Lait­tei­den tie­to­tur­va on nykyään rat­kai­se­van tärkeää jo­kai­sel­le yri­tyk­sel­le. Termi viittaa kattavaan tie­to­tur­va­stra­te­gi­aan, jonka tar­koi­tuk­se­na on suojata yrityksen laitteita, kuten äly­pu­he­li­mia, kan­net­ta­via tie­to­ko­nei­ta, pöy­tä­tie­to­ko­nei­ta, tu­los­ti­mia ja pal­ve­li­mia. Kun lait­tei­den tie­to­tur­va to­teu­te­taan pe­rus­teel­li­ses­ti ja nopeasti, se korjaa haa­voit­tu­vuuk­sia, kuten van­hen­tu­neen oh­jel­mis­ton tai puut­teel­li­sen pää­syn­hal­lin­nan, ja auttaa estämään tietojen va­ras­ta­mis­ta ja hait­taoh­jel­mien tar­tun­to­ja.

Mitä on pää­te­lait­tei­den tie­to­tur­va?

Lait­tei­den tie­to­tur­va, jota kutsutaan myös lait­tei­den suo­jauk­sek­si, on en­sim­mäi­nen ja tärkein puo­lus­tus­lin­ja, joka suojaa yri­tyk­se­si verkkoa ky­be­ruh­kil­ta. Tämä edel­lyt­tää lait­tei­den suo­jausa­lus­tan (EPP) ja lait­tei­den tie­to­tur­van hallinnan yh­dis­tel­mää. EPP ottaa käyttöön tur­val­li­suuss­tan­dar­dit ja -toi­men­pi­teet kaikille yrityksen olemassa oleville tai uusille pää­te­lait­teil­le – äly­pu­he­li­mis­ta, kan­net­ta­vis­ta tie­to­ko­neis­ta ja pöy­tä­tie­to­ko­neis­ta ko­pio­ko­nei­siin – kun taas pää­te­lait­tei­den tie­to­tur­van hallinta varmistaa, että näitä nou­da­te­taan täy­si­mää­räi­ses­ti. Tällä tavoin voit estää hait­taoh­jel­mis­ta tai ki­ris­tys­oh­jel­mis­ta johtuvat ky­be­ruh­kat ja havaita ne ajoissa.

Miksi pää­te­lait­tei­den tie­to­tur­va on tärkeää?

Ny­ky­ai­kai­set toimistot eivät enää koostu pel­käs­tään työ­ase­mas­ta, tu­los­ti­mes­ta ja pal­ve­lin­huo­nees­ta. Yri­tys­verk­koon kyt­key­ty­vien pää­te­lait­tei­den määrä kasvaa vuosi vuodelta. Lisäksi on syntynyt uusia hybri­di­työs­ken­te­ly­mal­le­ja, kuten etä­työs­ken­te­ly tai BYOD-konsepti (Bring Your Own Device), jossa työn­te­ki­jät käyttävät va­paa­eh­toi­ses­ti omia mo­bii­li­lait­tei­taan työ­teh­tä­viin. Mo­ni­puo­lis­ten yri­tys­verk­ko­jen monista eduista, kuten li­sään­ty­nees­tä jous­ta­vuu­des­ta, liik­ku­vuu­des­ta ja tuot­ta­vuu­des­ta huo­li­mat­ta, ne luovat myös haa­voit­tu­vuuk­sia, jotka voivat johtaa ky­ber­hyök­käyk­siin tartunnan saaneiden tai puut­teel­li­ses­ti suo­jat­tu­jen pää­te­lait­tei­den kautta.

Jos verkon suojaus on puut­teel­lis­ta ja pää­te­lait­tei­den määrä on valtava, on väis­tä­mä­tön­tä, että pa­han­tah­toi­set toimijat löytävät mah­dol­li­set heik­kou­det ja hyö­dyn­tä­vät niitä. Mah­dol­li­sia seu­rauk­sia ovat esi­mer­kik­si tietojen va­ras­ta­mi­nen, ki­ris­tys­hait­taoh­jel­mien käyttö, yri­tys­tie­to­jen salaus, ulkoinen hallinta tai hait­taoh­jel­mien le­viä­mi­nen asiak­kail­le ja lii­ke­kump­pa­neil­le. Kaikki tämä ei ai­noas­taan aiheuta yri­tyk­sel­le­si ta­lou­del­lis­ta ja teknistä vahinkoa, vaan vaikuttaa myös sen mai­nee­seen ja us­kot­ta­vuu­teen.

Harvat asiat ovat tär­keäm­piä kuin luo­tet­ta­va ja ennakoiva suojaus ki­ris­tys­oh­jel­mia, va­koi­luoh­jel­mia ja pe­lot­te­luoh­jel­mia vastaan pää­te­lait­tei­den tie­to­tur­van avulla. Näin vältytään alusta alkaen työläältä ti­lan­teel­ta, jossa joudutaan pois­ta­maan hait­taoh­jel­mia tai pa­laut­ta­maan lii­ke­toi­min­nan kannalta kriit­ti­siä tietoja.

Mitkä laitteet lasketaan yri­tyk­ses­sä pää­te­lait­teik­si?

Pää­te­lait­tei­den tie­to­tur­vas­sa on kyse pää­te­lait­tei­den suo­jaa­mi­ses­ta, mutta mitä se tar­kal­leen ottaen tar­koit­taa? Pää­te­lait­teil­la tar­koi­te­taan kaikkia kiinteitä ja mobiileja pää­te­lait­tei­ta, jotka on in­tegroi­tu yrityksen sisäiseen verkkoon tai joilla on käyt­tö­oi­keus verkkoon ul­koi­ses­ti.

Näitä ovat muun muassa:

  • Tie­to­ko­neet, pöy­tä­tie­to­ko­neet
  • Tu­los­ti­met, skannerit, ko­pio­ko­neet, faksit
  • Pal­ve­li­met, rei­tit­ti­met, modeemit
  • Lan­ka­pu­he­li­met
  • Kan­net­ta­vat tie­to­ko­neet
  • Tabletit
  • Äly­pu­he­li­met
  • Älykellot
  • POS-jär­jes­tel­mät (myyn­ti­pis­te)
  • Kytkimet
  • Ää­nioh­ja­tut vir­tu­aa­lias­sis­ten­tit (esim. Alexa)
  • Pank­ki­au­to­maa­tit

Pe­ri­aat­tees­sa tähän kuuluvat kaikki in­ter­ne­tiin kytketyt pää­te­lait­teet, jotka voivat olla yh­tey­des­sä yrityksen verkkoon ja toimia sen kanssa millä tahansa tavalla. Tämä vuo­ro­vai­ku­tus­mah­dol­li­suus aiheuttaa edellä mai­nit­tu­ja riskejä ja tie­to­tur­va-aukkoja heti, kun pää­te­lai­te on suojattu puut­teel­li­ses­ti tai se muodostaa yhteyden verkkoon ra­ja­pin­nan kautta, jota ei ole suojattu asian­mu­kai­ses­ti.

Miten pää­te­lait­tei­den tie­to­tur­va toimii?

Lait­tei­den suo­jaus­rat­kai­sut on suun­ni­tel­tu suo­jaa­maan verkkoasi hai­tal­li­sil­ta tie­dos­toil­ta, pro­ses­seil­ta ja vaa­ran­tu­neil­ta lait­teil­ta. Tämän tie­to­tur­va­stra­te­gian keskeinen osa on jär­jes­tel­män­val­vo­jil­le tar­koi­tet­tu kes­ki­tet­ty tie­to­tur­va- ja hal­lin­ta­kon­so­li, jonka avulla pro­ses­se­ja ja käyt­tö­oi­keuk­sia voidaan valvoa, jotta lait­tei­den käyt­tö­oi­keuk­sia voidaan helposti myöntää tai peruuttaa. Lisäksi on olen­nais­ta, että yk­sit­täi­set pää­te­lait­tei­den suo­jaus­rat­kai­sut toimivat yhdessä pää­te­lait­tei­den suo­jausa­lus­tan kanssa ja jakavat tietoa uhista. Nämä tie­to­tur­va­toi­men­pi­teet voidaan toteuttaa pai­kal­li­ses­ti, pil­vi­pal­ve­lui­den kautta tai käyt­tä­mäl­lä hybridi-mallia, jossa yh­dis­ty­vät sekä pai­kal­li­set palvelut että pil­vi­pal­ve­lut.

Kattava EPP koostuu yleensä seu­raa­vis­ta neljästä osasta:

Kom­po­nent­ti Omi­nai­suu­det
Pää­te­lait­tei­den ha­vait­se­mis- ja rea­goin­ti­työ­ka­lut (EDR) Kaikkien yk­sit­täis­ten pää­te­lait­tei­den ja niiden toi­min­to­jen jatkuva valvonta Uhkien varhainen ha­vait­se­mi­nen ja ehkäisy tai eris­tä­mi­nen Uh­ka­tie­to­jen in­tegroin­ti aina ajan tasalla olevien uhkien tie­to­kan­to­jen ja käyttäjän mää­rit­te­le­mien vaa­ral­lis­ten merkkien (IOC) avulla
Vi­rus­tor­jun­ta ja NGAV (seuraavan su­ku­pol­ven vi­rus­tor­jun­ta) Ny­ky­ai­kai­set vi­rus­tor­jun­ta­rat­kai­sut heu­ris­ti­seen ja al­le­kir­joi­tus­poh­jai­seen virusten ja hait­taoh­jel­mien ha­vait­se­mi­seen Uuden su­ku­pol­ven vi­rus­tor­jun­ta, joka myös ”ennustaa” uh­kat­ren­de­jä ja uusia haa­voit­tu­vuuk­sia puo­lus­tau­tuak­seen nol­la­päi­vä­hyök­käyk­siä vastaan AI-poh­jais­ten toi­min­to­jen avulla
So­vel­lus­ten ja pääsyn hallinta (NAC – Network Access Control) Käyt­tä­jil­le ja so­vel­luk­sil­le tulisi myöntää vain eh­dot­to­mas­ti vält­tä­mät­tö­mät käyt­tö­oi­keu­det (Privilege Ma­na­ge­ment) Käyt­tö­oi­keuk­sien ja käyt­tä­jä­roo­lien hal­lin­nol­li­nen hallinta Verk­ko­lii­ken­teen ja pääsyn hallinta, valvonta ja luo­kit­te­lu
Au­to­maat­ti­set päi­vi­tyk­set Verkon ja in­tegroi­tu­jen pää­te­lait­tei­den päi­vi­tyk­set suo­ri­te­taan au­to­maat­ti­ses­ti Myös mo­bii­li­lait­teet ja BYOD-laitteet pidetään ajan tasalla uusimpien tie­to­tur­vas­tan­dar­dien mu­kai­ses­ti

Muita pää­te­lait­tei­den tie­to­tur­va­rat­kai­su­ja

EDR-työ­ka­lu­jen ne­lin­ker­tai­sen yh­dis­tel­män – joka sisältää vi­rus­tor­jun­nan (mukaan lukien NGAV), sovellus- ja käyt­tö­oi­keuk­sien hallinnan sekä au­to­maat­ti­set päi­vi­tyk­set – lisäksi saa­ta­vil­la ovat seuraavat ratkaisut:

  • Tietojen vuo­ta­mi­sen estäminen (DLP): Suojaa tietoja vuo­ta­mi­sel­ta jär­jes­tä­mäl­lä työn­te­ki­jöil­le tie­to­jen­ka­las­te­lun tor­jun­ta­kou­lu­tus­ta ja var­mis­ta­mal­la hait­taoh­jel­mien tor­jun­taoh­jel­mis­to­jen oikean käytön.
  • URL-suodatus: Sallii vain hy­väk­syt­ty­jen URL-osoit­tei­den kautta kulkevan da­ta­lii­ken­teen.
  • Laa­jen­net­tu ha­vait­se­mi­nen ja reagointi (XDR): Laa­jen­ne­tun ha­vait­se­mi­sen ja rea­goin­nin (XDR) käyttö tar­koit­taa, että EDR:n avulla voidaan suojata paitsi pää­te­lait­tei­ta myös pil­vi­pal­ve­lui­ta ja verk­kopro­ses­se­ja hä­ly­tys­ten ja te­le­met­ria-ana­lyy­sien avulla. Tämä koskee eri­tyi­ses­ti mo­ni­mut­kai­sia infra­struk­tuu­re­ja, joissa on useita so­vel­luk­sia ja pää­te­lai­te­tyyp­pe­jä. XDR:ää käytetään yleensä osana SaaS-palvelua.
  • Selaimen eris­tä­mi­nen: Selaimen istunnot sallitaan vain eris­te­tyis­sä ym­pä­ris­töis­sä, jotta hai­tal­li­set lataukset ra­joit­tu­vat pai­kal­li­ses­ti kyseisiin is­tun­toi­hin.
  • Pää­te­lait­tei­den salaus: Salaa yrityksen tai kyt­ket­ty­jen pää­te­lait­tei­den ar­ka­luon­toi­set tiedot ja vaatii salauksen pur­kua­vai­men.
  • Suojaus si­säi­sil­tä uhilta: Zero Trust Network Access (ZTNA) -kal­tais­ten toi­men­pi­tei­den avulla verkossa tapahtuva epäi­lyt­tä­vä käyt­tä­jä­toi­min­ta voidaan tunnistaa vä­lit­tö­mäs­ti.
  • Pil­vi­pal­ve­lu­jen tie­to­tur­va: Lop­pu­lait­teis­ta, asia­kas­oh­jel­mis­tois­ta tai pil­vi­so­vel­luk­sis­ta koos­tu­vis­sa pil­viym­pä­ris­töis­sä yritykset voivat käyttää pil­vi­pa­lo­muu­re­ja ja pil­vi­poh­jai­sia verk­ko­suo­da­tus­työ­ka­lu­ja suo­jau­tuak­seen ja val­voak­seen epäi­lyt­tä­vää toimintaa.
  • Säh­kö­pos­tiyh­dys­käy­tä­vä: Tur­val­li­set säh­kö­pos­tiyh­dys­käy­tä­vät (SEG) tar­kis­ta­vat ja valvovat saapuvaa ja lähtevää säh­kö­pos­ti­lii­ken­net­tä epäi­lyt­tä­vien liit­tei­den ja linkkien kal­tais­ten riskien varalta.
  • Sand­boxing: Sand­boxin­gin avulla verkon ja käyt­tö­jär­jes­tel­män lii­ke­toi­min­nal­le kriit­ti­set alueet voidaan eristää ja suojata luo­tet­ta­vas­ti ky­be­ruh­kil­ta.

Yleis­kat­saus pää­te­lait­tei­den tie­to­tur­van etuihin

Endpoint Security Platform (ESP) yh­dis­tet­ty­nä stan­dar­doi­tuun ky­ber­tur­val­li­suu­teen tarjoaa yri­tyk­sel­le­si seuraavat edut:

Suojaa lii­ke­toi­min­nan kannalta kriit­ti­set ja ar­ka­luon­tei­set tiedot

Yri­tys­tie­to­jen, mukaan lukien asiakas- ja lii­ke­kump­pa­ni­tie­to­jen, kattava suojaus on ää­rim­mäi­sen tärkeää paitsi oman edun vuoksi myös sään­nös­ten nou­dat­ta­mi­sen, GDPR-asetuksen ja mah­dol­lis­ten va­hin­gon­kor­vaus­vaa­ti­mus­ten kannalta. Pää­te­lait­tei­den tie­to­tur­va­rat­kai­su valvoo kaikkea tietojen käyttöä kunkin pää­te­lait­teen kautta ja re­kis­te­röi lu­vat­to­mat tai suo­jaa­mat­to­mat käyt­töy­ri­tyk­set.

En­nal­taeh­käi­sy on parempi kuin va­hin­ko­jen ra­joit­ta­mi­nen

Hyvä pää­te­lait­tei­den suo­jausa­lus­ta vaatii in­ves­toin­te­ja. Monet yritykset lykkäävät päätöstä in­ves­toi­da pää­te­lait­tei­den tie­to­tur­vaan, koska ky­be­ruh­kat eivät aiheuta kus­tan­nuk­sia niin kauan kuin ne eivät vaikuta omaan yri­tyk­seen. Miksi siis in­ves­toi­da en­nal­taeh­käi­syyn, jos hä­tä­ti­lan­net­ta ei ehkä koskaan tulekaan? Vastaus on selvä: yrityksiä kohtaan koh­dis­tu­vien ky­be­ruh­kien määrä, etenkin lii­ke­toi­min­taa ja yritystä vaa­ran­ta­vien ki­ris­tys­oh­jel­ma­hyök­käys­ten määrä, kasvaa kuukausi kuu­kau­del­ta. Ilman riittävää suojausta riski kasvaa myös rä­jäh­dys­mäi­ses­ti, jolloin kyse on lähinnä siitä, milloin se tapahtuu, ei siitä, ta­pah­tuu­ko se ollenkaan.

Jos tapahtuu on­net­to­muus, va­hin­ko­jen ra­joit­ta­mi­seen tai kor­jaa­mi­seen tähtäävät toi­men­pi­teet – kuten tietojen pa­laut­ta­mi­nen, kaikkien jär­jes­tel­mien ja lait­tei­den nol­laa­mi­nen tai lait­tei­den uusiminen – ai­heut­ta­vat yleensä huo­mat­ta­vas­ti suurempia kus­tan­nuk­sia kuin en­na­koi­vat ja pe­rus­teel­li­set va­ro­toi­met. Mikä tärkeintä, vakavissa ti­lan­teis­sa vaarannat asiak­kai­den ja yh­teis­työ­kump­pa­nei­den luot­ta­muk­sen – ja täl­lai­ses­ta me­ne­tyk­ses­tä on usein vaikea toipua.

Tuot­ta­vuus ja jous­ta­vuus

Ko­ko­nais­val­tai­nen pää­te­lait­tei­den tie­to­tur­van hallinta mah­dol­lis­taa kriit­tis­ten lii­ke­toi­min­ta­tie­to­jen suo­jaa­mi­sen sekä ajan­käy­töl­tään että kus­tan­nuk­sil­taan te­hok­kaal­la tavalla, koska suo­jaus­stra­te­gioi­ta so­vel­le­taan jär­jes­tel­mäl­li­ses­ti ja yh­den­mu­kai­ses­ti. Tämä vähentää mer­kit­tä­väs­ti IT-tii­mil­tä­si vaa­dit­ta­vaa aikaa ja työmäärää. Kun hyödynnät hal­lin­noi­tu­jen tie­to­tur­va­pal­ve­lui­den tarjoajan palveluja, saat käyttöösi infra­struk­tuu­rii­si ja lait­tei­sii­si rää­tä­löi­ty­jä rat­kai­su­ja, joiden käyt­töö­no­ton ja ylläpidon pal­ve­lun­tar­joa­ja hoitaa. Ajan myötä tämä lä­hes­ty­mis­ta­pa parantaa tuot­ta­vuut­ta ja vähentää hal­lin­ta­teh­tä­viä, sillä se yk­sin­ker­tais­taa uusien lait­tei­den in­tegroin­tia samalla, kun tie­to­tur­va­toi­men­pi­teet toimivat huo­maa­mat­to­mas­ti taustalla.

Avoimuus ja valvonta

Kaikille lait­teil­le rat­kai­su­ja tarjoava alusta parantaa myös pääsyn ja tie­don­siir­ron hal­lit­ta­vuut­ta ja lä­pi­nä­ky­vyyt­tä. Tämän jär­jes­tel­män avulla voit hallita kaikkea lait­tei­den käyt­töö­no­tos­ta ja pää­syn­hal­lin­nas­ta re­kis­te­röin­tiin, päi­vi­tyk­siin ja käytöstä pois­ta­mi­seen tavalla, joka on sekä jäl­ji­tet­tä­vis­sä että to­den­net­ta­vis­sa. Kun etulinja on sau­mat­to­mas­ti suojattu ky­be­ruh­kil­ta, mah­dol­li­set vaa­ran­tu­neet tiedot voidaan tun­keu­tu­mis­ta­pauk­ses­sa paikantaa, eristää ja puhdistaa nopeasti, mikä estää vai­ku­tus­ten le­viä­mi­sen muihin pää­te­lait­tei­siin ja verk­koa­luei­siin.

Siirry pää­va­lik­koon