SlideShare a Scribd company logo
1 of 31
Download to read offline
Webinaari: Liiketoimintatietojen turvaaminen
Microsoftin pilvipalveluiden avulla
Matti Väliniemi, Jukka Niiranen
23.10.2019
Äänessä
Jukka Niiranen
Product Lead
+358 44 555 5029
jukka.t.niiranen@elisa.fi
Matti Väliniemi
Senior System Consultant
+358 50 568 6475
matti.valiniemi@elisa.fi
https://bloggerz.cloud/ https://survivingcrm.com/
Aamun aiheita
• Microsoft tietoturvayrityksenä
• Liiketoimintasovellusten tietoturvaominaisuudet: Dynamics 365
• Pääsynhallinta ja vahva tunnistautuminen
• Tiedon luokittelu ja suojaaminen
• Pilvisovellusten käytön seuranta ja hallinta
• Yhteistyökumppanien identiteetinhallinta
3
Microsoft =
tietoturvayritys
Liiketoimintaympäristön muutokset
Uudet mahdollisuudet
• Jokainen organisaatio on
nyt teknologiaorganisaatio
• Työtä tehdään sijainnista
riippumatta, yhä
monipuolisemmalla
sovellus- ja laitekirjolla
• Dataa on kaikkialla ja sitä
syntyy kaikista älykkäistä
laitteista
Uudet uhat
• Identiteettiin kohdistuvat
hyökkäykset ovat
kolminkertaistuneet
viimeisen vuoden aikana
• Perinteiset tietoturvatyökalut
eivät ole pysyneet
muutoksen perässä
• Pelkät asiantuntijat eivät
riitä kyberturvan kasvaviin
tarpeisiin
5
Microsoft Intelligent Security Graph
Apps and Data
SaaS
Miten Microsoft suojaa sinua ja ympäristöjäsi
Malware Protection Center Cyber Hunting Teams Security Response Center
DeviceInfrastructure
CERTs
PaaS IaaS
Identity
INTELLIGENT SECURITY GRAPH
Cyber Defense
Operations Center
Digital Crimes Unit
Antivirus NetworkIndustry Partners
Hallintavastuu: On-premises > IaaS > PaaS > SaaS
8
Tietoturvavastuut
• Myös SaaS-mallilla hankittavissa
liiketoimintasovelluksissa on
merkittävää tietoturvavastuuta
asiakkaan puolella
• Data, päätelaitteet, käyttäjähallinta,
identiteetti vaativat kukin omat
tarkkaan mietityt hallintakäytäntönsä
• …Ja tietoturvan toteutukseen
kehitetyt omat SaaS-palvelunsa
9
Lähde
Dynamics 365
tietoturvan
ominaisuudet
Taustalla globaalin pilvipalvelun infrastruktuuri
11
Tieto replikoituu kahden
palvelinkeskuksen välillä
lähes reaaliaikaisesti
Versiopäivitykset ajetaan
viikoittain pienimmästä
Regionista suurimpaan
(Oceania -> Europe/NAM)
Yksi Region sisältää
kymmenittäin Dynamics 365
–asennuksia (Scale Group)
Yksi Scale Group sisältää
kymmenittäin palvelimia,
jotka palvelevat sen
asiakasympäristöjä
Tieto aina kryptattua,
palvelun työntekijöillä ei
pysyvää pääsyä dataan
Fyysinen tietoturva
palvelinkeskuksissa
huippuluokkaa
Käyttöoikeushallinta Dynamics 365 -sovelluksessa
12
Käyttöoikeusroolit Liiketoimintayksiköt Ryhmät
Hierarkiat
Tietueiden
jakaminen
Kenttätason
suojaus
Ympäristöt Sovellusmoduulit
• Mihin sovelluksiin käyttäjä saa
kirjautua?
• Mitkä toiminnot & tietuetyypit ovat
saatavilla?
• Mitä tietueita käyttäjä näkee?
• Mitä tietuelomakkeen kenttiä käyttäjä
näkee?
• Mitä muutoksia/lisäyksiä käyttäjä saa
tehdä tietueille?
Muutosseuranta Dynamics 365 -sovelluksessa
13
Lukuseuranta Microsoft 365 -hallintakeskuksessa
14
Varmuuskopiot (backup) ja ympäristöt
15
Microsoft 365
tietoturvan
palvelut
Yleisimmät uhat pilvipalveluissa
•Väärinkäyttäjä saa haltuunsa käyttäjän tunnuksen & salasanan ja kirjautuu käyttäjän
tunnuksella pilvipalveluihin
•Väärinkäyttäjä pystyy esiintymään käyttäjänä
•Pääsy resursseihin
Identiteetin varkaus /
murtaminen
•Nykyiset työkalut mahdollistavat sujuvan jakamisen ja ryhmätyöskentelyn
•Haasteena informaation leviäminen ei-tarkoitetuille henkilöille ja informaation väärinkäyttö
Informaation
väärinkäyttö
•Epämääräiset sovellukset
•Haitallinen toiminta murtautumisen jälkeen
•Lateraalinen siirtyminen
Varjo IT
• Ehdollinen pääsynhallinta (Azure AD Conditional Access)
• Mahdollisuus vahvaan tunnistautumiseen (MFA)
• Intune
Identiteetin varkaus /
murtaminen
• Azure Information Protection (AIP)
Informaation
väärinkäyttö
• Advanced Threat Protection ja Cloud App SecurityVarjo IT
Yleisimmät uhat – Microsoftin ratkaisut
Browse to
a website
Phishing
mail
Open
attachment
Click a
URL Exploitation
& Installation
Command
& Control
User account
is compromised
Brute force account or
use
stolen account credentials
Attacker attempts
lateral movement
Privileged account
compromised
Domain
compromised
Attacker accesses
sensitive data
Exfiltrate
data
Azure AD Identity
Protection
Identity protection & conditional access
Microsoft Cloud App Security
Extends protection & conditional
access to other cloud apps
Microsoft 365 E5 Security
Protection across the attack kill chain
Office 365 ATP
Malware detection, safe links,
and safe attachments
Windows Defender ATP
Endpoint Detection and Response
(EDR) & End-point Protection (EPP)
Azure ATP
Identity protection
Attacker collects
reconnaissance &
configuration data
• Loppukäyttäjä on aina tietoturvan heikoin lenkki
• Tapoja saada käyttäjän tunnukset tietoon on useita. Yleisin ja konkreettisin esimerkki
sähköpostin kalasteluviestit
• Identiteetin suojaamisella hankaloitetaan väärinkäyttöä
• Vaikka varas saisi tunnuksen ja salasanan tietoonsa, ei niillä pääse kirjautumaan ellei laite ole luotettu
• Vahva tunnistautuminen (MFA) vs ehdollinen pääsynhallinta (Conditional Access)
• MFA:lla ei pystytä _estämään_ kirjautumista
• MFA pystytään kiertämään vanhakantaisella kirjautumisella (legacy authentication)
• https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2018/09/ttn201809261243.html
• MFA on loppukäyttäjälle ”rasittavampi”
• Asianmukaisesti toteutettu moderni pääsynhallinta on loppukäyttäjälle lähes
näkymätön, mutta estää tietomurrot tehokkaasti
Identiteetin suojaaminen
• Määritellään pääsyehdot
• Ryhmäjäsenyys
• Luotettu laite (Työasema / Mobiili)
• Sovellustyyppi (Client / Selain)
• Verkkosijainti
• Määritellään pääsymekanismi
• Sallitaan käyttö
• Estetään käyttö
• Sallitaan, mutta vaaditaan vahva tunnistautuminen (MFA)
• Vaaditaan laitteen rekisteröinti Intuneen
• Ehtoja ja mekanismeja yhdistelemällä voidaan luoda haluttuja skenaarioita
Modernin pääsynhallinnan periaate
Työaseman pääsynhallinta vuokaaviona
(A) = Yrityksen toimialueeseen liitetty työasema
(B) = Muu työasema, esim. Kotikone
Requesting Access
from Workstation
Authentication
OK?
Trusted device?
Client or Web
Browser ?
Require MFA MFA Successful?
Access granted
Access Denied Access Denied
Access Denied
Yes Yes (A)
Yes
Browser
No (B)
NoClient
No
Azure Information Protection
• Tiedostojen luokittelu, merkintä ja suojaaminen
• Luokittelu voi olla käyttäjävalintainen tai automaattinen
• Elisa suosittelee käyttäjäpohjaista luokittelua kulttuurin
jalkauttamiseksi
• Tiedostojen seuranta
• Käyttäjät ja ylläpitäjät voivat seurata (tracking site)
suojaamiaan tiedostoja
• Voidaan estää paikallinen kopiointi, tulostus, kuvakaappaus,
postin jatkolähetys
• Oikeuksien peruuttaminen
• Suojaus kulkee dokumentin mukana
• USB – tikut, Sähköpostin liitteet
• Käyttöönotto hallitusti PoC – mallisesti
• Tehdään määritykset
• Julkaistaan säännöt ainoastaan halutulle käyttäjäryhmälle
• Voidaan toteuttaa asiakastyöpajana
• Mahdollista kohdistaa eri sääntöjä eri käyttäjäryhmille
• Mahdollista määrittää super user (saa auki kaikki
tiedostot)
• Kassakaappitunnus, tai splitattu salasana parille taholle
Elisa
suosittelee
Cloud App Security
• Tunnista ja hallitse ”Varjo
IT” – sovelluksia ja niiden
riskitasoja
• Suojaa ja valvo
sensitiivistä informaatiota
missä tahansa
pilvipalvelussa
• Suojaudu kyberuhkia
vastaan ja tunnista
epäilyttäviä käytöksiä
25
26
Sovellustyypeittäin ryhmitelty
App Catalog -tietokanta
Tietoturvaominaisuuksiin
perustuva pisteytys
Azure AD B2B ja ulkoiset identiteetit
• Liiketoimintasovellusten käyttäjät eivät ole enää vain talon sisältä tulevia
työntekijöitä vaan kasvavassa määrin muita osapuolia (asiakas, kumppani)
• Azure AD B2B erottaa autentikoinnin ja auktorisoinnin toisistaan
• Ulkoiset tahot kuten kumppanit tai asiakkaat voivat käyttää omaa
identiteettiään palveluissa
• Azure AD:ssa hallinnoidaan globaalisti jo yli miljardi identiteettiä
• Itsepalvelutoiminnot rekisteröintiin tai automaattinen provisiointi
• Elinkaaren hallinta (esim. poistuvat kumppanin työntekijät)
• Käytön seuranta
27
Ulkoisen käyttäjän kutsuminen Dynamics 365:een
28
1. Käyttäjän työsähköpostiosoite
kutsutaan mukaan Azure AD -ryhmään
2. Ulkoinen käyttäjä saa sähköpostiinsa
kutsuviestin organisaatioon liittymiseen
3. Ryhmälle luvitetut ja lisensoidut
sovellukset ovat käytettävissä
Dynamics 365 Portals ja ulkoiset käyttäjät
• Julkisen portaalin kautta
tarjottava näkyvyys asiakkaan tai
yhteistyötahon omiin tuotteisiin,
palveluihin, tietoihin
• Uuden käyttäjän rekisteröinti
itsepalveluna, tämän omassa
Office 365 –käytössä olevalla
tunnuksella
• Ei erillisiä tunnuksia hallittavaksi
• Azure AD:n tarjoamat palvelut
hyödynnettävissä identiteetin
suojaamiseen
29
Yhteenveto
• Moderneissa pilvipohjaisissa SaaS-sovelluksissa on paljon valmiita
toimintoja liiketoimintatiedon turvaamiseen
• Asiakkaalla on kuitenkin vastuu varmistaa, että suojautuminen uhkia
vastaan kattaa identiteetit ja päätelaitteet
• Microsoft 365:stä löytyy laaja valikoima tuotteita tietoturvan hallintaan
pilviympäristössä
• Elisan tietoturvatyöpajat auttavat alkuun: https://yrityksille.elisa.fi/tyopajat
30
Tietoturva työpaja 2: Kehittyneiltä uhkilta
suojautuminen ja monitorointi
• Sähköpostin ja dokumenttien suojaaminen
(Office 365 Advanced Threat Protection)
• Pilvi-identiteettien käytön ja kirjautumisen
suojaaminen (Azure Advanced Threat Protection)
• Työaseman suojaaminen (Microsoft Defender
Advanced Threat Protection)
• Sovellusten suojaaminen (Cloud App Security)
• Uhkien monitorointi ja valvonta (Office 365
ATP Plan 2)
• Julkipilven SIEM (Azure Sentinel)
31
Tietoturvatyöpajat
Office 365 tietoturva kuntoon Elisan monipuolisten työpajojen avulla
Tietoturva työpaja 1: Identiteetin ja
informaation suojaaminen
• Ehdollinen pääsynhallinta ja vahva
tunnistautuminen (Azure AD Conditional Access,
MFA)
• Datan ja dokumenttien luokittelu ja
suojaaminen (Azure Information Protection)
• Identiteettien käytön ja kirjautumisten
monitorointi ja valvonta (Advanced Threat
Analytics)
• Office 365 – tietoturvaominaisuudet
(Message Encryption, Data Loss Prevention)
• Windows 10 – tietoturvaominaisuudet (mm.
Credential Guard)
Kiitos!
https://yrityksille.elisa.fi/tyopajat

More Related Content

Similar to Liiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avulla

Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Petri Aukia
 
Yhteisöllisyys (sisäinen ja ulkoinen) ja some, Yammer
Yhteisöllisyys (sisäinen ja ulkoinen) ja some, YammerYhteisöllisyys (sisäinen ja ulkoinen) ja some, Yammer
Yhteisöllisyys (sisäinen ja ulkoinen) ja some, YammerTimo Rainio
 
Tunnistautuminen (tietoturva), luento 11.4.2016
Tunnistautuminen (tietoturva), luento 11.4.2016 Tunnistautuminen (tietoturva), luento 11.4.2016
Tunnistautuminen (tietoturva), luento 11.4.2016 Riku E. Järvinen
 
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaHelppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaFinceptum Oy
 
Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...
Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...
Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...Tieturi Oy
 
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfPalveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfjapijapi
 
Microsoft System Center Service Manager 2012 R2 palvelunhallinnan välineenä
Microsoft System Center Service Manager 2012 R2 palvelunhallinnan välineenäMicrosoft System Center Service Manager 2012 R2 palvelunhallinnan välineenä
Microsoft System Center Service Manager 2012 R2 palvelunhallinnan välineenäSovelto
 
Tietoturvaa it kehitykselle 12 2012
Tietoturvaa it kehitykselle 12 2012Tietoturvaa it kehitykselle 12 2012
Tietoturvaa it kehitykselle 12 2012Tomppa Järvinen
 
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminenYhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminenFinceptum Oy
 
Windows 10 käyttäjän näkökulmasta
Windows 10 käyttäjän näkökulmastaWindows 10 käyttäjän näkökulmasta
Windows 10 käyttäjän näkökulmastaSovelto
 
Planmeca extranet - Janne Pakkanen
Planmeca extranet - Janne PakkanenPlanmeca extranet - Janne Pakkanen
Planmeca extranet - Janne PakkanenKnowit Oy
 
Pilvipalvelut ja tietoturva - 24.5.2011
Pilvipalvelut ja tietoturva -  24.5.2011Pilvipalvelut ja tietoturva -  24.5.2011
Pilvipalvelut ja tietoturva - 24.5.2011Tomppa Järvinen
 
Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019lokori
 
Osuvat taidot hh110220
Osuvat taidot   hh110220Osuvat taidot   hh110220
Osuvat taidot hh110220Sanna Brauer
 
Micro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallintaMicro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallintaFinceptum Oy
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 rierjarv
 

Similar to Liiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avulla (20)

Tietoturvallisuuden_kevatseminaari_2013_Tommi_Simula
Tietoturvallisuuden_kevatseminaari_2013_Tommi_SimulaTietoturvallisuuden_kevatseminaari_2013_Tommi_Simula
Tietoturvallisuuden_kevatseminaari_2013_Tommi_Simula
 
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
 
Yhteisöllisyys (sisäinen ja ulkoinen) ja some, Yammer
Yhteisöllisyys (sisäinen ja ulkoinen) ja some, YammerYhteisöllisyys (sisäinen ja ulkoinen) ja some, Yammer
Yhteisöllisyys (sisäinen ja ulkoinen) ja some, Yammer
 
Tunnistautuminen (tietoturva), luento 11.4.2016
Tunnistautuminen (tietoturva), luento 11.4.2016 Tunnistautuminen (tietoturva), luento 11.4.2016
Tunnistautuminen (tietoturva), luento 11.4.2016
 
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaHelppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
 
Tunnistautuminen (luento, tietoturva)
Tunnistautuminen (luento, tietoturva)Tunnistautuminen (luento, tietoturva)
Tunnistautuminen (luento, tietoturva)
 
Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...
Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...
Testaus 2014 -seminaari. Pauli Kauppila, Secrays Oy. Mitä jokaisen testaajan ...
 
Tietoturva ja Internet (luento)
Tietoturva ja Internet (luento)Tietoturva ja Internet (luento)
Tietoturva ja Internet (luento)
 
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfPalveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
 
Microsoft System Center Service Manager 2012 R2 palvelunhallinnan välineenä
Microsoft System Center Service Manager 2012 R2 palvelunhallinnan välineenäMicrosoft System Center Service Manager 2012 R2 palvelunhallinnan välineenä
Microsoft System Center Service Manager 2012 R2 palvelunhallinnan välineenä
 
Tietoturvaa it kehitykselle 12 2012
Tietoturvaa it kehitykselle 12 2012Tietoturvaa it kehitykselle 12 2012
Tietoturvaa it kehitykselle 12 2012
 
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminenYhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
 
Windows 10 käyttäjän näkökulmasta
Windows 10 käyttäjän näkökulmastaWindows 10 käyttäjän näkökulmasta
Windows 10 käyttäjän näkökulmasta
 
Kouluttajakoulutus 3 Digitaitomerkistön arvioija
Kouluttajakoulutus 3 Digitaitomerkistön arvioijaKouluttajakoulutus 3 Digitaitomerkistön arvioija
Kouluttajakoulutus 3 Digitaitomerkistön arvioija
 
Planmeca extranet - Janne Pakkanen
Planmeca extranet - Janne PakkanenPlanmeca extranet - Janne Pakkanen
Planmeca extranet - Janne Pakkanen
 
Pilvipalvelut ja tietoturva - 24.5.2011
Pilvipalvelut ja tietoturva -  24.5.2011Pilvipalvelut ja tietoturva -  24.5.2011
Pilvipalvelut ja tietoturva - 24.5.2011
 
Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019Turvallinen ohjelmointi -vierailuluento, 2019
Turvallinen ohjelmointi -vierailuluento, 2019
 
Osuvat taidot hh110220
Osuvat taidot   hh110220Osuvat taidot   hh110220
Osuvat taidot hh110220
 
Micro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallintaMicro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallinta
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016
 

More from Jukka Niiranen

Dataverse meets Teams: low code app opportunities for everyone
Dataverse meets Teams: low code app opportunities for everyoneDataverse meets Teams: low code app opportunities for everyone
Dataverse meets Teams: low code app opportunities for everyoneJukka Niiranen
 
Microsoft Business Applications Summit 2020: parhaat palat
Microsoft Business Applications Summit 2020: parhaat palatMicrosoft Business Applications Summit 2020: parhaat palat
Microsoft Business Applications Summit 2020: parhaat palatJukka Niiranen
 
FDUG October 2019 Virtual Launch Event Highlights
FDUG October 2019 Virtual Launch Event HighlightsFDUG October 2019 Virtual Launch Event Highlights
FDUG October 2019 Virtual Launch Event HighlightsJukka Niiranen
 
Towards a common app platform #SPUGfi
Towards a common app platform #SPUGfiTowards a common app platform #SPUGfi
Towards a common app platform #SPUGfiJukka Niiranen
 
Canvas Apps for the Model-driven mind
Canvas Apps for the Model-driven mindCanvas Apps for the Model-driven mind
Canvas Apps for the Model-driven mindJukka Niiranen
 
Elisa webinaari: Mitä seuraava Microsoftin Business Applications -julkaisujun...
Elisa webinaari: Mitä seuraava Microsoftin Business Applications -julkaisujun...Elisa webinaari: Mitä seuraava Microsoftin Business Applications -julkaisujun...
Elisa webinaari: Mitä seuraava Microsoftin Business Applications -julkaisujun...Jukka Niiranen
 
Demystifying Dynamics 365 & Power Platform Licensing
Demystifying Dynamics 365 & Power Platform LicensingDemystifying Dynamics 365 & Power Platform Licensing
Demystifying Dynamics 365 & Power Platform LicensingJukka Niiranen
 
Elisa Dynamics 365 -webinaari 26.11.2018: tekoälyä ja analytiikkaa
Elisa Dynamics 365 -webinaari 26.11.2018: tekoälyä ja analytiikkaaElisa Dynamics 365 -webinaari 26.11.2018: tekoälyä ja analytiikkaa
Elisa Dynamics 365 -webinaari 26.11.2018: tekoälyä ja analytiikkaaJukka Niiranen
 
Microsoft Ignite 2018 in 30 Minutes
Microsoft Ignite 2018 in 30 MinutesMicrosoft Ignite 2018 in 30 Minutes
Microsoft Ignite 2018 in 30 MinutesJukka Niiranen
 
Microsoft Flow and Dynamics 365 - Jukka Niiranen at CRM Saturday Oslo, 2017-0...
Microsoft Flow and Dynamics 365 - Jukka Niiranen at CRM Saturday Oslo, 2017-0...Microsoft Flow and Dynamics 365 - Jukka Niiranen at CRM Saturday Oslo, 2017-0...
Microsoft Flow and Dynamics 365 - Jukka Niiranen at CRM Saturday Oslo, 2017-0...Jukka Niiranen
 
Dynamics CRM in 2010 - 5 year retrospective
Dynamics CRM in 2010 - 5 year retrospectiveDynamics CRM in 2010 - 5 year retrospective
Dynamics CRM in 2010 - 5 year retrospectiveJukka Niiranen
 
Using Microsoft Social Engagement Together with Dynamics CRM
Using Microsoft Social Engagement Together with Dynamics CRMUsing Microsoft Social Engagement Together with Dynamics CRM
Using Microsoft Social Engagement Together with Dynamics CRMJukka Niiranen
 
Smarter Sales Process in Dynamics CRM 2015 - Part 3: Pipeline Development
Smarter Sales Process in Dynamics CRM 2015 - Part 3: Pipeline DevelopmentSmarter Sales Process in Dynamics CRM 2015 - Part 3: Pipeline Development
Smarter Sales Process in Dynamics CRM 2015 - Part 3: Pipeline DevelopmentJukka Niiranen
 
Smarter Sales Process in Dynamics CRM 2015 - Part 2: Revenue Estimation
Smarter Sales Process in Dynamics CRM 2015 - Part 2: Revenue EstimationSmarter Sales Process in Dynamics CRM 2015 - Part 2: Revenue Estimation
Smarter Sales Process in Dynamics CRM 2015 - Part 2: Revenue EstimationJukka Niiranen
 
Smarter Sales Process in Dynamics CRM 2015 - Part 1: Lead Qualification
Smarter Sales Process in Dynamics CRM 2015 - Part 1: Lead QualificationSmarter Sales Process in Dynamics CRM 2015 - Part 1: Lead Qualification
Smarter Sales Process in Dynamics CRM 2015 - Part 1: Lead QualificationJukka Niiranen
 
Who is the customer in your CRM? #CRMRocks podcast
Who is the customer in your CRM? #CRMRocks podcastWho is the customer in your CRM? #CRMRocks podcast
Who is the customer in your CRM? #CRMRocks podcastJukka Niiranen
 
Control Outlook Synchronization Settings for Dynamics CRM users
Control Outlook Synchronization Settings for Dynamics CRM usersControl Outlook Synchronization Settings for Dynamics CRM users
Control Outlook Synchronization Settings for Dynamics CRM usersJukka Niiranen
 
Microsoft Dynamics CRM 2013 development server installation
Microsoft Dynamics CRM 2013 development server installationMicrosoft Dynamics CRM 2013 development server installation
Microsoft Dynamics CRM 2013 development server installationJukka Niiranen
 
Website image editing tutorial: WordPress, Paint.NET and PowerPoint(!)
Website image editing tutorial: WordPress, Paint.NET and PowerPoint(!)Website image editing tutorial: WordPress, Paint.NET and PowerPoint(!)
Website image editing tutorial: WordPress, Paint.NET and PowerPoint(!)Jukka Niiranen
 

More from Jukka Niiranen (20)

Dataverse meets Teams: low code app opportunities for everyone
Dataverse meets Teams: low code app opportunities for everyoneDataverse meets Teams: low code app opportunities for everyone
Dataverse meets Teams: low code app opportunities for everyone
 
Microsoft Business Applications Summit 2020: parhaat palat
Microsoft Business Applications Summit 2020: parhaat palatMicrosoft Business Applications Summit 2020: parhaat palat
Microsoft Business Applications Summit 2020: parhaat palat
 
FDUG October 2019 Virtual Launch Event Highlights
FDUG October 2019 Virtual Launch Event HighlightsFDUG October 2019 Virtual Launch Event Highlights
FDUG October 2019 Virtual Launch Event Highlights
 
Towards a common app platform #SPUGfi
Towards a common app platform #SPUGfiTowards a common app platform #SPUGfi
Towards a common app platform #SPUGfi
 
Canvas Apps for the Model-driven mind
Canvas Apps for the Model-driven mindCanvas Apps for the Model-driven mind
Canvas Apps for the Model-driven mind
 
Elisa webinaari: Mitä seuraava Microsoftin Business Applications -julkaisujun...
Elisa webinaari: Mitä seuraava Microsoftin Business Applications -julkaisujun...Elisa webinaari: Mitä seuraava Microsoftin Business Applications -julkaisujun...
Elisa webinaari: Mitä seuraava Microsoftin Business Applications -julkaisujun...
 
Demystifying Dynamics 365 & Power Platform Licensing
Demystifying Dynamics 365 & Power Platform LicensingDemystifying Dynamics 365 & Power Platform Licensing
Demystifying Dynamics 365 & Power Platform Licensing
 
Elisa Dynamics 365 -webinaari 26.11.2018: tekoälyä ja analytiikkaa
Elisa Dynamics 365 -webinaari 26.11.2018: tekoälyä ja analytiikkaaElisa Dynamics 365 -webinaari 26.11.2018: tekoälyä ja analytiikkaa
Elisa Dynamics 365 -webinaari 26.11.2018: tekoälyä ja analytiikkaa
 
Microsoft Ignite 2018 in 30 Minutes
Microsoft Ignite 2018 in 30 MinutesMicrosoft Ignite 2018 in 30 Minutes
Microsoft Ignite 2018 in 30 Minutes
 
Microsoft Flow and Dynamics 365 - Jukka Niiranen at CRM Saturday Oslo, 2017-0...
Microsoft Flow and Dynamics 365 - Jukka Niiranen at CRM Saturday Oslo, 2017-0...Microsoft Flow and Dynamics 365 - Jukka Niiranen at CRM Saturday Oslo, 2017-0...
Microsoft Flow and Dynamics 365 - Jukka Niiranen at CRM Saturday Oslo, 2017-0...
 
Dynamics CRM in 2010 - 5 year retrospective
Dynamics CRM in 2010 - 5 year retrospectiveDynamics CRM in 2010 - 5 year retrospective
Dynamics CRM in 2010 - 5 year retrospective
 
Using Microsoft Social Engagement Together with Dynamics CRM
Using Microsoft Social Engagement Together with Dynamics CRMUsing Microsoft Social Engagement Together with Dynamics CRM
Using Microsoft Social Engagement Together with Dynamics CRM
 
Smarter Sales Process in Dynamics CRM 2015 - Part 3: Pipeline Development
Smarter Sales Process in Dynamics CRM 2015 - Part 3: Pipeline DevelopmentSmarter Sales Process in Dynamics CRM 2015 - Part 3: Pipeline Development
Smarter Sales Process in Dynamics CRM 2015 - Part 3: Pipeline Development
 
Smarter Sales Process in Dynamics CRM 2015 - Part 2: Revenue Estimation
Smarter Sales Process in Dynamics CRM 2015 - Part 2: Revenue EstimationSmarter Sales Process in Dynamics CRM 2015 - Part 2: Revenue Estimation
Smarter Sales Process in Dynamics CRM 2015 - Part 2: Revenue Estimation
 
Smarter Sales Process in Dynamics CRM 2015 - Part 1: Lead Qualification
Smarter Sales Process in Dynamics CRM 2015 - Part 1: Lead QualificationSmarter Sales Process in Dynamics CRM 2015 - Part 1: Lead Qualification
Smarter Sales Process in Dynamics CRM 2015 - Part 1: Lead Qualification
 
Who is the customer in your CRM? #CRMRocks podcast
Who is the customer in your CRM? #CRMRocks podcastWho is the customer in your CRM? #CRMRocks podcast
Who is the customer in your CRM? #CRMRocks podcast
 
Control Outlook Synchronization Settings for Dynamics CRM users
Control Outlook Synchronization Settings for Dynamics CRM usersControl Outlook Synchronization Settings for Dynamics CRM users
Control Outlook Synchronization Settings for Dynamics CRM users
 
Microsoft Dynamics CRM 2013 development server installation
Microsoft Dynamics CRM 2013 development server installationMicrosoft Dynamics CRM 2013 development server installation
Microsoft Dynamics CRM 2013 development server installation
 
Website image editing tutorial: WordPress, Paint.NET and PowerPoint(!)
Website image editing tutorial: WordPress, Paint.NET and PowerPoint(!)Website image editing tutorial: WordPress, Paint.NET and PowerPoint(!)
Website image editing tutorial: WordPress, Paint.NET and PowerPoint(!)
 
#SFDC #DF11
#SFDC #DF11#SFDC #DF11
#SFDC #DF11
 

Liiketoimintatietojen turvaaminen microsoftin pilvipalveluiden avulla

  • 1. Webinaari: Liiketoimintatietojen turvaaminen Microsoftin pilvipalveluiden avulla Matti Väliniemi, Jukka Niiranen 23.10.2019
  • 2. Äänessä Jukka Niiranen Product Lead +358 44 555 5029 jukka.t.niiranen@elisa.fi Matti Väliniemi Senior System Consultant +358 50 568 6475 matti.valiniemi@elisa.fi https://bloggerz.cloud/ https://survivingcrm.com/
  • 3. Aamun aiheita • Microsoft tietoturvayrityksenä • Liiketoimintasovellusten tietoturvaominaisuudet: Dynamics 365 • Pääsynhallinta ja vahva tunnistautuminen • Tiedon luokittelu ja suojaaminen • Pilvisovellusten käytön seuranta ja hallinta • Yhteistyökumppanien identiteetinhallinta 3
  • 5. Liiketoimintaympäristön muutokset Uudet mahdollisuudet • Jokainen organisaatio on nyt teknologiaorganisaatio • Työtä tehdään sijainnista riippumatta, yhä monipuolisemmalla sovellus- ja laitekirjolla • Dataa on kaikkialla ja sitä syntyy kaikista älykkäistä laitteista Uudet uhat • Identiteettiin kohdistuvat hyökkäykset ovat kolminkertaistuneet viimeisen vuoden aikana • Perinteiset tietoturvatyökalut eivät ole pysyneet muutoksen perässä • Pelkät asiantuntijat eivät riitä kyberturvan kasvaviin tarpeisiin 5
  • 7. Apps and Data SaaS Miten Microsoft suojaa sinua ja ympäristöjäsi Malware Protection Center Cyber Hunting Teams Security Response Center DeviceInfrastructure CERTs PaaS IaaS Identity INTELLIGENT SECURITY GRAPH Cyber Defense Operations Center Digital Crimes Unit Antivirus NetworkIndustry Partners
  • 8. Hallintavastuu: On-premises > IaaS > PaaS > SaaS 8
  • 9. Tietoturvavastuut • Myös SaaS-mallilla hankittavissa liiketoimintasovelluksissa on merkittävää tietoturvavastuuta asiakkaan puolella • Data, päätelaitteet, käyttäjähallinta, identiteetti vaativat kukin omat tarkkaan mietityt hallintakäytäntönsä • …Ja tietoturvan toteutukseen kehitetyt omat SaaS-palvelunsa 9 Lähde
  • 11. Taustalla globaalin pilvipalvelun infrastruktuuri 11 Tieto replikoituu kahden palvelinkeskuksen välillä lähes reaaliaikaisesti Versiopäivitykset ajetaan viikoittain pienimmästä Regionista suurimpaan (Oceania -> Europe/NAM) Yksi Region sisältää kymmenittäin Dynamics 365 –asennuksia (Scale Group) Yksi Scale Group sisältää kymmenittäin palvelimia, jotka palvelevat sen asiakasympäristöjä Tieto aina kryptattua, palvelun työntekijöillä ei pysyvää pääsyä dataan Fyysinen tietoturva palvelinkeskuksissa huippuluokkaa
  • 12. Käyttöoikeushallinta Dynamics 365 -sovelluksessa 12 Käyttöoikeusroolit Liiketoimintayksiköt Ryhmät Hierarkiat Tietueiden jakaminen Kenttätason suojaus Ympäristöt Sovellusmoduulit • Mihin sovelluksiin käyttäjä saa kirjautua? • Mitkä toiminnot & tietuetyypit ovat saatavilla? • Mitä tietueita käyttäjä näkee? • Mitä tietuelomakkeen kenttiä käyttäjä näkee? • Mitä muutoksia/lisäyksiä käyttäjä saa tehdä tietueille?
  • 13. Muutosseuranta Dynamics 365 -sovelluksessa 13
  • 14. Lukuseuranta Microsoft 365 -hallintakeskuksessa 14
  • 15. Varmuuskopiot (backup) ja ympäristöt 15
  • 17. Yleisimmät uhat pilvipalveluissa •Väärinkäyttäjä saa haltuunsa käyttäjän tunnuksen & salasanan ja kirjautuu käyttäjän tunnuksella pilvipalveluihin •Väärinkäyttäjä pystyy esiintymään käyttäjänä •Pääsy resursseihin Identiteetin varkaus / murtaminen •Nykyiset työkalut mahdollistavat sujuvan jakamisen ja ryhmätyöskentelyn •Haasteena informaation leviäminen ei-tarkoitetuille henkilöille ja informaation väärinkäyttö Informaation väärinkäyttö •Epämääräiset sovellukset •Haitallinen toiminta murtautumisen jälkeen •Lateraalinen siirtyminen Varjo IT
  • 18. • Ehdollinen pääsynhallinta (Azure AD Conditional Access) • Mahdollisuus vahvaan tunnistautumiseen (MFA) • Intune Identiteetin varkaus / murtaminen • Azure Information Protection (AIP) Informaation väärinkäyttö • Advanced Threat Protection ja Cloud App SecurityVarjo IT Yleisimmät uhat – Microsoftin ratkaisut
  • 19. Browse to a website Phishing mail Open attachment Click a URL Exploitation & Installation Command & Control User account is compromised Brute force account or use stolen account credentials Attacker attempts lateral movement Privileged account compromised Domain compromised Attacker accesses sensitive data Exfiltrate data Azure AD Identity Protection Identity protection & conditional access Microsoft Cloud App Security Extends protection & conditional access to other cloud apps Microsoft 365 E5 Security Protection across the attack kill chain Office 365 ATP Malware detection, safe links, and safe attachments Windows Defender ATP Endpoint Detection and Response (EDR) & End-point Protection (EPP) Azure ATP Identity protection Attacker collects reconnaissance & configuration data
  • 20. • Loppukäyttäjä on aina tietoturvan heikoin lenkki • Tapoja saada käyttäjän tunnukset tietoon on useita. Yleisin ja konkreettisin esimerkki sähköpostin kalasteluviestit • Identiteetin suojaamisella hankaloitetaan väärinkäyttöä • Vaikka varas saisi tunnuksen ja salasanan tietoonsa, ei niillä pääse kirjautumaan ellei laite ole luotettu • Vahva tunnistautuminen (MFA) vs ehdollinen pääsynhallinta (Conditional Access) • MFA:lla ei pystytä _estämään_ kirjautumista • MFA pystytään kiertämään vanhakantaisella kirjautumisella (legacy authentication) • https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2018/09/ttn201809261243.html • MFA on loppukäyttäjälle ”rasittavampi” • Asianmukaisesti toteutettu moderni pääsynhallinta on loppukäyttäjälle lähes näkymätön, mutta estää tietomurrot tehokkaasti Identiteetin suojaaminen
  • 21. • Määritellään pääsyehdot • Ryhmäjäsenyys • Luotettu laite (Työasema / Mobiili) • Sovellustyyppi (Client / Selain) • Verkkosijainti • Määritellään pääsymekanismi • Sallitaan käyttö • Estetään käyttö • Sallitaan, mutta vaaditaan vahva tunnistautuminen (MFA) • Vaaditaan laitteen rekisteröinti Intuneen • Ehtoja ja mekanismeja yhdistelemällä voidaan luoda haluttuja skenaarioita Modernin pääsynhallinnan periaate
  • 22. Työaseman pääsynhallinta vuokaaviona (A) = Yrityksen toimialueeseen liitetty työasema (B) = Muu työasema, esim. Kotikone Requesting Access from Workstation Authentication OK? Trusted device? Client or Web Browser ? Require MFA MFA Successful? Access granted Access Denied Access Denied Access Denied Yes Yes (A) Yes Browser No (B) NoClient No
  • 23. Azure Information Protection • Tiedostojen luokittelu, merkintä ja suojaaminen • Luokittelu voi olla käyttäjävalintainen tai automaattinen • Elisa suosittelee käyttäjäpohjaista luokittelua kulttuurin jalkauttamiseksi • Tiedostojen seuranta • Käyttäjät ja ylläpitäjät voivat seurata (tracking site) suojaamiaan tiedostoja • Voidaan estää paikallinen kopiointi, tulostus, kuvakaappaus, postin jatkolähetys • Oikeuksien peruuttaminen • Suojaus kulkee dokumentin mukana • USB – tikut, Sähköpostin liitteet • Käyttöönotto hallitusti PoC – mallisesti • Tehdään määritykset • Julkaistaan säännöt ainoastaan halutulle käyttäjäryhmälle • Voidaan toteuttaa asiakastyöpajana • Mahdollista kohdistaa eri sääntöjä eri käyttäjäryhmille • Mahdollista määrittää super user (saa auki kaikki tiedostot) • Kassakaappitunnus, tai splitattu salasana parille taholle Elisa suosittelee
  • 24. Cloud App Security • Tunnista ja hallitse ”Varjo IT” – sovelluksia ja niiden riskitasoja • Suojaa ja valvo sensitiivistä informaatiota missä tahansa pilvipalvelussa • Suojaudu kyberuhkia vastaan ja tunnista epäilyttäviä käytöksiä 25
  • 25. 26 Sovellustyypeittäin ryhmitelty App Catalog -tietokanta Tietoturvaominaisuuksiin perustuva pisteytys
  • 26. Azure AD B2B ja ulkoiset identiteetit • Liiketoimintasovellusten käyttäjät eivät ole enää vain talon sisältä tulevia työntekijöitä vaan kasvavassa määrin muita osapuolia (asiakas, kumppani) • Azure AD B2B erottaa autentikoinnin ja auktorisoinnin toisistaan • Ulkoiset tahot kuten kumppanit tai asiakkaat voivat käyttää omaa identiteettiään palveluissa • Azure AD:ssa hallinnoidaan globaalisti jo yli miljardi identiteettiä • Itsepalvelutoiminnot rekisteröintiin tai automaattinen provisiointi • Elinkaaren hallinta (esim. poistuvat kumppanin työntekijät) • Käytön seuranta 27
  • 27. Ulkoisen käyttäjän kutsuminen Dynamics 365:een 28 1. Käyttäjän työsähköpostiosoite kutsutaan mukaan Azure AD -ryhmään 2. Ulkoinen käyttäjä saa sähköpostiinsa kutsuviestin organisaatioon liittymiseen 3. Ryhmälle luvitetut ja lisensoidut sovellukset ovat käytettävissä
  • 28. Dynamics 365 Portals ja ulkoiset käyttäjät • Julkisen portaalin kautta tarjottava näkyvyys asiakkaan tai yhteistyötahon omiin tuotteisiin, palveluihin, tietoihin • Uuden käyttäjän rekisteröinti itsepalveluna, tämän omassa Office 365 –käytössä olevalla tunnuksella • Ei erillisiä tunnuksia hallittavaksi • Azure AD:n tarjoamat palvelut hyödynnettävissä identiteetin suojaamiseen 29
  • 29. Yhteenveto • Moderneissa pilvipohjaisissa SaaS-sovelluksissa on paljon valmiita toimintoja liiketoimintatiedon turvaamiseen • Asiakkaalla on kuitenkin vastuu varmistaa, että suojautuminen uhkia vastaan kattaa identiteetit ja päätelaitteet • Microsoft 365:stä löytyy laaja valikoima tuotteita tietoturvan hallintaan pilviympäristössä • Elisan tietoturvatyöpajat auttavat alkuun: https://yrityksille.elisa.fi/tyopajat 30
  • 30. Tietoturva työpaja 2: Kehittyneiltä uhkilta suojautuminen ja monitorointi • Sähköpostin ja dokumenttien suojaaminen (Office 365 Advanced Threat Protection) • Pilvi-identiteettien käytön ja kirjautumisen suojaaminen (Azure Advanced Threat Protection) • Työaseman suojaaminen (Microsoft Defender Advanced Threat Protection) • Sovellusten suojaaminen (Cloud App Security) • Uhkien monitorointi ja valvonta (Office 365 ATP Plan 2) • Julkipilven SIEM (Azure Sentinel) 31 Tietoturvatyöpajat Office 365 tietoturva kuntoon Elisan monipuolisten työpajojen avulla Tietoturva työpaja 1: Identiteetin ja informaation suojaaminen • Ehdollinen pääsynhallinta ja vahva tunnistautuminen (Azure AD Conditional Access, MFA) • Datan ja dokumenttien luokittelu ja suojaaminen (Azure Information Protection) • Identiteettien käytön ja kirjautumisten monitorointi ja valvonta (Advanced Threat Analytics) • Office 365 – tietoturvaominaisuudet (Message Encryption, Data Loss Prevention) • Windows 10 – tietoturvaominaisuudet (mm. Credential Guard)