käyttää tiedon salaamiseen, mutta niitä voidaan käyttää salauksen purkamiseen
  • Salausavain voi olla tarpeen kumota väliaikaisesti, mikäli sen vaarantumista epäillään
  • Ennen siirtämistä takaisin aktivointiin, kumoamiseen tai korvaamiseen, väliaikainen kumoaminen ja sen syyt pitäisi tutkia tarkemmin

Salausavainten deaktivointi

Critical
High
Normal
Low

Organisaatiolla täytyy olla keinot salausavainten deaktivointiin niiden käyttöajan umpeutuessa.

Salausavainten deaktivoinnissa on huomioitava vähintään:

  • Deaktivoituja salausavaimia ei käytetä salaukseen käyttöajan umpeuduttua, mutta voidaan käyttää salauksen purkamiseen
  • Deaktivoitujen salausavaimien on jatkettava tuhottaviksi, kun niitä ei enää tarvita
  • Metatietoja voi olla tarpeen säilyttää auditointitarkoituksiin
  • Toimenpiteistä on jäätävä loki salausavainten hallintajärjestelmään

Salausavainten aktivointi

Critical
High
Normal
Low

Organisaatiolla on oltava keinot luoda salausavaimia esiaktivoituun tilaan, kun avain on generoitu muttei vielä hyväksytty käyttöön.

Salausavainten aktivoinnissa on huomioitava seuraavat asiat:

  • Salausavain voidaan siirtää esiaktivoidusta tilasta aktivoiduksi lisäämällä salausjakson alkupäivä
  • Aktivoimattomia salausavaimia ei voida käyttää salaukseen
  • Aktivoimattomia salausavaimia voi hyödyntää ainoastaan avaimen hallinnan todistamiseen tai avainvahvistukseen
  • Esiaktivoidussa tilassa oleva salausavain tulisi tuhota, mikäli sitä ei enää tarvita
2.7.1: Establish crypto strategy in the organisation
NSM ICT-SP
2.7.2: Activate encryption in services which offer such functionality
NSM ICT-SP

Salausavainten tuhoaminen

Critical
High
Normal
Low

Organisaatiolla täytyy olla keinot turvallisen ympäristön ulkopuolelle varastoitujen salausavainten tuhomaiseksi sekä HSM:iin (Hardware Security Modules) varastoitujen avainten kumoamiseksi, kun niitä ei enää tarvita.

Salausavainten tuhoamisessa on huomioitava seuraavat seikat, jotka varmistavat tietojen palauttamattomuuden:

  • Kaikki kopiot salausavaimesta tuhotaan
  • Tietojen paljastumiseen liittyvien riskien näkökulmasta turhat salausavaimet on tuhottava
  • Mahdolliset lainsäädännön vaatimukset tietojen säilyttämiselle on huomioitava

Salausavainten kumoaminen

Critical
High
Normal
Low

Organisaatiolla on oltava keinot salausavainten käytöstä poistamiseksi ennen asetetun salausjakson päättymistä. Näitä toimenpiteitä käytetään esimerkiksi avaimen eheyden vaarantuessa tai salauksen kohteen poistuessa organisaation hallusta.

Tieto salausavaimen kumoamisesta tulisi olla saatavilla kaikille salausavaimeen nojautuneille tahoille. Relevanttien sidosryhmien tiedottamisessa voi olla syytä käyttää mm. certificate revocation -listoja (CRL).

Salausavainten kierrätys

Critical
High
Normal
Low

Organisaation on huolehdittava salausavainten kierrättämisestä määriteltyjen salausjaksojen mukaisesti. Salausjakson määrittämisessä on huomioitava tiedon paljastumisen riskit sekä lakisääteiset vaatimukset.

Salausavainten kierrätyksen yhteydessä vanhaa avainta on ensin käytettävä salauksen purkamiseen ja tämän jälkeen uutta avainta tiedon uudelleensalaamiseen.

2.7.1: Establish crypto strategy in the organisation
NSM ICT-SP

Salausavainten käyttötarkoitussidonnaisuus ja jakelu

Critical
High
Normal
Low

Organisaation hallinnoimien salausavainten on oltava dedikoituja yhteen, ainutlaatuiseen käyttötarkoitukseen.

Salausavainten jakeluun liittyen on huomioitava vähintäänkin seuraavat asiat:

  • symmetriset, epäsymmetriset ja muut salausavainmateriaalit tarvitsevat omat suojausmenetelmansa niiden jakeluun
  • jaellut avaimet tulee suojata levossa, varastoinnissa ja siirron aikana
  • kaikista salausavainten jakeluun liittyvistä toimista tulisi kerätä lokia
  • avainten jakelu tulisi mielellään toteuttaa automaattisesti

Toimialalla hyväksyttyjen salauskirjastojen käyttö

Critical
High
Normal
Low

Organisaatio käyttää salausavainten luomiseen ainoastaan toimialalla yleisesti hyväksyttyjä salauskirjastoja. Kirjastot määrittävät käytetyn salausalgoritmin vahvuuden sekä mm. käytetyn satunnaisnumerogeneraattorin.

Salauksen ja salausavainten hallintajärjestelmien säännöllinen auditointi

Critical
High
Normal
Low

Organisaation täytyy auditoida salauksen ja salausavainten hallintajärjestelmät ja käytännöt säännöllisesti. Auditointi tulee toteuttaa vähintään vuosittain sekä aina näihin osa-alueisiin liittyvien tietoturvatapahtumien jälkeen.

Auditoinnissa on tärkeää huomioida mahdolliset toimialakohtaiset salausvaatimukset (esim. HIPAA - terveystiedot, tai PCI DSS - maksukorttitiedot).

Salausavainten hallintamahdollisuuksien tarjoaminen asiakkaille

Critical
High
Normal
Low

Palveluntarjoajan täytyy kyetä tarjoamaan asiakkaalle mahdollisuus hallinnoida itsenäisesti sen hallinoimien tietojen salaukseen käytettävien salausavainten säilytys ja hallinta.

Tähän työnjakoon kuuluvat yksityiskohdat tulisi mainita palvelutasosopimuksissa, käyttöehdoissa tai muissa vastaavissa dokumenteissa.

10: Salaus
ISO 27017
10.1: Salauksen hallinta
ISO 27017
10.1.2: Salausavainten hallinta
ISO 27017

Vaarantuneiden salausavainten hallinta

Critical
High
Normal
Low

Organisaatiolla on oltava keinot, joiden mukaisesti vaarantuneita salausavaimia käsitellään. Vaarantuneet salausavaimet voivat olla tilassa, jossa ne odottavat tarkempaa tutkintaa asiallisten toimenpiteiden selvittämiseksi.

Vaarantuneiden salausavainten käsittelyssä on huomioitava vähintään seuraavat seikat:

  • vaarantuneita salausavaimia on käytettävä tiedon salaamiseen ainoastaan hallituissa erityisolosuhteissa
  • vaarantuneita salausavaimia on käytettävä yleisesti ainoastaan salauksen purkamiseen eikä salaukseen
  • vaarantuneet avaimet on sisällytettävät organisaation CKL-listoille (compromised key lists)
  • tarvittaessa liittyviä sidosryhmiä on tiedotettava avainten vaarantumisesta

Vaarantuneiden salausavainten pikaiseen kumoamiseen tulisi soveltaa organisaation hätäkumoamisprosesseja.

2.7.1: Establish crypto strategy in the organisation
NSM ICT-SP

Salauksen ja salausavainten hallinnan huomiointi riskienhallintamenettelyissä

Critical
High
Normal
Low

Organisaation riskienhallintamenettelyssä on huomioitava riittävällä prioriteetilla salausavainten hallintaan liittyvien riskien tunnistaminen, arvionti, käsittely ja seuraaminen.

Kuvaukset käytetystä kryptografiasta suhteessa tarjottuihin pilvipalveluihin

Critical
High
Normal
Low

Pilvipalveluita tarjoaessaan organisaation tulee toimittaa pilvipalvelun asiakkaalle kuvaukset toteutetuista salausohjauksista soveltuvien sopimusten, lakien ja määräysten noudattamisen tarkistamiseksi.

18.1.5: Salaustekniikan hallintaa koskevat säädökset
ISO 27017

Salaukseen käytettyjen toimintatapojen vaatimustenmukaisuus

Critical
High
Normal
Low

Organisaation tulee varmistaa, että tietojärjestelmien käyttöön sovellettavat kryptografiset säännöt ja toimintatavat ovat asiaankuuluvien sopimusten, lakien ja määräysten mukaisia.

18.1.5: Salaustekniikan hallintaa koskevat säädökset
ISO 27017
18.1.5: Salaustekniikan hallintaa koskevat säädökset
ISO27 Täysi
5.31: Lainsäädäntöön, asetuksiin, viranomaismääräyksiin ja sopimuksiin sisältyvät vaatimukset
ISO27k1 Täysi
2.7.1: Establish crypto strategy in the organisation
NSM ICT-SP

Tiedon salaamisen lisävaatimukset (TL I)

Critical
High
Normal
Low

Kun TL I -tietojen suojaamiseen käytetään salausratkaisuja (esim. kiintolevyjen salaukseen, eri omistajien tietojen erottelu) huomioidaa, että TL I -tietojen suojaamiseen riittävän luotettavia, hyväksyttyjä salausratkaisuja on saatavilla äärimmäisen rajoitetusti.

Näissä tilanteissa salausratkaisut ovat lähtökohtaisesti vain tukevassa roolissa muille suojauksille, erityisesti fyysiselle pääsynhallinnalle. Tietojen siirtämisessä turva-alueiden välillä voidaan turvautua esimerkiksi kuriirimenettelyihin.

TEK-16.5: Tiedon salaaminen - TL I
Julkri

Tiedon salaamisen lisävaatimukset (TL III)

Critical
High
Normal
Low

Turvallisuusluokan III sähköisten tietojen säilytys on mahdollista kyseisen turvallisuusluokan mukaisessa päätelaitteessa turva-alueen ulkopuolella seuraavien ehtojen täyttyessä:

  • tiedot on suojattu ko. turvallisuusluokalle riittävän turvallisella salausratkaisulla
  • päätelaitteen tietoturvallisuudesta on huolehdittu riittävin menettelyin
TEK-16.4: Tiedon salaaminen - TL III
Julkri

Turvallisuusluokitellun tiedon salaaminen siirrettäessä turvallisuusalueiden ulkopuolelle (TL IV)

Critical
High
Normal
Low

Erityisesti turvallisuusluokitellun tiedon suojaamisessa korostuu tarve käyttää salausratkaisuja, joiden riittävästä turvallisuudesta on luotettavaa näyttöä. Puhtaasti ohjelmistopohjaiset salausratkaisut ovat tyypillisesti hyväksyttävissä IV- ja joissain tilanteissa erityisehdoilla myös III-luokille. II-luokalle ja useimmin myös III-luokalle edellytetään tyypillisesti enemmän alustan luotettavuudelta.

Kun turvallisuusluokiteltua tietoa siirretään hyväksyttyjen fyysisesti suojattujen turvallisuusalueiden ulkopuolelle, tieto/tietoliikenne salataan riittävän turvallisella menetelmällä. Lisäksi tietojensiirto on järjestettävä siten, että vastaanottaja varmistetaan tai tunnistetaan riittävän tietoturvallisella tavalla ennen kuin vastaanottaja pääsee käsittelemään siirrettyjä turvallisuusluokiteltuja tietoja.

Salausratkaisujen hyväksyntäprosessia on kuvattu yksityiskohtaisemmin Kyberturvallisuuskeskuksen ohjeessa salaustuotearvioinneista ja -hyväksynnistä.

TEK-16.2: Tiedon salaaminen - turvallisuusluokitellun tiedon siirto turvallisuusalueiden ulkopuolella
Julkri

Turvallisuusluokiteltujen tietojen erottelu ja salaaminen (TL IV)

Critical
High
Normal
Low

Kunkin turvallisuusluokan tiedot pidetään erillään julkisista ja muiden turvallisuusluokkien tiedoista, tai eri tason tietoja käsitellään korkeimman turvallisuusluokan mukaisesti.

Palvelimissa, työasemissa ja muissa tallennusvälineissä turvallisuusluokitellut tiedot säilytetään riittävän turvallisella menetelmällä salattuna, mikäli salausta käytetään tarkastusoikeuden varaavien eri tiedon omistajien tietojen erotteluun, tai/ja mikäli tallennusvälineitä viedään niiden elinkaaren aikana kyseisen turvallisuusluokan säilyttämiseen hyväksytyn turvallisuusalueen ulkopuolelle.

TEK-07.4: Pääsyoikeuksien hallinnointi - turvallisuusluokiteltujen tietojen erottelu
Julkri

Tiedon salaaminen langattomassa tiedonsiirrossa (TL IV)

Critical
High
Normal
Low

Langattomassa tiedonsiirrossa tietoliikenne salataan kyseiselle turvaluokalle riittävän turvallisella salausratkaisulla. Tarvittaessa salausratkaisu täytyy olla toimivaltaisen viranomaisen hyväksymä.

Liikenne voidaan esimerkiksi tunneloida liittävän turvallisella VPN-ratkaisulla tai voidaan käyttää sovellustason salausratkaisua.

  • Fyysisesti suojatun alueen ulkopuolelle kantautuva langaton tiedonsiirto salataan vaatimuksen mukaisesti.
  • Fyysisesti suojatun sisällä tapahtuvan vaatimuksia heikommin suojattu langaton tiedonsiirto (esim. langattomat oheislaitteet) voidaan hyväksyä, mikäli voidaan varmistua, että tiedon luottamuksellisuus ei vaarannu näiden yhteyksien kautta.
  • Langattomia yhteyksiä sisältäviä matalamman turvallisuustason laitteita ei liitetä ympäristöön.
TEK-05.1: Langaton tiedonsiirto - salaaminen
Julkri
I-05: SUOJATTAVIEN TIETOJEN SIIRTÄMINEN FYYSISESTI SUOJATTUJEN ALUEIDEN ULKOPUOLELLA - LANGATON TIEDONSIIRTO
Katakri 2020

Turvallisuusluokiteltua tietoa sisältävien hallintayhteyksien turvallisuus (TL IV)

Critical
High
Normal
Low

Hallintaliikenteen kulkiessa ko. turvallisuusluokan sisällä, alemman tason salausta tai salaamatonta siirtoa voidaan käyttää riskinhallintaprosessin tulosten perusteella.

TEK-04.7: Hallintayhteydet - salaaminen turvallisuusluokan sisällä
Julkri
I-04: TIETOJENKÄSITTELY-YMPÄRISTÖJEN SUOJATTU YHTEENLIITTÄMINEN – HALLINTAYHTEYDET
Katakri 2020

Turvallisuusluokiteltua tietoa sisältävien hallintayhteyksien turvallisuus (TL IV)

Critical
High
Normal
Low

Hallintaliikenteen sisältäessä turvallisuusluokiteltua tietoa ja kulkiessa matalamman turvallisuusluokan ympäristön kautta, turvallisuusluokitellut tiedot on salattu riittävän turvallisella salaustuotteella.

TEK-04.6: Hallintayhteydet - turvallisuusluokiteltua tietoa sisältävät hallintayhteydet
Julkri
I-04: TIETOJENKÄSITTELY-YMPÄRISTÖJEN SUOJATTU YHTEENLIITTÄMINEN – HALLINTAYHTEYDET
Katakri 2020

Salausratkaisu ja ohjeistus henkilöstölle siirrettävän tiedon salaamiseen

Critical
High
Normal
Low

Organisaation henkilöstölle tarjotaan ratkaisu turvallisuusluokittelemattoman salassa pidettävän tiedon suojaamiseksi salaamisella, kun tietoa siirretään fyysisesti suojattujen alueiden ulkopuolelle verkon kautta. Ratkaisussa ei ole tunnettuja haavoittuvuuksia ja se tukee valmistajalta saatujen tietojen mukaan moderneja salausvahvuuksia ja -asetuksia.

Henkilöstön osaamisesta salausratkaisun turvalliseen käyttöön on varmistuttu (esimerkiksi ohjeistus, koulutus ja valvonta).

TEK-16: Tiedon salaaminen
Julkri
21.2.h: Encryption
NIS2
9.8 §: Salaus
KyberTL

Langattomien yhteyksien salaaminen

Critical
High
Normal
Low

Kun käytetään langattomia yhteyksiä fyysisten sijaan (esim. WLAN, Bluetooth) tulkitaan yhteys poistumiseksi suojatulta alueelta.

Tässä tapauksessa langattomassa tiedonsiirrossa tietoliikenne salataan salausratkaisulla, jossa ei ole tunnettuja haavoittuvuuksia ja jotka tukevat valmistajalta saatujen tietojen mukaan moderneja salausvahvuuksia ja -asetuksia.

Tiedonsiirtoon sisältyy myös oheislaitteiden ja päätelaitteiden välinen liikenne eli esim. langattomat hiiret, näppämistöt ja kuulokkeet. Fyysisesti suojatun sisällä tapahtuvan vaatimuksia heikommin suojattu langaton tiedonsiirto (esim. langattomat oheislaitteet) voidaan hyväksyä, mikäli voidaan varmistua, että tiedon luottamuksellisuus ei vaarannu näiden yhteyksien kautta.

TEK-05: Langaton tiedonsiirto
Julkri

Hallintayhteyksien salaaminen julkisessa verkossa

Critical
High
Normal
Low

Hallintaliikenne julkisessa verkossa on salattua käyttötilanteeseen soveltuvalla menetelmällä, suosien oikeellisen toiminnan osalta varmistettuja (validoituja) ja standardoituja salausratkaisuja/-protokollia.

TEK-04.2: Hallintayhteydet - hallintayhteyksen salaaminen
Julkri

Salaaminen turva-alueiden ulkopuolella

Critical
High
Normal
Low

Hallitun fyysisen turvallisuusalueen ulkopuolelle menevä liikenne salataan riittävän turvallisella salausratkaisulla.

TEK-01.4: Verkon rakenteellinen turvallisuus - salaaminen turva-alueiden ulkopuolella
Julkri

Salaus yleisissä tietoverkoissa

Critical
High
Normal
Low

Yleisessä tietoverkossa salassa pidettävää tietoa sisältävä tietoliikenne salataan salausratkaisulla, jossa ei ole tunnettuja haavoittuvuuksia ja jotka tukevat valmistajalta saatujen tietojen mukaan moderneja salausvahvuuksia ja -asetuksia tai vaihtoisesti siirto toteutetaan muuten suojattua tiedonsiirtoyhteyttä tai -tapaa käyttämällä.

TEK-01.1: Verkon rakenteellinen turvallisuus - salaus yleisissä tietoverkoissa
Julkri

Tiedonsiirtojen suojaaminen

Critical
High
Normal
Low

Siirrettävä data täytyy suojata käyttämällä kryptografisia menetelmiä. Siirrettävän datan luottamuksellisuuden ja eheyden suojaaminen koskee sisäisiä ja ulkoisia verkko sekä kaikkia järjestelmiä, jotka voivat siirtää tietoa. Näitä ovat esimerkiksi:

  • Palvelimet
  • Tietokoneet
  • Mobiililaitteet
  • Tulostimet

Siirrettävä data voidaan suojata fyysisin tai loogisin keinoin.

  • Fyysinen suojaus saadaan suojatusta jakelujärjestelmästä esimerkiksi valokuitulinjasta, jossa on riittävä suojaus estämään esimerkiksi sähkömagneettista vuotoa ja kontrollit estämään sen luvaton käyttö.
  • Looginen suojaus saavutetaan tietoliikenteen vahvalla salaamisella.
PR.DS-2: Data-in-transit
NIST
21.2.h: Encryption
NIS2
Article 9a: Protection
DORA
5.1.2: Information transfer
TISAX
9.8 §: Salaus
KyberTL

Viranomaishyväksyttyjen salausratkaisuijen käyttö

Critical
High
Normal
Low

Organisaation turvallisuusluokitellun tiedon säilyttämiseen ja siirtämiseen liittyen käytetty salausratkaisu on oltava toimivaltaisen viranomaisen hyväksymä.

Tässä tulee ottaa huomioon ainakin:

  • Organisaatiossa on tunnistettu käyttötapaukset, joissa turvallisuusluokitellun tiedon suojaamiseen on tarve käyttää salausratkaisuja. Tunnistetut käyttötapaukset kattavat kaikki tilanteet, joissa turvallisuusluokitellun tiedon suojaaminen nojaa täysin tai osittain salausratkaisuun
  • On hankittu ko. turvallisuusluokalle a) toimivaltaisen viranomaisen hyväksymät salausratkaisut ja käytetään niitä hyväksynnän yhteydessä määritellyn käyttöpolitiikan ja -asetusten mukaisesti, tai b) toimivaltaisen viranomaisen myöntämät tapauskohtaiset hyväksynnät ja käyttöpolitiikat-/asetukset sellaisille salausratkaisuille, joilla ei ollut entuudestaan voimassaolevaa hyväksyntää.
  • Salaiset avaimet ovat vain valtuutettujen käyttäjien ja prosessien käytössä. Salausavaintenhallinnan prosessit ja käytännöt ovat dokumentoituja ja asianmukaisesti toteutettuja.
  • Salausratkaisun toimitusketjun turvallisuudesta on varmistuttu riittävällä tasolla. Erityisesti salausratkaisun toimitusketju luotettavalta valmistajalta kohteen tietojenkäsittely-ympäristöön on varmistettu.
I-12: TIETOTURVALLISUUSTUOTTEIDEN ARVIOINTI JA HYVÄKSYNTÄ – SALAUSRATKAISUT
Katakri 2020

Salaus- ja osoitesuojaukset turvallista tiedonsiirtoa varten

Critical
High
Normal
Low

Organisaatiolla on oltava toimenpiteitä, joilla varmistetaan oikea tiedonsiirto ja osoitteet.

Sähköisessä tiedonvaihdossa on käytettävä siirrettävien tietojen luokitteluun soveltuvaa sisältö- tai siirtosalausta.

5.1.2: Information transfer
TISAX

Tietojen salausta koskevien teknisten sääntöjen määrittäminen

Critical
High
Normal
Low

Organisaatiolla tulee olla tekniset säännöt, jotka sisältävät tietojen salausta koskevat vaatimukset tietojen luokittelun perusteella.

Organisaation tulee määritellä menettely salausmenetelmien soveltamista varten. Tähän olisi sisällyttävä:

  • käytetyt salausmenetelmät
  • avaimen vahvuus
  • Menettelyt avainten hallintaa varten niiden koko elinkaaren ajan (mukaan lukien generointi, varastointi, arkistointi, haku, jakelu, deaktivointi, uusiminen ja poistaminen).

Avainmateriaalin palauttamista varten tulisi luoda hätäprosessi.

5.1.1: Cryptography management
TISAX

Protection of data at rest

Critical
High
Normal
Low

Organization ensures confidentiality and integrity of all data at rest is protected across all storage systems:

  • Cloud storages
  • File hosting services
  • Databases
  • Data warehouses

The data can be protected by using physical and logical means.

Physical protection for data stored is ensured by using secure facilities, such as locked rooms or data centers, that prevent unauthorized physical access.

Logical protection is done by encrypting stored data using strong cryptographic algorithms and strict access control, ensuring only authorized users and systems can access the data.

PR.DS-1: Data-at-rest is protected.
CyFun

Palvelinten salaus

Critical
High
Normal
Low

Palvelinten levy- ja tiedostojärjestelmä on suojattu salauksella, jotta palvelinten fyysisen varkauden aiheuttamia vaikutuksia voidaan hallita.

10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
2.7.3: Encrypt storage media which contain confidential data and which can easily be lost or compromised
NSM ICT-SP

Salaustapojen tarkistaminen ja riittävyyden arviointi

Critical
High
Normal
Low

Käytettäviä salaustapoja valittaessa olisi otettava huomioon mm. seuraavat seikat:

  • salauksen käyttökustannukset
  • salauksen taso (esim. salausalgoritmin tyyppi, voimakkuus ja laatu)
  • suojattavan omaisuuden arvo

Salaushallintakeinojen valinnassa harkitaan aina ulkoisten asiantuntijoiden neuvojen tarpeellisuutta.

10.1.1: Salauksen käytön periaatteet
ISO27 Täysi
8.24: Salauksen käyttö
ISO27k1 Täysi
21.2.h: Encryption
NIS2
CC6.1c: Technical security for protected information assets
SOC 2
9.8 §: Salaus
KyberTL

Salausavainten aktivoitumis- ja päättymispäivien hallinta

Critical
High
Normal
Low

Jotta sopimattoman käytön todennäköisyyttä saataisiin pienennettyä, salausavaimille määritellään aktivoitumis- ja vanhentumispäivämäärät, jotta avaimia voidaan käyttää ainoastaan niin kauan kuin on määritelty.

10.1.2: Salausavainten hallinta
ISO27 Täysi

Salausavainten suvereniteetin varmistaminen

Critical
High
Normal
Low

Organisaation tulee määritellä salausavainten suvereniteettiä koskevat vaatimukset. Tämä on erityisen tärkeää, kun kyseessä on ulkoinen prosessi.

5.1.1: Cryptography management
TISAX

Salausavainten kumoaminen

Critical
High
Normal
Low

Organisaation täytyy toteuttaa tekniset toimenpiteet vaarantuneiden avaimien käyttöön salauksessa vain kontrolloidussa ympäristössä. Sen jälkeen vain salauksen purkamiseen ja ei enään ollenkaan salaamiseen.

Toteutuksessa tulee ottaa huomioon lakisääteiset vaatimukset ja säännökset.

Salausavainten keskeyttäminen

Critical
High
Normal
Low