Sisältökirjasto
NIS2
21.2.i (access): Access control

Kuinka täyttää vaatimus

NIS2-direktiivi

21.2.i (access): Access control

Tehtävän nimi
Prioriteetti
Tila
Teema
Politiikka
Muut vaatimukset

Salasanan hallintajärjestelmän käyttö ja arviointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Pääsynhallinta ja tunnistautuminen
13
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
9.3.1: Tunnistautumistietojen käyttö
ISO27 Täysi
9.4.3: Salasanojen hallintajärjestelmä
ISO27 Täysi
9.3: Käyttäjän vastuut
ISO27 Täysi
5.17: Tunnistautumistiedot
ISO27k1 Täysi
CC6.1b: Logical access control for protected information assets
SOC 2
1. Tehtävän vaatimuskuvaus

Salasanojen hallintajärjestelmä antaa käyttäjän rekisteröitymistilanteessa päättää, mitenkä monimutkainen salasana tällä kertaa laitetaan, ja muistaa sen käyttäjän puolesta.

Salasanojen hallintajärjestelmän käytössä voidaan noudattaa mm. seuraavia periaatteita:

  • järjestelmä pakottaa käyttämään jatkossa yksilöllisiä salasanoja
  • järjestelmä varoittaa käyttäjää vaihtamaan vanhat toistuvat salasanat
  • järjestelmä pakottaa valitsemaan tarpeeksi monimutkaisia, laadukkaita salasanoja
  • järjestelmä pakottaa käyttäjän vaihtamaan tilapäisen salasanan ensimmäisellä kirjautumiskerralla
  • järjestelmä pakottaa vaihtamaan mahdollisesti tietovuodossa vaarantuneen salasanan
  • järjestelmä estää samojen salasanojen uudelleen käyttämisen
  • järjestelmä säilyttää salasanatiedostot erillään muista tiedoista ja vahvasti salattuina

Hyväksyttyjen tunnistautumistapojen määrittely ja dokumentointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Pääsynhallinta ja tunnistautuminen
29
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
I07: Tietojenkäsittely-ympäristön toimijoiden tunnistaminen
Katakri
9.1.1: Pääsynhallintapolitiikka
ISO27 Täysi
9.2.4: Käyttäjien tunnistautumistietojen hallinta
ISO27 Täysi
9.4.2: Turvallinen kirjautuminen
ISO27 Täysi
6.6.2: Käyttövaltuushallinta ja tunnistautuminen järjestelmiin
Omavalvonta
1. Tehtävän vaatimuskuvaus

Organisaatio on ennalta määritellyt tunnistautumistavat, joita työntekijöiden tulisi suosia tietojärjestelmiä käytettäessä.

Useita pilvipalveluita käyttäessään käyttäjä voi itse määritellä, millä tavalla hän palveluun tunnistautuu. Yksittäinen keskitetty tunnistautumistili (esim. Google- tai Office365-tili) voi auttaa sulkemaan iso määrä pääsyoikeuksia kerralla, kun tunnistautumistapana toimiva käyttäjätili suljetaan.

Monivaiheisen tunnistautumisen käyttö tärkeiksi määriteltyihin järjestelmiin

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Pääsynhallinta ja tunnistautuminen
22
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
I07: Tietojenkäsittely-ympäristön toimijoiden tunnistaminen
Katakri
9.4.2: Turvallinen kirjautuminen
ISO27 Täysi
9.1.1: Pääsynhallintapolitiikka
ISO27 Täysi
PR.AC-7: User, device, and other asset authentication
NIST
TEK-08: Tietojenkäsittely-ympäristön toimijoiden tunnistaminen
Julkri
1. Tehtävän vaatimuskuvaus

Tärkeää tietoa sisältäviin järjestelmiin olisi kirjauduttava useita tunnistamiskeinoja käyttävällä kirjautumisella, jota kutsutaan englanniksi joko "two-factor", “multi-factor” tai “dual factor” tunnistautumiseksi.

Esimerkiksi kirjautuessaan ensin salasanalla, käyttäjälle voidaan lähettää lisäksi kertakäyttöinen tunnistautumiskoodi tekstiviestinä. Tällöin hänet on tunnistettu kahden tekijän avulla (salasanan tietäminen ja puhelimen omistajuus).

Kaksivaiheisessa tunnistautumisessa voidaan käyttää apuna myös biometrisiä tunnisteita (esim. sormenjälki) ja muita laitteita. Kannattaa kuitenkin huomioida kustannukset ja vaikutukset yksityisyydensuojalle.

Ohjeet pääsyoikeuksiin vaikuttavien muutosten ilmoittamisesta

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Pääsynhallinta ja tunnistautuminen
9
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
I06: Pääsyoikeuksien hallinnointi
Katakri
9.2.6: Pääsyoikeuksien poistaminen tai muuttaminen
ISO27 Täysi
PR.AC-1: Identity and credential management
NIST
TEK-07.3: Pääsyoikeuksien hallinnointi - pääsyoikeuksien ajantasaisuus
Julkri
5.18: Pääsyoikeudet
ISO27k1 Täysi
1. Tehtävän vaatimuskuvaus

Esihenkilöitä on ohjeistettu ilmoittamaan etukäteen tietojärjestelmien omistajille merkittävistä muutoksista alaisten työsuhteissa, kuten ylennyksistä, alennuksista, työsuhteen päättymisestä tai muista muutoksista työroolissa.

Ilmoituksen perusteella henkilön pääsyoikeuksia voidaan päivittää joko keskitetystä hallintajärjestelmästä tai yksittäisistä tietojärjestelmistä.

Ylläpito-oikeuksien säännöt ja muodollinen hallintaprosessi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Pääsynhallinta ja tunnistautuminen
14
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
9.2.3: Ylläpito-oikeuksien hallinta
ISO27 Täysi
TEK-04.4: Hallintayhteydet - henkilökohtaiset tunnukset
Julkri
8.2: Ylläpito-oikeudet
ISO27k1 Täysi
CC6.1b: Logical access control for protected information assets
SOC 2
CC6.3: Management of access to data based on roles and responsibilities
SOC 2
1. Tehtävän vaatimuskuvaus

Ylläpito-oikeuksia hallitaan muodollisen prosessin avulla, jonka tavoitteena on rajata ylläpito-oikeuksien jakamista ja valvoa käyttöä.

Ylläpito-oikeuksiin liittyen:

  • on määritely vanhenemista koskevat vaatimukset
  • ylläpito-oikeudet myönnetään vain muille kuin normaaliin arkikäyttöön käytettäville käyttäjätunnuksille
  • normaalia arkikäyttöä ei saa suorittaa ylläpito-oikeuksilla varustetulla käyttäjätunnuksella

Pääsyoikeusroolien määrittely ja dokumentointi

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Pääsynhallinta ja tunnistautuminen
40
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
I06: Pääsyoikeuksien hallinnointi
Katakri
25. Sisäänrakennettu ja oletusarvoinen tietosuoja
GDPR
5. Henkilötietojen käsittelyä koskevat periaatteet
GDPR
9.1.1: Pääsynhallintapolitiikka
ISO27 Täysi
9.2.2: Pääsyoikeuksien jakaminen
ISO27 Täysi
1. Tehtävän vaatimuskuvaus

Organisaatio toteuttaa roolipohjaista pääsynhallintaa, jossa on ennakkoon määritetty eri suojattavalle omaisuudelle pääsyoikeusroolit, jotka oikeuttavat pääsyn. Roolien tiukkuuden tulisi heijastaa omaisuuteen liittyviä tietoturvariskejä.

Määrittelyn tueksi pitää harkita seuraavia asioita:

  • kuinka laajoihin tietoihin kukin käyttäjä tarvitsee pääsyn
  • kuinka laajasti käyttäjän tulee pystyä muokkaamaan tietoja (luku-, kirjoitus-, poisto-, tulostamis-, suorittamisoikeus)
  • onko muilla sovelluksilla pääsyä tietoihin
  • voidaanko tietoja eriyttää omaisuuden sisällä niin, että arkaluonteiset tiedot paljastuvat vähemmän

Dedikoitujen admin-tunnusten käyttö kriittisissä järjestelmissä

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Pääsynhallinta ja tunnistautuminen
13
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
9.2.3: Ylläpito-oikeuksien hallinta
ISO27 Täysi
UAC-05: Administrative account usage
Cyber Essentials
TEK-07.2: Pääsyoikeuksien hallinnointi - pääsyoikeuksien rajaaminen
Julkri
8.2: Ylläpito-oikeudet
ISO27k1 Täysi
CC6.3: Management of access to data based on roles and responsibilities
SOC 2
1. Tehtävän vaatimuskuvaus

Etenkin identiteettien hallinnan pääjärjestelmissä (esim. Microsoft 365, Google), pääkäyttäjätileillä on hyvin merkittävät oikeudet. Nämä tilit ovat usein huijareiden ja hyökkäysten kohteina arvonsa takia. Tämän takia pääkäyttäjätilit on hyödyllistä dedikoida vain hallintakäyttöön, eikä samoja tilejä tulisi hyödyntää jokapäiväisessä käytössä tai esimerkiksi muihin verkkopalveluihin rekisteröidyttäessä.

Keskitetty tallenne käyttäjätunnuksen pääsyoikeuksista tietojärjestelmiin

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Pääsynhallinta ja tunnistautuminen
5
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
9.2.2: Pääsyoikeuksien jakaminen
ISO27 Täysi
HAL-14.1: Käyttö- ja käsittelyoikeudet - ajantasainen luettelo - TL III
Julkri
21.2.i (access): Access control
NIS2
9.7 §: Pääsynhallinta, todentaminen ja MFA
KyberTL
1. Tehtävän vaatimuskuvaus

Organisaatio ylläpitää keskitettyä tallennetta käyttäjätunnukselle tietojärjestelmiin ja -palveluihin myönnetyistä pääsyoikeuksista. Tätä tallennetta hyödynnetään pääsyoikeuksien katselmoimiseksi työsuhteen muutoshetkillä tai samaan rooliin liittyvien uusien kollegoiden onboarding-prosessissa.

Muodollisten pääsynhallintaprosessien toteuttaminen

Critical
High
Normal
Low
Täysin tehty
Pääosin tehty
Osin tehty
Tekemättä
Järjestelmien hallinta
Pääsynhallinta ja tunnistautuminen
11
vaatimusta
Tehtävä toteuttaa näitä vaatimuskehikkojen vaatimuksia
9.1.1: Pääsynhallintapolitiikka
ISO27 Täysi
5.15: Pääsynhallinta
ISO27k1 Täysi
21.2.i (access): Access control
NIS2
6.7: Käyttövaltuuksien hallinnan ja tunnistautumisen käytännöt
Tietoturvasuunnitelma
4.1.2: Security of authentication
TISAX
1. Tehtävän vaatimuskuvaus

Varmistaakseen valtuutettujen käyttäjien pääsyn järjestelmiin ja estääkseen luvattoman pääsyn, organisaatio on määritellyt muodolliset prosessit seuraaviin asioihin:

  • Käyttäjien rekisteröinti ja poistaminen
  • Pääsyoikeuksien jakaminen
  • Pääsyoikeuksien uudelleenarviointi
  • Pääsyoikeuksien poistaminen tai muuttaminen

Näiden asioiden toteuttaminen tulee toteutua aina määritellyn, muodollisen prosessin kautta.

No items found.