Varmuuskopiointi yrityksille: Veeam, Heimdal Security ja Admin By Request käytännössä (3-2-1 ja palautusvarmuus)
Monessa organisaatiossa varmuuskopiointi on vuosien aikana rakentunut kerroksittain: osa palvelimista varmistetaan yhdellä työkalulla, päätelaitteet toisella ja pilvipalvelut jäävät helposti oletuksen varaan. Kun tähän yhdistyy kiristyshaittaohjelmien (ransomware) riski, tuloksena on varmistusympäristö, jossa on kyllä “kopioita”, mutta palautus ei ole ennustettavaa. Yrityksen näkökulmasta tärkein kysymys ei ole, onko varmuuskopio olemassa, vaan saadaanko liiketoiminta palautettua sovitussa ajassa ja ilman, että hyökkääjä pääsee varmistuksiin käsiksi.
Tässä artikkelissa käydään läpi käytännönläheinen malli siihen, miten varmuuskopiointi yrityksille kannattaa rakentaa niin, että palautus toimii myös silloin, kun ympäristöön on jo murtauduttu. Rungon muodostaa Veeamin varmistus- ja palautusalusta, mutta kokonaisuuden turvallisuus syntyy kerroksista: Heimdal Security vähentää todennäköisyyttä, että hyökkäys onnistuu ja etenee, ja Admin By Request pienentää pääkäyttäjäoikeuksien väärinkäytön riskiä, joka on yksi yleisimmistä hyökkäysketjun kiihdyttimistä.
Varmuuskopiointi yrityksille: mitä tarkoittaa “palautusvarma” kokonaisuus?
Palautusvarma varmuuskopiointi on yhdistelmä teknisiä ratkaisuja, prosessia ja valvontaa. Teknisesti se tarkoittaa vähintään seuraavia elementtejä:
- Selkeät palautustavoitteet: RPO (paljonko dataa saa hävitä) ja RTO (kuinka nopeasti palvelu pitää saada takaisin).
- Erotellut varmistuskohteet: yksi kopio ei riitä, ja varmistusten pitää olla suojassa tuotantoympäristön kompromissilta.
- Palautustestit: varmistus, jota ei testata, on oletus.
- Poikkeamahavainnointi: hyökkäys näkyy usein ensin varmistusdatan muuttuneena käyttäytymisenä (esim. äkillinen datan kasvu, massamuutokset, salatut tiedostot).
Käytännössä palautusvarmuus on myös organisaation päätöksentekoa helpottava asia: kun varmistuspolku on standardoitu ja dokumentoitu, kriittisissä tilanteissa ei arvata vaan toimitaan. Käpy A.I. Oy:n toimittamissa kokonaisuuksissa painopiste on juuri tässä: varmistus ei ole irrallinen IT-toiminto, vaan jatkuvuuden mekanismi.
3-2-1-sääntö käytäntöön Veeamilla (ja mitä moni jättää tekemättä)
3-2-1-sääntö on tuttu, mutta sen toteutus jää usein puolitiehen. Perusajatus on:
- 3 kopiota: tuotantodata + kaksi varmistuskopiota.
- 2 eri mediaa: esimerkiksi levyjärjestelmä + objektiluku/erillinen tallennus.
- 1 kopio erillään: offsite tai muuten tuotantoympäristöstä eristetty.
Veeam varmuuskopiointi mahdollistaa tämän käytännössä niin, että varmistuspolut voidaan rakentaa hallitusti eri kohteisiin: paikallinen nopea palautus, erillinen toissijainen kohde ja tarvittaessa eristetty/offsite-kopio. Ratkaisevaa on toteuttaa sääntö niin, että hyökkäys ei voi “seurata mukana” kaikkiin kopioihin.
Yleisin puute ei ole varmistuksen ottaminen, vaan se, että varmistusjärjestelmän käyttöoikeudet, eristys ja muuttumattomuus (immutability) jätetään liian löysiksi. Kun haittaohjelma saa laajat oikeudet tai pääsee käsiksi varmistusinfraan, se pyrkii tyypillisesti poistamaan palautusmahdollisuuden. Siksi varmuuskopiointi pitää suunnitella oletuksella, että tuotantoympäristö voi olla jo kompromissoitu.
Ransomware-tilanne: näin kerroksellinen suojaus parantaa palautumista
Ransomware ei ole vain “tiedostojen salaus”. Se on usein monivaiheinen hyökkäysketju, jossa edetään tunnuksista ja haavoittuvuuksista kohti laajempia oikeuksia, sivuttaisliikettä ja lopulta varmistusympäristöä. Tämän takia pelkkä varmistus ei riitä. Tarvitaan kerroksia, jotka hidastavat ja katkaisevat hyökkäyksen etenemistä.
Heimdal Security tuo käytännön suojauskerroksia päätelaitteisiin ja palvelimiin. Kun haavoittuvuuksien ja haitallisen toiminnan hallinta on kunnossa, onnistuneiden murtautumisten määrä pienenee ja hyökkäysten dwell time lyhenee. Tämä näkyy suoraan varmuuskopioinnissa: mitä aikaisemmin hyökkäys pysäytetään, sitä vähemmän tarvitaan laajaa palautusta ja sitä pienempi on riski, että varmistuksiin on ehditty koskea.
Admin By Request täydentää kokonaisuutta hallitsemalla paikallisia admin-oikeuksia. Monessa ympäristössä laajat paikalliset oikeudet ovat “tarpeen työn tekemiseksi”, mutta käytännössä ne ovat myös reitti, jota hyökkääjä hyödyntää. Kun korotukset tehdään Just-in-Time -mallilla ja ne kirjautuvat hallitusti, hyökkäysketjun keskeinen askel (oikeuksien eskalointi) vaikeutuu. Samalla vähenee riski, että varmistusagentteihin, varmistuskohteisiin tai palautustileihin päästään käsiksi tavalliselta työasemalta.
Kun nämä kerrokset yhdistetään Veeamin palautuskykyyn, tuloksena on käytännön toimintamalli: pyritään estämään hyökkäys, rajoitetaan sen eteneminen ja varmistetaan, että palautus onnistuu myös pahimmassa tapauksessa.
Palautustestit ja valvonta: miten varmistus muuttuu luotettavaksi
Palautuksen onnistuminen ei ole mielipidekysymys, vaan testattava asia. Suositeltava malli on rakentaa palautustestaus osaksi kuukausittaista tai neljännesvuosittaista rutiinia:
- Valitse 3–5 kriittistä palvelua (esim. ERP, tiedostopalvelu, AD-riippuvuudet, tuotannon ohjaus).
- Testaa eri palautustavat: yksittäinen tiedosto, kokonainen virtuaalikone/palvelin, sovellustason palautus.
- Dokumentoi tulokset: toteutunut RTO, havaitut puutteet, korjaustoimet ja vastuuhenkilöt.
Valvonnassa tärkeintä on erottaa “varmistus valmistui” ja “varmistus on käyttökelpoinen”. Käytännössä käyttökelpoisuus liittyy eheystarkistuksiin, palautuspolkujen toimivuuteen ja siihen, ettei varmistusdataan tule selittämättömiä muutoksia. Heimdal Securityn kautta saatava näkyvyys päätelaitteiden ja palvelimien tilaan tukee tätä kokonaisuutta: kun ympäristön terveys ja riskit ovat hallinnassa, myös varmistusten laatu ja ennustettavuus paranevat.
Jos organisaatiossa on samanaikaisesti meneillään vaatimustenmukaisuuden tai tietoturvan hallintamallin kehitys, varmistus- ja palautuskyvykkyys kannattaa sitoa suoraan siihen. Esimerkiksi Digiturvamalli tarjoaa rakenteen, jolla jatkuvuuteen, kontrollien omistajuuteen ja dokumentointiin saadaan selkeä käytäntö. Tämä helpottaa myös auditointeja ja johdon raportointia: palautustestien tulokset voidaan käsitellä osana riskienhallintaa, ei irrallisina IT-lokeina.
Tyypillisimmät sudenkuopat yritysvarmistuksissa (ja miten ne korjataan)
Seuraavat ongelmat toistuvat usein, kun varmuuskopiointi on kasvanut ajan myötä ilman selkeää kokonaisarkkitehtuuria:
- Pilvipalvelujen varmistus oletetaan: esimerkiksi Microsoft 365 -ympäristössä “roskakori” ei ole varmuuskopio. Tarvitaan oma varmistuspolku ja palautusprosessi.
- Varmistuskohde on liian lähellä tuotantoa: sama hallintadomain, sama tunnusmalli tai liian laajat oikeudet.
- Palautus tehdään vasta kriisissä: dokumentaatio puuttuu, riippuvuudet ovat epäselviä ja palautusjärjestys aiheuttaa turhaa seisokkia.
- Päätelaitteet jäävät heikoksi lenkiksi: hyökkäys alkaa usein työasemalta, mutta vaikutus osuu palvelimiin ja varmistuksiin.
Korjaus ei tarkoita välttämättä täydellistä uudelleenrakennusta. Usein tehokkain eteneminen on vaiheistus:
- Määritä RPO/RTO kriittisille palveluille.
- Standardoi Veeam-varmistuspolku ja eristä kriittiset varmistuskohteet.
- Kovennna käyttöoikeudet Admin By Requestin avulla: vähennä pysyviä admin-oikeuksia ja tee korotuksista hallittuja.
- Vähennä onnistuneiden hyökkäysten määrää Heimdal Securityn suojaus- ja hallintakerroksilla.
- Ota palautustestit rutiiniksi ja kytke raportointi Digiturvamallin mukaiseen hallintaan.
Tulos on ympäristö, jossa varmistus ei ole pelkkä “tehtävä”, vaan hallittu ketju: data syntyy, sitä suojataan, se varmistetaan, ja palautus on todennettavasti mahdollista.
CTA: rakennetaan palautusvarma varmuuskopiointi yritykselle
Jos tavoitteena on varmistusratkaisu, joka kestää myös ransomware-tilanteen ja jonka palautus voidaan todentaa testeillä, Käpy A.I. Oy auttaa kokonaisuuden suunnittelussa ja käyttöönotossa. Lähtökohta on käytännön kartoitus: mitä suojataan, mihin aikatauluun palautus pitää saada ja miten oikeudet sekä suojauskerrokset rakennetaan.
Ota yhteyttä ja sovitaan lyhyt läpikäynti siitä, miten Veeam, Heimdal Security ja Admin By Request muodostavat yritykselle selkeän, testattavan ja hallittavan varmistus- ja palautusmallin.



