Työntekijän elinkaaren turvaaminen: ISMS-ohjattu kokonaismalli ISO 27001:2022-, NIS2-, DORA- ja GDPR-vaatimuksiin

Miten yksi puutteellinen lähtöprosessi käynnisti kriisin: tietoturvajohtajan herätys
Maanantaiaamuna nopeasti kasvavan FinTech-yhtiön tietoturvajohtaja Sarah havahtui hälytykseen: kehityspalvelimelta oli yritetty siirtää tietoja luvattomasti käyttämällä Alexin tunnistetietoja. Alex oli kehittäjä, joka oli irtisanoutunut vain muutamaa päivää aiemmin. Luovutus oli jäänyt muodollisuudeksi: kiireinen sähköposti, lyhyt hyvästely, mutta HR:stä tai IT:stä ei löytynyt tallenteita, jotka olisivat vahvistaneet, että Alexin käyttöoikeudet oli poistettu kokonaan. Oliko hän vain ottanut mukaansa henkilökohtaista koodia vai oliko kyse teollisuusvakoilusta?
Poikkeaman rajaamiseksi käynnistetty kiireellinen selvitys paljasti epämiellyttäviä vastauksia. Alexin taustatarkistus rekrytoinnin yhteydessä oli ollut lähinnä muodollinen rastiruutuun-toimenpide. Hänen sopimuksensa käsitteli tietoturvavelvoitteita ylimalkaisesti. Entä lähtöprosessi? Pölyttynyt tarkistuslista, jota ei ollut aidosti kytketty reaaliaikaisiin järjestelmiin. Auditoijat, ensin sisäiset ja pian mahdollisesti ulkoiset, vaativat selityksiä. Viranomaiset eivät välttämättä olisi kaukana perässä.
Kyse ei ollut vain Alexista. Tapaus paljasti yleisen ja vakavan riskin: työntekijän elinkaari on hyökkäyspinta. Jokaiselle tietoturvajohtajalle ja vaatimustenmukaisuudesta vastaavalle haaste on selvä: miten varmistetaan aukoton tietoturva rekrytoinnista työsuhteen päättymiseen jokaisessa vaiheessa ja miten se voidaan osoittaa auditoinnissa?
Miksi työntekijän elinkaari on nyt tietoturvasi rajapinta
Nykyaikaiset organisaatiot kohtaavat monimutkaisen sääntely- ja standardikokonaisuuden: ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST SP 800-53 ja COBIT, vain muutamia mainitakseni. Yhteinen nimittäjä ovat ihmiset. Jokainen vaihe, rekrytointi, perehdytys, työsuhteen aikainen toiminta, roolimuutos ja lähtö, synnyttää erillisiä ja auditoitavissa olevia riskejä tietoturvallisuudelle ja tietosuojalle.
Kuten Zenith Controls: eri viitekehysten vaatimustenmukaisuutta yhdistävä opas kuvaa:
“Työntekijän elinkaari edellyttää muodollisia ja auditoitavissa olevia yhteyksiä HR:n, IT:n ja vaatimustenmukaisuustoiminnon välillä. Jokaisen kontrollin on katettava tunnistaminen, omaisuuserien osoittaminen, politiikan hyväksyntä ja oikea-aikainen pääsynhallinta sekä kartoitus keskeisiin kansainvälisiin standardeihin.”
Käydään elinkaaren jokainen vaihe läpi yksityiskohtaisten ja toteuttamiskelpoisten toimenpiteiden, kontrollien ja auditointihavaintojen avulla hyödyntäen Clarysecin Zenith Blueprint-, Zenith Controls- ja politiikkamallipohjia.
1. Rekrytointi ja palvelussuhdetta edeltävä vaihe: luottamuksen luominen ennen ensimmäistä työpäivää
Turvallinen henkilöstö alkaa rakentua kauan ennen ensimmäistä palkanmaksua. Pintapuolinen taustojen tarkistus ei enää riitä; standardit ja viranomaisvaatimukset edellyttävät suhteutettua ja riskiperusteista varmistamista.
Keskeiset kontrollit ja politiikkakartoitus
| Hallintakeino (ISO/IEC 27001:2022) | Zenith Controls -attribuutti | Liittyvät standardit | Sääntelykehysten välinen kartoitus |
|---|---|---|---|
| A.6.1 Henkilöstöturvallisuus | Tunnistaminen / taustojen varmistaminen | ISO/IEC 27701:2019 7.2.1 | GDPR Article 32: käsittelyn turvallisuus |
| A.5.1 HR-politiikat | Vastuullisuus | ISO/IEC 37301:2021 | NIST SP 800-53: PL-4, AC-2 |
| 6.1.1 Taustojen varmistaminen | Ennaltaehkäisevä kontrolli | ISO/IEC 27002:2022 | NIS2, DORA, henkilöstöä koskeva huolellisuus |
5.1 Perehdytysprosessi 5.1.1 Uusien työntekijöiden, toimeksisaajien tai kolmansien osapuolten käyttäjien perehdytyksen tulee noudattaa jäsenneltyä prosessia, joka sisältää: 5.1.1.1 taustojen varmistaminen (kun se on lain mukaan sallittua) Perehdytys- ja työsuhteen päättämispolitiikka, lauseke 5.1(Perehdytys- ja työsuhteen päättämispolitiikka)
Toimenpiteet Clarysecin avulla
- Ota käyttöön liiketoimintariskiin suhteutettu taustatarkistus, joka validoidaan dokumentoidulla todentavalla aineistolla ennen sopimuksen viimeistelyä.
- Edellytä digitaalista politiikan kuittausta ja luottamuksellisuussitoumuksen vahvistamista.
Kartoitettu Zenith Blueprint: auditoijan 30 vaiheen tiekartassa, vaiheessa 1 (“Soveltamisala ja toimintaympäristö”), vaiheessa 3 (“Henkilöstöturvallisuus”) ja vaiheessa 9: “Muodolliset varmistusmenettelyt uusille työntekijöille.”
2. Perehdytys: käyttöoikeuksien kytkeminen rooliin ja jokaisen omaisuuserän kirjaaminen
Perehdytys on keskeinen kohta, jossa riskejä syntyy. Puutteellisesti hallittu käyttäjätilien perustaminen ja epäselvä omaisuuserien omistajuus luovat otolliset edellytykset tietovuodoille, joskus vasta vuosien päästä.
Kontrollit ja toteutus
| Hallintakeino | Zenith-attribuutti | Muut standardit | Vaadittava näyttö |
|---|---|---|---|
| A.7.1 Käyttäjien käyttöoikeuksien hallinta | Käyttöoikeuksien myöntäminen, todennus | ISO/IEC 27017:2021 | Käyttöoikeuksien osoittamista koskeva tallenne |
| A.7.2 Käyttäjien vastuut | Politiikkatietoisuus | ISO/IEC 27701:2019 | Omaisuuserien osoitusrekisteri |
| 6.2 Työsuhteen ehdot | Sopimuksiin liittyvä tietoisuus | ISO/IEC 27002:2022 | Allekirjoitettu sopimus, NDA |
“Kaikki henkilöstölle osoitetut laitteisto- ja ohjelmisto-omaisuuserät on kirjattava, niitä on seurattava ja ne on katselmoitava säännöllisesti omaisuudenhallintapolitiikan noudattamisen varmistamiseksi.”
Omaisuudenhallintapolitiikka, osio 5.2 (Omaisuudenhallintapolitiikka)
Hyvät käytännöt Clarysecin avulla
- Käynnistä perehdytyksen työnkulku, joka tallentaa seuraavat tiedot:
- käyttäjätilin luonti ja hyväksyntätallenne
- omaisuuserien osoitukset (laitteisto, ohjelmistot, tunnisteet), jotka on liitetty henkilöstöprofiiliin
- monivaiheinen todennus ja salaisuuksien hallinta
- roolipohjaiset politiikka- ja koulutusvaatimukset
- Liitä kaikki tallenteet käyttäjään ja rooliin, kuten on kartoitettu kohdassa Zenith Blueprint, vaihe 12: identiteetin ja käyttöoikeuksien osoittaminen.
3. Roolimuutos: sisäisen liikkuvuuden riskien hallinta
Sisäiset ylennykset, siirrot ja tehtävämuutokset ovat merkittävä käyttöoikeuksien kasautumisen (“access creep”) aiheuttaja. Ilman tiukkaa prosessia etuoikeutetut käyttöoikeudet ja omaisuuserien hallitsematon kasvu heikentävät myös kypsimpiä tietoturvaohjelmia.
Kontrollit ja auditointitaulukko
| Auditointistandardi | Auditointia varten tarvitaan | Keskeinen painopiste |
|---|---|---|
| ISO/IEC 27001:2022 | Päivitetyt käyttölokit, omaisuuserien päivitykset | Politiikan uudelleenkuittaus, käyttöoikeusmuutoksen tallenne |
| NIST SP 800-53 | Vähimmän oikeuden periaatteen tekninen toteutus | Tehtävien eriyttäminen, hyväksyntätyönkulku |
| COBIT 2019 APO07 | Roolisiirtymän dokumentaatio | Omaisuuden ja käyttöoikeuksien elinkaari |
“Aina kun työntekijän rooli tai osastoyhteys muuttuu, hänen käyttöoikeutensa ja omaisuuserien osoituksensa on arvioitava muodollisesti uudelleen ja päivitettävä, ja vanhentuneet käyttöoikeudet on poistettava.”
Pääsynhallintapolitiikka, osio 6.4 (Pääsynhallintapolitiikka)
Toteutus Clarysecin avulla
- HR käynnistää riskien arvioinnin ja käyttöoikeuskatselmoinnin jokaisen sisäisen siirron yhteydessä.
- IT ja johto hyväksyvät tai peruuttavat käyttöoikeudet yhdessä; kaikki muutokset kirjataan lokiin ja liitetään takaisin käyttäjän vaatimustenmukaisuusprofiiliin.
- Zenith Controls nostaa tämän esiin kohdissa A.7.2 (“Käyttäjien vastuut”) ja A.8.2 (“Työsuhteen muutos”).
- Jokainen päivitys on näyttöä tulevaa auditointia varten.
4. Työsuhteen aikainen vaihe: elävän ihmispalomuurin ylläpitäminen
Pisin ja kriittisin riski-ikkuna on käynnissä oleva työsuhde. Ilman vaikuttavaa tietoisuutta, seurantaa ja järjestelmällistä reagointia organisaation “ihmispalomuuri” pettää väistämättä.
Tietoisuus, seuranta ja soveltaminen
| Hallintakeino | Attribuutti | Linkitetyt standardit | Keskeiset auditointikysymykset |
|---|---|---|---|
| A.7.3 Käyttäjien seuranta | Jatkuva vaatimustenmukaisuus | ISO/IEC 27032:2021 | Onko käytössä ennakoiva havaitseminen? |
| 6.3 Tietoisuus | Koulutus ja testaus | GDPR/NIS2 (Art 21) | Kerätäänkö tallenteet ja näyttö? |
“Koko henkilöstön tulee osallistua vuosittaiseen tietoturvakoulutukseen. HR ylläpitää koulutussuoritustietoja, ja vaatimustenmukaisuustoiminto seuraa niitä.”
Tietoturvatietoisuus- ja koulutuspolitiikka, osio 7.2 (Tietoturvatietoisuus- ja koulutuspolitiikka)
Miten Clarysec tiukentaa prosessia
- Edellytä vuosittaista tai tarvittaessa tiheämpää tietoturvatietoisuuskoulutusta ja roolipohjaista koulutusta, joita seurataan pääsynhallintaan integroidussa oppimisen hallintajärjestelmässä.
- Käynnistä simuloidut tietojenkalasteluharjoitukset ja mittaa reagointia; kartoita tulokset yksittäisen työntekijän profiiliin jatkuvaa parantamista varten.
- Hyödynnä kohtaa Zenith Blueprint, vaihe 19: tietoisuuskoulutus jatkuvan parantamisen perustana.
5. Rikkomusten käsittely: kurinpitomenettelyn soveltaminen
Elinkaaren hallinta ei ole täydellistä ilman selkeää, sovellettua ja auditoitavissa olevaa eskalointireittiä politiikan ja vastuiden rikkomuksille.
Kontrolli ja politiikka
| Hallintakeino | Attribuutti | Politiikkaviite |
|---|---|---|
| 6.4 Kurinpitomenettely | Osoitusvelvollisuus | HR:n ja vaatimustenmukaisuustoiminnon eskalointiasiakirjat |
- Laadi ja dokumentoi muodollinen, HR:n ja lakiasioiden kanssa koordinoitu toimintatapa.
- Viesti politiikka ja eskalointimekanismit selkeästi Zenith Controls- ja COBIT APO07 -vaatimusten mukaisesti.
6. Lähtöprosessi ja työsuhteen päättäminen: käyttöoikeusaukkojen nopea sulkeminen
“Hyvästivaihe” on usein se kohta, jossa Sarahin kaltaisten tietoturvajohtajien painajaiset syntyvät. Viipyvät käyttäjätilit, unohtuneet omaisuuserät ja puutteellinen dokumentaatio muuttuvat houkutteleviksi kohteiksi sisäisille toimijoille ja ulkoisille hyökkääjille erityisesti organisaation kuormitustilanteissa tai henkilöstön vaihtuvuuden aikana.
Kontrollikartoitus ja menettely
| Vaihe | Zenith Blueprint -viite | Vaadittava artefakti |
|---|---|---|
| HR ilmoittaa IT:lle lähdöstä | Vaihe 24 | Tikettitallenne |
| Käyttöoikeuksien välitön peruuttaminen | Vaihe 25 | Käyttöloki |
| Omaisuuden palautus ja vahvistus | Vaihe 25 | Omaisuuserien vastaanottolomake |
| Organisaation tietojen poistaminen | Vaihe 26 | Tietojen poistamisraportti |
| Lähtöhaastattelun dokumentointi | Vaihe 27 | Haastattelumuistiinpanot |
Politiikkalainaus:
5.3 Työsuhteen päättämisprosessi
5.3.1 Saatuaan ilmoituksen vapaaehtoisesta tai tahdonvastaisesta lähdöstä HR:n tulee:
5.3.1.1 ilmoittaa voimaantulopäivä ja tila IT:lle, toimitilatoiminnolle ja turvallisuudelle
5.3.1.2 käynnistää käyttöoikeuksien poistamisen, omaisuuden keräämisen ja käyttöoikeuksien peruuttamisen työnkulut
5.3.1.3 varmistaa, että työsuhteensa päättänyt käyttäjä poistetaan jakeluluetteloista, viestintäjärjestelmistä ja etäkäyttöalustoista
5.3.1.4 Käyttöoikeuksien välitön peruuttaminen (4 liiketoimintatunnin kuluessa) vaaditaan etuoikeutetuilta tai korkean riskin käyttäjiltä (esim. järjestelmänvalvojat, taloushallinnon henkilöstö).
5.4 Käyttöoikeuksien peruuttaminen ja omaisuuden palautus…."
Perehdytys- ja työsuhteen päättämispolitiikka, lauseke 5.1(Perehdytys- ja työsuhteen päättämispolitiikka)
Kartoitetut viitekehykset: miksi lähtöprosessi on vaatimustenmukaisuuden risteyskohta
| Viitekehys | Keskeinen lauseke/kontrolli | Miten lähtöprosessi kytkeytyy vaatimuksiin |
|---|---|---|
| GDPR | Article 32 (turvallisuus), 17 (poistaminen) | Käyttöoikeuksien oikea-aikainen poistaminen ja tietojen poistaminen |
| DORA | Article 9 (ICT-riski) | Henkilöstön perehdytykseen ja lähtöön liittyvät riskit |
| NIST CSF | PR.AC-4 | Kaikki tilit peruttu, ei viipyviä oikeuksia |
| COBIT 2019 | APO07.03 | Henkilöstön lähtöprosessi ja dokumentaatio |
| ISACA | Omaisuuden ja käyttöoikeuksien elinkaari | Politiikan ja tallenteiden yhdenmukaisuus |
Kuten Zenith Controls tiivistää: “Lähtöprosessi edellyttää dokumentoitua, reaaliaikaista näyttöä käyttöoikeuksien peruuttamisesta, omaisuuden palautuksesta ja tietojen poistamisesta, kartoitettuna useiden viitekehysten vaatimustenmukaisuutta varten.”
7. Edistynyt vaatimustenmukaisuuden yhteensovittaminen: NIS2-, DORA-, GDPR-, NIST- ja COBIT-vaatimusten täyttäminen ja laajempi kattavuus
Työntekijän elinkaari on nyt kansainvälisten, toimialakohtaisten ja kansallisten sääntelyjärjestelmien leikkauspisteessä.
Yhtenäiset kontrollit, yksi elinkaarimenettely
- NIS2 (Art. 21): edellyttää HR-turvallisuutta, vuosittaista tietoisuuskoulutusta ja lähtöprosessin validointia.
- DORA: vaatii omaisuusluettelon, riskiraportoinnin ja kolmansien osapuolten roolien seurannan.
- GDPR: tietojen minimointia, “oikeutta tietojen poistamiseen” ja työsuhdetietojen kurinalaista hallintaa.
- NIST SP 800-53: tiukentaa etuoikeutettua pääsyä, seurantaa ja tehtävien eriyttämistä.
- COBIT 2019: edellyttää omaisuuden, käyttöoikeuksien ja politiikkojen elinkaaren jäljitettävyyttä.
Vain jäsennelty ja eri viitekehysten välille kartoitettu menettely, kuten Zenith Controls ja Zenith Blueprint mahdollistavat, varmistaa täyden kattavuuden ja valmiuden osoittaa vaatimustenmukaisuus auditoinnissa.
Auditoinnin käytännön realiteetit: mitä auditoija etsii elinkaaren tietoturvasta
Auditoijat tarkastelevat elinkaaren tietoturvaa eri mutta osin päällekkäisistä näkökulmista:
| Auditoijan tyyppi | Painopiste | Pyydetty näyttö |
|---|---|---|
| ISO/IEC 27001 | Prosessi, politiikka, yhdenmukaisuus | Politiikka-asiakirjat, perehdytys- ja lähtöprosessin lokit, tarkistuslistat |
| NIST | Kontrollin tehokkuus | Järjestelmä- ja käyttölokit, tekniset artefaktit |
| COBIT/ISACA | Hallinnointi, seuranta | Muutoksenhallinnan asiakirjat, kypsyysmittarit |
| GDPR-valvontaviranomainen | Tietosuoja | Poistamistallenteet, tietosuojaselosteet, HR-tiedostot |
Lainaus Zenith Controlsista:
“Vaikuttava tietoturva näkyy siinä, kuinka nopeasti organisaatio pystyy osoittamaan vaatimustenmukaisen elinkaaren hallinnan tarkastelun alla.” (Zenith Controls)
Sudenkuopat ja hyvät käytännöt: opit käytännön työstä
Sudenkuopat
- HR:n ja IT:n vastuiden katkeaminen toisistaan
- Perehdytystä ei ole kartoitettu riskeihin tai dokumentointi on puutteellista
- Unohtuneet tilit tai omaisuuserät lähdön tai ylennyksen jälkeen
- Puuttuva näyttö taustojen varmistamisesta tai koulutuksesta
- Manuaaliset ja ei-toistettavat tarkistuslistaprosessit
Hyvät käytännöt Clarysecin avulla
- Käytä Zenith Blueprint -ratkaisua ohjaamaan ja dokumentoimaan elinkaaren jokainen vaihe sekä kartoittamaan ne kontrolleihin ja artefakteihin.
- Ota käyttöön Zenith Controls, joka yhdistää ISO/IEC 27001:2022-, NIS2-, DORA-, GDPR-, NIST-, COBIT- ja muut vaatimukset yhteen viitekehykseen.
- Automatisoi näytön kerääminen ja ristiinlinkitys IT:n, HR:n ja vaatimustenmukaisuustoiminnon välillä.
- Aikatauluta säännöllinen, roolikohtaisesti räätälöity koulutus ja simuloi todellisia uhkia.
- Toteuta auditointia edeltävät itsearvioinnit Clarysecin mallipohjilla ja sulje puutteet ennen auditoijien saapumista.
Clarysec käytännössä: realistinen viitekehys monijurisdiktioiseen ja monistandardiseen onnistumiseen
Kuvitellaan monikansallinen vakuutusyhtiö, joka hyödyntää Clarysec-ekosysteemiä:
- Rekrytointi käynnistyy riskiperusteisilla taustatarkistuksilla, joista jää digitaalinen näyttö.
- Perehdytys käynnistää IT:n ja HR:n käyttöoikeuksien myöntämisen; omaisuuserät ja koulutus kytketään työntekijätunnisteeseen.
- Roolimuutokset käynnistävät dynaamisen työnkulun, jossa käyttöoikeudet ja omaisuuserät katselmoidaan ja riskit päivitetään.
- Koulutusta seurataan, suorituksia edellytetään ja vaatimustenvastaisuus merkitään jatkotoimia varten.
- Lähtöprosessi etenee vaiheittain: HR käynnistää, IT peruu käyttöoikeudet, omaisuuserät palautetaan, tiedot pyyhitään ja kaikki vahvistetaan aikaleimatuilla artefakteilla.
- Auditoijat pääsevät yhtenäiseen artefaktitietovarastoon, jossa jäljitettävyys kattaa jokaisen standardin.
Tämä ei ole teoriaa, vaan toiminnallista häiriönsietokykyä, auditointivarmuutta ja vaatimustenmukaisuuden tehokkuutta Clarysec-ratkaisukokonaisuuden avulla.
Seuraavat askeleet: reaktiivisesta kiirehtimisestä ennakoivaan kontrolliin
Sarahin tarina on vakava varoitus: hallitsematon elinkaaririski on tietoturvan ja vaatimustenmukaisuuden katastrofi, joka odottaa toteutumistaan. Organisaatiot, jotka sisällyttävät nämä kontrollit toimintaansa, kartoittavat ne kokonaisvaltaisesti ja tuottavat näytön jokaisesta vaiheesta, siirtyvät jatkuvasta auditointipaniikista sujuvaan ja strategiseen etuun.
Toimi jo tänään:
- Varaa henkilökohtainen konsultaatio, jotta Zenith Blueprint ja Controls voidaan sovittaa organisaatiosi ainutlaatuiseen HR- ja IT-ympäristöön.
- Suorita itseauditoinnin simulaatio, jotta elinkaaren puutteet voidaan tunnistaa ja korjata ennen seuraavaa yllättävää irtisanoutumista tai viranomaisyhteydenottoa.
Clarysec: turvaa jokainen vaihe, osoita jokainen askel ja kestä jokainen auditointi.
Viitteet:
- Zenith Controls: eri viitekehysten vaatimustenmukaisuutta yhdistävä opas
- Zenith Blueprint: auditoijan 30 vaiheen tiekartta
- Perehdytys- ja työsuhteen päättämispolitiikka
- Omaisuudenhallintapolitiikka
- Pääsynhallintapolitiikka
- Tietoturvatietoisuus- ja koulutuspolitiikka
Lisää eri viitekehysten vaatimustenmukaisuutta yhdistäviä näkemyksiä ja työkaluja löydät Clarysecin politiikkakirjastosta.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council