Siirry pääsisältöön
Ohita sisällysluettelo

Turvallisuusasiakirjat

Tämä asiakirja tarjoaa kattavan yleiskatsauksen Identumin tuotteiden ja palveluiden, mukaan lukien eADM ja eFeide, tietoturvakehyksestä. Tietoturvajärjestelmämme perustuu alan parhaisiin käytäntöihin, vankkoihin toimintamenettelyihin ja sitoutumiseen asiakastietojen suojaamiseen.

1. Kehitys- ja suunnittelufilosofia

Kehitysprosessiamme ohjaa "turvallisuus ensin" -ajattelutapa, joka sisältää nykyaikaisen kyberturvallisuuden perusperiaatteet.

Yksityisyydensuoja suunnittelun avulla

Identumin keskeinen kehitysfilosofia on Privacy by Design. Tämä tarkoittaa, että yksityisyys ja tietosuoja sisällytetään järjestelmiemme suunnitteluun ja arkkitehtuuriin alusta alkaen, eikä niitä lisätä jälkikäteen. Noudatamme seitsemää perusperiaatetta:

  • Ennakoiva, ei reaktiivinen; ennaltaehkäisevä, ei korjaava: Ennakoimme ja estämme yksityisyyden suojaa loukkaavat tapahtumat ennen kuin ne tapahtuvat.

  • Yksityisyys oletusasetuksena: Käyttäjän tiedot suojataan automaattisesti; käyttäjän ei tarvitse tehdä mitään toimenpiteitä yksityisyyden suojaamiseksi.

  • Yksityisyydensuoja osaksi suunnittelua: Yksityisyys on olennainen osa ydintoimintoja.

  • Täysi toiminnallisuus (positiivinen summa, ei nollasumma): Vältämme vääriä kahtiajakoja, kuten yksityisyys vs. turvallisuus, ja todistamme, että molemmat ovat mahdollisia.

  • End-to-End Security (koko elinkaaren suojaus): Tietoja suojataan turvallisesti keräämisestä hävittämiseen.

  • Näkyvyys ja avoimuus: Viestimme avoimesti prosesseistamme, ja ne ovat riippumattoman tarkastuksen kohteena.

  • Käyttäjien yksityisyyden kunnioittaminen (käyttäjäkeskeisyys): Asetamme yksilön edut etusijalle tarjoamalla vahvoja yksityisyyden suojaa koskevia oletusasetuksia ja käyttäjäystävällisiä hallintalaitteita.

Zero Trust -arkkitehtuuri

Toimimme Zero Trust -turvamallilla. Tässä mallissa oletetaan, että yhteenkään käyttäjään tai laitteeseen ei pitäisi oletusarvoisesti luottaa riippumatta siitä, ovatko ne verkon rajojen sisä- vai ulkopuolella. Jokainen käyttöoikeuspyyntö tarkistetaan tiukasti ja valtuutetaan jatkuvasti.

  • Henkilöllisyyden todentaminen: Kaikki käyttöoikeuspyynnöt edellyttävät vahvaa todennusta, yleensä käyttämällä monitekijätodennusta (Multi-Factor Authentication, MFA).

  • Vähäisimmän etuoikeuden periaate: Käyttäjille myönnetään tehtäviensä suorittamiseen tarvittavat vähimmäisoikeudet. Käyttöoikeudet ovat yksityiskohtaisia, dynaamisia ja perustuvat tarpeeseen.

  • Jatkuva seuranta: Järjestelmän toimintaa seurataan ja analysoidaan, jotta epäilyttävä käyttäytyminen tai epätavalliset käyttötavat voidaan havaita ja niihin voidaan reagoida.

  • Tietosuoja: Tietoja suojataan salauksella sekä siirron aikana että levossa, ja pääsyä niihin valvotaan tiukasti tarpeen mukaan.

Tietojen minimointi

GDPR:n mukaisesti harjoitamme tietojen minimointia. Keräämme, käsittelemme ja tallennamme vain ne henkilötiedot, jotka ovat ehdottoman välttämättömiä laillista tarkoitusta varten.

  • Rajoitettu kokoelma: Tuomme vain tiettyjä toimintoja varten tarvittavat tiedot. Esimerkiksi palkkatietoja ei oletusarvoisesti tuoda.

  • Rajoitettu säilyttäminen: Tietoja säilytetään vain niin kauan kuin toiminnallinen tai oikeudellinen tarve vaatii. Deaktivoituja käyttäjiä säilytetään oletusarvoisesti 365 päivän ajan, jonka asiakas voi mukauttaa.

  • Anonymisointi ja yhdistäminen: Tietoja yhdistetään tai anonymisoidaan aina kun se on mahdollista, jotta yksittäisiä henkilöitä ei voida tunnistaa.

  • Käyttötarkoituksen rajoittaminen: Tietoja käytetään vain niihin selkeisiin ja läpinäkyviin tarkoituksiin, joita varten ne on kerätty.

  • Pseudonymisointi: Pseudonymisointi: Jos tunnistettavat tiedot ovat välttämättömiä, käytämme peitenimiä käyttäjien henkilöllisyyden suojaamiseksi ja mahdollisten tietomurtojen vaikutusten vähentämiseksi.


2. Toiminta ja isännöinti

Toimintaturvallisuutemme perustuu Norjan kansallisen turvallisuusviranomaisen (NSM) tieto- ja viestintätekniikan turvallisuutta koskeviin perusperiaatteisiin, ja sitä ylläpidetään maailmanluokan infrastruktuurissa.

Isännöinti ja infrastruktuuri

  • Identumin ratkaisut ovat pilvipohjaisia, niitä isännöi ja ylläpitää kumppanimme Microsoft Azure Norjassa. Fyysiset palvelimet sijaitsevat Itä-Norjassa.

  • Infrastruktuuri sisältää sisäänrakennetun redundanssin, ulkoiset varmuuskopiot ja kuorman tasapainottamisen, ja SLA-sopimuksemme mukainen 99,9 prosentin käytettävyystakuu.

  • Identum vastaa käyttöjärjestelmästä ja ohjelmistosta, kun taas Microsoft hallinnoi laitteistoa, verkkoa, varmuuskopioita, redundanssia ja palomuureja.

  • Pääsy palvelinympäristöön on tiukasti rajoitettu Identumin valtuutettuun tekniseen henkilöstöön ja Microsoftin tarvittavaan operatiiviseen henkilöstöön, ja se on suojattu TeamViewer-asiakkaiden kautta, joissa on MFA.

Korjaukset ja päivitykset

  • Tunnettujen haavoittuvuuksien vähentämiseksi kaikki järjestelmät, palvelimet ja komponentit korjataan ja päivitetään viikoittain sunnuntaisin. Tästä prosessista vastaa Identumin oma resurssi.

  • Koska Identum on kriittiseksi infrastruktuuriksi nimetty organisaatio, se saa kansalliselta kyberturvallisuuskeskukselta (NCSC) tietoturva-aukkoja ja -loukkauksia koskevia ilmoituksia. Teemme jatkuvia uhka-arviointeja ja korjaamme asiaankuuluvat haavoittuvuudet nopeasti.

  • eFeide ja eADM :n tuotepäivitykset otetaan käyttöön sunnuntaisin 14 päivän kehityskierroksen jälkeen. Huomautus: Vakauden varmistamiseksi ei-kriittiset eFeide keskeytetään koulujen alku- ja tenttijaksojen aikana.

Salaus

  • Levossa olevat tiedot: Kaikki Azure-palvelimillemme tallennetut tiedot on suojattu tavallisella palvelinpuolen salauksella. Azure-alusta hallinnoi salausavaimia automaattisesti.

  • Tietojen siirto: Kaikki Identumin palvelimien, asiakkaiden, selainten ja kolmannen osapuolen järjestelmien välinen viestintä on salattu päästä päähän käyttäen TLS 1.2:ta ja 2048-bittisiä avaimia. SSL-varmenteet myöntää Digicert ja ne uusitaan vuosittain.

  • Salasanat ja salaisuudet: Kaikki eADM :n ja eFeide järjestelmäsalasanat (salaisuudet) on suojattu Rijndael AES 256-bittisellä salauksella. Käyttäjien salasanat tallennetaan hajautettuina ja salattuina LDAP-tietokantaan, joka käyttää tavallista Active Directory -tekniikkaa.

Tietojen erottelu

Asiakastiedot erotetaan loogisesti toisistaan käyttämällä yksilöllistä asiakastunnusta. Kaikki tietotaulukot on linkitetty tähän tunnukseen, ja jokaisen API-pyynnön on sisällettävä tämä avain pakollisena parametrina. Näin varmistetaan, että kunkin asiakkaan tiedot pysyvät eristettyinä ja turvattuina ja estetään asiakkaiden välisten tietojen paljastuminen.


3. Varmuuskopiointi ja liiketoiminnan jatkuvuus

Meillä on vankat suunnitelmat ja menettelyt tietojen eheyden ja palvelujen saatavuuden varmistamiseksi.

Varmuuskopiointi ja palautus

  • Tietokannat varmuuskopioidaan 10 minuutin välein. Koko tuotantoympäristö varmuuskopioidaan päivittäin.

  • Varmuuskopiot tallennetaan fyysisesti tuotantopalvelimista erilliseen ympäristöön.

  • Varmuuskopioiden eheyden varmistamiseksi testiympäristömme, joka on täydellinen kopio tuotannosta, palautetaan näistä varmuuskopioista vähintään 14 päivän välein.

Liiketoiminnan jatkuvuussuunnitelma

  • Koko palvelinympäristömme voidaan palauttaa tyhjästä alle kuudessa tunnissa joko ensisijaisessa tai toissijaisessa ympäristössä (esimerkiksi DDoS-hyökkäyksen sattuessa).

  • Yksittäiset asiakaskappaleet voidaan myös palauttaa varmuuskopiosta. Tätä palvelua voi pyytää Identumin tuen kautta esimerkiksi virheellisen tietojen tuonnin korjaamiseksi, ja sitä käsitellään A-tason prioriteettitason ongelmana.


4. Järjestelmän valvonta ja uhkien hallinta

Visman kokonaan omistamana tytäryhtiönä Identum on integroitu Visman kehittyneisiin kyberturvallisuus-, valvonta- ja uhkienhallintarutiineihin.

Uhkien havaitseminen ja niihin vastaaminen

  • Visma käyttää SentinelOnea, tekoälypohjaista alustaa, hallitun havaitsemisen ja vastaamisen (MDR) toteuttamiseen.

  • SentinelOne valvoo jatkuvasti kaikkia Identumin palvelimia, asiakkaita, päätelaitteita ja työntekijöiden tietokoneita.

  • Visman Security Operations Centre (SOC) -tiimi kirjaa ja arvioi kaikki tapahtumat, ja se tarjoaa 24/7/365-valvontaa ja reagointia. Kriittisen vaaratilanteen sattuessa SOC-tiimi käynnistää vastatoimet välittömästi, jopa ennen kuin Identumille ilmoitetaan asiasta.

Tunkeutumistestaus

  • Visman kyberturvaryhmä suorittaa vuosittain tietoturvatarkastuksen ja ratkaisujemme tunkeutumistestin. Kaikki havaitut heikkoudet korjataan viipymättä. Viimeisimmässä testissä ei havaittu kriittisiä riskitekijöitä.

  • Asiakkaat voivat vapaasti tehdä omia penetraatiotestejä palveluillemme.

Tapahtumien hallinta

  • Kaikki tietoturva- ja yksityisyyden suojaan liittyvät tapaukset kirjataan erityiseen rekisteriin. Asiakkaille ilmoitetaan rutiininomaisesti kaikista asiaankuuluvista sisäisistä tai ulkoisista vaaratilanteista.

  • Identumilla on sopimus Visman kyberturvallisuusryhmän avusta hyökkäyksen sattuessa. Tilanteen hallitsemiseksi ja kaikkien vahingoittuneiden järjestelmien palauttamiseksi perustetaan oma vastuuryhmä.


5. Tietoturva ja vaatimustenmukaisuus

Identum on sitoutunut noudattamaan korkeimpia tietoturvan ja säännösten noudattamisen standardeja.

GDPR ja tietosuoja

  • Tuomme vain käsittelyn kannalta välttämättömät käyttäjätiedot. Esimerkiksi vanhempien tietoja ei käytetä Feiden luetteloissa, ja suodatamme pois työntekijät, jotka eivät tarvitse tiliä.

  • Asiakkaan lähdejärjestelmät (esim. HR, Student Admin) ovat käyttäjätietojen auktoriteettilähde. Käyttäjän elinkaari järjestelmissämme (luominen, päivittäminen, poistaminen) määräytyy näiden lähdejärjestelmien tietojen perusteella.

  • eADM automatisoi käyttöönoton poistoprosessin ja varmistaa, että käyttäjätilejä ja tietoja käsitellään oikein, kun käyttäjä lähtee, kuolee tai lähtee lomalle, ja estää orpojen tilien syntymisen.

  • Kaikki käyttäjät voivat milloin tahansa tarkastella heistä rekisteröityjä tietoja käyttöliittymän tietosuojaosion kautta.

ISO 27001 ja Visman pilvitoimitusmalli (VCDM)

  • Visma-yhtiönä Identum noudattaa Visma Cloud Delivery Model (VCDM) -mallia, joka on kehys turvallisten pilvipalveluiden kehittämiseen, toimittamiseen ja käyttämiseen.

  • Tietoturvallisuuden hallintajärjestelmämme (ISMS) on ISO 27001 -sertifioitu, ja riippumaton kolmas osapuoli auditoi sen vuosittain.

  • Visman ISMS-järjestelmän noudattaminen tarkastetaan vuosittain ISAE 3402 SOC 1 Type II -standardin mukaisesti, mikä antaa kattavan varmuuden turvallisuus- ja laadunvalvonnasta.

Muutosten ja päivitysten hallinta

  • Käytämme CI/CD-menetelmää (Continuous Integration/Continuous Deployment), joka sisältää usein toistuvia pieniä päivityksiä riskien minimoimiseksi.

  • Muutokset otetaan yleensä käyttöön "ominaisuuksien kytkimien" takana, jolloin voimme aktivoida uuden toiminnallisuuden vasta, kun se on täysin testattu ja valmis.

  • Julkaisustrategiamme perustuu siihen, että korjaamme ongelmat pikemminkin uudella päivityksellä kuin palauttamalla ne ennalleen, mikä takaa jatkuvan parantamisen.


6. Turvallisuus ja pääsynvalvonta

Sekä asiakkaiden että sisäisen henkilöstön pääsyä järjestelmiimme valvotaan tiukasti.

Asiakkaan pääsynvalvonta

  • Suosittelemme vahvasti MFA:ta kaikille käyttäjille ja vaadimme MFA:ta kaikille järjestelmänvalvojatason tileille. Tuettuja todennusmenetelmiä ovat käyttäjänimi/salasana ja MFA, IDporten tai SSO Entra ID:n kanssa.

  • Noudatamme vähimmän etuoikeuden periaatetta. Asiakkaita kehotetaan rajoittamaan järjestelmänvalvojan oikeuksia ja käyttämään päivittäisiin tehtäviin rooleja, kuten Servicedeskiä.

  • Kaikki web-käyttöliittymän kautta tehdyt muutokset kirjataan automaattisesti.

Sisäinen kulunvalvonta

  • Identumin työntekijöille myönnetään käyttöoikeudet vähimmän etuoikeuden periaatteen mukaisesti heidän roolinsa mukaisesti.

  • Asiakastietoihin pääsevät käsiksi vain toiminnan ja tuen parissa aktiivisesti työskentelevät työntekijät.

  • Kaikki käyttöoikeudet peruutetaan välittömästi työsuhteen päättyessä.

  • Kaikki Identumin työntekijöiden tekemät toimet kirjataan samalla tavalla kuin asiakkaiden tekemät toimet, mikä takaa täydellisen läpinäkyvyyden.

Kattava lokitus ja tilintarkastus

  • eADM ylläpitää täydellistä, muuttumatonta lokia kaikista käyttäjien, ryhmien ja osastojen muutoksista. Tämä sisältää lähdejärjestelmistä tulevat muutokset ja eADM:ssä tehdyt manuaaliset muutokset.

  • Lokit tallentavat kohteen tunnuksen, aikaleiman, muutoksen syyn, muutoksen tekijän, edellisen arvon ja uuden arvon.

  • Kaikki kirjautumisyritykset (onnistuneet ja epäonnistuneet), salasanan vaihdot ja API-kutsut kirjataan lokiin käyttäjineen, aikaleima, IP-osoite ja tila.

Salasanan hallinta

  • Väliaikaiset salasanat voidaan luoda asiakkaan määrittelemien monimutkaisuussääntöjen mukaisesti.

  • Käyttäjiä voidaan vaatia vaihtamaan salasanansa ensimmäisen kerran sisäänkirjautumisen yhteydessä.

  • Itsepalvelusalasanan palautus on mahdollista tekstiviestillä tai IDporten-todennuksella (suositellaan).

  • Salasanat eivät näy kenellekään käyttäjälle - ylläpitäjät mukaan lukien - alkuasetusten jälkeen.

Tietojen vienti ja käsittely

  • Asiakkaat hallitsevat synkronointimallien avulla, mitä tietoja viedään kolmannen osapuolen kohdejärjestelmiin.

  • Suosittelemme parhaaksi käytännöksi viedä vain kohdejärjestelmän toiminnan kannalta välttämättömät vähimmäistiedot.

  • Kansallisten henkilötunnusten käyttö:

    • Paikallinen AD: Jos kansallista ID-numeroa käytetään yksilöivänä attribuuttina (esim. employeeID), suosittelemme, että attribuutti on joko salattu tai piilotettu muilta kuin hallintokäyttäjiltä.

    • Azure AD / Entra ID: Entra: Varoitus: Emme suosittele kansallisen ID-numeron käyttämistä Azure AD:ssä yksilöivänä ominaisuutena, koska kenttää ei voi suojata tai piilottaa riittävästi. Käytä sen sijaan työntekijänumeroa tai muuta yksilöivää tunnusta.


Tekoälyn ja haun yhteenveto

Tässä asiakirjassa kuvataan Identumin eADM ja eFeide kattava tietoturvakehys. Se kattaa "Privacy by Design" ja "Zero Trust" -kehitysfilosofian, ISO 27001 -sertifioinnin Visma Cloud Delivery Model -palvelun kautta sekä turvallisen isännöinnin Microsoft Azuressa. Puitteisiin kuuluu Visman SOC:n suorittama jatkuva uhkien seuranta, vuotuinen tunkeutumistestaus, vankat varmuuskopiointi- ja palautussuunnitelmat sekä yksityiskohtaiset käytännöt salausta, pääsynvalvontaa ja GDPR:n mukaista tietojenkäsittelyä varten.

JavaScript-virheitä havaittu

Huomaa, että nämä virheet voivat riippua selaimesi asetuksista.

Jos ongelma jatkuu, ota yhteyttä asiakaspalveluumme.