Business people working together diversity tablet

NTT DATA Business Solutions

IT-tietoturvan ja vaatimustenmukaisuuden käyttöönotto hallitusti

IT-tietoturvassa, tietosuojassa ja vaatimustenmukaisuudessa ei ole varaa kompromisseihin. Tarvitset kumppanin, johon voit luottaa.

Kyberturvallisuus ja tietosuoja luotettavissa käsissä

IT-tietoturva on noussut keskeiseksi osaksi yritysten toimintaa. Organisaatiot etsivät ratkaisuja, joilla voidaan hallita teknologiaan ja vaatimustenmukaisuuteen liittyviä riskejä sekä vastata liiketoimintakohtaisiin haasteisiin, kuten riskienhallintaan.

Digitaalinen liiketoiminta on edellytys kilpailukyvylle ja kasvulle. Samalla yritykset kohtaavat lisääntyviä uhkia, kuten kyberhyökkäyksiä ja sisäisiä tietoturvariskejä, jotka heikentävät asiakkaiden luottamusta. Siksi kyberturvallisuuden toimintavarmuus on olennainen osa digitaalista kehitystä, ja tietoturvaa sekä vaatimustenmukaisuutta koskevat vaatimukset edellyttävät jatkuvaa, automatisoitua valvontaa.

Toimiva kyberturvallisuus perustuu sekä teknisiin että organisatorisiin toimenpiteisiin, jotka on kytketty osaksi päivittäistä liiketoimintaa.

NTT DATA Business Solutions tarjoaa tietoturvaan ja vaatimustenmukaisuuteen liittyviä ratkaisuja ja palveluja, jotka perustuvat tunnustettuihin viitekehyksiin ja standardeihin, kuten SAP Security Operations Map, ISO 27001 ja CIS.

Tietoturvan vaatimustenmukaisuus

Tietoturvan vaatimustenmukaisuus varmistaa, että SAP-järjestelmät täyttävät niille asetetut tietoturvavaatimukset ja sääntelyvelvoitteet. Tämä kattaa tietoturvapolitiikat, auditointivaatimukset, muutostenhallinnan, varautumisen poikkeustilanteisiin sekä pilviympäristöjen tietoturvan hallinnan. Kokonaisuus perustuu määriteltyihin linjauksiin, kuten SAP Security Baselineen, ja tukee hallittua, dokumentoitua ja sääntelyn mukaista SAP-ympäristöä.

Turvallinen käyttö

Turvallinen käyttö keskittyy SAP-järjestelmien päivittäiseen tietoturvaan. Käyttäjien ja käyttöoikeuksien hallinta on keskeistä, jotta business need only -periaate toteutuu ja liiketoimintadataa käytetään vain tarkoituksenmukaisesti.

Käyttöoikeuskonsepti ohjaa käyttäjien, roolien ja oikeuksien suunnittelua, käyttöönottoa ja jatkuvaa ylläpitoa. Teknologiaan perustuva lähestymistapa tukee tätä kokonaisuutta ja auttaa minimoimaan vaikutukset liiketoimintaan.

Käyttäjien elinkaaren hallinta kattaa koko SAP-ympäristön, ja tehtävien eriyttämiseen liittyviä riskejä seurataan jatkuvasti. Teknologiapohjainen SoD-riskien ja kriittisten käyttöoikeuksien hallinta tukee sisäistä valvontaa ja auditointia.

Todennus varmistaa käyttäjän identiteetin, ja kertakirjautuminen helpottaa käyttöä useiden järjestelmien ympäristössä. Tukikäyttöoikeudet ja laajennetut käyttöoikeudet on hallittava hallitusti, jotta liiketoiminnan jatkuvuus varmistetaan myös poikkeustilanteissa. Hätäkäyttöratkaisut tukevat läpinäkyvyyttä tilanteissa, joissa järjestelmiin tarvitaan tilapäisesti laajempia oikeuksia.

Tietoturvan jatkuva seuranta on välttämätöntä kyberuhkien havaitsemiseksi, niihin reagoimiseksi ja vaatimustenmukaisuuden varmistamiseksi. Tämä edellyttää automatisoitua ja reaaliaikaista valvontaa osana organisaation tietoturvakäytäntöjä. SAP-ympäristöissä tämä on keskeinen keino haavoittuvuuksien hallintaan todelliseen riskitasoon perustuen.

Turvallinen käyttöönotto ja konfigurointi

Tietoturvakäytännöt kehittyvät jatkuvasti, eikä aiemmin riittävä suojaus enää välttämättä täytä nykyisiä vaatimuksia. SAP-järjestelmien konfigurointi tulee perustua virallisesti hyväksyttyyn SAP Security Baselineen, joka huomioi ajankohtaiset liiketoimintariskit, riskinsietokyvyn ja sovitut turvatoimenpiteet.

Security hardening tarkoittaa yhdenmukaisen ja dokumentoidun tietoturvakokoonpanon varmistamista koko SAP-ympäristössä. Tämä tukee vaatimustenmukaisuutta, tietosuojavelvoitteiden osoittamista ja turvallisen käyttötilan ylläpitämistä.

Tietoliikenteen suojaus kattaa järjestelmien väliset yhteydet, mukaan lukien todennuksen, valtuutuksen, salauksen ja avainten hallinnan. Näiden tulee olla määriteltyjä ja toteutettuja koko SAP-ympäristössä.

Tietoturva koskee myös tietojen suojausta levossa, käyttö- ja muutosoikeuksien hallintaa, lokitusta sekä lisäsuojakeinoja, kuten tietojen maskausta. Jatkuvaa tietoturvaa tuetaan automatisoiduilla konfiguraatiotarkastuksilla ja säännöllisellä testauksella.

Tietoturvallinen koodi

SAP-järjestelmien tietoturva edellyttää myös koodin jatkuvaa ylläpitoa. SAP julkaisee säännöllisesti tietoturvapäivityksiä kuukausittaisina SAP Security Patch Day -julkaisuina. Haavoittuvuuksien hallintamalli varmistaa, että asiaankuuluvat tietoturvapäivitykset asennetaan säännöllisesti.

Päivittämättömät järjestelmät muodostavat merkittävän tietoturvariskin. Räätälöidyn koodin osalta tietoturva perustuu ABAP Custom Code Lifecycle Management -prosessiin, jossa varmistetaan, että kaikki koodi käy läpi tietoturva-arvioinnin.

Tietoturvallinen ohjelmistokehitys edellyttää myös automatisoitua koodin tarkastusta ja jatkuvaa seurantaa, jotta Security by Design -periaate toteutuu käytännössä.

Infrastruktuurin tietoturva

Infrastruktuurin tietoturva kattaa SAP-ympäristön ulkopuoliset tekniset osa-alueet, kuten verkot, käyttöjärjestelmät, ei-SAP-tietokannat ja asiakaslaitteet.

Riskiperusteinen tietoturvan hallintamalli, joka pohjautuu esimerkiksi ISO 27001- tai NIST-viitekehyksiin, tukee kokonaisvaltaista suojausta. Uhkatiedon hyödyntäminen sekä SOC-toimintamallit tukevat toimintavarmaa ja joustavaa kyberpuolustusarkkitehtuuria.

Tietoturva & vaatimustenmukaisuus - luottamuskysymys

Olipa kyse yrityksen IT-ympäristöstä tai datakeskuksen tietoturvasta, suojautumisesta kyberhyökkäyksiä vastaan tai sääntelyn noudattamisesta, nykypäivän yritykset tarvitsevat kokonaisvaltaisen tietoturvakokonaisuuden ja luotettavan kumppanin sen jatkuvaan tukemiseen.

Olaf Haag Head of Process Integration and Architecture Management, NTT DATA Business Solutions AG

Katso tallennettu webinaari

Webinar Recording
Keskeisten haavoittuvuuksien tunnistaminen SAP-sovellustietoturvassa

Katso webinaaritallenne ja tutustu siihen, miten SecurityBridge tukee toteutuskykyä automaation avulla.

Katso tallenne

Webinar Recording
Kyberturvallisuus SAP-ympäristöissä

Olipa liiketoimintakriittinen SAP-ympäristösi perinteinen on-prem, yhdessä tai useammassa pilvessä tai RISE with SAP -mallissa, vastuu sen suojaamisesta kasvavia kyberuhkia vastaan on aina organisaatiolla. Katso webinaaritallenne ja opi, miksi SAP-sovellustietoturva on keskeistä ja miten voit säilyttää hallinnan ja suojata liiketoimintaasi.

Katso tallenne

Digitization is having a significant impact on data legislation for modern organizations

IT-tietoturvan kolme suurinta haastetta

1. Yritykset ovat yhä tiiviimmin verkkottuneita

Digitalisaatio on muuttanut aiemmin erilliset IT-järjestelmät avoimiksi kokonaisuuksiksi. Näihin kuuluvat hajautettu infrastruktuuri, pilvipohjaiset sovellukset, on-prem-ratkaisut, liikekumppaniverkostot sekä koneiden välinen tiedonsiirto. Tämä avoimuus muodostaa digitaalisen transformaation perustan.

Samalla se lisää haavoittuvuutta kyberhyökkäyksille ja tuo epävarmuutta tietosuojalainsäädännön noudattamiseen. Tässä toimintaympäristössä pilvitietoturva ja IoT-tietoturva korostuvat entisestään.

Learn about the growing value of data and how to use its potential to develop IT security best practices.

2. Datan arvo kasvaa

Suuret tietomassat muodostavat älykkään ja digitaalisen liiketoiminnan perustan. Datasta on tullut keskeisin resurssi, ja yritykset jakavat suuria määriä tietoa verkossa asiakkaiden ja kumppaneiden kanssa.

Tämä tekee yrityksistä houkuttelevia kohteita kyberhyökkäyksille, kuten kiristyshaittaohjelmille, teolliselle vakoilulle ja tietojen manipuloinnille. Näiltä uhkilta suojautuminen edellyttää myös pk-yrityksiltä uudenlaista riskienhallintaa.

Discover more about the increasing threat of cyber attacks.

3. Hyökkäykset kehittyvät

SAP:n lukujen mukaan jopa 65 prosenttia yrityksistä raportoi kohdennetuista hyökkäyksistä ja edistyneistä jatkuvista uhkista, jotka kohdistuvat kriittiseen IT-infrastruktuuriin ja luottamukselliseen tietoon.

Yksittäisten harrastelijahakkereiden sijaan hyökkäysten taustalla on yhä useammin ammattimaisesti toimivia ryhmiä. Taloudellisesti vahvat toimijat pystyvät uhkaamaan koko yrityksen liiketoimintainfrastruktuuria – eivätkä hyökkäykset kohdistu enää vain suuriin organisaatioihin.

Complying with the GDPR is immensely important for your business.

Näin varmistat GDPR-vaatimustenmukaisuuden

EU:n yleinen tietosuoja-asetus (GDPR) on vaikuttanut merkittävästi kaikkiin yrityksiin ja lisännyt henkilötietojen sääntelyä, valvontaa ja hallintaa. Mitä tämä käytännössä tarkoittaa?

Lyhyesti: huomattavasti tiukempia vaatimuksia tiedon keräämiselle, tallentamiselle, käsittelylle ja hallinnalle. Yritysten on tärkeää saattaa SAP-ympäristönsä kuntoon, sillä tietoturvaloukkaukset voivat johtaa merkittäviin seuraamuksiin. Mietitkö, miten GDPR vaikuttaa organisaatioosi? Asiantuntijamme avaavat kokonaisuutta.

Mitä huomioida digitaalisessa riskienhallinnassa ja vaatimustenmukaisuudessa

Kyberturvallisuuden varmistaminen

Ulkoisten hyökkäysten torjuminen ja niiden vaikutusten minimoiminen ei enää onnistu pelkkien palomuurien avulla. Yritykset tarvitsevat tunkeutumisen havaitsemisjärjestelmiä sekä pilvipohjaisia datakeskuksia, jotka estävät luvattoman pääsyn sekä fyysisesti että verkon kautta.

Esineiden internetin (IoT) ja mobiililaitteiden yleistyessä SAP-järjestelmien turvallinen käyttö monimutkaistuu. Siksi tietoturvan hallinta edellyttää asiantuntemusta ja jatkuvaa valvontaa, esimerkiksi hallintapalveluiden avulla.

Kolmen puolustuslinjan mallin käyttöönotto

Yrityksen IT-ympäristö voi muuttua nopeasti turvallisesta haavoittuvaksi. Hallinnan säilyttäminen edellyttää systemaattista lähestymistapaa riskien tunnistamiseen, ymmärtämiseen, analysointiin ja arviointiin.

NTT DATA Business Solutionsin tietoturva-asiantuntijat tukevat kolmen puolustuslinjan mallin käyttöönottoa, jossa operatiivinen toiminta, riskienhallinta ja sisäinen tarkastus toimivat yhtenä kokonaisuutena. Tämä tarjoaa selkeän näkymän riskeihin ja auttaa varmistamaan vaatimustenmukaisuuden.

Kokonaisvaltainen petosten hallinta

Liiketoiminnassa tapahtuvat petokset liittyvät usein puutteisiin käyttöoikeusmalleissa tai IT-infrastruktuurissa. Kattava petosten hallinta mahdollistaa uhkien tunnistamisen varhaisessa vaiheessa ja tukee nopeaa ja hallittua reagointia.

Hyödyt ulottuvat yrityksen sisäistä toimintaa laajemmalle, sillä liikekumppanit jakavat yhä useammin IT-järjestelmiä ja seuraavat niitä automaattisesti. Näin taloudellisia menetyksiä voidaan ehkäistä jo ennalta.

Käyttöoikeuksien ja valtuuksien hallinta

Identiteetin- ja roolienhallinta ovat vakiintuneita osa-alueita, mutta niiden merkitys tietoturvan ja vaatimustenmukaisuuden kannalta korostuu jatkuvasti. Liiketoimintadataan pääsee käsiksi yhä useampi laite, mikä lisää hallinnan vaatimuksia.

Yritysten on kyettävä myöntämään ja poistamaan käyttöoikeuksia nopeasti sekä hallitsemaan kasvavaa ja muuttuvaa käyttäjäkuntaa. Hajautetuissa IT-ympäristöissä kertakirjautuminen eri järjestelmiin on keskeinen edellytys hallitulle käytölle.

Turvallinen kansainvälinen kauppa

Digitaaliset alustat toimivat yhä useammin tavaroiden ja palveluiden markkinapaikkoina. Vaikka verkko ei tunne fyysisiä rajoja, kansainvälistä kauppaa koskevat säännökset ja vaatimukset ovat edelleen voimassa ja monimutkaisia.

Globaalien toimitusketjujen kanssa toimivien yritysten on varmistettava IT-vaatimustenmukaisuus erityisesti tuontiin ja vientiin liittyvissä prosesseissa. Luotettavat ratkaisut ja datakeskukset mahdollistavat digitaalisten tuotteiden ja tiedon turvallisen siirron kauppakumppaneiden välillä.

Digitaalisen tietoturvan varmistaminen

Digitaalista tietoturvaa ei voida taata yksittäisellä ohjelmistolla. Se edellyttää infrastruktuuria, joka valvoo IT-järjestelmiä jatkuvasti ja kerää automaattisesti tietoturvan kannalta olennaista tietoa. Samalla tarvitaan kokeneita asiantuntijoita analysoimaan tietoa, erottamaan kriittiset havainnot ei-kriittisistä ja toteuttamaan tarvittavat turvatoimet.

Olaf Haag Head of Process Integration and Architecture Management, NTT DATA Business Solutions AG

Learn more about how itelligence can support you in implementing vital cybersecurity measures.

Näin voimme tukea sinua

NTT DATA Business Solutions yhdistää SAP-sovellusten asiantuntemuksen NTT Securityn syvälliseen IT-infrastruktuuriosaamiseen. Security Operations Centerien ja tietoturvan hallintapalveluiden avulla tarjoamme jatkuvaa, ympärivuorokautista tukea maailmanlaajuisesti.

Uusi teknologia ohjaa IT-tietoturvan murrosta

Digitalisaatio on täydessä vauhdissa. Yhä useammat yritykset siirtävät SAP-järjestelmiään SAP HANAan ja mukauttavat liiketoimintaprosessejaan vastaamaan nykyaikaisia markkinaolosuhteita. Erilaiset siirtymävaihtoehdot ja toimintamallit tukevat tätä muutosta.

Miltä tämä näyttää IT- ja SAP-tietoturvan näkökulmasta? Mitä toimenpiteitä tarvitaan tietoturvan varmistamiseksi IoT-, SAP Cloud Platform-, SAP S/4HANA-, SAP Fiori- ja SAP Leonardo -ympäristöissä?

Näihin kysymyksiin vastataan parhaiten luotettavan kumppanin kanssa. Räätälöityjen ratkaisumallien avulla tuemme hallittua ja sujuvaa digitaalista muutosprosessia.

Lisää näkemyksiä IT-tietoturvasta ja vaatimustenmukaisuudesta

Fact Sheet
Hallitse SAP-ympäristön reaaliaikaisen kyberturvallisuuden monimutkaisuus

Muuta SAP-ympäristösi tietoturvatiimille läpinäkyväksi kokonaisuudeksi.

Lataa opas

White Paper
Tietoturva – matka ilman päätepistettä

Tutustu keskeisiin tietoturvatrendeihin, muiden organisaatioiden näkemyksiin sekä SAP:n tietoturvastrategiaan ja -kokonaisuuteen.

Lataa opas

White Paper
SAP:n standardit, prosessit ja ohjeet tiedon suojaamiseen

Näin suojaat IT-järjestelmät ja vastaat digitaalisen transformaation haasteisiin.

Lataa opas

White Paper
Näin SAP varmistaa SAP Cloud Platformin tietoturvan

Tutustu SAP:n kokonaisvaltaiseen tietoturvalähestymistapaan sekä saatavilla oleviin tietoturvapalveluihin ja niiden toiminnallisuuksiin.

Lataa opas

White Paper
Miksi SAP Solution Manager on keskeinen työkalu SAP-ympäristöjen tietoturvassa

Tutustu turvallisten SAP-ympäristöjen rakentamiseen, käyttöönottoon ja ylläpitoon sekä SAP Solution Managerin rooliin tässä kokonaisuudessa.

Lataa opas

Aiheeseen liittyvät sisällöt

Ota yhteyttä

Etsitkö vastauksia tai lisätietoa IT-tietoturvasta ja vaatimustenmukaisuudesta? Haluatko keskustella tarkemmin tai varata IT-tietoturvaan ja vaatimustenmukaisuuteen liittyvän työpajan?

Ota yhteyttä – autamme mielellämme.