Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.


Section
bordertrue
Column
width40px
Image Removed

1.

Column
width680px

1. Tuotetiimi on toteuttanut ohjelmiston yleisarkkitehtuurille ja pääasiallisille toiminnallisuuksille uhkamallinnuksen noudattaen liitteen 5 ohjeita soveltuvin osin. Tuoteomistaja on kirjallisesti hyväksynyt mahdolliset jäännösriskit. Tuotetiimi on tiketöinyt uhkamallinnuksen toteutuksen sekä sen tuloksena syntyneet (tietoturva)tehtävät. Tämä vaatimus voi täyttyä yhdistelemällä kertaluontoisia uhkamallinnuksia ja tämän prosessin kuvaamia toiminnallisuuskohtaisia pienemmistä uhkamallinnuksista.



Section
bordertrue
Column
width40px
Image Removed

2.

Column
width680px

Henkilötietojen käsittelyyn liittyvät riskit on arvioitu, ja tuotantoon vietävä kokonaisuus on esitelty tietosuojavastaavalle. Esittely voidaan tehdä esimerkiksi arvopaketin tietosuoja- ja tietoturva-analyysiä tehtäessä.

2. Henkilötietojen käsittelyyn liittyvät riskit on arvioitu, tietosuojakortti on täytetty ja tarvittaessa myös tietosuojan vaikutustenarviointi on laadittu. Tarvittaessa tuotantoon vietävä kokonaisuus on esitelty esiteltävä tietosuojavastaavalle. Esittely voidaan tehdä esimerkiksi arvopaketin tietosuoja- ja tietoturva-analyysiä tehtäessä.



Section
bordertrue
Column
width40px
Image Removed

3.

Column
width680px

3. Ohjelmistolle on suoritettu tietosuojavaikutusten arviointi (tietosuoja-asetuksen tarkoittama Data Protection Impact Assessment, DPIA), mikäli se on lakisääteisesti tarpeellista. Suoritettu tietosuojavaikutusten arviointi ja sen tulokset ovat auditoitavissa.



Section
bordertrue
Column
width40px
Image Removed

4.

Column
width680px

4. Mikäli Jos ohjelmisto käsittelee henkilötietoja, ohjelmistosta on olemassa ajantasainen kuvaus henkilötietovirroista ja niiden tallennuspaikoista, henkilötietotyyppikohtaisesti eriteltyinä. Tämä vaatimus on erillinen tietosuojavaikutusten arvioinnista ja sen tulee toteutua kaikille henkilötietoja käsitteleville ohjelmistoille.



Section
bordertrue
Column
width40px
Image Removed

5.

Column
width680px

5. Ohjelmiston tietoturvatestaustarpeet on määritelty ja ne on dokumentoitu. Ensisijaisesti testaustarpeet dokumentoidaan tiketteinä tuotteen tehtävälistalla.

Testaus on hyväksytysti suoritettu.



Section
bordertrue
Column
width40px
Image Removed

6.

Column
width680px

6. Ohjelmistolle on tehty säännöllinen game day. Game dayssä tunnistetaan ja havaitaan (uusia) riskejä, selvitetään ohjelmiston palautumiskyvykkyys ja koulutetaan tiimien jäseniä pilvioperointiin ja toimintaohjeiden (playbook tai runbook) noudattamiseen. Game day n konseptin omistaa kirjoitushetkellä pilvitiimi-konseptin omistajuus voi olla esimerkiksi pilvitiimillä.



Section
bordertrue
Column
width40px
Image Removed

7.

Column
width680px

7. Liite 4: Tietoturva-arkkitehtuurin dokumentoinnin vähimmäisvaatimuksetOhjelmistosta on olemassa ajantasainen tietoturva-arkkitehtuurikuvaus, joka täyttää minimivaatimukseltaan kappaleen liitteen 4vaatimukset.



Section
bordertrue
Column
width40px
Image Removed

8.

Column
width680px

8. Muutosoikeudet käyttöpalvelujen ylläpitoon on rajattu vain niille henkilöille, joiden on tarpeen tehdä tuotannonaikaisia toimenpiteitä. Tämä sisältää ajoympäristöjen virtuaalikoneet, käyttöjärjestelmät, orkestrointijärjestelmät, koodivarastot (repositories), automaattisen tuotantoon viennin järjestelmät ja verkon konfiguraatiot. Jos infrastruktuuri on kuvattu koodina, myös versionhallinnan katsotaan kuuluvaksi käyttöpalvelujen ylläpitoon.



Section
bordertrue
Column
width40px
Image Removed

9.

Column
width680px

9. Käyttöpalvelujen ylläpitoon liittyvien ympäristöjen (vaatimus 8 yllä) omistajuus ja päivitysperiaatteet on vastuutettu ja kuvattu selkeästi.



Section
bordertrue
Column
width40px
Image Removed

10.

Column
width680px

10. Käyttöpalvelut täyttävät niille erikseen asetetut kovennusvaatimukset noudatellen palvelutoimittajan ja palvelun käyttäjän vastuurajoja. Ellei kovennusvaatimuksia ole erikseen määritelty, lähteinä käytetään ensisijaisesti CIS Benchmark -dokumentteja.Center for Internet Security Benchmarks -suosituksia (https://www.cisecurity.org/cis-benchmarks/)



Section
bordertrue
Column
width40px
Image Removed

11.

Column
width680px

11. Ohjelmiston tuottamat lokit siirretään keskitettyyn lokijärjestelmään.



Section
bordertrue
Column
width40px
Image Removed

12.

Column
width680px

Ohjelmiston ajallisesti rajoitetut komponentit (kuten varmenteet) sekä salaisuuksien hallinta on dokumentoitu, ja niiden hallinta on siirretty mahdollisen tuotantoa hoitavan tahon haltuun.



Section
bordertrue
Column
width40px

12.

Column
width680px

 Ohjelmiston ajallisesti rajoitetut komponentit (kuten varmenteet) sekä salaisuuksien hallinta on dokumentoitu, ja niiden hallinta on siirretty mahdollisen tuotantoa hoitavan tahon haltuun.



Section
bordertrue
Column
width765px40px
panel

13.

borderWidth
0Center for Internet Security Benchmarks: https://www.cisecurity.org/cis-benchmarks/

Column
width680px

Julkaistavasta koodista on poistettu kommentit ja organisaation sisäiset linkit, jotka paljastavat ohjelmistokehitysprosessiin tai sovelluksessa käytettyihin ratkaisuihin liittyviä tietoja, vaikka tiedot eivät olisi luottamuksellisia tai salassa pidettäviä.

Kommentit voivat paljastaa tiedon murusia, jotka yhdistettynä muuhun tietoon antavat rikollisille arvokasta tietoa hyökkäyksen valmisteluun. Tällaista tietojen keräämistä kutsutaan avointen lähteiden tiedusteluksi (OSINT - open source intelligence).

Julkaistavan koodin kommenteissa kannattaa suosia tiedon minimoinnin periaatetta.

titleLähteet: