Tavoitteet

  • Digitaalinen turvallisuus alkaa jo tietojärjestelmien hankinnan yhteydessä ja siitä on huolehdittava koko tietojärjestelmän elinkaaren ajan. Digitaalista turvallisuutta on vaikea lisätä jälkikäteen, joten turvallisuusvaatimusten ja -kontrollien huomioiminen tietojärjestelmien hankinnan, kehityksen, ylläpidon ja hallitun käytöstä poiston aikana on perusedellytys organisaation tietojärjestelmien turvallisuudelle.


Toimenpiteet tietojärjestelmien hankintaan ja niiden elinkaari:


Huom!


TASO 1 > TASO 2

Toimenpiteet on jaoteltu kahdelle tasolle siten, että perustason toimenpiteet toimivat pohjana edistyneemmän tason toimenpiteille.

TASO 1: Perustason kyvykkyydet

TASO 2: Edistyneemmät kyvykkyydet





S24: Kehitys- ja testausympäristöt ovat erillään tuotantoympäristöistä TASO 1

1.

Varmista, että kehitys-, testaus- ja tuotantoympäristöt ovat eriytetty toisistaan.

2.

Varmista, ettei tuotantoympäristössä tehdä kehitys- ja testausympäristöissä tehtäviä toimenpiteitä.

3.

Varmista, että ympäristöjen eriyttäminen on otettu huomioon kumppanisopimuksissa

4.

Tutustu myös seuraaviin ohjeisiin:

.

Lisätietoja

Linkit johtavat ulkoisille sivustoille.

Oletetut tuotokset

  • Kuvaus kehitys-, testaus- ja tuotantoympäristöistä sekä niiden eriyttämisestä

  • Ympäristöjen eriyttämisvaatimukset kumppaneille











S25: Tietojärjestelmät on määritelty tarjoamaan ainoastaan toiminnan kannalta välttämättömät ominaisuudet TASO 2

1.

Kuvaa tietojärjestelmän toiminnalliset vaatimukset ja niiden perusteella poistetaan järjestelmästä ylimääräinen toiminnallisuus.

2.

Määrittele tietojärjestelmien käyttövaltuudet roolipohjaisesti.

3.

Määrittele rooleille vähimmäisoikeudet, joilla roolin mukaiset tehtävät voidaan suorittaa.

4.

Salli pääsy ainoastaan niihin tietoverkkoihin ja tietojenkäsittelypalveluihin, joihin roolille on nimenomaisesti myönnetty pääsyoikeus.

5.

Huomio tietosuojan vaikutusarviointi

Lisätietoja

Linkit johtavat ulkoisille sivustoille.

Oletetut tuotokset

  • Tietojärjestelmien toiminnalliset vaatimukset

  • Tietojärjestelmien tarjoamien toiminnallisuuksien peruskonfiguraatio

  • Tietojärjestelmien käyttäjäroolit ja niiden käyttövaltuudet

(lightbulb) TIETOSUOJAN VAIKUTUSARVIOINNISTA

Tietosuojaa koskeva vaikutustenarviointi on pakollinen aina, kun käsittelyyn liittyy henkilön oikeuksien ja vapauksien kannalta suuri riski, esim. uusia tekniikoita käytettäessä.

Tällainen suuri riski on olemassa silloin, kun

  • henkilöiden arvioimiseen käytetään automaattisia käsittely- ja profilointimekanismeja
  • yleisölle avointa aluetta valvotaan laaja-alaisesti (esim. kameravalvonta)
  • käsitellään laaja-alaisesti henkilötietojen erityisryhmiä tai rikostuomioita ja rikkomuksia koskevia tietoja (esim. terveystietoja).










S26: Järjestelmien kehittämisen elinkaari järjestelmien hallitsemiseksi on määritelty TASO 2

1.

Kuvaa yhteistyössä järjestelmätoimittajien kanssa jokaisen järjestelmän kehittämisen elinkaarimalli (Software Development Lifecycle, SDLC) järjestelmien hallitsemiseksi (esim. DevSecOps-malli).

2.

Ota SDLC huomioon uusia järjestelmiä hankittaessa ja sopimuksia uusittaessa.

3.

Tutustu myös seuraaviin ohjeisiin ja suosituksiin:

Lisätietoja

Linkit johtavat ulkoisille sivustoille.

Oletetut tuotokset

  • Organisaation järjestelmäkehityksen elinkaarimalli

ESIMERKKI

Esimerkki: DevSecOps:n mukaisista ohjelmistokehitys- ja ylläpitovaiheista ja niihin liittyvistä tietoturvakontrolleista

DevOps eli autonomisten kehitys- ja tuotantoaikaisista toimenpiteistä vastaavien tiimien luominen on digitaalisen turvallisuuden kannalta lähes aina positiivinen asia. DevOps-kypsyyden parantaminen on tämän vuoksi suositeltavaa. Digitaalisen turvallisuuden yhteydessä käytetään enenevässä määrin termiä DevSecOps, jolla viitataan siihen, että tuotetiimillä on vastuuta ohjelmistokehityksen (Dev) ja käytönaikaisten toimenpiteiden (Ops) lisäksi myös tietoturvasta (Sec)


DevSecOpsin elinkaaren vaiheet ja filosofiat kuvan löydät linkistä DoD Enterprise DevSecOps Fundamentals

Lähde: DoD Enterprise DevSecOps Fundamentals






  • No labels