Miten pilvipalvelun tietoturva eroaa perinteisestä tietoturvasta

Pilvipalvelu tietoturva

Käsittelen tässä kirjoituksessa sitä, miten pilvipalvelun tietoturva eroaa perinteisestä omien ja palveluntarjoajan konesalien käyttöön perustuvasta maailmasta. Puhun tässä pilvipalveluna lähinnä julkisesta pilvipalvelusta. Jos haluat käydä läpi pilvipalvelun toteutustapoja ja palvelumalleja, voit lukea niistä täältä. Monet tässä käsitellyistä asioista soveltuvat myös perinteisemmän ympäristön suojaamiseen. Pilvipalveluissa monet tietoturvaongelmat kuitenkin korostuvat. Tarkoitukseni on auttaa yhä useampaa ymmärtämään paremmin sitä, miten julkisia pilvipalveluita voi käyttää ilman, että tietoturva vaarantuu tarpeettomasti.

Tietoturva koostuu aina teknologiasta, ihmisistä ja prosesseista. Vaikka prosessit voisivatkin olla täydellisiä, teknologioissa on aina vikoja. Ihmiset ovat kuitenkin aina tietoturvan heikoin lenkki. Sen vuoksi myös pilvipalveluiden tietoturvassa tulee ottaa huomioon nämä kolme.

 

Pilvipalvelun tietoturva perustuu luottamukseen

Pilvipalvelu vaatii erilaista lähestymistä tietoturvaan kuin perinteisen ympäristön suojaaminen. Koska julkisen pilvipalvelun arkkitehtuuri on lähtökohtaisesti täysin erilainen kuin eriytetyn, omassa tai palveluntarjoajan konesalissa olevan ympäristön, pitää palveluntarjoajan toteuttaman tietoturvan olla aivan eri tasolla.

Palveluntarjoajat kuten Amazon, Microsoft ja Google ovat panostaneet paljon tietoturvaan ja vaatimustenmukaisuuteen. Sen ne pyrkivät osoittamaan lukuisilla sertifikaateilla. Käytännössä konesalien fyysinen ja toiminnallinen tietoturva on tämän vuoksi hyvin tiukka. Tiukoilla tietoturvaprosesseilla on pyritty ehkäisemään ihmisten taipumus tehdä virheitä ja toimia vastoin sääntöjä. Käytännön tasolla pilvipalveluiden tarjoajat pystyvät tarjoamaan tietoturvaa, johon on hyvin vaikea päästä pienemmillä resursseilla. Tiukalla suhtautumisella tietoturvaan ja sertifikaateilla pyritään saamaan aikaan luottamus pilven tietoturvaan. Luottamus syntyy vähitellen. Ihmiset tottuvat vähitellen siihen ajatukseen, että palvelu, jossa asiakkaat ovat saman jaetun alustan päällä, voi olla turvallinen.

Kun luottamus pilvipalvelun tarjoaajaa kohtaan on syntynyt, saattaa siirtyminen palvelun käyttöön olla hyvinkin ripeää.

Pilvipalvelun tietoturva luo luottamusta.
Pilvipalvelun käyttö perustuu aina luottamukseen palvelun käyttäjän ja tarjoajan välillä.

 

Pilvipalvelun tietoturvavastuut on jaettu pilvipalvelun tarjoajan ja asiakkaan välillä

Pilvipalvelussa vastuu tietoturvasta on jaettu asiakkaan ja palvelun tuottajan välillä. Oheinen kuva esittää vastuiden jakautumista palveluntarjoajan ja asiakkaan välillä. Kuva ei ole aivan täsmällinen, vaan sen tarkoitus on kuvata eri tyyppisten palveluiden erilaisia tietoturvavastuita. Kuvasta näkee esimerkiksi, että IaaS-palvelussa asiakkaalla on huomattava vastuu tietoturvasta. Piirsin mukaan perinteisempiä malleja antamaan perspektiiviä. On kiinnostavaa, että perinteisessä ulkoistuksessakin vastuu on tyypillisesti jaettu. Mitä tästä voidaan päätellä? On aina syytä käydä palvelukohtaisesti vastuut läpi ja tehdä selväksi kuka vastaa mistäkin. On selvää, että tyypillinen pilvipalveluiden käyttäjä tarvitsee avukseen kumppania, joka voi vastata tietoturvan suunnittelusta ja toteutuksesta siltä osin, kun se on asiakkaan vastuulla.

Pilvipalvelun tietoturvavastuut
Pilvipalvelun tietoturvavastuu on aina jaettu palveluntarjoajan ja asiakkaan välillä.

 

Identiteetistä on tullut tietoturvan kulmakivi

Perinteinen tietoturva perustuu tilojen ja tietoliikenneverkkojen suojaamiseen. Pilvi ja mobiliteetti muuttavat tilannetta siten, että identiteetistä on tullut uusi pääsynhallinnan kulmakivi. Perinteisessä tietoturvassa ajatuksena on se, että fyysisellä tietoturvalla estetään ulkopuolisten pääsy organisaation tiloihin, koska toimitilojen sisällä kaikki pääsevät verkkoon ja sitä kautta palveluihin. Suojattavat kohteet on aina sijoitettu omiin tiloihin ja vähitellen ulkoistusten yleistyessä luotettujen palveluntarjoajien tiloihin.

Pilvi muuttaa tämän kaiken. Yhtäkkiä tiedot ja järjestelmät viedäänkin johonkin paikkaan, johon ei itse pääse käymään. Samaan aikaan tietoihin halutaan päästä internetistä millä laitteella tahansa. Tämän vuoksi tietoturvaa ei voi rakentaa myöskään ip-osoitteiden varaan eli perinteinen palomuureihin perustuva ajattelu ei enää toimi. Ainoa, mitä voidaan kontrolloida, on käyttäjän identiteetti. Tämän vuoksi käyttäjän tunnistaminen on pilvipalveluissa ja muunkin infrastruktuurin suojaamisesssa äärimmäisen tärkeää. Koko tietoturva perustuu periaatteessa siihen, että luotetaan käyttäjän, oli hän ylläpitäjä tai loppuasiakas, olevan se, joka hän väittää olevansa.

Vahva käyttäjän tunnistaminen on tärkeämpää kuin koskaan aiemmin. On hyvin uskaliasta suojata tärkeät tiedot tai palvelut vain käyttäjätunnuksella ja salasanalla. Erityisesti kaikki käyttöliittymät, joista pääsee ylläpitämään järjestelmiä, pitäisi aina suojata vahvalla todennuksella. Vahva todennus perustuu aina siihen, että käyttäjä tietää jotain (esim. salasana tai pin-koodi) ja johonkin mikä hänellä on (esim. mobiililaite, joka generoi kertakäyttöisiä salasanoja).

 

Päätelaitteen suojaaminen on yhä tärkeämpää

Pilvipalvelu murretaan yhä useammin käyttäjien koneiden kautta. Tämän vuoksi päätelaitteiden suojaaminen on äärimmäisen tärkeää. Päätelaite voi olla työasema, kannettava, tabletti tai älypuhelin. Riippumatta siitä kuka laitteen omistajaa, sen tulisi olla aina hyvin suojattu. Muuten pilvipalvelun käyttö muodostaa tietoturvariskin. Päätelaitteiden suojaaminen perustuu esimerkiksi seuraaviin asioihin:

  • Pidä päätelaitteiden ohjelmistot ajantasalla. Huolehdi käyttöjärjestelmän lisäksi kaikista ohjelmista, joita laitteille on asennettu.
  • Huolehdi siitä, että päätelaitteiden, erityisesti kannettavien kovalevyt on kryptattu ja bios- tai uefi -suojaukset ovat käytössä.
  • Huolehdi siitä, että koneiden local administrator -tunnuksien salasanat ovat yksilölliset joka koneessa.
  • Ota käyttöön käyttöjärjestelmän mahdollistamat tietoturvakontrollit.
  • Seuraa päätelaitteiden tietoturvaa keskitetysti.
  • Reagoi tietoturvapoikkeamiin.

 

Keskity datan suojaamiseen

Selvitä miten data on pilvipalvelussa suojattu. Koska julkisen pilvipalvelun alusta on jaettu, voisi periaatteessa olla mahdollista, että joku näkisi palvelimia kuvaavat tiedostot ja palvelimien välisen tietoliikenteen. Tämän vuoksi kaiken mahdollisen tiedon tulisi olla pilvipalvelussa salattuna. Varmista, että

  • Data on salattu käyttäjien laitteilla.  Varmista, että päätelaitteiden kovalevyt on salattu.
  • Tietoliikenneyhteys päätelaitteen ja pilvipalvelun välillä on salattu.
  • Data on salattu palveluntarjoajan laitteilla.
  • Data on salattu pilvipalvelun tarjoajan ja oman konesalin välillä.
  • Olisi hyvä, jos data olisi yhtä lailla salattu sen ollessa omassa konesalissa.

Muutenkin suhtautuminen tietojen salaamiseen pitäisi muuttua. Datan salaaminen vaatii kuitenkin avaimenhallinnalta paljon. Tämän vuoksi tietoja ei ole perinteisesti salattu kuin pakon edessä. Jaetun pilvipalvelun käyttö vaatii tähän muutosta. Tiedot pitäisi salata myös aina, kun käytetään pilvipalvelua. Näin jaettua alustaa käyttävät muut asiakkaat eivätkä ylläpitäjät eivät pääse tietoihin käsiksi, vaikka jostain syystä näkisivätkin liikennettä.

 

Pidä lähtökohtana sitä, että palveluun tullaan murtautumaan

Tämän pitäisi olla lähtökohtana myös perinteisessä ympäristössä. Pilvipalvelussa asiaan pitää suhtautua vieläkin vakavammin. Kun lähtökohtana on se, että palveluun tullaan murtautumaan, pyritään automaattisesti mahdollisia tuhoja minimoimaan. Tämä voi tapahtua esimerkiksi rajoittamalla palveluiden välistä liikennettä, liikennettä pilvipalveluiden ja organisaation sisäverkon välillä, käyttämällä eri hallintatunnuksia eri palveluissa. Lisäksi on syytä pyrkiä havaitsemaan mahdolliset tietoturvamurrot. Tyypillisessä yrityksessä ei ole palomuurien lokien lisäksi mitään realistista tapaa havaita tietoturvarikkomuksia. Tämä vaatii uusien järjestelmien ja palveluiden käyttöönottoa.

 

Tee edes nämä kolme asiaa

Seuraavat kolme asiaa estävät jo ison osan tietoturvahyökkäyksistä. Nämä eivät haittaa palveluiden käyttöä, joten niiden tekemättä jättämiseen ei pitäisi olla mitään syytä.

  • Suojaa pilvipalvelun hallintaliittymä. Tämän voi tehdä esimerkiksi sulkemalla web-pohjaisen hallinnan ja sallimalla hallinnan vain VPN-yhteyden kautta. Tämä vaikeuttaa merkittävästi hallintaliittymän hakkerointia.
  • Autentikoi käyttäjät vahvalla tunnistuksella. Ota käyttöön vahvaan tunnistukseen perustuva tunnistusmenetelmä.
  • Varo, että pilvipalvelun kautta ei julkaista sisäverkon palveluita vahingossa. Jos pilviympäristö on liitetty sisäverkkoon tai konesaliin esimerkiksi VPN-yhteydellä, huolehdi siitä, että sisäverkon palveluita ei vahingossa julkaista internetin pilvipalvelun kautta. Tämä voidaan estää palomuureilla ja reitityssäännöillä.

 

Jos pidit tästä artikkelista, myös seuraavat artikkelit voivat olla kiinnostavia:

Tilaa uutiskirjeeni

Saat tiedon uusista artikkeleista suoraan sähköpostiisi.

Annan luvan tallentaa tietoni ja hyväksyn tietosuojakäytännön.