Sisältökirjasto
NIS2
21.2.e: Secure system acquisition and development

Kuinka täyttää vaatimus

NIS2-direktiivi

21.2.e: Secure system acquisition and development

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Tuotanto-, testaus- ja kehitysympäristöjen erottaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Turvallinen kehittäminen
20
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
14.2.6: Turvallinen kehitysympäristö
ISO27 Täysi
12.1.4: Kehitys-, testaus- ja tuotantoympäristöjen erottaminen
ISO27 Täysi
12.5: Tuotantokäytössä olevien ohjelmistojen hallinta
ISO27 Täysi
12.5.1: Ohjelmistojen asentaminen tuotantokäytössä oleviin järjestelmiin
ISO27 Täysi
MWP-06: Safe running of unknown code
Cyber Essentials
1. Tehtävän vaatimuskuvaus

Kehitettävänä, testauksessa ja tuotannossa olevia ohjelmistoja ajetaan eriytetyissä teknisissä ympäristöissä, jotta kehitystyön laatu voidaan varmistaa tuotantoympäristöä mukailevassa ympäristössä ja toisaalta tuotantoympäristöä ei häiritä keskeneräisellä kehityksellä.

Käyttäjien arkaluonteisia tai henkilökohtaisia tietoja ei kopioida ja käytetä kehitysympäristössä.

Järjestelmien hankintaa ja valintaa koskevat yleiset säännöt

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Järjestelmien hankinta
12
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
13 §: Tietoaineistojen ja tietojärjestelmien tietoturvallisuus
TiHL
14.1.1: Tietoturvavaatimusten analysointi ja määrittely
ISO27 Täysi
HAL-16: Hankintojen turvallisuus
Julkri
5.23: Pilvipalvelujen tietoturvallisuus
ISO27k1 Täysi
52: Tietoturva- ja tietousojavaatimukset hankintavaatimuksissa
Kokonaiskuva (DVV)
1. Tehtävän vaatimuskuvaus

Aina hankittaessa uusia tietojärjestelmiä noudatetaan ennalta määriteltyä hankintaprosessia ja -sääntöjä. Sääntöjen avulla varmistetaan, että toimittaja pystyy takaamaan riittävän turvallisuustason järjestelmän tärkeys huomioiden.

Testausaineiston suojaaminen ja tiedon minimointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Turvallinen kehittäminen
6
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
14.3: Testiaineisto
ISO27 Täysi
14.3.1: Testiaineiston suojaaminen
ISO27 Täysi
8.33: Testauksessa käytettävät tiedot
ISO27k1 Täysi
21.2.e: Secure system acquisition and development
NIS2
9.3 §: Tietojärjestelmien hankinta ja kehittäminen
KyberTL
1. Tehtävän vaatimuskuvaus

Testaukseen käytettävät tieto- ja muut aineistot olisi valittava huolellisesti ja niitä olisi suojattava.

Tuotantotietoa, joka sisältää henkilötietoja tai muuta luottamuksellista tietoa, ei tulisi käyttää testaustarkoituksiin.

Turvallisen kehittämisen säännöt

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Turvallinen kehittäminen
14
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
14.2.1: Turvallisen kehittämisen politiikka
ISO27 Täysi
14.2.5: Turvallisen järjestelmäsuunnittelun periaatteet
ISO27 Täysi
TEK-14: Ohjelmistojen turvallisuuden varmistaminen
Julkri
8.25: Turvallinen kehittämisen elinkaari
ISO27k1 Täysi
8.27: Turvallisen järjestelmäarkkitehtuurin ja -suunnittelun periaatteet
ISO27k1 Täysi
1. Tehtävän vaatimuskuvaus

Kehitystyötä koskevat yleiset pelisäännöt on laadittu ja ne on hyväksytty kehitystyön johtohenkilöiden toimesta. Sääntöjen toteutumista valvotaan kaikessa organisaatiossa tehtävässä kehityksessä ja ne katselmoidaan vähintään vuosittain.

Turvallisen kehittämisen politiikka voi sisältää mm. seuraavia asioita:

  • kehitysympäristön turvallisuusvaatimukset
  • käytettyjen ohjelmointikielien turvallisen koodaamisen ohjeet
  • turvallisuusvaatimukset ominaisuuksien tai projektien suunnitteluvaiheessa
  • turvalliset ohjelmistovarastot
  • versionhallinnan turvallisuusvaatimukset
  • kehittäjältä vaaditut kyvyt välttää, löytää ja korjata haavoittuvuuksia
  • turvallisten koodausstandardien noudattaminen

Turvallisen kehittämisen sääntöjen noudattamista voidaan vaatia myös avainkumppaneilta.

Ulkoistetun kehitystoiminnan seuraamisen ja valvonnan käytännöt

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Turvallinen kehittäminen
8
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
14.2.7: Ulkoistettu kehittäminen
ISO27 Täysi
DE.CM-6: External service provider activity monitoring
NIST
8.30: Ulkoistettu kehittäminen
ISO27k1 Täysi
8.28: Turvallinen ohjelmointi
ISO27k1 Täysi
21.2.e: Secure system acquisition and development
NIS2
1. Tehtävän vaatimuskuvaus

Vaikka kehitystä ulkoistetaan, meillä säilyy vastuu asianmukaisten lakien noudattamisesta ja hallintakeinojen vaikuttavuuden todentamisesta.

Olemme määritelleet toimintatavat, joiden valvomista seuraamme ja noudattamista edellytämme koko ulkoistusketjussa. Käytännöt voivat sisältää mm. seuraavia asioita:

  • tuotetun koodin katselmointi- ja hyväksymiskäytännöt
  • todistusaineisto kumppanin suorittamista testaustoimista
  • viestintäkäytännöt
  • sopimukselliset oikeudet auditoida kehitysprosessia ja hallintakeinoja
  • dokumentointivaatimukset koodin tuottamisesta

Muutostenhallintamenettely tietojenkäsittelypalveluihin tehtäville merkittäville muutoksille

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Turvallinen kehittäminen
19
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
14.2.2: Järjestelmään tehtävien muutosten hallintamenettelyt
ISO27 Täysi
14.2.4: Ohjelmistopakettien muutoksia koskevat rajoitukset
ISO27 Täysi
PR.DS-6: Integrity checking
NIST
TEK-17: Muutoshallintamenettelyt
Julkri
8.32: Muutoksenhallinta
ISO27k1 Täysi
1. Tehtävän vaatimuskuvaus

Riittämätön muutosten hallinta on yleinen syy tietojenkäsittelypalvelujen toiminta- ja turvallisuushäiriöille.

Organisaation on dokumentoitava muutostenhallintaprosessi, jota on noudatettava aina tehtäessä merkittäviä tietoturvallisuuten vaikuttavia muutoksia itse kehitettyihin digipalveluihin tai muihin tietojenkäsittelypalveluihin. Prosessi sisältää vaatimukset mm. seuraaville asioille:

  • muutoksen määrittely ja dokumentointi
  • riskien arviointi ja tarvittavien hallintakeinojen määrittely
  • muutoksen muu vaikutusten arviointi
  • testaus ja laadunvarmistus
  • muutoksen julkaisun hallittu toteutus
  • muutoslokin päivittäminen

Tietojärjestelmien kehittämistä ja hankintaa koskevat turvallisuussäännöt

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Järjestelmien hankinta
20
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
I13: Ohjelmistoilla toteutettavat pääsynhallintatoteutukset
Katakri
13 §: Tietoaineistojen ja tietojärjestelmien tietoturvallisuus
TiHL
14.1.1: Tietoturvavaatimusten analysointi ja määrittely
ISO27 Täysi
14.1.2: Sovelluspalveluiden suojaaminen julkisissa verkoissa
ISO27 Täysi
14.2.5: Turvallisen järjestelmäsuunnittelun periaatteet
ISO27 Täysi
1. Tehtävän vaatimuskuvaus

Aina hankittaessa tai kehitettäessä uusia tietojärjestelmiä noudatetaan ennalta määritettyjä turvallisuussääntöjä huomioiden järjestelmän prioriteetti. Sääntöjen avulla varmistetaan, että tietojen käsittelyn turvallisuus järjestelmässä on varmistettu riittävin toimenpitein.

Pilvipalveluiden tarjoamista koskevien sopimusehtojen kattavuus

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Järjestelmien hankinta
2
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
5.23: Pilvipalvelujen tietoturvallisuus
ISO27k1 Täysi
21.2.e: Secure system acquisition and development
NIS2
1. Tehtävän vaatimuskuvaus

Pilvipalvelun tarjoajan ja organisaation välisen sopimuksen tulee sisältää vaatimukset organisaation tietojen suojaamisesta ja palvelujen saatavuudesta mm. seuraavilla tavoilla:

  • ratkaisun tarjoaminen alalla yleisesti hyväksyttyihin arkkitehtuuri- ja infrastruktuuristandardeihin perustuen
  • käyttöoikeuksien hallinta organisaation vaatimusten täyttämiseksi
  • haittaohjelmien valvonta- ja suojaratkaisujen toteuttaminen
  • organisaation arkaluonteisten tietojen käsittely ja säilytys hyväksytyissä sijainneissa (esim. tietty maa tai lainsäädäntöalue)
  • tuen tarjoaminen tietoturvahäiriön sattuessa
  • organisaation tietoturvavaatimusten täyttymisen varmistaminen myös alihankintaketjuissa
  • tuen tarjoaminen digitaalisten todisteiden keräämisessä
  • riittävän tuen tarjoaminen, kun organisaatio haluaa päättää palvelun käytön
  • vaadittu varmuuskopiointi ja varmuuskopioiden turvallinen hallinta soveltuvin osin
  • organisaation omistamien tietojen (mahdollisesti esim. lähdekoodin, palveluun täytetyn / muodostuneen datan) palauttaminen pyydettäessä tai palvelun päättyessä
  • ilmoitusvaatimukset merkittäviin muutoksiin (kuten infrastruktuuriin, tärkeisiin ominaisuuksiin, tiedon sijaintiin tai alihankkijoiden käyttöön) liittyen

Testaukseen käytetyn tuotantotiedon erityiset suojauskeinot

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Turvallinen kehittäminen
6
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
14.3: Testiaineisto
ISO27 Täysi
14.3.1: Testiaineiston suojaaminen
ISO27 Täysi
8.33: Testauksessa käytettävät tiedot
ISO27k1 Täysi
21.2.e: Secure system acquisition and development
NIS2
1. Tehtävän vaatimuskuvaus

Tuotantotiedon käyttöä olisi vältettävä testaustarkoituksissa. Mikäli luottamuksellisia tietoja käytetään testauksessa, seuraavia suojausmenettelyjä olisi käytettävä:

  • kaikki arkaluonteiset yksityiskohdat olisi joko poistettava tai muokattava turvalliseksi (esim. henkilötietojen anonymisointi)
  • testattavissa järjestelmissä sovelletaan yhtä tiukkaa pääsynhallintaa, kuin tuotannossa 
  • tuotantotiedon kopioiminen testausympäristöön tehdään vain erillisellä valtuutuksella
  • tuotantotiedot poistetaan testausympäristöstä välittömästi testauksen valmistuttua

Kriittisen koodin tunnistaminen ja tarkastaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Kehitys ja digipalvelut
Turvallinen kehittäminen
9
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
14.2.3: Sovellusten tekninen katselmointi käyttöalustan muutosten jälkeen
ISO27 Täysi
14.2.5: Turvallisen järjestelmäsuunnittelun periaatteet
ISO27 Täysi
14.2.9: Järjestelmän hyväksymistestaus
ISO27 Täysi
8.27: Turvallisen järjestelmäarkkitehtuurin ja -suunnittelun periaatteet
ISO27k1 Täysi
21.2.e: Secure system acquisition and development
NIS2
1. Tehtävän vaatimuskuvaus

Määrittelyä turvallisuuden kannalta kriittisestä koodista eri palvelujen suhteen pidetään yllä. Uusia kriittisen koodin osasia pyritään jatkuvasti tunnistamaan ja uudet päivitykset tarkistetaan erityisen tarkasti kriittistä koodia koskevien muutosten suhteen. Tavoitteena on pitää turvallisuusheikkouksien todennäköisyys mahdollisimman pienenä.

Järjestelmäkuvauksen vaatiminen hankittavien tärkeiden tietojärjestelmien toimittajilta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Järjestelmien hankinta
4
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
HAL-16: Hankintojen turvallisuus
Julkri
21.2.e: Secure system acquisition and development
NIS2
1. Tehtävän vaatimuskuvaus

Organisaation on varmistettava jo ennakolta, että hankittavat tietojärjestelmät ovat tietoturvallisia. Tämän varmistamiseksi tärkeä hankittavan tietojärjestelmän toimittajalta on vaadittava riittäviä turvallisuuteen liittyviä selvityksiä jo hankintavaiheessa.

Toimittajan tulee selvittää vähintään seuraavat:

  • Palvelusta on järjestelmäkuvaus. Palveluntarjoajan kuvauksen perusteella on pystyttävä arvioimaan kyseisen palvelun yleistä soveltuvuutta kyseiseen asiakkaan käyttötapaukseen. Järjestelmäkuvauksesta tulee käydä ilmi vähintään
  • Palvelun palvelu- ja toteutusmallit, sekä näihin liittyvät palvelutasosopimukset (Service Level Agreements, SLAs).
  • Palvelun tarjoamisen elinkaaren (kehittäminen, käyttö, käytöstä poisto) periaatteet, menettelyt ja turvatoimet, valvontatoimet mukaan lukien.
  • Palvelun kehittämisessä, ylläpidossa/hallinnassa ja käytössä käytettävän infrastruktuurin, verkon ja järjestelmäkomponenttien kuvaus.
  • Muutostenhallinnan periaatteet ja käytännöt, erityisesti turvallisuuteen vaikuttavien muutosten käsittelyprosessit.
  • Käsittelyprosessit merkittäville normaalikäytöstä poikkeaville tapahtumille, esimerkiksi toimintatavat merkittävissä järjestelmävikaantumisissa.
  • Palvelun tarjoamiseen ja käyttöön liittyvät roolit ja vastuunjako asiakkaan ja palveluntarjoajan välillä. Kuvauksesta on käytävä selvästi esille ne toimet, jotka kuuluvat asiakkaan vastuulle palvelun turvallisuuden varmistamisessa. Palveluntarjoajan vastuisiin tulee sisältyä yhteistyövelvollisuus erityisesti poikkeamatilanteiden selvittelyssä.
  • Alihankkijoille siirretyt tai ulkoistetut toiminnot.
No items found.