Tietoturvan seuranta ja valvonta käytännössä: mitä mitata, miten toteuttaa ja miten henkilöstö pidetään mukana
Miksi tietoturvan seuranta ja valvonta kaatuu arjessa – ja miten se korjataan
Tietoturvan seuranta ja valvonta (monitorointi) kuulostaa usein työkaluhankinnalta: hankitaan lokitus, liitetään järjestelmät, tehdään koontinäkymä ja odotetaan, että riskit pienenevät. Monessa organisaatiossa todellisuus on toinen. Lokit ovat hajallaan, hälytyksiä tulee liikaa, vastuuroolit ovat epäselvät ja tärkeimmät poikkeamat hukkuvat massaan. Pahimmillaan seuranta on “päällä”, mutta kukaan ei luota siihen tai ehdi reagoida.
Pk- ja keskisuurissa yrityksissä haaste ei yleensä ole tahtotila, vaan käytännön toteutus: mitä seurataan, kuka katsoo, millä rytmillä, ja mitä tehdään kun jotain näkyy. Käpy A.I. Oy auttaa tekemään seurannasta ja valvonnasta konkreettisen, mitattavan ja toimintaan johtavan kokonaisuuden yhdistämällä tietoturvakartoitukset, henkilöstön arkeen sopivat käytännöt sekä kohdennetun konsultoinnin, jotta valvonta ei jää yksittäiseksi projektiksi vaan osaksi päivittäistä tekemistä.
Mitä kannattaa mitata: 6 mittarialuetta, jotka paljastavat riskit ajoissa
Hyvä seuranta ei ala työkaluista, vaan riskiperusteisesta mittaristosta. Tavoite on tunnistaa poikkeamat, jotka uhkaavat liiketoimintaa: käyttökatkot, tietovuodot, väärinkäytökset ja vaatimustenmukaisuuden pettäminen. Alla on kuusi mittarialuetta, joita Käpy A.I. Oy käyttää tyypillisesti kartoituksen ja suunnittelun rungon rakentamiseen.
1) Identiteetit ja kirjautumiset (IAM)
Useimmat tietoturvapoikkeamat alkavat tunnuksista. Seurannan kannalta hyödyllisiä signaaleja ovat esimerkiksi:
- epäonnistuneiden kirjautumisten piikit ja toistuvat yritykset
- kirjautumiset uusista maista, laitteista tai sijainneista
- poikkeavat kirjautumisajat (esim. yöaikaan roolille, jonka ei pitäisi työskennellä silloin)
- monivaiheisen tunnistautumisen (MFA) ohitukset ja heikot käytännöt
Jos identiteettiturva ja oikeuksien hallinta on epäselvää, valvonta muuttuu nopeasti hälytysmeluksi. Siksi seurannan suunnittelu kannattaa kytkeä myös rooleihin ja vähimmän oikeuden periaatteeseen. Tarvittaessa tätä kehitetään erikseen ratkaisulla, joka tukee paikallisten pääkäyttäjäoikeuksien hallintaa ja tilapäisiä korotuksia hallitusti.
2) Päätelaitteiden perustaso: päivitykset, suojaus ja poikkeamat
Päätelaitteet ovat monelle organisaatiolle suurin hyökkäyspinta. Seurannassa on järkevää mitata vähintään:
- päivitysten kattavuus ja viive (käyttöjärjestelmä ja sovellukset)
- tietoturvaohjelmiston tila (onko suojaus päällä, onko agentti ajan tasalla)
- riskilliset tapahtumat (esim. haittaohjelmalöydökset, epäilyttävä prosessikäyttäytyminen)
Valvonta ei korvaa hyvää perustasoa. Käpy A.I. Oy tukee tätä kokonaisuutta myös muutostilanteissa ja kehitysohjelmissa, joissa sovitaan selkeät minimit ja vastuut. Kun ympäristö kaipaa erityisesti päivitys- ja laitehallinnan kehittämistä, voidaan hyödyntää esimerkiksi kokonaisuutta, joka tukee keskitettyä hallintaa (päivitys- ja laitehallinta osana laajempaa kyberturvaratkaisua).
3) Sähköposti ja yhteistyöalustat: viestit, jaot ja ulkoiset käyttäjät
Microsoft 365 -ympäristössä seurannan painopisteet ovat usein käytännönläheisiä:
- ulkoinen jakaminen (SharePoint/OneDrive) ja sen muutokset
- Teamsin vieraskäyttäjät ja roolimuutokset
- epäilyttävät sähköpostisäännöt (auto-forward ulos organisaatiosta)
- tunnusten haltuunoton indikaattorit (esim. “impossible travel”)
Seuranta kannattaa kytkeä myös palautumiskykyyn: jos tiedot jaetaan väärin tai poistuvat, onko palautus mahdollista ja testattu. Käpy A.I. Oy auttaa varmistamaan tämän kokonaisuuden mm. Microsoft 365 -varmuuskopioinnin suunnittelun ja käytäntöjen kautta.
4) Varmuuskopiot ja palautustestit: “toimiiko palautus oikeasti?”
Pelkkä varmuuskopio ei ole mittari. Seurannassa kannattaa mitata vähintään:
- varmistusten onnistumisprosentti ja viimeisin onnistunut ajankohta
- palautuskyky (RTO/RPO) liiketoimintakriittisille järjestelmille
- palautustestien toteutuminen ja löydökset
- immutability/eristysratkaisujen tila (kiristyshaittaohjelmariski)
Kun varmistus- ja palautusarkkitehtuuria kehitetään, voidaan hyödyntää myös immuuttisen varmuuskopioinnin ja hybridipilven varmistamisen malleja. Käpy A.I. Oy:n kartoituksissa varmistusketju arvioidaan nimenomaan liiketoiminnan jatkuvuuden näkökulmasta: mitä tapahtuu, jos kriittinen järjestelmä pitää palauttaa tänään.
5) Verkon peruspoikkeamat: liikenne, segmentointi ja etäyhteydet
Kaikkia verkon ilmiöitä ei tarvitse kerätä “kaiken varalta”. Seurannassa kannattaa nostaa esiin erityisesti:
- uudet tai odottamattomat ulospäin avautuvat palvelut
- poikkeava liikenne sisäverkossa (esim. lateral movement -indikaattorit)
- VPN/etäyhteyksien käyttö ja poikkeamat
Tässä kohtaa monella organisaatiolla on hyötyä siitä, että valvonta yhdistetään reagointiin. Kun tavoitteena on reaaliaikaisempi havaitseminen ja automatisoidut pelikirjat, voidaan tarkastella myös XDR/SOAR-lähestymistä osana kokonaisuutta, esimerkiksi uhkien havaitsemisen ja reagoinnin kehityspolkua.
6) Vaatimustenmukaisuus: lokit, säilytys ja todennettavuus
Seuranta ja valvonta liittyvät usein myös vaatimuksiin: pitää pystyä osoittamaan, että kontrollit ovat käytössä ja poikkeamiin reagoidaan. Konkreettisia mittareita ovat esimerkiksi:
- lokien kattavuus kriittisissä järjestelmissä (mitä puuttuu)
- lokien säilytysajat ja eheys
- hälytys- ja eskalointiprosessin toteutuminen (aikajälki)
- toistuvat poikkeamat ja niiden korjaavat toimet
Käpy A.I. Oy:n GAP- ja kypsyyskartoituksissa seuranta kytketään käytännön todennettavuuteen: mitä pystytään näyttämään todeksi auditoinnissa tai asiakkaan kyselyssä ilman tulkinnanvaraa.
Miten toteuttaa toimiva valvonta: roolit, prosessi ja järkevä hälytysrakenne
Toimivin malli on yleensä kevyt mutta kurinalainen: rajattu määrä kriittisiä signaaleja, selkeä omistajuus ja sovitut reagointiajat. Käpy A.I. Oy:n konsultoinnissa toteutus viedään käytäntöön seuraavien periaatteiden avulla.
Roolita omistajuus: kuka vastaa mistäkin signaalista
Yksi yleisimmistä syistä seurannan epäonnistumiseen on se, että “IT vastaa” ei tarkoita mitään konkreettista. Tarvitaan vähintään:
- valvonnan omistaja (määrittelee, mitä seurataan ja miksi)
- reaktio-omistaja (vastaa poikkeaman käsittelystä ja päätöksistä)
- järjestelmäomistajat (korjaavat juurisyyt: konfiguraatiot, oikeudet, päivitykset)
Kun roolit ovat selkeät, hälytykset voidaan kohdistaa ja käsittelyaika lyhenee. Tämä on erityisen tärkeää pienissä organisaatioissa, joissa sama henkilö voi hoitaa useaa roolia, mutta vastuut pitää silti kirjoittaa auki.
Rakentele hälytykset “kriittinen–tärkeä–seurattava” -mallilla
Hälytysväsymys syntyy, kun kaikki on “high severity”. Käytännössä kannattaa sopia kolme tasoa:
- Kriittinen: vaatii toiminnan saman päivän aikana (esim. tunnuksen kaappausepäily, laajeneva haittaohjelma).
- Tärkeä: käsittely sovitulla SLA:lla (esim. uusi riskialtis konfiguraatiomuutos).
- Seurattava: trendiseuranta ja kehitystoimet (esim. päivitysviiveet, koulutustarpeet).
Käpy A.I. Oy auttaa rakentamaan tämän mallin organisaation riskien ja resurssien mukaan. Tarkoitus ei ole maksimoida datan määrää, vaan maksimoida kykyä tehdä oikeita asioita oikeaan aikaan.
Kytke valvonta poikkeamaprosessiin ja jatkuvuuteen
Valvonnasta tulee hyödyllistä vasta, kun poikkeamien käsittely on sovittu. Minimikokonaisuus sisältää:
- matalan kynnyksen ilmoituskanavan (myös henkilöstölle)
- triage: kuka arvioi vaikutuksen ja kiireellisyyden
- eristys- ja rajaustoimet (mitä voidaan tehdä heti)
- juurisyyanalyysi ja korjaavat toimet
- oppien vieminen käytäntöihin ja koulutukseen
Kun prosessi on olemassa, se voidaan myös harjoitella. Tämä yhdistää teknisen seurannan ja henkilöstön toiminnan: poikkeama ei jää “IT:n murheeksi”, vaan organisaatio tietää, miten toimitaan.
Miten henkilöstö saadaan mukaan: valvonta ei ole vain IT:n työkalu
Vaikka seuranta on tekninen kokonaisuus, moni tärkeä havainto tulee ihmisiltä: epäilyttävä viesti, outo kirjautumispyyntö, tiedoston salautuminen tai väärä jakolinkki. Jos henkilöstö ei tiedä, mitä raportoida ja miten, valvonta menettää suuren osan arvostaan.
Rakenna käytännönläheinen ilmoituskulttuuri
Toimiva malli on selkeä: “jos näet tämän, tee näin”. Käpy A.I. Oy:n tietoturvakoulutuksissa keskitytään arjen tilanteisiin ja siihen, miten henkilöstö tunnistaa poikkeamat, raportoi ne ja välttää yleiset virheet. Koulutus ei ole irrallinen luento, vaan se kytketään valvonnan mittareihin: mitä havaintoja halutaan lisää ja miten raportoinnin laatu paranee.
Yhdistä seuranta mittareihin, jotka kiinnostavat johtoa
Johtoryhmä ei tarvitse listaa lokitapahtumista. Se tarvitsee näkymän riskiin ja kehitykseen. Käytännöllisiä johtotason mittareita ovat esimerkiksi:
- kriittisten hälytysten määrä ja käsittelyaika
- toistuvien poikkeamien trendi (väheneekö vai kasvaako)
- päivitysviiveiden ja suojauspuutteiden kehitys
- palautustestien toteutuminen ja löydökset
Käpy A.I. Oy auttaa muotoilemaan mittariston niin, että se tukee päätöksiä: mihin kannattaa panostaa seuraavaksi, ja mitä riskiä vähennetään konkreettisesti.
Kun ympäristö muuttuu, valvonta pitää päivittää mukana
Yritysjärjestelyt, uudet pilvipalvelut, ulkoistukset ja uudet työskentelytavat muuttavat riskiä nopeasti. Siksi valvonta ei ole kertaluonteinen asennus, vaan ylläpidettävä kyvykkyys. Käpy A.I. Oy:n konsultointi auttaa tunnistamaan muutosten vaikutukset ja päivittämään valvonnan painopisteet: mitä uutta pitäisi mitata ja mitä vanhaa voi lopettaa.
CTA: tee seurannasta toimiva kokonaisuus – aloita kartoituksesta
Jos tietoturvan seuranta ja valvonta tuntuu hajanaiselta, hälytyksiä tulee liikaa tai poikkeamiin reagoiminen on epävarmaa, käytännöllisin ensimmäinen askel on nykytilan arviointi. Käpy A.I. Oy toteuttaa seurannan ja valvonnan kehittämisen niin, että se perustuu todellisiin riskeihin, selkeisiin rooleihin ja toimiviin käytäntöihin – ei pelkkään työkalulistaan.
Ota yhteyttä ja pyydä ehdotus: käydään läpi nykyinen valvontamalli, tunnistetaan puutteet ja rakennetaan vaiheittainen suunnitelma, joka parantaa havaitsemista, reagointia ja vaatimustenmukaisuuden todennettavuutta.



