⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

NIS2 2024/2690 ja ISO 27001: pilvipalveluntarjoajan kontrollikartta

Igor Petreski
16 min read
NIS2 2024/2690:n ja ISO 27001:n mukainen pilvipalveluntarjoajan kontrollikartoitus

Tiistaina klo 08.17 eurooppalaisen hallinnoitujen palvelujen tarjoajan tietoturvajohtaja (CISO) Maria saa hälytyksen, jota jokainen MSP pelkää. Yksi etuoikeutettu etähallintatili on laukaissut mahdottomaan matkustukseen perustuvia hälytyksiä. Kahdessa asiakasympäristössä näkyy poikkeavia hallinnollisia toimia. SOC on jo avannut kriittisen poikkeaman siltapuhelun.

Klo 09.00 toimitusjohtaja liittyy puheluun. Kysymykset muuttuvat välittömästi.

Kuulummeko NIS2:n soveltamisalaan? Sovelletaanko meihin komission täytäntöönpanoasetusta (EU) 2024/2690? Tarvitsemmeko 24 tunnin ennakkovaroituksen? Mitkä asiakkaat on ilmoitettava? Voimmeko osoittaa, että MFA, lokitus, segmentointi, haavoittuvuuksien hallinta, toimittajakontrollit ja poikkeamien eskalointi olivat toiminnassa ennen poikkeamaa?

Marian yrityksellä on ISO/IEC 27001:2022 -sertifiointi. Se tuottaa pilvihallintaa, konesalipalveluja ja hallinnoitua tietoturvatukea asiakkaille, joihin kuuluu logistiikkapalvelujen tarjoaja ja alueellinen pankki. Sertifikaatilla on merkitystä, mutta se ei yksin vastaa operatiivisiin kysymyksiin. Lakitiimillä on luonnos ilmoitusprosessista. Vaatimustenmukaisuuspäälliköllä on laskentataulukko. Auditoija on pyytänyt soveltuvuuslausuntoa, näyttöä tietoturvapoikkeamien hallinnan testaamisesta, etuoikeutettujen käyttöoikeuksien lokeja, toimittajien huolellisuusarviointeja, näyttöä pilvipalvelujen jaetusta vastuusta sekä liiketoiminnan jatkuvuuden oletuksia.

Tämä on hetki, jolloin NIS2 lakkaa olemasta pelkkä säädösteksti ja muuttuu operatiiviseksi kontrolliongelmaksi.

Pilvipalvelujen tarjoajille, hallinnoitujen palvelujen tarjoajille, hallinnoitujen tietoturvapalvelujen tarjoajille ja konesalipalvelujen tarjoajille NIS2 ja täytäntöönpanoasetus 2024/2690 nostavat vaatimustason yleisestä tietoturvatavoitteesta todennettavaan kontrollinäyttöön. Hallinnointi, riskienhallinta, pääsynhallinta, omaisuudenhallinta, haavoittuvuuksien käsittely, tietoturvapoikkeamien hallinta, toimittajaturvallisuus, lokitus, valvonta, salaus, liiketoiminnan jatkuvuus ja fyysinen häiriönsietokyky tulee saada toimimaan yhtenä kokonaisuutena.

ISO/IEC 27001:2022 on paras runko tälle kokonaisuudelle, mutta vain jos organisaatio kartoittaa NIS2-vaatimukset ISMS:ään, riskirekisteriin, soveltuvuuslausuntoon, politiikkoihin ja näyttömalliin. Seinällä oleva sertifikaatti ei riitä. Varsinainen työ on auditoitavissa olevan ketjun rakentaminen sääntelystä riskiin, riskistä kontrolliin, kontrollista politiikkaan ja politiikasta operatiiviseen näyttöön.

Miksi NIS2 2024/2690 muuttaa pilvipalvelujen ja MSP-toimijoiden vaatimustenmukaisuuskeskustelua

NIS2 käyttää toimiala- ja kokoperusteista mallia, mutta sen digitaalisen infrastruktuurin ja ICT-palvelujen hallinnan kategoriat on tarkoituksella määritelty laajoiksi. NIS2:n Article 2 ja Article 3 sekä liite I ja liite II huomioon ottaen monet organisaatiot voidaan luokitella keskeisiksi tai tärkeiksi toimijoiksi, mukaan lukien pilvipalvelujen tarjoajat, konesalipalvelujen tarjoajat, hallinnoitujen palvelujen tarjoajat, hallinnoitujen tietoturvapalvelujen tarjoajat, DNS-palveluntarjoajat, TLD-rekisterit, sisällönjakeluverkot ja luottamuspalvelujen tarjoajat. Jäsenvaltioiden tulee perustaa ja katselmoida säännöllisesti keskeisten ja tärkeiden toimijoiden luettelot; ensimmäisen luettelon määräpäivä on 17. huhtikuuta 2025.

Tällä on merkitystä, koska pilvipalvelujen tarjoajat, MSP:t, MSSP:t ja konesalipalvelujen tarjoajat sijaitsevat muiden organisaatioiden riskiketjuissa. Pilvipalvelun ohjaustason vaarantuminen voi vaikuttaa tuhansiin asiakasjärjestelmiin. Konesalikatko voi heijastua pankkitoimintaan, terveydenhuoltoon, logistiikkaan ja julkishallintoon. MSP:n tunnistetietojen vuoto voi muuttua usean asiakkaan kiristyshaittaohjelmatapahtumaksi. MSSP:n havaitsemiskyvyn epäonnistuminen voi viivästyttää rajaamista säänneltyjen asiakkaiden ympäristöissä.

NIS2 Article 20 edellyttää, että johtoelimet hyväksyvät kyberturvallisuuden riskienhallintatoimenpiteet ja valvovat niiden toteutusta. Article 21 edellyttää asianmukaisia ja oikeasuhteisia teknisiä, operatiivisia ja organisatorisia toimenpiteitä kaikkiin vaaratekijöihin perustuvan lähestymistavan mukaisesti. Perustaso sisältää riskianalyysin, poikkeamien käsittelyn, liiketoiminnan jatkuvuuden, toimitusketjun turvallisuuden, turvallisen hankinnan ja kehittämisen, haavoittuvuuksien käsittelyn ja julkistamisen, vaikuttavuuden arvioinnin, kyberhygienian, koulutuksen, kryptografian, henkilöstöturvallisuuden, pääsynhallinnan, omaisuudenhallinnan, MFA:n tai jatkuvan todennuksen, turvallisen viestinnän ja hätäviestinnän.

Article 23 lisää vaiheistetun merkittävien poikkeamien ilmoittamisen, mukaan lukien ennakkovaroituksen 24 tunnin kuluessa, poikkeamailmoituksen 72 tunnin kuluessa, väliraportit pyydettäessä sekä loppuraportin kuukauden kuluessa ilmoituksesta tai poikkeaman käsittelystä, jos poikkeama on edelleen käynnissä.

Täytäntöönpanoasetus 2024/2690 konkretisoi näitä odotuksia asianomaisille digitaalisille palveluntarjoajille. Käytännössä viranomaiset, asiakkaat ja auditoijat eivät kysy vain, ovatko politiikat olemassa. He kysyvät, onko kontrollit kartoitettu, vastuutettu, testattu ja todennettu näytöllä.

ISO/IEC 27001:2022 muuttaa NIS2:n ISMS:n toimintaympäristöksi

Yleinen NIS2-valmiuden virhe on aloittaa laajasta tarkistuslistasta ja jakaa tehtäviä IT:n, lakiasioiden, SOC:n, infrastruktuurin, toimittajahallinnan ja vaatimustenmukaisuuden kesken. Se voi tuottaa tekemistä, mutta epäonnistuu usein auditoinnissa, koska kukaan ei pysty osoittamaan, miksi kontrollit valittiin, miten ne liittyvät riskiin, kuka hyväksyi jäännösriskin ja mikä näyttö osoittaa vaikuttavuuden.

ISO/IEC 27001:2022 antaa palveluntarjoajille rakenteen tämän epäonnistumisen välttämiseksi.

Kohdat 4.1–4.4 edellyttävät, että organisaatio määrittää sisäiset ja ulkoiset tekijät, tunnistaa sidosryhmät ja niiden vaatimukset, päättää, mitkä vaatimukset käsitellään ISMS:n kautta, ja määrittää ISMS:n soveltamisalan, mukaan lukien rajapinnat ja riippuvuudet. Pilvipalvelujen tarjoajan tai MSP:n soveltamisalassa tulisi nimenomaisesti ottaa huomioon NIS2, täytäntöönpanoasetus 2024/2690, asiakkaiden tietoturvaliitteet, DORA-vetoiset asiakasvaatimukset, pilvialueet, alihankkijat, konesaliriippuvuudet, etähallinta-alustat, etuoikeutetut pääsypolut ja poikkeamien ilmoitusvelvoitteet.

Kohdat 5.1–5.3 edellyttävät johtajuutta, politiikkojen yhdenmukaisuutta, resursseja, viestintää, määritettyjä vastuita ja johdon vastuun osoittamista. Tämä tukee suoraan NIS2 Article 20:tä.

Kohdat 6.1.1–6.1.3 edellyttävät riskien arviointia, riskien käsittelyä, riskinomistajia, todennäköisyys- ja vaikutusanalyysiä, kontrollien valintaa, vertailua liitteeseen A, soveltuvuuslausuntoa, riskienkäsittelysuunnitelmaa ja muodollista jäännösriskin hyväksyntää. Tässä NIS2 muuttuu operatiiviseksi. Jokaisesta sääntelyvaatimuksesta tulee riskiajuri, vaatimustenmukaisuusvelvoite, kontrollivaatimus tai näyttövaatimus.

Clarysec aloittaa tämän työn tuotteella Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint, erityisesti Risk Management -vaiheessa.

Vaiheesta 13, Risk Treatment Planning and Statement of Applicability, alkaen Zenith Blueprint ohjeistaa tiimejä rakentamaan jäljitettävyyden riskien, kontrollien ja sääntelyajureiden välille:

“Ristiinviittaa sääntelyyn: Jos tiettyjä kontrolleja toteutetaan nimenomaisesti GDPR:n, NIS2:n tai DORA:n noudattamiseksi, voit merkitä tämän joko riskirekisteriin tai SoA:n huomautuksiin. Esimerkiksi kontrolli 8.27 (tietojen turvallinen poistaminen) voi olla erittäin olennainen GDPR:n vaatimukselle hävittää henkilötietoja; voit kirjata ‘Sovellettava – tukee GDPR Art.32:ta (käsittelyn turvallisuus)’. ISO ei edellytä tätä, mutta se auttaa osoittamaan, että olet huomioinut kyseiset viitekehykset.”

Vaihe 14, Risk Treatment Policies and Regulatory Cross-References, lisää käytännön kartoituskurinalaisuuden:

“Kunkin sääntelyn osalta voit tarvittaessa laatia yksinkertaisen kartoitustaulukon, jossa luetellaan sääntelyn keskeiset tietoturvavaatimukset ja niitä vastaavat ISMS:n kontrollit/politiikat. Tämä ei ole pakollista ISO 27001 -standardissa, mutta se on hyödyllinen sisäinen harjoitus sen varmistamiseksi, ettei mikään jäänyt väliin.”

Tämä on ero väitteen “olemme ISO-sertifioituja” ja näytön “ISO/IEC 27001:2022 -pohjainen ISMS:mme käsittelee NIS2-täytäntöönpanoasetuksen 2024/2690” välillä.

Yhtenäinen NIS2–ISO/IEC 27001:2022 -kontrollikartta

Seuraava kartoitus ei ole oikeudellista neuvontaa eikä korvaa kansallisen täytäntöönpanon analyysia. Se on käytännön kontrolliarkkitehtuuri palveluntarjoajille, jotka tarvitsevat auditoitavissa olevan ISO/IEC 27001:2022 -reitin NIS2-valmiuteen.

NIS2:n ja täytäntöönpanoasetuksen teemaISO/IEC 27001:2022 ISMS -mekanismiKeskeiset liitteen A kontrollialueetClarysecin toteutusnäyttö
Hallinnointi ja johdon vastuun osoittaminenKohdat 4, 5, 6 ja 9 määrittävät toimintaympäristön, johtajuuden, riskisuunnittelun ja suorituskyvyn katselmoinnin5.1 Tietoturvapolitiikat, 5.2 tietoturvaroolit ja -vastuut, 5.31 lakisääteiset, sääntelyperusteiset ja sopimusperusteiset vaatimuksetISMS:n soveltamisala, sidosryhmärekisteri, hallituksen hyväksyntä, riskirekisteri, SoA, johdon katselmuksen pöytäkirjat
Pilvipalvelujen hallinnointiRiskien arviointi, toimittajien huolellisuusarviointi, jaettu vastuu ja kontrollien valinta5.23 Tietoturva pilvipalvelujen käytössä, 5.19 tietoturva toimittajasuhteissa, 5.22 toimittajapalvelujen seuranta, katselmointi ja muutoksenhallintaPilvi-inventaario, palveluntarjoajan riskien arviointi, jaetun vastuun matriisi, sopimuslausekkeet, pilvilokituksen näyttö
MSP:n ja MSSP:n etuoikeutettu pääsyRiskien käsittely asiakasympäristöille, ylläpitoalustoille ja tukityökaluille5.15 pääsynhallinta, 5.16 identiteetinhallinta, 5.18 käyttöoikeudet, 8.2 etuoikeutetut käyttöoikeudet, 8.5 turvallinen todennusPAM-tallenteet, MFA-raportit, etäkäytön lokit, hyppypalvelimen tai Zero Trust -yhdyskäytävän konfiguraatio, käyttöoikeuskatselmoinnit
Konesalin häiriönsietokykyLiiketoimintavaikutusten arviointi, jatkuvuussuunnittelu ja riippuvuuksien hallinta5.30 ICT-valmius liiketoiminnan jatkuvuutta varten, 7.1 fyysisen turvallisuuden rajat, 7.2 fyysinen sisäänpääsy, 8.13 tietojen varmuuskopiointi, 8.14 redundanssiBIA, RTO- ja RPO-tallenteet, DR-testiraportti, fyysisen pääsyn lokit, sähkönsyötön ja jäähdytyksen testinäyttö
Poikkeamien ilmoittaminen ja eskalointiPoikkeamaprosessi, joka on kytketty lakisääteisiin, sopimusperusteisiin ja asiakasilmoitusten herätteisiin5.24 Tietoturvapoikkeamien hallinnan suunnittelu ja valmistelu, 5.25 tietoturvatapahtumien arviointi ja päätöksenteko, 5.26 tietoturvapoikkeamiin reagointi, 5.27 tietoturvapoikkeamista oppiminen24 tunnin ennakkovaroituksen toimintapelikirja, 72 tunnin ilmoitustyönkulku, poikkeamarekisteri, poikkeaman jälkiarviointi
Haavoittuvuuksien käsittely ja julkistaminenRiskiperusteinen haavoittuvuuksien käsittely, poikkeusten käsittely ja vaikuttavuuden arviointi8.8 teknisten haavoittuvuuksien hallinta, 8.9 konfiguraationhallinta, 8.32 muutoksenhallinta, 8.16 valvontatoiminnotSkannaustulokset, korjaavien toimenpiteiden palvelutasosopimukset, poikkeusten hyväksynnät, paikkausraportit, uhkatiedustelusyötteet
Toimitusketjun turvallisuusSidosryhmävaatimukset ja toimittajariski integroituna ISMS:ään5.19 Tietoturva toimittajasuhteissa, 5.20 tietoturvan käsittely toimittajasopimuksissa, 5.21 tietoturvan hallinta ICT-toimitusketjussa, 5.22 toimittajapalvelujen seuranta, katselmointi ja muutoksenhallintaToimittajien riskiluokitus, huolellisuuskyselyt, sopimuslausekkeet, auditointioikeudet, alihankkijarekisteri, exit-suunnitelmat
Lokitus, valvonta ja tutkintaHavaitseminen, näyttö, aikasidonnainen korrelaatio ja poikkeamien tuki8.15 lokitus, 8.16 valvontatoiminnot, 8.17 kellon synkronointi, 5.25 tietoturvatapahtumien arviointi ja päätöksentekoSIEM-kattavuuskartta, lokien säilytyksen todentava aineisto, hälytysten viritystiedot, kellon synkronointitallenteet, poikkeamien korrelointinäyttö
Verkon ja asiakasympäristöjen eristäminenTurvallinen arkkitehtuuri, segmentointi ja rajoitetut hallinnolliset polut8.20 verkkoturvallisuus, 8.22 verkkojen eriyttäminen, 8.23 verkkosuodatus, 8.24 kryptografian käyttöVerkkokaaviot, palomuurisäännöt, pilven tietoturvaryhmät, VPC- tai aliverkkosäännöt, segmentointitestien tulokset

Tästä kartoituksesta tulee vaikuttava, kun se upotetaan riskirekisteriin ja soveltuvuuslausuntoon. Palveluntarjoaja voi esimerkiksi luoda riskiskenaarion “Etähallinta-alustan vaarantuminen johtaa luvattomiin toimiin asiakasympäristöissä”. Kontrolleihin kuuluvat MFA, etuoikeutetun pääsyn hallinta (PAM), segmentointi, lokitus, haavoittuvuuksien hallinta, toimittajaturvallisuus, poikkeamien suunnittelu ja asiakasilmoitusmenettelyt. SoA:n huomautuksissa voidaan viitata NIS2 Article 21:een, Article 23:een, täytäntöönpanoasetukseen 2024/2690, asiakassopimuksiin ja DORA-asiakkaiden huolellisuusarviointivaatimuksiin, kun se on olennaista.

Pilvipalvelujen hallinnointi: ISO-kontrolli 5.23 on NIS2:n ankkuri

Pilvipalvelujen tarjoajille ja MSP-toimijoille, jotka käyttävät pilvipalveluja asiakaspalvelujen tuottamiseen, ISO/IEC 27001:2022 liitteen A kontrolli 5.23, tietoturva pilvipalvelujen käytössä, on yksi tärkeimmistä ankkureista.

Zenith Controls: The Cross-Compliance Guide Zenith Controls tiivistää kontrollin 5.23 ennaltaehkäiseväksi kontrolliksi, joka tukee luottamuksellisuutta, eheyttä ja saatavuutta ja liittyy toimittajasuhteiden turvallisuuteen, hallinnointiin, ekosysteemiriskiin ja suojaukseen. Se kattaa pilvipalvelujen hallinnoinnin, jaetun vastuun, palveluntarjoajan arvioinnin, inventaariot, tietojen sijainnin, lokituksen, salauksen, identiteettiroolit, valvonnan, sopimuslausekkeet, toimittajariskin, pilvipalvelusta irtautumisen ja häiriönsietokyvyn suunnittelun.

Zenith Blueprint, Controls in Action -vaihe, vaihe 23, selittää käytännön perusteen:

“Pilvi ei ole enää kohde, vaan oletusarvo. Kontrolli 5.23 tunnistaa tämän todellisuuden ja edellyttää, että tietoturva käsitellään nimenomaisesti pilvipalvelujen valinnassa, käytössä ja hallinnassa – ei jälkikäteisenä lisäyksenä vaan suunnitteluperiaatteena alusta alkaen.”

MSP:lle jokaisen etävalvonta- ja hallinta-alustan, asiakasportaalin, tikettijärjestelmän, tietoturvan telemetria-alustan, varmuuskopiointipalvelun, pilvihakemiston ja SaaS-hallintakonsolin tulee olla hallittu. Konesalipalvelujen tarjoajalla pilvipalvelujen hallinnointi voi koskea valvonta-alustoja, vierailijahallintajärjestelmiä, fyysisen pääsynhallinnan integraatioita, etähallintajärjestelmiä ja asiakasportaalin infrastruktuuria.

Clarysecin Enterprise Cloud Usage Policy Cloud Usage Policy tekee käyttöönottoa edeltävästä huolellisuusarvioinnista pakollisen:

“Kaikelle pilvikäytölle tulee tehdä riskiperusteinen huolellisuusarviointi ennen aktivointia, mukaan lukien palveluntarjoajan arviointi, lakisääteisen noudattamisen validointi ja kontrollien validointikatselmoinnit.”

Osasta “Governance Requirements”, politiikkalauseke 5.2.

Pienemmille palveluntarjoajille Cloud Usage Policy-sme Cloud Usage Policy-sme - SME luo kevyen hyväksyntämallin:

“Toimitusjohtajan (GM) tulee katselmoida ja hyväksyä kaikki pilvipalvelujen käyttö ennen toteutusta tai tilausta.”

Osasta “Governance Requirements”, politiikkalauseke 5.1.

Molemmat lähestymistavat tukevat samaa NIS2-odotusta: pilviriippuvuuteen liittyvä riski tulee ymmärtää ennen kuin palvelusta tulee osa toimitusketjua.

Tietoturvapoikkeamiin reagointi: 24 tunnin kello käynnistyy ennen raportin laatimista

NIS2 Article 23 on vaativa, koska ilmoitusaikataulu alkaa merkittävän poikkeaman havaitsemisesta, ei siitä hetkestä, kun täydellinen juurisyyanalyysi on käytettävissä. Palveluntarjoajien haasteena on määrittää nopeasti, onko tapahtuma merkittävä, mihin asiakkaisiin se vaikuttaa, liittyykö siihen henkilötietoja, onko sillä rajat ylittävä palveluvaikutus ja mitkä sopimusperusteiset aikarajat ovat käynnistyneet.

ISO/IEC 27001:2022 liitteen A kontrolli 5.24, tietoturvapoikkeamien hallinnan suunnittelu ja valmistelu, on suunnittelukontrolli. Zenith Controls tiivistää sen korjaavaksi kontrolliksi, joka tukee luottamuksellisuutta, eheyttä ja saatavuutta sekä liittyy Respond- ja Recover-käsitteisiin, hallinnointiin, tapahtumien hallintaan ja puolustukseen. Se sisältää roolit, vastuut, eskalointipolut, viestintäprotokollat, valmiuden sääntelyperusteisiin ilmoituksiin, yhdenmukaisuuden lokituksen ja valvonnan kanssa, integraation liiketoiminnan jatkuvuuteen ja katastrofipalautukseen, poikkeamien jälkeisen oppimisen sekä kartoituksen NIS2:een, GDPR:ään, DORA:an, ISO 22301:een, NIST CSF:ään, NIST SP 800-53:een ja COBIT 2019:ään.

Clarysecin Incident Response Policy-sme Incident Response Policy-sme - SME muuttaa ensimmäisen päätöksen aikarajoitetuksi vaatimukseksi:

“Toimitusjohtajan tulee IT-palveluntarjoajan tuella luokitella kaikki poikkeamat vakavuuden mukaan tunnin kuluessa ilmoituksesta.”

Osasta “Governance Requirements”, politiikkalauseke 5.3.1.

Tämä yhden tunnin luokittelu tukee operatiivista kurinalaisuutta, jota tarvitaan NIS2:n 24 tunnin ennakkovaroituksen analyysiin, GDPR:n henkilötietojen tietoturvaloukkauksen arviointiin, DORA-asiakkaan eskalointiin ja sopimusperusteisten ilmoitusten luokitteluun.

Palveluntarjoajan poikkeamapäätöspuun tulisi vastata neljään kysymykseen:

  1. Onko luottamuksellisuuden, eheyden tai saatavuuden vaarantuminen vahvistettu tai epäilty?
  2. Vaikuttaako tapahtuma palvelun tuottamiseen, asiakasympäristöihin, säänneltyihin asiakkaisiin, henkilötietoihin tai kriittisiin toimintoihin?
  3. Voiko se aiheuttaa vakavan operatiivisen häiriön, taloudellisen menetyksen tai aineellisen tai aineettoman vahingon?
  4. Mitkä ilmoitusvelvoitteet soveltuvat: NIS2, GDPR, DORA-asiakasvelvoitteet, sopimusperusteiset SLA:t tai kansallisen viranomaisen odotukset?

Päätöspuu tulisi testata pöytäharjoituksissa ennen todellista poikkeamaa.

Haavoittuvuuksien hallinta: osoita riskin vähentäminen ennen vaikutusta

NIS2 edellyttää haavoittuvuuksien käsittelyä ja julkistamista. Asiakkaille ja viranomaisille haavoittuvuuksien hallinta on yksi helpoimmin mitattavista kontrollialueista, koska se tuottaa selkeää näyttöä: skannauskattavuus, paikkausaikataulut, poikkeusten hyväksynnät, hyväksikäytettyjen haavoittuvuuksien analyysi ja korjaavien toimenpiteiden tallenteet.

ISO/IEC 27001:2022 liitteen A kontrolli 8.8, teknisten haavoittuvuuksien hallinta, kuvataan Zenith Controls -oppaassa ennaltaehkäiseväksi kontrolliksi luottamuksellisuuden, eheyden ja saatavuuden alueilla. Se liittyy Identify- ja Protect-käsitteisiin, uhkien ja haavoittuvuuksien hallintaan, hallinnointiin, ekosysteemiin, suojaukseen ja puolustukseen. Se sisältää haavoittuvuuksien tunnistamisen, arvioinnin, priorisoinnin, paikkauksen, korvaavat kontrollit, uhkatiedustelun integroinnin, haavoittuvuuksien julkistamisen, pilvi- ja sovellushaavoittuvuuksien vastuut, auditointinäytön ja korjaavien toimenpiteiden aikarajat.

Clarysecin Enterprise Vulnerability and Patch Management Policy Vulnerability and Patch Management Policy antaa auditoijille konkreettisen testattavan mallin:

“Organisaation tulee luokitella kaikki havaitut haavoittuvuudet standardoidulla menetelmällä (esim. CVSS v3.x) ja soveltaa korjaavien toimenpiteiden aikarajoja liiketoimintakriittisyyden mukaisesti: 5.2.1 Kriittinen (CVSS 9.0–10.0): Välitön katselmointi; korjauspäivityksen määräaika enintään 72 tuntia. 5.2.2 Korkea (7.0–8.9): Reagointi 48 tunnin kuluessa; korjauspäivityksen määräaika 7 kalenteripäivää. 5.2.3 Keskitaso (4.0–6.9): Reagointi 5 päivän kuluessa; korjauspäivityksen määräaika 30 kalenteripäivää. 5.2.4 Matala (<4.0): Reagointi 10 päivän kuluessa; korjauspäivityksen määräaika 60 kalenteripäivää.”

Osasta “Governance Requirements”, politiikkalauseke 5.2.

Pilvipalveluntarjoajalla tämän tulee kattaa hypervisor-komponentit, konttikuvat, orkestrointikerrokset, asiakasrajapinnan ohjelmointirajapinnat, CI/CD-putket, hallintakonsolit ja kolmannen osapuolen kirjastot. MSP:n osalta keskeinen kysymys on, erotetaanko sisäiset haavoittuvuudet asiakkaan hallinnoimista haavoittuvuuksista ja määrittävätkö sopimukset vastuun. Konesalipalvelujen tarjoajalla soveltamisala voi sisältää kiinteistöautomaatiojärjestelmät, pääsynhallintajärjestelmät, valvonta-alustat, remote hands -työkalut ja verkkoinfrastruktuurin.

Jaetun vastuun malli tulee dokumentoida. Palveluntarjoaja ei välttämättä omista jokaista korjauspäivitystä, mutta sen tulee silti hallita riskiä, ilmoittaa asiakkaalle tarvittaessa ja osoittaa, että vastuurajat ymmärretään.

Lokitus, valvonta ja segmentointi tekevät poikkeamista tutkittavia

Kun palveluntarjoajan poikkeama vaikuttaa asiakkaisiin, ensimmäiset näyttökysymykset ovat yksinkertaisia: kuka kirjautui sisään, mistä, millä käyttöoikeudella, mihin asiakasympäristöön, mitä muutettiin, mitä lokeja on olemassa ja olivatko hallinnolliset polut segmentoituja.

Clarysecin Enterprise Logging and Monitoring Policy Logging and Monitoring Policy edellyttää, että soveltamisalaan kuuluvat järjestelmät tuottavat lokit, joita reagointitiimit ja auditoijat tarvitsevat:

“Kaikkien soveltamisalaan kuuluvien järjestelmien tulee tuottaa lokit, jotka tallentavat: 6.1.1.1 Käyttäjän todennus- ja pääsyyritykset 6.1.1.2 Etuoikeutettujen käyttäjien toimet 6.1.1.3 Konfiguraatiomuutokset 6.1.1.4 Epäonnistuneet pääsyyritykset tai järjestelmätapahtumat 6.1.1.5 Haittaohjelmahavainnot ja tietoturvahälytykset 6.1.1.6 Ulkoinen viestintä ja palomuurisääntöjen laukaisut”

Osasta “Policy Implementation Requirements”, politiikkalauseke 6.1.1.

Ulkoisiin palveluntarjoajiin tukeutuville pk-yrityksille Logging and Monitoring Policy-sme Logging and Monitoring Policy-sme - SME lisää sopimusperusteisen vaatimuksen:

“Sopimusten tulee edellyttää, että palveluntarjoajat säilyttävät lokit vähintään 12 kuukauden ajan ja tarjoavat pääsyn pyynnöstä.”

Osasta “Governance Requirements”, politiikkalauseke 5.5.1.3.

Segmentointi on yhtä tärkeää. Network Security Policy-sme Network Security Policy-sme - SME toteaa:

“Sisäiset verkot tulee segmentoida toiminnon perusteella (esim. taloushallinto, vieraat, IoT, hallinnolliset järjestelmät).”

Osasta “Policy Implementation Requirements”, politiikkalauseke 6.2.1.

Zenith Blueprint, Controls in Action -vaihe, vaihe 20, antaa käytännön auditointimenettelyn verkkoarkkitehtuurille ja segmentoinnille. Se ohjeistaa tiimejä katselmoimaan ja dokumentoimaan verkkorakenteen, tarkistamaan palomuurisäännöt, IPS/IDS- ja etäkäyttömääritykset, varmistamaan, että pilven tietoturvaryhmät ja VPC- tai aliverkkosäännöt vastaavat suunniteltua arkkitehtuuria, luetteloimaan sisäiset ja ulkoiset verkkopalvelut sekä validoimaan, että arkaluonteiset järjestelmät eivät ole tavoitettavissa yleisistä käyttäjä-VLAN-verkoista tai vierasverkoista.

MSP:llä etähallintatyökalut eivät saa sijaita segmentoimattomassa toimistoverkossa. Konesalipalvelujen tarjoajalla sähkön, jäähdytyksen, pääsynhallinnan ja asiakkaiden verkkopalvelujen hallintaliittymät tulisi eristää ja niitä tulisi valvoa. Pilvipalveluntarjoajalla ohjaustason pääsy tulisi rajoittaa identiteetin, verkon, laitteen tietoturvan tilan ja etuoikeutettujen työnkulkujen kontrollien avulla.

Toimittajaturvallisuus: palveluntarjoaja on myös asiakas

Pilvipalvelujen tarjoajat, MSP:t, MSSP:t ja konesalipalvelujen tarjoajat ovat toimittajia säännellyille asiakkaille, mutta ne ovat myös ohjelmistotoimittajien, teleoperaattorien, identiteetin tarjoajien, SaaS-alustojen, laitteistotoimittajien, alihankkijoiden ja infrastruktuurioperaattorien asiakkaita.

NIS2 tekee toimitusketjun turvallisuudesta ydinvaatimuksen. DORA, jota sovelletaan 17. tammikuuta 2025 alkaen, tekee ICT-kolmansien osapuolten riskienhallinnasta keskeisen finanssialan toimijoille. NIS2 Article 4 ja johdanto-osan 28 perustelukappale tunnistavat DORA:n finanssialan toimijoita koskevaksi alakohtaiseksi unionin säädökseksi silloin, kun vaatimukset ovat päällekkäisiä. Tämä ei vähennä pilvipalvelu- ja MSP-toimijoihin kohdistuvaa painetta. Se lisää sitä, koska finanssiasiakkaat sisällyttävät DORA-tasoisia sopimusvaatimuksia, auditointioikeuksia, häiriönsietokyvyn testausta, exit-strategioita ja poikkeamien ilmoitusodotuksia toimittajasopimuksiin.

Clarysecin Enterprise Third party and supplier security policy Third party and supplier security policy edellyttää hallittua kolmannen osapuolen pääsyä:

“Kaikki kolmannen osapuolen pääsy tulee kirjata lokiin ja sitä tulee seurata, ja mahdollisuuksien mukaan se tulee segmentoida hyppypalvelinten, VPN-yhteyksien tai Zero Trust -yhdyskäytävien kautta.”

Osasta “Policy Implementation Requirements”, politiikkalauseke 6.3.2.

Third-Party and Supplier Security Policy-sme Third-Party and Supplier Security Policy-sme - SME ilmaisee vähimpien oikeuksien periaatteen suoraan:

“Toimittajille tulee myöntää pääsy vain niihin vähimmäisjärjestelmiin ja tietoihin, joita niiden tehtävän suorittaminen edellyttää.”

Osasta “Policy Implementation Requirements”, politiikkalauseke 6.2.1.

Nämä lausekkeet karttuvat luontevasti ISO/IEC 27001:2022 liitteen A kontrolleihin 5.19, 5.20, 5.21 ja 5.22. Ne tukevat myös GDPR:n käsittelijä- ja alikäsittelijähallinnointia, DORA:n kolmansien osapuolten riskikatselmointeja ja asiakkaiden auditointikyselyjä.

Liiketoiminnan jatkuvuus ja konesalin häiriönsietokyky: osoita oletukset

NIS2 Article 21 sisältää liiketoiminnan jatkuvuuden, varmuuskopioiden hallinnan, katastrofipalautuksen ja kriisinhallinnan. DORA Articles 11–14 edellyttävät finanssialan toimijoilta ICT-liiketoiminnan jatkuvuuspolitiikkoja, reagointi- ja palautumissuunnitelmia, liiketoimintavaikutusten arviointia, varmuuskopiointipolitiikkoja, palautusmenettelyjä, palautustavoitteita, testausta, poikkeamien jälkiarviointeja ja kriisiviestintää.

Pilvi- ja konesalipalvelujen tarjoajille jatkuvuus ei ole kansio. Se on arkkitehtuuria, kapasiteettia, sopimuksia, riippuvuuksia, palautusnäyttöä ja testattuja oletuksia.

Clarysecin Enterprise Business Continuity Policy and Disaster Recovery Policy Business Continuity Policy and Disaster Recovery Policy edellyttää vuosittaista BIA:ta ja katselmointia merkittävien muutosten jälkeen:

“Business Impact Analysis (BIA) tulee suorittaa vähintään vuosittain kaikille kriittisille liiketoimintayksiköille ja katselmoida merkittävien järjestelmä-, prosessi- tai riippuvuusmuutosten yhteydessä. BIA-tulosten tulee määrittää: 5.2.1. Suurin hyväksyttävä keskeytysaika (MTD) 5.2.2. Toipumisaikatavoitteet (RTO) 5.2.3. Palautuspistetavoitteet (RPO) 5.2.4. Kriittiset riippuvuudet (järjestelmät, toimittajat, henkilöstö)”

Osasta “Governance Requirements”, politiikkalauseke 5.2.

Konesaliskenaariossa BIA:n tulisi kattaa sähkönsyötöt, UPS-järjestelmät, generaattorit, polttoainesopimukset, jäähdytys, palonsammutus, verkkoyhteyksien operaattorit, fyysisen pääsyn järjestelmät, remote hands -palvelut, valvonta, varaosalaitteet ja asiakasviestintäkanavat. Pilviskenaariossa sen tulisi kattaa alueet, saatavuusvyöhykkeet, replikointi, varmuuskopioiden muuttumattomuus, identiteettiriippuvuudet, DNS, varmentajat (CA), API-yhdyskäytävät ja tukijärjestelmät. MSP-skenaariossa sen tulisi kattaa etähallintatyökalut, etuoikeutetun pääsyn holvit, EDR-konsolit, tikettijärjestelmä, dokumentaatiotietovarastot ja hätäviestintä.

ISO 22301 voi vahvistaa liiketoiminnan jatkuvuuden hallinnan kurinalaisuutta, kun taas ISO/IEC 27005:2022 tukee riskikriteerejä, käsittelyn suunnittelua, seurantaa, näyttöä ja jatkuvaa parantamista. Tämä on hyödyllistä, koska NIS2-valmius edellyttää, että organisaatio yhdistää lakisääteiset, sopimusperusteiset, operatiiviset, toimittajiin liittyvät, teknologiset, taloudelliset, prosessi- ja inhimilliset tekijät yhdeksi riskiprosessiksi.

Käytännön riskijälki MSP:n etäkäyttöloukkaukselle

Käytännön työpaja voi alkaa yhdestä skenaariosta:

“Etuoikeutetun etäkäytön vaarantuminen johtaa luvattomaan pääsyyn asiakasjärjestelmiin, palveluhäiriöön, mahdolliseen henkilötietojen altistumiseen ja sääntelyperusteisiin ilmoitusvelvoitteisiin.”

Luo riskirekisteriin rivi ja täydennä jälki.

KenttäEsimerkkimerkintä
RiskinomistajaHallinnoiduista palveluista vastaava johtaja
Omaisuuserät ja prosessitEtähallinta-alusta, asiakkaiden ylläpitäjätilit, etuoikeutettujen tunnusten holvi, tikettijärjestelmä, SIEM, asiakasympäristöt
UhkatapahtumaTunnistetietojen varkaus, MFA-väsymys, tokenin varkaus, hyväksikäytetty RMM-haavoittuvuus, pahantahtoinen sisäpiiriläinen
VaikutusAsiakkaan vaarantuminen, palvelukatkos, sopimusrikkomus, NIS2:n mukainen merkittävä poikkeama, GDPR:n mukainen henkilötietojen tietoturvaloukkaus, DORA-asiakkaan eskalointi
Olemassa olevat kontrollitMFA, PAM, vähimpien oikeuksien periaate, segmentointi, lokitus, haavoittuvuusskannaus, tietoturvapoikkeamiin reagointisuunnitelma
Vaadittava käsittelyTiukenna ehdollista pääsyä, ota käyttöön just-in-time-ylläpito, paranna asiakasympäristöjen eristämistä, pidennä lokien säilytystä, testaa ilmoitusten toimintapelikirja
ISO/IEC 27001:2022 -näyttöRiskien arviointi, SoA, käyttöoikeuskatselmointi, lokinäytteet, haavoittuvuusraportit, pöytäharjoitus, johdon katselmointi
NIS2-kartoitusArticle 21 riskienhallinta ja Article 23 poikkeamien ilmoittaminen sekä täytäntöönpanoasetuksen operatiiviset toimenpiteet
AsiakaskartoitusSopimusperusteinen ilmoittaminen, auditointioikeudet, tietoturvaliite, DORA-yhdenmukaiset kyselyt soveltuvin osin
JäännösriskipäätösRiskinomistaja hyväksynyt käsittelyn jälkeen, katselmoidaan neljännesvuosittain

Päivitä sen jälkeen soveltuvuuslausunto. Selitä jokaisen olennaisen liitteen A kontrollin osalta, miksi sitä sovelletaan ja mitä NIS2-teemaa se tukee. Kerää lopuksi näyttö ennen auditointia: MFA:n toteutusta koskevat raportit, etuoikeutettujen tilien luettelot, lokien säilytysasetukset, RMM-paikkaustila, SIEM-hälytykset, poikkeamien luokittelutallenteet, toimittajapääsyn hyväksynnät ja pöytäharjoitusten tulokset.

Miten eri auditoijat testaavat samaa kontrolliympäristöä

Integroidun ISMS:n tulee täyttää eri varmennusnäkökulmat ilman erillisten näyttöpakettien luomista jokaista viitekehystä varten.

Auditoijan näkökulmaMihin he keskittyvätTyypillisesti pyydetty näyttö
ISO/IEC 27001:2022 -auditoijaNäkyvätkö NIS2-, DORA- ja GDPR-vaatimukset toimintaympäristössä, soveltamisalassa, riskien arvioinnissa, SoA:ssa, sisäisessä auditoinnissa ja johdon katselmoinnissaISMS:n soveltamisala, sidosryhmärekisteri, riskimenetelmä, riskirekisteri, SoA, käsittelysuunnitelma, politiikat, sisäisen auditoinnin raportti, johdon katselmointi
NIS2-toimivaltainen viranomainen tai delegoitu arvioijaOvatko kyberturvallisuuden riskienhallintatoimenpiteet asianmukaisia ja oikeasuhteisia ja onko merkittävien poikkeamien ilmoittaminen operatiivistaNIS2-kartoitus, poikkeamien luokittelumenettely, 24 ja 72 tunnin työnkulku, hallituksen valvonta, teknisten kontrollien näyttö, toimittajaturvallisuuden näyttö
DORA-asiakkaan arvioijaTäyttävätkö ICT-kolmansien osapuolten riski, häiriönsietokyvyn testaus, poikkeamien ilmoittaminen, auditointioikeudet ja exit-suunnittelu finanssialan odotuksetSopimuslausekkeet, alihankkijarekisteri, häiriönsietokykytestit, poikkeamien SLA:t, exit-suunnitelma, auditointiraportit, tuki keskittymäriskin arviointiin
GDPR-auditoija tai DPO-katselmointiOnko henkilötietojen tietoturvaloukkauksen riski, käsittelijävelvoitteet, luottamuksellisuus, eheys ja osoitusvelvollisuus käsiteltyKäsittelytoimien seloste, DPA-ehdot, loukkauksen arviointityönkulku, käyttölokit, salausnäyttö, säilytys- ja poistokontrollit
NIST-suuntautunut arvioijaOnko identify-, protect-, detect-, respond- ja recover-kyvykkyydet toteutettu ja mitattuOmaisuusluettelo, pääsynhallintakontrollit, haavoittuvuustiedot, SIEM-kattavuus, reagoinnin toimintapelikirjat, palautustestit, mittarit
COBIT 2019- tai ISACA-auditoijaOnko hallinnointitavoitteet, vastuut, riskinomistajuus, kontrollien valvonta ja varmennusprosessit määritettyHallinnointimandaatit, RACI, riskinottohalukkuus, kontrollinomistajuus, KPI/KRI-raportointi, varmennussuunnitelma, korjaavien toimenpiteiden seuranta

Tässä Zenith Controls auttaa poikkivaatimustenmukaisuuden oppaana. Kontrolleissa kuten 5.23, 5.24 ja 8.8 se yhdistää ISO/IEC 27001:2022 -kontrolliodotukset NIS2-, GDPR-, DORA-, NIST SP 800-53-, COBIT 2019-, NIST CSF- ja ISO 22301 -teemoihin. Tavoitteena ei ole luoda erillisiä vaatimustenmukaisuusohjelmia. Tavoitteena on yksi näyttöarkkitehtuuri, joka on merkitty kontrollin, riskin, sääntelyajurin ja omistajan mukaan.

Clarysecin toteutusmalli

Pilvipalvelujen tarjoajien, MSP-, MSSP- ja konesalipalvelujen tarjoajien työn tulisi edetä viidessä kerroksessa.

Ensiksi vahvista soveltamisala. Määritä, kuuluvatko organisaatio ja palvelut NIS2:n soveltamisalaan, mitkä jäsenvaltion säännöt soveltuvat, sovelletaanko täytäntöönpanoasetusta 2024/2690 kyseiseen palveluntarjoajaluokkaan ja asettavatko asiakkaat DORA-, GDPR-, NIST- tai toimialakohtaisia velvoitteita.

Toiseksi rakenna ISMS:n toimintaympäristö. ISO/IEC 27001:2022 -standardin kohtien 4 ja 5 mukaisesti tunnista sidosryhmät, lakisääteiset velvoitteet, asiakassitoumukset, toimittajariippuvuudet, palvelurajat ja johdon vastuut.

Kolmanneksi tee riskien arviointi ja käsittely ISO/IEC 27005:2022 -periaatteiden mukaisesti. Yhdistä NIS2, DORA, GDPR, sopimukset, sisäiset politiikat ja palveluriskit yhdeksi perustason vaatimusrekisteriksi. Määritä riskikriteerit, omistajat, todennäköisyys, vaikutus, käsittelyvaihtoehdot, kontrollivalinnat ja jäännösriskin hyväksynnät.

Neljänneksi kartoita kontrollit soveltuvuuslausuntoon. Käytä Zenith Blueprint -vaiheita 13 ja 14 jäljittääksesi riskit liitteen A kontrolleihin ja sääntelyodotuksiin. Käytä Zenith Controls -opasta ymmärtääksesi, miten kontrollit kuten 5.23, 5.24, 8.8, 5.20 ja 5.30 karttuvat eri viitekehyksiin ja auditointinäkökulmiin.

Viidenneksi operoi näyttö. Politiikat eivät riitä. Clarysecin politiikkakirjasto tarjoaa täytäntöönpantavia vaatimuksia pilvikäytön hyväksynnälle, toimittajapääsylle, lokitukselle, haavoittuvuuksien korjaaville toimenpiteille, verkon segmentoinnille, poikkeamien luokittelulle ja jatkuvuussuunnittelulle. Näyttöpaketti osoittaa, että nämä vaatimukset toimivat.

Seuraava askel: muuta NIS2-paine auditointivalmiiksi häiriönsietokyvyksi

NIS2-täytäntöönpanoasetus 2024/2690 ei edellytä kaaosta. Se edellyttää jäljitettävyyttä, omistajuutta ja näyttöä.

Jos olet pilvipalveluntarjoaja, MSP, MSSP tai konesalioperaattori, aloita palveluista, asiakkaista, riippuvuuksista, poikkeamaskenaarioista ja näyttövelvoitteista. Suorita sen jälkeen jäsennelty NIS2–ISO/IEC 27001:2022 -kartoitus:

  1. Vahvista, kuuluvatko toimijasi ja palvelusi soveltamisalaan.
  2. Kartoita NIS2:n ja täytäntöönpanoasetuksen teemat ISMS:n soveltamisalaan.
  3. Päivitä riskirekisteri ja soveltuvuuslausunto.
  4. Sovella Clarysecin politiikkoja pilvikäyttöön, toimittajaturvallisuuteen, lokitukseen, haavoittuvuuksien hallintaan, tietoturvapoikkeamiin reagointiin, verkkoturvallisuuteen ja jatkuvuuteen.
  5. Käytä Zenith Blueprint Zenith Blueprint -vaiheita 13, 14, 20 ja 23 jäljitettävyyden ja operatiivisen näytön luomiseen.
  6. Käytä Zenith Controls Zenith Controls -opasta ristiinkartoittaaksesi ISO/IEC 27001:2022 -kontrollit NIS2-, DORA-, GDPR-, NIST- ja COBIT 2019 -odotuksiin.
  7. Testaa näyttö auditointisimulaatiolla ennen kuin asiakas, viranomainen tai sertifiointiauditoija pyytää sitä.

Clarysec voi auttaa sinua siirtymään tarkistuslistapohjaisesta vaatimustenmukaisuudesta integroituun ISMS:ään, joka kestää NIS2-, DORA-, GDPR- ja asiakasauditointipaineen. Lataa soveltuvat Clarysec-työkalupaketit, varaa kartoitustyöpaja tai pyydä arviointia auditointivalmiudesta, jotta sääntelyn monimutkaisuus muuttuu perusteltavissa olevaksi tietoturvan hallinnoinniksi ja operatiiviseksi häiriönsietokyvyksi.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Kiitotieltä pöytäharjoitukseen: NIS2-vaatimusten mukaisen tietoturvapoikkeamiin reagointisuunnitelman rakentaminen kriittiselle infrastruktuurille

Kiitotieltä pöytäharjoitukseen: NIS2-vaatimusten mukaisen tietoturvapoikkeamiin reagointisuunnitelman rakentaminen kriittiselle infrastruktuurille

Yhtenäistä tietoturvapoikkeamiin reagointistrategiasi NIS2:n, DORA:n ja ISO/IEC 27001:2022:n vaatimusten osalta Clarysecin testatuilla käytännöillä, käyttökelpoisilla vastaavuuskartoituksilla ja vahvoilla toimintaperiaatteilla. Sisältää tosielämän skenaarioita, käytännön tarkistuslistoja ja vaiheet auditointivalmiin näytön tuottamiseen.

Palautumista pidemmälle: tietoturvajohtajan opas aidon operatiivisen häiriönsietokyvyn rakentamiseen ISO 27001:2022 -standardilla

Palautumista pidemmälle: tietoturvajohtajan opas aidon operatiivisen häiriönsietokyvyn rakentamiseen ISO 27001:2022 -standardilla

Kiristyshaittaohjelmaisku tapahtuu kesken hallituksen kokouksen. Varmuuskopiot toimivat, mutta toimiiko tietoturvasi? Opi toteuttamaan ISO/IEC 27001:2022 -standardin häiriönsietokykyä koskevat hallintakeinot niin, että tietoturva säilyy paineen alla, auditoijien odotukset täyttyvät ja tiukat DORA- ja NIS2-vaatimukset voidaan täyttää Clarysecin asiantuntijatason tiekartan avulla.