ISO 27001 -ohjeistus käytäntöön: miten Digiturvamalli, Heimdal Security, Admin By Request ja Veeam tukevat sertifiointia
Mitä ISO 27001 käytännössä vaatii – ja miksi pelkkä dokumentointi ei riitä
ISO/IEC 27001 -sertifiointi liittyy tietoturvallisuuden hallintajärjestelmään (ISMS): siihen, miten organisaatio tunnistaa riskit, määrittää kontrollit, toteuttaa ne ja osoittaa jatkuvan parantamisen. Monessa organisaatiossa kompastuskivi ei ole ”tietoturvan tahtotila”, vaan arjen toteutus: kontrollit jäävät ohjeiksi, todisteet hajalleen ja seuranta satunnaiseksi.
ISO 27001 -ohjeistus kannattaa ajatella kahdessa kerroksessa:
- Hallintakerros: politiikat, riskienhallinta, vastuut, poikkeamien käsittely, auditointivalmius ja vaatimustenmukaisuuden todisteet.
- Tekninen kerros: päätelaitteiden suojaus, haavoittuvuuksien hallinta, käyttöoikeudet, varmistus ja palautus – sekä käytännön lokit ja raportit, joilla toteutus voidaan näyttää toteen.
Käpy A.I. Oy:n toimitettavat ratkaisut tukevat molempia kerroksia. Digiturvamalli auttaa hallintajärjestelmän rakenteessa, vaatimusten seurannassa ja todisteiden kokoamisessa. Heimdal Security vahvistaa päätelaitesuojausta ja vähentää hyökkäyspintaa käytännössä. Admin By Request tuo hallitun, auditoitavan mallin paikallisiin järjestelmänvalvojan oikeuksiin. Veeam varmistaa, että palautus toimii myös silloin kun sitä oikeasti tarvitaan.
ISO 27001 vaiheittain: malli, joka toimii myös kiireisessä IT-arjessa
Alla on käytännönläheinen etenemismalli, jota voidaan käyttää sertifiointiin valmistautumisessa tai jo olemassa olevan ISMS:n terävöittämisessä.
1) Rajaus, roolit ja omaisuuden hallinta
ISO 27001 lähtee liikkeelle soveltamisalasta (scope): mitä toimintoja, järjestelmiä, sijainteja ja toimittajia ISMS kattaa. Samalla määritetään roolit ja vastuut sekä rakennetaan näkymä siihen, mitä suojataan (tiedot, järjestelmät, päätelaitteet, pilvipalvelut).
Digiturvamallissa tämä tarkoittaa käytännössä sitä, että vaatimukset ja tehtävät saadaan samaan paikkaan, omistajille jaettuna, seurattavassa muodossa. Kun scope ja omistajuus ovat selkeitä, myös auditointikysymykset on helpompi käsitellä ilman ”selvitetään myöhemmin” -kierroksia.
2) Riskienarviointi ja SoA (Statement of Applicability)
ISO 27001 edellyttää riskienarviointia ja päätöksiä siitä, mitä kontrollit (Annex A) tarkoittavat omassa ympäristössä. SoA on keskeinen dokumentti: se kertoo, mitkä kontrollit ovat käytössä, miksi ja millä todisteilla.
Digiturvamalli tukee tätä käytännössä: kontrollien tilaa voidaan seurata, liittää mukaan todisteita ja kuvata, miten kontrolli toteutuu arjessa. Tämä vähentää tilannetta, jossa auditointia varten kerätään todisteita kiireessä useista työkaluista ja sähköposteista.
3) Kontrollien toteutus: neljä yleisintä kipukohtaa
Kun kontrollit on valittu, työ siirtyy toteutukseen. ISO 27001 -projekteissa toistuvat tyypillisesti samat tekniset kipukohdat:
- Päätelaitteiden suojaus ja uhkien torjunta: haittaohjelmat, tietojenkalastelu ja hyökkääjien liikkuminen verkossa.
- Haavoittuvuuksien ja päivitysten hallinta: päivitysvelka ja puutteellinen näkyvyys riskitasoon.
- Käyttöoikeudet ja pääkäyttäjäoikeudet: liian laajat oikeudet ja heikko auditoitavuus.
- Varmistus ja palautus: varmistukset kyllä ”on olemassa”, mutta palautusketjua ei ole testattu tai se ei kestä kiristyshaittaohjelmatilannetta.
Näissä kohdissa Käpy A.I. Oy:n ratkaisut tuovat konkreettisia kontrolleja ja ennen kaikkea todennettavia käytäntöjä.
Miten Digiturvamalli ja tekniset ratkaisut tukevat ISO 27001 -kontrolleja konkreettisesti
ISO 27001 ei edellytä tiettyä tuotemerkkiä tai arkkitehtuuria, mutta se edellyttää, että valitut kontrollit ovat tehokkaita ja niiden toiminta voidaan osoittaa. Alla kuvataan, miten ratkaisut tukevat tyypillisiä kontrolliperheitä käytännössä.
Digiturvamalli: vaatimustenhallinta, omistajuus ja auditointivalmius
Digiturvamallin vahvuus ISO 27001 -työssä on toistettavuus: sama rakenne toimii sekä käyttöönotossa että ylläpidossa. Kun tehtävät, politiikat, hyväksynnät ja todisteet ovat hallitussa mallissa, organisaatio pystyy näyttämään auditoinnissa muutakin kuin ”hyvät aikomukset”.
Käytännön hyötyjä:
- Vaatimusten seuranta: mitä on tehty, mitä on kesken, mitä on hyväksytty.
- Todisteiden koonti: lokit, raportit, päätökset ja menettelyt löytyvät yhdestä rakenteesta.
- Jatkuva parantaminen: poikkeamien käsittely ja toimenpiteiden seuranta eivät jää yksittäisten henkilöiden muistin varaan.
Heimdal Security: näkyvyys ja torjunta päätelaitteissa
ISO 27001 -ympäristössä päätelaitteet ovat usein suurin hyökkäyspinta. Heimdal Security tukee käytännön kontrollitoteutusta esimerkiksi uhkien havaitsemisen ja torjunnan sekä hyökkäyspinnan pienentämisen kautta. Olennaista on, että organisaatio saa sekä suojausta että raportointia: mitä havaittiin, miten reagoitiin ja miten riski pieneni.
Tyypillinen ISO 27001 -hyöty syntyy siitä, että tietoturvakontrolli ei ole ”asennettu agentti”, vaan prosessi: hälytykset, reagointi ja seuranta. Tämä tukee myös sisäisiä auditointeja ja poikkeamien hallintaa.
Admin By Request: Just-in-Time -malli pääkäyttäjäoikeuksiin
Paikalliset admin-oikeudet ovat ISO 27001:n näkökulmasta korkean riskin alue, koska niillä voidaan asentaa ohjelmistoja, muuttaa asetuksia ja ohittaa suojauksia. Admin By Request tuo käytännön mallin, jossa oikeudet myönnetään tarpeeseen, ajallisesti rajatusti ja perustelujen sekä lokituksen kanssa.
Kun admin-oikeuksia hallitaan näin, organisaatio saa:
- Vähemmän pysyviä korkeita oikeuksia päätelaitteissa.
- Selkeämmän hyväksyntäpolun ja näkyvyyden siihen, kuka pyysi mitä ja miksi.
- Auditoitavat lokit, joita voidaan hyödyntää sekä ISO 27001 -todisteina että poikkeamatilanteiden selvityksessä.
Veeam: palautuskyky kontrolliksi – ei pelkäksi varmistukseksi
ISO 27001:ssa liiketoiminnan jatkuvuus ja palautuminen häiriöistä korostuvat erityisesti silloin, kun uhkamallit huomioivat kiristyshaittaohjelmat ja laajat käyttökatkot. Veeamin arvo syntyy siitä, että se tekee palautuksesta hallittavan prosessin: varmistukset, palautuspisteet, palautustestit ja kyky palauttaa palvelut nopeasti.
Käytännössä ISO 27001 -näkökulmasta tärkeää on pystyä vastaamaan kysymyksiin:
- Mitkä järjestelmät ovat varmistettu ja millä tiheydellä?
- Mikä on tavoiteltu palautumisaika ja palautuspiste (RTO/RPO) kriittisille palveluille?
- Onko palautusta testattu ja millä tuloksilla?
Kun nämä ovat kunnossa, varmistus ei ole ”toiminto”, vaan todennettava kontrolli, joka suojaa liiketoimintaa.
Todisteet ja mittarit: mitä auditoinnissa kannattaa pystyä näyttämään
ISO 27001 -auditointi ei ole vain dokumenttien läpikäynti. Auditoija etsii näyttöä siitä, että kontrollit toimivat ja että organisaatio johtaa tietoturvaa systemaattisesti. Käytännössä tämä tarkoittaa usein seuraavia todisteita:
- Riskienhallinnan jäljitettävyys: riskit, päätökset ja toimenpiteet linkittyvät toisiinsa.
- Käyttöoikeuksien hallinnan käytännöt: JIT-korotukset, hyväksynnät ja lokit.
- Häiriö- ja poikkeamahistoria: mitä tapahtui, miten reagoitiin, miten estettiin toistuminen.
- Tekninen suojaus ja kattavuus: päätelaitteiden suojaustaso ja tilannekuva.
- Varmistusten ja palautusten todisteet: onnistumiset, testit ja kehitystoimet.
Digiturvamalli toimii tässä ”selkärankana”, johon teknisten ratkaisujen raportit ja käytännön päätökset voidaan sitoa. Heimdal Securityn, Admin By Requestin ja Veeamin tuottamat lokit ja raportit muuttuvat hyödyllisiksi, kun ne liitetään osaksi hallintamallia: kuka omistaa kontrollin, mikä on tavoitetaso ja miten sitä seurataan.
Ylläpito ja jatkuva parantaminen: miten vältetään kertaprojektin ansa
ISO 27001 ei ole kertaluonteinen projekti, vaan jatkuva malli. Siksi käyttöönoton jälkeen on tärkeää sopia vuosikello: mitä tarkistetaan kuukausittain, mitä raportoidaan kvartaalittain ja miten muutokset (uudet palvelut, toimittajat, laitteet) viedään ISMS:n piiriin.
Toimiva käytäntö on jakaa ylläpito kolmeen rytmiin:
- Viikoittain: kriittiset hälytykset ja poikkeamat, korotettujen oikeuksien poikkeavat pyynnöt.
- Kuukausittain: suojaustason ja haavoittuvuuksien tilannekuva, varmistusten onnistumisraportit ja palautustestien seuranta.
- Kvartaalittain: riskien uudelleenarviointi valituista teemoista, sisäinen auditointi, SoA:n päivitys ja johdon katselmointi.
Kun rytmi on sovittu ja työkalut tuottavat raportit järjestelmällisesti, ISO 27001 -auditointivalmius pysyy yllä ilman erillistä ”auditointirypistystä”.
CTA: tehdään ISO 27001 -valmius näkyväksi ja todennettavaksi
Jos tavoitteena on ISO 27001 -sertifiointi tai olemassa olevan ISMS:n vahvistaminen, Käpy A.I. Oy auttaa rakentamaan kokonaisuuden, jossa hallintamalli ja tekniset kontrollit tukevat toisiaan: Digiturvamallin vaatimustenhallinta, Heimdal Securityn päätelaitesuojaus, Admin By Requestin JIT-oikeudet sekä Veeamin varmistus ja palautus muodostavat käytännössä auditoitavan kokonaisuuden.
Ota yhteyttä ja sovitaan lyhyt kartoitus: mitä kontrollit tarkoittavat juuri teidän ympäristössä, mitä todisteita kannattaa kerätä ja millä aikataululla kokonaisuus saadaan auditointikuntoon.



