⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Miksi verkkoturvallisuudesta ei voi tinkiä ISO 27001- ja NIS2-vaatimustenmukaisuudessa

Igor Petreski
18 min read

Verkkoturvallisuus on ISO 27001- ja NIS2-vaatimustenmukaisuuden perusta. Organisaatiot, jotka hallitsevat verkkojensa suojauksen, eivät ainoastaan täytä sääntelyvaatimuksia, vaan myös pienentävät riskejä, suojaavat arkaluonteisia tietoja ja varmistavat toiminnan jatkuvuuden muuttuvassa uhkaympäristössä.

Mitä on vaakalaudalla

Nykyaikaiset organisaatiot kohtaavat jatkuvasti kyberuhkia, jotka kohdistuvat niiden verkkoihin. Kiristyshaittaohjelmat, tietomurrot ja toimitusketjuhyökkäykset osoittavat, että puutteellisen verkkoturvallisuuden seuraukset ovat vakavia: taloudellisia menetyksiä, sääntelyseuraamuksia, mainehaittoja ja toiminnan häiriöitä. ISO/IEC 27001:2022 ja NIS2 edellyttävät molemmat ennakoivaa verkkojen suojaamista, minkä vuoksi asia kuuluu kaikkien arkaluonteisia tietoja tai kriittisiä palveluja käsittelevien toimijoiden hallituksen ja ylimmän johdon agendalle.

Riskit ulottuvat IT:n ulkopuolelle. Verkkohäiriöt voivat pysäyttää tuotannon, häiritä asiakasrajapinnan palveluja ja altistaa henkilötietoja tai sääntelyn alaisia tietoja. Erityisesti NIS2 nostaa vaatimustasoa keskeisille ja tärkeille toimijoille, kuten terveydenhuollon, energian ja digitaalisen infrastruktuurin tarjoajille, asettamalla tiukkoja vaatimuksia riskienhallinnalle, tietoturvapoikkeamiin reagoinnille ja jatkuvuudelle. Molempien viitekehysten odotus on selvä: verkkojen on oltava häiriönsietokykyisiä, segmentoituja ja jatkuvasti valvottuja, jotta poikkeamia voidaan ehkäistä, havaita ja niistä voidaan palautua.

Kuvitellaan keskisuuri valmistava yritys, jonka segmentoitu verkko tukee sekä tuotantoa että hallinnollisia toimintoja. Virheellisesti konfiguroitu palomuuri altistaa tuotantoverkon, mikä johtaa kiristyshaittaohjelmahyökkäykseen ja pysäyttää toiminnan useiksi päiviksi. Seurauksena ei ole ainoastaan menetettyä liikevaihtoa, vaan myös viranomaisvalvonnan kiristyminen ja asiakkaiden luottamuksen heikkeneminen. Tapaus osoittaa, kuinka verkkoturvallisuuden puutteet voivat nopeasti eskaloitua teknisistä häiriöistä liiketoimintakriiseiksi.

Verkkoturvallisuus ei ole pelkkää teknologiaa. Kyse on kaikkien järjestelmien ja tietojen jatkuvan luottamuksellisuuden, eheyden ja saatavuuden varmistamisesta. Sääntelypaine kasvaa: NIS2 edellyttää oikeasuhtaisia riskienhallintatoimenpiteitä, ja ISO/IEC 27001:2022 sisällyttää verkkoturvallisuuden hallintakeinot osaksi tietoturvallisuuden hallintajärjestelmän (ISMS) ydintä. Vaatimusten noudattamatta jättäminen voi johtaa merkittäviin sakkoihin, oikeudellisiin toimiin ja pitkäkestoiseen mainehaittaan.


Miltä hyvä näyttää

Verkkoturvallisuudessa onnistuvat organisaatiot saavuttavat enemmän kuin muodollisen vaatimustenmukaisuuden. Ne luovat toimintaympäristön, jossa riskejä hallitaan, poikkeamat rajataan nopeasti ja liiketoimintatavoitteet turvataan. Hyvä käytäntö perustuu ISO/IEC 27001:2022:n ja NIS2:n periaatteisiin ja hallintakeinoihin.

Tehokas verkkoturvallisuus alkaa vahvasta verkon reunasuojauksesta, kriittisten omaisuuserien segmentoinnista ja jatkuvasta valvonnasta. ISO/IEC 27001:2022:n liitteen A hallintakeinot, erityisesti NIS2:een kohdistetut hallintakeinot, edellyttävät teknisiä ja organisatorisia toimenpiteitä, jotka suhteutetaan riskialtistukseen ja operatiivisiin tarpeisiin. Tämä tarkoittaa palomuurien, tunkeutumisen havaitsemis- ja estojärjestelmien (IDS/IPS) sekä turvallisen reitityksen käyttöönottoa, mutta myös politiikkojen ja menettelyjen virallistamista tietoturvapoikkeamiin reagointia, käyttöoikeuksien hallintaa ja toimittajien valvontaa varten.

Vaatimustenmukaisella organisaatiolla on dokumentoidut ja käytössä olevat verkkoturvallisuuspolitiikat, jotka ylin johto on hyväksynyt ja jotka henkilöstö ja kolmannet osapuolet ovat kuitanneet. Verkot suunnitellaan estämään uhkien lateraalinen liikkuminen: arkaluonteiset vyöhykkeet eristetään ja pääsyä hallitaan tiukasti. Valvonta ja lokitus ovat aktiivisia, mikä mahdollistaa nopean havaitsemisen ja forensisen analyysin. Säännölliset riskien arvioinnit ohjaavat verkkoturvallisuuden hallintakeinojen suunnittelua ja käyttöä ja varmistavat, että hallintakeinot pysyvät tarkoituksenmukaisina uhkien muuttuessa.

Esimerkiksi NIS2:n soveltamisalaan kuuluva terveydenhuollon palveluntarjoaja segmentoi potilastietoverkkonsa yleisistä IT-palveluista, soveltaa tiukkoja pääsynhallintakontrolleja ja valvoo poikkeavaa toimintaa. Kun epäilty tietoturvaloukkaus havaitaan, tietoturvapoikkeamiin reagointitiimi eristää vaikutuksen kohteena olevat segmentit, analysoi lokit ja palauttaa toiminnan. Tämä osoittaa häiriönsietokykyä ja sääntelyvaatimusten mukaista toimintaa.

Hyvä verkkoturvallisuus on mitattavissa. Sen osoittavat auditointijäljet, politiikkojen kuittaukset ja näyttö poikkeamien onnistuneesta rajaamisesta. Hallintakeinot kohdistetaan sekä ISO/IEC 27001:2022:n että NIS2:n vaatimuksiin, ja ristiviittaukset varmistavat, ettei mikään jää väliin.1 Zenith Blueprint


Käytännön etenemistapa

Tehokkaan verkkoturvallisuuden saavuttaminen ISO 27001:n ja NIS2:n näkökulmasta on kokonaisuus, jossa yhdistyvät tekniset hallintakeinot, dokumentoidut politiikat ja operatiivinen kurinalaisuus. Onnistuminen perustuu soveltamisalan selkeyteen, toimenpiteiden oikeasuhtaisuuteen ja todennettavaan näyttöön. Seuraavat Clarysec-aineistoihin perustuvat vaiheet muodostavat käytännönläheisen tiekartan.

Aloita määrittämällä verkkoturvallisuuden soveltamisala. Sen on katettava kaikki komponentit langallisesta ja langattomasta infrastruktuurista reitittimiin, kytkimiin, palomuureihin, yhdyskäytäviin ja tietojärjestelmiin. Dokumentoidut politiikat, kuten Verkkoturvallisuuspolitiikka, määrittävät turvallisen suunnittelun, käytön ja hallinnan säännöt sekä varmistavat, että kaikki ymmärtävät vastuunsa.2 Verkkoturvallisuuspolitiikka

Ota seuraavaksi käyttöön tekniset hallintakeinot, jotka ovat yhdenmukaisia ISO/IEC 27001:2022:n ja NIS2:n kanssa. Tämä tarkoittaa segmentointimallien, palomuurisääntöjen ja arkaluonteisia järjestelmiä koskevien poikkeusprosessien käyttöönottoa. Jatkuva valvonta on välttämätöntä, ja siihen on sisällyttävä lokitus ja hälytykset epäilyttävästä toiminnasta. Säännölliset riskien arvioinnit ja haavoittuvuusskannaukset tunnistavat esiin nousevia uhkia ja ohjaavat hallintakeinojen ja menettelyjen päivityksiä.

Ota pääsynhallintapolitiikat käytännössä käyttöön kriittisille verkkovyöhykkeille pääsyn rajoittamiseksi. Varmista, että etuoikeutetut tilit ja järjestelmänhallinnan tunnistetiedot hallitaan parhaiden käytäntöjen mukaisesti, säännöllisin käyttöoikeuskatselmoinnein ja käyttöoikeuksien viivytyksettömällä poistamisella palvelussuhteen päättyessä. Toimittajasuhteita on ohjattava tietoturvalausekkeilla ja valvonnalla erityisesti silloin, kun organisaatio tukeutuu ulkoiseen verkkoinfrastruktuuriin.3 Zenith Controls

Sisällytä tietoturvapoikkeamiin reagointi ja liiketoiminnan jatkuvuutta koskevat toimenpiteet verkkojen operointiin. Dokumentoi menettelyt verkkopoikkeamien havaitsemiseksi, niihin reagoimiseksi ja niistä palautumiseksi. Testaa prosesseja säännöllisesti simuloimalla esimerkiksi kiristyshaittaohjelmaepidemioita tai toimitusketjun häiriöitä. Säilytä näyttö politiikkojen kuittauksista ja koulutuksesta, jotta voidaan osoittaa henkilöstön ja kolmansien osapuolten tuntevan heihin kohdistuvat odotukset.

Käytännön esimerkki: rahoitusalalla toimiva pk-yritys käyttää Zenith Blueprint -kokonaisuutta ISO 27001 -hallintakeinojen kohdistamiseen NIS2-artikloihin ja ottaa käyttöön segmentoidut verkot, palomuurit ja IDS-ratkaisun. Kun toimittajan VPN-tunnistetiedot vaarantuvat, nopea havaitseminen ja eristäminen estävät laajemmat vaikutukset, ja dokumentoitu näyttö tukee sääntelyraportointia.

Käytännön etenemistapa on iteratiivinen. Jokainen parannussykli hyödyntää opittuja kokemuksia ja auditointihavaintoja ja vahvistaa sekä vaatimustenmukaisuutta että häiriönsietokykyä.


Politiikat, jotka varmistavat pysyvyyden

Politiikat ovat kestävän verkkoturvallisuuden perusta. Ne tuovat selkeyttä, vastuun osoitettavuutta ja toimeenpantavuutta sekä varmistavat, että teknisiä hallintakeinoja tukee organisaation kurinalainen toiminta. ISO 27001:n ja NIS2:n näkökulmasta dokumentoidut politiikat eivät ole valinnaisia, vaan ne ovat vaatimustenmukaisuuden edellyttämää näyttöä.

Verkkoturvallisuuspolitiikka on keskeinen. Se määrittää vaatimukset sisäisten ja ulkoisten verkkojen suojaamiseksi luvattomalta pääsyltä, palveluhäiriöiltä, tietojen sieppaukselta ja väärinkäytöltä. Se kattaa turvallisen suunnittelun, käytön ja hallinnan sekä edellyttää segmentointia, valvontaa ja poikkeamien käsittelyä. Ylimmän johdon hyväksyntä sekä henkilöstön ja kolmansien osapuolten kuittaukset ovat keskeisiä tietoturvakulttuurin osoittamiseksi.4 Verkkoturvallisuuspolitiikka

Muita tukevia politiikkoja ovat Pääsynhallintapolitiikka, etuoikeutettujen tilien hallintapolitiikka ja toimittajasuhdepolitiikka. Yhdessä ne varmistavat, että verkkoon pääsyä rajoitetaan, korkean riskin tilejä hallitaan tiukasti ja ulkoisia riippuvuuksia ohjataan tietoturvanäkökohdat huomioon ottaen.

Esimerkiksi logistiikkayritys ottaa käyttöön muodollisen Verkkoturvallisuuspolitiikan ja edellyttää, että koko henkilöstö ja sopimuskumppanit kuittaavat sen. Tämä täyttää NIS2:n ja ISO 27001:n vaatimuksia ja asettaa samalla odotukset käyttäytymiselle ja vastuun osoitettavuudelle. Kun verkkopoikkeama tapahtuu, dokumentoitu politiikka mahdollistaa nopean ja koordinoidun reagoinnin.

Politiikkojen on oltava eläviä asiakirjoja, joita katselmoidaan, päivitetään ja viestitään uhkien ja teknologioiden kehittyessä. Näyttö politiikkapäivityksistä, henkilöstön koulutuksesta ja tietoturvapoikkeamiin reagoinnin harjoituksista osoittaa jatkuvaa noudattamista ja kypsyyttä.


Tarkistuslistat

Tarkistuslistat muuntavat politiikan ja strategian käytännön toiminnaksi. Ne auttavat organisaatioita rakentamaan, operoimaan ja varmentamaan verkkoturvallisuutta jäsennellyllä ja toistettavalla tavalla. ISO 27001- ja NIS2-vaatimustenmukaisuudessa tarkistuslistat tuottavat konkreettista näyttöä hallintakeinojen toteutuksesta ja jatkuvasta varmentamisesta.

Rakenna: verkkoturvallisuus ISO 27001:n ja NIS2:n mukaisesti

Verkkoturvallisuuden rakentaminen alkaa vaatimusten ja riskien selkeästä ymmärtämisestä. Tarkistuslista varmistaa, että perustason hallintakeinot ovat käytössä ennen operatiivisen toiminnan aloittamista.

  • Määritä soveltamisala: luettele kaikki verkkokomponentit, mukaan lukien langallinen ja langaton infrastruktuuri, reitittimet, kytkimet, palomuurit, yhdyskäytävät ja pilvipalvelut.
  • Hyväksy Verkkoturvallisuuspolitiikka ja viesti se kaikille asiaankuuluville henkilöille ja kolmansille osapuolille.5
  • Suunnittele verkon segmentointi siten, että kriittiset omaisuuserät ja arkaluonteiset tietovyöhykkeet eristetään.
  • Ota käyttöön verkon reunasuojaukset: palomuurit, IDS/IPS, VPN-ratkaisut ja turvallinen reititys.
  • Määritä pääsynhallintamekanismit verkon pääsypisteille ja etuoikeutetuille tileille.
  • Dokumentoi toimittajasuhteet ja sisällytä sopimuksiin tietoturvalausekkeet.
  • Kohdista hallintakeinot ISO 27001:2022:n liitteeseen A ja NIS2-artikloihin Zenith Blueprint -kokonaisuuden avulla.1

Esimerkiksi alueellinen vähittäiskauppias käyttää tätä tarkistuslistaa maksujärjestelmiä tukevan segmentoidun verkon rakentamiseen ja varmistaa, että PCI DSS-, ISO 27001- ja NIS2-kontrollit ovat yhdenmukaisia alusta alkaen.

Ylläpidä: verkkoturvallisuuden jatkuva hallinta

Turvallisten verkkojen operointi edellyttää valppautta, säännöllistä katselmointia ja jatkuvaa parantamista. Tämä tarkistuslista keskittyy päivittäisiin toimiin, joilla ylläpidetään vaatimustenmukaisuutta ja häiriönsietokykyä.

  • Valvo verkkoja jatkuvasti poikkeamien varalta SIEM- ja lokienhallintaratkaisujen avulla.
  • Tee säännöllisiä haavoittuvuuksien arviointeja ja penetraatiotestejä.
  • Katselmoi ja päivitä palomuurisäännöt, segmentointimallit ja poikkeusprosessit.
  • Hallitse etuoikeutettuja tilejä säännöllisillä käyttöoikeuskatselmoinneilla ja poista käyttöoikeudet välittömästi roolimuutosten yhteydessä.
  • Kouluta henkilöstöä ja kolmansia osapuolia tietoturvapolitiikoista ja tietoturvapoikkeamiin reagoinnin menettelyistä.
  • Säilytä näyttö politiikkojen kuittauksista ja koulutuksesta.
  • Toteuta toimittajien tietoturvakatselmuksia ja auditointeja.

Esimerkiksi terveydenhuollon pk-yritys operoi verkkoaan jatkuvalla valvonnalla ja neljännesvuosittaisilla käyttöoikeuskatselmoinneilla, jolloin virheelliset konfiguraatiot havaitaan ja korjataan ennen niiden eskaloitumista.

Varmenna: verkkoturvallisuuden auditointi ja varmentaminen

Varmennus sulkee kehän ja antaa varmuuden siitä, että hallintakeinot ovat tehokkaita ja vaatimustenmukaisuus säilyy. Tämä tarkistuslista tukee sisäisiä ja ulkoisia auditointeja.

  • Kerää näyttö politiikan hyväksynnästä, viestinnästä ja kuittauksista.
  • Dokumentoi riskien arvioinnit, haavoittuvuusskannaukset ja tietoturvapoikkeamiin reagoinnin harjoitukset.
  • Ylläpidä auditointijälkiä verkon muutoksista, käyttöoikeuskatselmoinneista ja toimittajien valvonnasta.
  • Kohdista auditointihavainnot ISO 27001:2022:n ja NIS2:n vaatimuksiin Zenith Controls -kirjaston avulla.3
  • Käsittele puutteet ja toteuta korjaavat toimenpiteet sekä päivitä politiikat ja hallintakeinot tarvittaessa.
  • Valmistaudu viranomaistarkastuksiin ja asiakasauditointeihin siten, että näyttö on katselmointia varten valmiina.

Rahoituspalveluyritys, joka ennakoi viranomaisauditointia, käyttää tätä tarkistuslistaa dokumentaation järjestämiseen ja vaatimustenmukaisuuden osoittamiseen verkkoturvallisuuden osa-alueilla.


Yleiset sudenkuopat

Hyvistä aikomuksista huolimatta organisaatiot kompastuvat usein verkkoturvallisuuteen ISO 27001:n ja NIS2:n yhteydessä. Nämä sudenkuopat ovat selkeitä, kalliita ja usein vältettävissä.

Keskeinen sudenkuoppa on verkkoturvallisuuden käsitteleminen kertaluonteisena ”määritä ja unohda” -harjoituksena. Hallintakeinot voidaan ottaa käyttöön, mutta ilman säännöllistä katselmointia ja testausta syntyy aukkoja: vanhentuneita palomuurisääntöjä, valvomattomia etuoikeutettuja tilejä ja paikkaamattomia haavoittuvuuksia. Vaatimustenmukaisuudesta tulee paperiharjoitus, ei elävä käytäntö.

Toinen sudenkuoppa on verkkojen puutteellinen segmentointi. Segmentoimattomat verkot mahdollistavat uhkien lateraalisen liikkumisen ja kasvattavat tietoturvaloukkausten vaikutuksia. Sekä NIS2 että ISO 27001 edellyttävät kriittisten omaisuuserien loogista ja fyysistä erottamista, mutta monet organisaatiot sivuuttavat tämän käytettävyyden vuoksi.

Toimittajariski on toinen heikko kohta. Kolmansien osapuolten verkkopalveluihin tukeutuminen ilman vahvoja tietoturvalausekkeita, valvontaa tai auditointeja altistaa organisaation ketjuuntuville häiriöille ja sääntelyriskille. Toimittajan poikkeamat voivat nopeasti muuttua organisaation omaksi ongelmaksi, erityisesti NIS2:n toimitusketjuvaatimusten perusteella.

Politiikan kuittaus jää usein huomiotta. Henkilöstö ja sopimuskumppanit eivät välttämättä tunne odotuksia, mikä johtaa riskialttiiseen käyttäytymiseen ja heikkoon poikkeamiin reagointiin. Dokumentoitu näyttö politiikan viestinnästä ja koulutuksesta on välttämätöntä.

Esimerkiksi teknologiastartup ulkoistaa verkonhallinnan, mutta ei auditoi palveluntarjoajaansa. Kun palveluntarjoajalla tapahtuu tietoturvaloukkaus, asiakastiedot altistuvat, mikä johtaa viranomaistoimiin ja vahingoittaa startupin mainetta.

Näiden sudenkuoppien välttäminen edellyttää kurinalaisuutta: säännöllisiä katselmointeja, vahvaa segmentointia, toimittajien hallintaa ja selkeää politiikkaviestintää.


Seuraavat vaiheet

  • Tutustu Zenith Suite -kokonaisuuteen integroitujen verkkoturvallisuuden hallintakeinojen ja vaatimusten kohdistamisen tueksi: Zenith Suite
  • Arvioi valmiutesi Complete SME & Enterprise Combo Pack -kokonaisuuden avulla, joka sisältää politiikkapohjia ja auditointityökaluja: Complete SME + Enterprise Combo Pack
  • Nopeuta verkkoturvallisuuden kehittämistä Full SME Pack -kokonaisuudella, joka on räätälöity nopeaan ISO 27001- ja NIS2-yhdenmukaisuuteen: Full SME Pack

Lähteet



  1. Katso Zenith Blueprint, jossa ISO 27001:2022 -hallintakeinot ristiviitataan NIS2-artikloihin. ↩︎ ↩︎

  2. Katso Verkkoturvallisuuspolitiikka, joka sisältää dokumentoidut vaatimukset ja soveltamisalan. ↩︎

  3. Katso Zenith Controls, joka kattaa pääsynhallinnan, toimittajahallinnan ja auditointikohdistuksen. ↩︎ ↩︎

  4. Katso Verkkoturvallisuuspolitiikka, joka kuvaa hyväksyntä- ja kuittausprosessit. ↩︎

  5. Katso Verkkoturvallisuuspolitiikka, joka käsittelee politiikan viestintää ja perehdytystä. ↩︎

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles