⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Työntekijän elinkaaren turvaaminen: ISMS-ohjattu kokonaismalli ISO 27001:2022-, NIS2-, DORA- ja GDPR-vaatimuksiin

Igor Petreski
18 min read
Vuokaavio, joka havainnollistaa ISMS-pohjaista kokonaisopasta työntekijän elinkaaren turvaamiseen. Kaaviossa kuvataan viisi päävaihetta: palvelussuhdetta edeltävä vaihe, perehdytys, roolimuutos, työsuhteen aikainen vaihe sekä lähtöprosessi ja työsuhteen päättäminen. Lisäksi siinä esitetään jatkuva auditoinnin ja parantamisen sykli sekä korostetaan pääsynhallintaa, omaisuuserien seurantaa ja politiikan soveltamista koko työsuhteen ajan.

Miten yksi puutteellinen lähtöprosessi käynnisti kriisin: tietoturvajohtajan herätys

Maanantaiaamuna nopeasti kasvavan FinTech-yhtiön tietoturvajohtaja Sarah havahtui hälytykseen: kehityspalvelimelta oli yritetty siirtää tietoja luvattomasti käyttämällä Alexin tunnistetietoja. Alex oli kehittäjä, joka oli irtisanoutunut vain muutamaa päivää aiemmin. Luovutus oli jäänyt muodollisuudeksi: kiireinen sähköposti, lyhyt hyvästely, mutta HR:stä tai IT:stä ei löytynyt tallenteita, jotka olisivat vahvistaneet, että Alexin käyttöoikeudet oli poistettu kokonaan. Oliko hän vain ottanut mukaansa henkilökohtaista koodia vai oliko kyse teollisuusvakoilusta?

Poikkeaman rajaamiseksi käynnistetty kiireellinen selvitys paljasti epämiellyttäviä vastauksia. Alexin taustatarkistus rekrytoinnin yhteydessä oli ollut lähinnä muodollinen rastiruutuun-toimenpide. Hänen sopimuksensa käsitteli tietoturvavelvoitteita ylimalkaisesti. Entä lähtöprosessi? Pölyttynyt tarkistuslista, jota ei ollut aidosti kytketty reaaliaikaisiin järjestelmiin. Auditoijat, ensin sisäiset ja pian mahdollisesti ulkoiset, vaativat selityksiä. Viranomaiset eivät välttämättä olisi kaukana perässä.

Kyse ei ollut vain Alexista. Tapaus paljasti yleisen ja vakavan riskin: työntekijän elinkaari on hyökkäyspinta. Jokaiselle tietoturvajohtajalle ja vaatimustenmukaisuudesta vastaavalle haaste on selvä: miten varmistetaan aukoton tietoturva rekrytoinnista työsuhteen päättymiseen jokaisessa vaiheessa ja miten se voidaan osoittaa auditoinnissa?


Miksi työntekijän elinkaari on nyt tietoturvasi rajapinta

Nykyaikaiset organisaatiot kohtaavat monimutkaisen sääntely- ja standardikokonaisuuden: ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST SP 800-53 ja COBIT, vain muutamia mainitakseni. Yhteinen nimittäjä ovat ihmiset. Jokainen vaihe, rekrytointi, perehdytys, työsuhteen aikainen toiminta, roolimuutos ja lähtö, synnyttää erillisiä ja auditoitavissa olevia riskejä tietoturvallisuudelle ja tietosuojalle.

Kuten Zenith Controls: eri viitekehysten vaatimustenmukaisuutta yhdistävä opas kuvaa:
“Työntekijän elinkaari edellyttää muodollisia ja auditoitavissa olevia yhteyksiä HR:n, IT:n ja vaatimustenmukaisuustoiminnon välillä. Jokaisen kontrollin on katettava tunnistaminen, omaisuuserien osoittaminen, politiikan hyväksyntä ja oikea-aikainen pääsynhallinta sekä kartoitus keskeisiin kansainvälisiin standardeihin.”

Käydään elinkaaren jokainen vaihe läpi yksityiskohtaisten ja toteuttamiskelpoisten toimenpiteiden, kontrollien ja auditointihavaintojen avulla hyödyntäen Clarysecin Zenith Blueprint-, Zenith Controls- ja politiikkamallipohjia.


1. Rekrytointi ja palvelussuhdetta edeltävä vaihe: luottamuksen luominen ennen ensimmäistä työpäivää

Turvallinen henkilöstö alkaa rakentua kauan ennen ensimmäistä palkanmaksua. Pintapuolinen taustojen tarkistus ei enää riitä; standardit ja viranomaisvaatimukset edellyttävät suhteutettua ja riskiperusteista varmistamista.

Keskeiset kontrollit ja politiikkakartoitus

Hallintakeino (ISO/IEC 27001:2022)Zenith Controls -attribuuttiLiittyvät standarditSääntelykehysten välinen kartoitus
A.6.1 HenkilöstöturvallisuusTunnistaminen / taustojen varmistaminenISO/IEC 27701:2019 7.2.1GDPR Article 32: käsittelyn turvallisuus
A.5.1 HR-politiikatVastuullisuusISO/IEC 37301:2021NIST SP 800-53: PL-4, AC-2
6.1.1 Taustojen varmistaminenEnnaltaehkäisevä kontrolliISO/IEC 27002:2022NIS2, DORA, henkilöstöä koskeva huolellisuus

5.1 Perehdytysprosessi 5.1.1 Uusien työntekijöiden, toimeksisaajien tai kolmansien osapuolten käyttäjien perehdytyksen tulee noudattaa jäsenneltyä prosessia, joka sisältää: 5.1.1.1 taustojen varmistaminen (kun se on lain mukaan sallittua) Perehdytys- ja työsuhteen päättämispolitiikka, lauseke 5.1(Perehdytys- ja työsuhteen päättämispolitiikka)

Toimenpiteet Clarysecin avulla

  • Ota käyttöön liiketoimintariskiin suhteutettu taustatarkistus, joka validoidaan dokumentoidulla todentavalla aineistolla ennen sopimuksen viimeistelyä.
  • Edellytä digitaalista politiikan kuittausta ja luottamuksellisuussitoumuksen vahvistamista.

Kartoitettu Zenith Blueprint: auditoijan 30 vaiheen tiekartassa, vaiheessa 1 (“Soveltamisala ja toimintaympäristö”), vaiheessa 3 (“Henkilöstöturvallisuus”) ja vaiheessa 9: “Muodolliset varmistusmenettelyt uusille työntekijöille.”


2. Perehdytys: käyttöoikeuksien kytkeminen rooliin ja jokaisen omaisuuserän kirjaaminen

Perehdytys on keskeinen kohta, jossa riskejä syntyy. Puutteellisesti hallittu käyttäjätilien perustaminen ja epäselvä omaisuuserien omistajuus luovat otolliset edellytykset tietovuodoille, joskus vasta vuosien päästä.

Kontrollit ja toteutus

HallintakeinoZenith-attribuuttiMuut standarditVaadittava näyttö
A.7.1 Käyttäjien käyttöoikeuksien hallintaKäyttöoikeuksien myöntäminen, todennusISO/IEC 27017:2021Käyttöoikeuksien osoittamista koskeva tallenne
A.7.2 Käyttäjien vastuutPolitiikkatietoisuusISO/IEC 27701:2019Omaisuuserien osoitusrekisteri
6.2 Työsuhteen ehdotSopimuksiin liittyvä tietoisuusISO/IEC 27002:2022Allekirjoitettu sopimus, NDA

“Kaikki henkilöstölle osoitetut laitteisto- ja ohjelmisto-omaisuuserät on kirjattava, niitä on seurattava ja ne on katselmoitava säännöllisesti omaisuudenhallintapolitiikan noudattamisen varmistamiseksi.”
Omaisuudenhallintapolitiikka, osio 5.2 (Omaisuudenhallintapolitiikka)

Hyvät käytännöt Clarysecin avulla

  • Käynnistä perehdytyksen työnkulku, joka tallentaa seuraavat tiedot:
    • käyttäjätilin luonti ja hyväksyntätallenne
    • omaisuuserien osoitukset (laitteisto, ohjelmistot, tunnisteet), jotka on liitetty henkilöstöprofiiliin
    • monivaiheinen todennus ja salaisuuksien hallinta
    • roolipohjaiset politiikka- ja koulutusvaatimukset
  • Liitä kaikki tallenteet käyttäjään ja rooliin, kuten on kartoitettu kohdassa Zenith Blueprint, vaihe 12: identiteetin ja käyttöoikeuksien osoittaminen.

3. Roolimuutos: sisäisen liikkuvuuden riskien hallinta

Sisäiset ylennykset, siirrot ja tehtävämuutokset ovat merkittävä käyttöoikeuksien kasautumisen (“access creep”) aiheuttaja. Ilman tiukkaa prosessia etuoikeutetut käyttöoikeudet ja omaisuuserien hallitsematon kasvu heikentävät myös kypsimpiä tietoturvaohjelmia.

Kontrollit ja auditointitaulukko

AuditointistandardiAuditointia varten tarvitaanKeskeinen painopiste
ISO/IEC 27001:2022Päivitetyt käyttölokit, omaisuuserien päivityksetPolitiikan uudelleenkuittaus, käyttöoikeusmuutoksen tallenne
NIST SP 800-53Vähimmän oikeuden periaatteen tekninen toteutusTehtävien eriyttäminen, hyväksyntätyönkulku
COBIT 2019 APO07Roolisiirtymän dokumentaatioOmaisuuden ja käyttöoikeuksien elinkaari

“Aina kun työntekijän rooli tai osastoyhteys muuttuu, hänen käyttöoikeutensa ja omaisuuserien osoituksensa on arvioitava muodollisesti uudelleen ja päivitettävä, ja vanhentuneet käyttöoikeudet on poistettava.”
Pääsynhallintapolitiikka, osio 6.4 (Pääsynhallintapolitiikka)

Toteutus Clarysecin avulla

  • HR käynnistää riskien arvioinnin ja käyttöoikeuskatselmoinnin jokaisen sisäisen siirron yhteydessä.
  • IT ja johto hyväksyvät tai peruuttavat käyttöoikeudet yhdessä; kaikki muutokset kirjataan lokiin ja liitetään takaisin käyttäjän vaatimustenmukaisuusprofiiliin.
  • Zenith Controls nostaa tämän esiin kohdissa A.7.2 (“Käyttäjien vastuut”) ja A.8.2 (“Työsuhteen muutos”).
  • Jokainen päivitys on näyttöä tulevaa auditointia varten.

4. Työsuhteen aikainen vaihe: elävän ihmispalomuurin ylläpitäminen

Pisin ja kriittisin riski-ikkuna on käynnissä oleva työsuhde. Ilman vaikuttavaa tietoisuutta, seurantaa ja järjestelmällistä reagointia organisaation “ihmispalomuuri” pettää väistämättä.

Tietoisuus, seuranta ja soveltaminen

HallintakeinoAttribuuttiLinkitetyt standarditKeskeiset auditointikysymykset
A.7.3 Käyttäjien seurantaJatkuva vaatimustenmukaisuusISO/IEC 27032:2021Onko käytössä ennakoiva havaitseminen?
6.3 TietoisuusKoulutus ja testausGDPR/NIS2 (Art 21)Kerätäänkö tallenteet ja näyttö?

“Koko henkilöstön tulee osallistua vuosittaiseen tietoturvakoulutukseen. HR ylläpitää koulutussuoritustietoja, ja vaatimustenmukaisuustoiminto seuraa niitä.”
Tietoturvatietoisuus- ja koulutuspolitiikka, osio 7.2 (Tietoturvatietoisuus- ja koulutuspolitiikka)

Miten Clarysec tiukentaa prosessia

  • Edellytä vuosittaista tai tarvittaessa tiheämpää tietoturvatietoisuuskoulutusta ja roolipohjaista koulutusta, joita seurataan pääsynhallintaan integroidussa oppimisen hallintajärjestelmässä.
  • Käynnistä simuloidut tietojenkalasteluharjoitukset ja mittaa reagointia; kartoita tulokset yksittäisen työntekijän profiiliin jatkuvaa parantamista varten.
  • Hyödynnä kohtaa Zenith Blueprint, vaihe 19: tietoisuuskoulutus jatkuvan parantamisen perustana.

5. Rikkomusten käsittely: kurinpitomenettelyn soveltaminen

Elinkaaren hallinta ei ole täydellistä ilman selkeää, sovellettua ja auditoitavissa olevaa eskalointireittiä politiikan ja vastuiden rikkomuksille.

Kontrolli ja politiikka

HallintakeinoAttribuuttiPolitiikkaviite
6.4 KurinpitomenettelyOsoitusvelvollisuusHR:n ja vaatimustenmukaisuustoiminnon eskalointiasiakirjat
  • Laadi ja dokumentoi muodollinen, HR:n ja lakiasioiden kanssa koordinoitu toimintatapa.
  • Viesti politiikka ja eskalointimekanismit selkeästi Zenith Controls- ja COBIT APO07 -vaatimusten mukaisesti.

6. Lähtöprosessi ja työsuhteen päättäminen: käyttöoikeusaukkojen nopea sulkeminen

“Hyvästivaihe” on usein se kohta, jossa Sarahin kaltaisten tietoturvajohtajien painajaiset syntyvät. Viipyvät käyttäjätilit, unohtuneet omaisuuserät ja puutteellinen dokumentaatio muuttuvat houkutteleviksi kohteiksi sisäisille toimijoille ja ulkoisille hyökkääjille erityisesti organisaation kuormitustilanteissa tai henkilöstön vaihtuvuuden aikana.

Kontrollikartoitus ja menettely

VaiheZenith Blueprint -viiteVaadittava artefakti
HR ilmoittaa IT:lle lähdöstäVaihe 24Tikettitallenne
Käyttöoikeuksien välitön peruuttaminenVaihe 25Käyttöloki
Omaisuuden palautus ja vahvistusVaihe 25Omaisuuserien vastaanottolomake
Organisaation tietojen poistaminenVaihe 26Tietojen poistamisraportti
Lähtöhaastattelun dokumentointiVaihe 27Haastattelumuistiinpanot

Politiikkalainaus:

5.3 Työsuhteen päättämisprosessi
5.3.1 Saatuaan ilmoituksen vapaaehtoisesta tai tahdonvastaisesta lähdöstä HR:n tulee:
5.3.1.1 ilmoittaa voimaantulopäivä ja tila IT:lle, toimitilatoiminnolle ja turvallisuudelle
5.3.1.2 käynnistää käyttöoikeuksien poistamisen, omaisuuden keräämisen ja käyttöoikeuksien peruuttamisen työnkulut
5.3.1.3 varmistaa, että työsuhteensa päättänyt käyttäjä poistetaan jakeluluetteloista, viestintäjärjestelmistä ja etäkäyttöalustoista
5.3.1.4 Käyttöoikeuksien välitön peruuttaminen (4 liiketoimintatunnin kuluessa) vaaditaan etuoikeutetuilta tai korkean riskin käyttäjiltä (esim. järjestelmänvalvojat, taloushallinnon henkilöstö).
5.4 Käyttöoikeuksien peruuttaminen ja omaisuuden palautus…."
Perehdytys- ja työsuhteen päättämispolitiikka, lauseke 5.1(Perehdytys- ja työsuhteen päättämispolitiikka)

Kartoitetut viitekehykset: miksi lähtöprosessi on vaatimustenmukaisuuden risteyskohta

ViitekehysKeskeinen lauseke/kontrolliMiten lähtöprosessi kytkeytyy vaatimuksiin
GDPRArticle 32 (turvallisuus), 17 (poistaminen)Käyttöoikeuksien oikea-aikainen poistaminen ja tietojen poistaminen
DORAArticle 9 (ICT-riski)Henkilöstön perehdytykseen ja lähtöön liittyvät riskit
NIST CSFPR.AC-4Kaikki tilit peruttu, ei viipyviä oikeuksia
COBIT 2019APO07.03Henkilöstön lähtöprosessi ja dokumentaatio
ISACAOmaisuuden ja käyttöoikeuksien elinkaariPolitiikan ja tallenteiden yhdenmukaisuus

Kuten Zenith Controls tiivistää: “Lähtöprosessi edellyttää dokumentoitua, reaaliaikaista näyttöä käyttöoikeuksien peruuttamisesta, omaisuuden palautuksesta ja tietojen poistamisesta, kartoitettuna useiden viitekehysten vaatimustenmukaisuutta varten.”


7. Edistynyt vaatimustenmukaisuuden yhteensovittaminen: NIS2-, DORA-, GDPR-, NIST- ja COBIT-vaatimusten täyttäminen ja laajempi kattavuus

Työntekijän elinkaari on nyt kansainvälisten, toimialakohtaisten ja kansallisten sääntelyjärjestelmien leikkauspisteessä.

Yhtenäiset kontrollit, yksi elinkaarimenettely

  • NIS2 (Art. 21): edellyttää HR-turvallisuutta, vuosittaista tietoisuuskoulutusta ja lähtöprosessin validointia.
  • DORA: vaatii omaisuusluettelon, riskiraportoinnin ja kolmansien osapuolten roolien seurannan.
  • GDPR: tietojen minimointia, “oikeutta tietojen poistamiseen” ja työsuhdetietojen kurinalaista hallintaa.
  • NIST SP 800-53: tiukentaa etuoikeutettua pääsyä, seurantaa ja tehtävien eriyttämistä.
  • COBIT 2019: edellyttää omaisuuden, käyttöoikeuksien ja politiikkojen elinkaaren jäljitettävyyttä.

Vain jäsennelty ja eri viitekehysten välille kartoitettu menettely, kuten Zenith Controls ja Zenith Blueprint mahdollistavat, varmistaa täyden kattavuuden ja valmiuden osoittaa vaatimustenmukaisuus auditoinnissa.


Auditoinnin käytännön realiteetit: mitä auditoija etsii elinkaaren tietoturvasta

Auditoijat tarkastelevat elinkaaren tietoturvaa eri mutta osin päällekkäisistä näkökulmista:

Auditoijan tyyppiPainopistePyydetty näyttö
ISO/IEC 27001Prosessi, politiikka, yhdenmukaisuusPolitiikka-asiakirjat, perehdytys- ja lähtöprosessin lokit, tarkistuslistat
NISTKontrollin tehokkuusJärjestelmä- ja käyttölokit, tekniset artefaktit
COBIT/ISACAHallinnointi, seurantaMuutoksenhallinnan asiakirjat, kypsyysmittarit
GDPR-valvontaviranomainenTietosuojaPoistamistallenteet, tietosuojaselosteet, HR-tiedostot

Lainaus Zenith Controlsista:

“Vaikuttava tietoturva näkyy siinä, kuinka nopeasti organisaatio pystyy osoittamaan vaatimustenmukaisen elinkaaren hallinnan tarkastelun alla.” (Zenith Controls)


Sudenkuopat ja hyvät käytännöt: opit käytännön työstä

Sudenkuopat

  • HR:n ja IT:n vastuiden katkeaminen toisistaan
  • Perehdytystä ei ole kartoitettu riskeihin tai dokumentointi on puutteellista
  • Unohtuneet tilit tai omaisuuserät lähdön tai ylennyksen jälkeen
  • Puuttuva näyttö taustojen varmistamisesta tai koulutuksesta
  • Manuaaliset ja ei-toistettavat tarkistuslistaprosessit

Hyvät käytännöt Clarysecin avulla

  • Käytä Zenith Blueprint -ratkaisua ohjaamaan ja dokumentoimaan elinkaaren jokainen vaihe sekä kartoittamaan ne kontrolleihin ja artefakteihin.
  • Ota käyttöön Zenith Controls, joka yhdistää ISO/IEC 27001:2022-, NIS2-, DORA-, GDPR-, NIST-, COBIT- ja muut vaatimukset yhteen viitekehykseen.
  • Automatisoi näytön kerääminen ja ristiinlinkitys IT:n, HR:n ja vaatimustenmukaisuustoiminnon välillä.
  • Aikatauluta säännöllinen, roolikohtaisesti räätälöity koulutus ja simuloi todellisia uhkia.
  • Toteuta auditointia edeltävät itsearvioinnit Clarysecin mallipohjilla ja sulje puutteet ennen auditoijien saapumista.

Clarysec käytännössä: realistinen viitekehys monijurisdiktioiseen ja monistandardiseen onnistumiseen

Kuvitellaan monikansallinen vakuutusyhtiö, joka hyödyntää Clarysec-ekosysteemiä:

  • Rekrytointi käynnistyy riskiperusteisilla taustatarkistuksilla, joista jää digitaalinen näyttö.
  • Perehdytys käynnistää IT:n ja HR:n käyttöoikeuksien myöntämisen; omaisuuserät ja koulutus kytketään työntekijätunnisteeseen.
  • Roolimuutokset käynnistävät dynaamisen työnkulun, jossa käyttöoikeudet ja omaisuuserät katselmoidaan ja riskit päivitetään.
  • Koulutusta seurataan, suorituksia edellytetään ja vaatimustenvastaisuus merkitään jatkotoimia varten.
  • Lähtöprosessi etenee vaiheittain: HR käynnistää, IT peruu käyttöoikeudet, omaisuuserät palautetaan, tiedot pyyhitään ja kaikki vahvistetaan aikaleimatuilla artefakteilla.
  • Auditoijat pääsevät yhtenäiseen artefaktitietovarastoon, jossa jäljitettävyys kattaa jokaisen standardin.

Tämä ei ole teoriaa, vaan toiminnallista häiriönsietokykyä, auditointivarmuutta ja vaatimustenmukaisuuden tehokkuutta Clarysec-ratkaisukokonaisuuden avulla.


Seuraavat askeleet: reaktiivisesta kiirehtimisestä ennakoivaan kontrolliin

Sarahin tarina on vakava varoitus: hallitsematon elinkaaririski on tietoturvan ja vaatimustenmukaisuuden katastrofi, joka odottaa toteutumistaan. Organisaatiot, jotka sisällyttävät nämä kontrollit toimintaansa, kartoittavat ne kokonaisvaltaisesti ja tuottavat näytön jokaisesta vaiheesta, siirtyvät jatkuvasta auditointipaniikista sujuvaan ja strategiseen etuun.

Toimi jo tänään:

Clarysec: turvaa jokainen vaihe, osoita jokainen askel ja kestä jokainen auditointi.


Viitteet:

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles