top of page

Kyberturvallisuuden osa-alueet

Opi lisää kyberturvallisuuden eri osa-alueista

Kyberturvallisuusalalla on monia eri osa-alueita. Kun harkitset tietoturvan, IT-turvallisuuden tai kyberturvallisuuden alalle siirtymistä, kokeneempi asiantuntija saattaa ensimmäiseksi kysyä: ”Hienoa, että olet kiinnostunut alasta, mutta mikä osa-alue sinua oikeastaan kiinnostaa?”

Alla olevassa osiossa tarkastellaan muutamia esimerkkejä työtehtävistä ja rooleista alalta. Tämä ei ole kaiken kattava katsaus, vaan johdanto, jonka avulla voit alkaa pohtia omaa suuntaasi. Kun tiedät, mikä osa-alue sinua kiinnostaa, voit suunnata opintosi ja oppimisesi tehokkaammin. Saatat myös saada yllättyneen hymyn kokeneelta asiantuntijalta, kun pystyt selittämään, mistä alueesta olet kiinnostunut.

 

Huomioithan, ettei jokaiselle työnimikkeelle välttämättä löydy suoraa suomenkielistä, virallista vastinetta.

On hyvä tiedostaa, että kyberturvallisuuden eri osa-alueet koskettavat lähes kaikkia organisaatioita nykypäivänä. Käytettävissä olevissa resursseissa, kypsyydessä ja eri näkökohtien painottamisessa on kuitenkin merkittäviä eroja. Tätä vaihtelua kutsutaan usein riskilähtöiseksi lähestymistavaksi.

 

Erojen vuoksi kyberturvallisuuden roolit vaihtelevat suuresti eri organisaatioissa: joskus organisaatiossa ei ole yhtään henkilöä, jonka nimikkeessä mainitaan turvallisuus, ja toisinaan jokaiselle osa-alueelle on oma asiantuntijatiiminsä.

Huomioithan myös: Tarkempi luettelo työrooleista ja kuvauksista löytyy osiosta Työskentely.

 

Verkkoturvallisuus

Keskittyy digitaalisen ympäristön verkko- ja tiedonsiirtokerroksen turvaamiseen ja valvontaan. Tähän kuuluu verkkojen, laitteiden, yhteyksien ja siirrettävän datan turvallisuuden varmistaminen.
 

Esimerkkejä tyypillisistä roolinimikkeistä:​​

​

  • Verkkoasiantuntija

  • Verkkosuunnittelija

  • Järjestelmän ylläpitäjä

​

Muita käytettyjä termejä:
Tietoverkkojen turvallisuus, Tietoliikenneturvallisuus

Yhdistävät pisteet

Päätelaitteiden suojaus

Keskittyy päätelaitteiden (työasemat, kannettavat tietokoneet, mobiililaitteet) turvalliseen hallintaan. Sisältää laitteiden turvalliset asetukset, ohjelmistojen ja versioiden hallinnan, varmuuskopioinnit, käyttöoikeudet, etävalvonnan, haittaohjelmien tunnistamisen ja reagoinnin sekä laitteiden turvallisen hävityksen.

​

Esimerkkejä tyypillisistä roolinimikkeistä:​​

​

  • IT-tukihenkilö

  • Päätelaitteiden uhkien havaitsemis- ja reagointiasiantuntija

  • Järjestelmänvalvoja

Kyberturvallisuus, maailmanlaajuinen internet-verkon tietoturvateknologia, yksityisyyden suojaus ja digitaalisen datan suojaus

Haavoittuvuuksien hallinta

Haavoittuvuuksia voi esiintyä lähes missä tahansa digitaalisessa järjestelmässä tai laitteessa, mikä altistaa ne erilaisille uhkille. Haavoittuvuuksien hallinta on alue, jolla tutkitaan haavoittuvuustyyppejä, havaitaan ne valvotuissa järjestelmissä tai laitteissa sekä kehitetään prosesseja ja työkaluja niiden havaitsemiseksi ja korjaamiseksi.​

​

Esimerkkejä tyypillisistä roolinimikkeistä:​​

​

  • Tietoturvatutkija

  • Haavoittuvuuskoordinaattori

  • Penetraatiotestaaja

  • Järjestelmänvalvoja

  • Tietoturva-asiantuntija

lock key on the mainboard concept show Log4j vulnerability.jpg

Pilvipalveluiden turvallisuus

Pilvipalveluiden turvallisuus on laaja kyberturvallisuuden osa-alue. Se kattaa lähes kaikki muut kyberturvallisuuden osa-alueet, mutta keskittyy pilvipalveluympäristöihin. Useimmiten se kattaa organisaation käyttämien, tiettyjen pilviteknologioiden suojaamisen tai toimittajan puolelta tarjottujen palveluiden ja ympäristöjen turvallisuuden.​​

​

Esimerkkejä tyypillisistä roolinimikkeistä:​​

​

  • Pilviarkkitehti

  • Tietoturva-analyytikko

  • CloudOps-asiantuntija

hand holding cloud icon, Cloud computing concept, Backup Storage Data Internet, networking

Sovellusturvallisuus

Sovellusturvallisuus tarkoittaa sovelluksen suunnittelua, vaatimusten asettamista, tietoturvan toteuttamista, tietoturvatestausta ja sovelluksen hallintaa sen koko elinkaaren ajan – ensimmäisestä käyttöönotosta lopulliseen käytöstä poistamiseen.

​

Esimerkkejä tyypillisistä roolinimikkeistä:​​

​

  • Ohjelmistokehittäjä

  • Tuoteomistaja/-päällikkö

  • Tietoturva-asiantuntija

  • Tietoturva-arkkitehti

Image by TRG

Tietoturva

Tietoturvalla tarkoitetaan datan ja tietovarojen hallintaan liittyviä tehtäviä, mekanismeja ja kontrolleja, joilla tietoa pyritään suojaamaan. Tämä yleensä edellyttää datan ja tietovarojen löytämistä, luettelointia ja luokittelua.

 

Tietoturvan keskeinen osa on merkintä- ja käsittelyohjeet, tekniset mekanismit ja valvonta. Tietoturva liittyy läheisesti salaukseen, sillä tietojen salaus on yleisin tietoturvan tekninen valvontakeino. Tähän alueeseen liittyvät yleensä tietynlaisiin tietoihin liittyvät alat, kuten tietosuoja/yksityisyys tai tietojen menetyksen estäminen.
 

Esimerkkejä tyypillisistä roolinimikkeistä:​​

​

  • Tietojen/tietovarojen omistaja

  • Tietoturva-asiantuntija

  • Tietosuojavastaava

Image by FlyD

Identiteetin- ja pääsynhallinta

Identiteetin- ja pääsynhallinta kattaa kaksi läheisesti toisiinsa liittyvää osa-aluetta: identiteettien hallinnan (käyttäjien ja järjestelmien identiteettien, roolien ja valtuutusten hallinta) sekä pääsynhallinnan (teknologiat ja prosessit, jotka varmistavat, että käyttäjät ovat todennettuja ja heillä on vain tarvittavat käyttöoikeudet).

​​​​​

Esimerkkejä tyypillisistä roolinimikkeistä:​​

​

  • Valtuutusasiantuntija

  • IAM-arkkitehti

  • Pääsynhallinnan asiantuntija

​

Muita käytettyjä termejä:


Identiteetinhallinta (IdM), Identiteetinhallinta ja ylläpito (IAG)

human hand holding digital identification card, technology and business concept..jpg

Poikkeamienhallinta

Poikkeamienhallinta tarkoittaa kyberturvallisuuspoikkeamien käsittelyä. Se liittyy läheisesti turvallisuusoperaatioihin ja liiketoiminnan jatkuvuuteen. Tehtäviin kuuluu poikkeamien tunnistaminen, analysointi, rajoittaminen ja toipuminen. Tapahtumien jälkeen analysoidaan niiden taustalla olevat syyt ja opitaan niistä, jotta vastaavat tapahtumat voidaan estää tulevaisuudessa.
 

Esimerkkejä tyypillisistä roolinimikkeistä:​​

​

  • Häiriönhallinnan asiantuntija

  • Kyberturvallisuuden rikostekninen tutkija

  • Tietoturvatoimintojen analyytikko

​

Muita käytettyjä termejä:


Järjestelmävalvonta, Häiriönhallinta

Team of Professional Computer Data Science Engineers Work on Desktops with Screens Showing

Kyberturvallisuus operointi

Kyberturvallisuus operointi kattaa monet jollei kaikki muuta alueet, mutta keskittyy operatiiviseen puoleen niissä. Se on näkyvimmillään teknisissä prosesseissa ja työkaluissa kuten tietoturvavalvonnassa, järjestelmävalvonnassa, palomuurien ylläpidossa, haavoittuvuusskannauksessa sekä pääsynhallinnassa.

Esimerkkejä tyypillisistä roolinimikkeistä:​​

​

  • Palomuuriylläpitäjä

  • Verkkoasiantuntija

  • Tietoturva-analyytikko​​​​

Young female cyber security analyst.jpg

Kyberturvallisuustutkimus

Kyberturvallisuustutkimus kattaa sekä yliopistojen ja muiden tutkimusorganisaatioiden tieteellisen työn että yksittäisten harrastajien ja asiantuntijoiden tutkimukset. Näissä kartoitetaan teknologian rajoja ja selvitetään, milloin ja miten järjestelmät voivat pettää.

​​

Esimerkkejä tyypillisistä roolinimikkeistä:​​

​

  • Tutkija

  • Kyberturvallisuustutkija

  • Haavapalkkio-ohjelmatutkija

​​

Muita käytettyjä termejä:

​

Haavapalkkio-ohjelma, Vastuullisen Julkaisun Ohjelma, Joukkoistettu Haavoittuvuustutkimus

Cybersecure, worldwide internet network security technology, privacy digital data protecti

Vaatimustenmukaisuus ja Lainsäädännön Vaatimukset

Alun perin kyberturvallisuutta ei juuri säädelty, mutta ajan myötä standardeja ja lainsäädännön vaatimuksia on tullut merkittävästi lisää. Tunnetuimpia ovat esimerkiksi terveydenhuolto- ja tietosuojaan liittyvät säädökset, kuten HIPAA Yhdysvalloissa ja GDPR Euroopassa.

​​​​​

Esimerkkejä tyypillisistä roolinimikkeistä:​​

​

  • Oikeudellinen neuvonantaja; lakiasiantuntija

  • Tietosuojavastaava

  • Johtava tarkastaja​​

​

GRC Governance Risk and Compliance concept.jpg

Riskienhallinta

Riskienhallinta on yksi kyberturvallisuuden keskeisistä osa-alueista. Täydellistä kyberturvallisuutta ei ole, ja kun pyritään parhaaseen suojaustasoon, käytettävyys ja kustannukset tuovat usein omat haasteensa.

 

Kyberturvallisuusuhkien mahdollisten haittavaikutusten ja resurssien tai käytettävyyden kustannusten tasapainottaminen on riskienhallinnan ydin. Se kattaa riskien tunnistamisen, analysoinnin, arvioinnin ja käsittelyn sekä riskien tilan jatkuvan seurannan ja arvioinnin myös ajan mittaan.​

​

Esimerkkejä tyypillisistä roolinimikkeistä:​​

​

  • Riskienhallintapäällikkö

  • Riskienhallinnan asiantuntija

High Risk of Business decision making and risk analysis. Measuring level bar virtual, Risk

Kryptografia

Riskienhallinta on kyberturvallisuuden tavoitteiden ja toimien perustana oleva alue. Kryptografia on näiden toimien toteuttamisen perustana oleva tekninen valvontamekanismi. Kryptografia on ala, jossa matemaattisia laskelmia sovelletaan tietojen salaamiseen ja salauksen purkamiseen, kun tiedot on tallennettu jonnekin tai siirretty muualle tallennusta tai käsittelyä varten.

 

Ala kattaa myös prosessiin liittyvien teknisten toteutusten hallinnan, kuten avainten hallinnan, varmenteiden hallinnan ja tarvittavien protokollien ja salausmenetelmien neuvottelemisen järjestelmien välillä.

​​​​

Esimerkkejä tyypillisistä roolinimikkeistä:​​

​

  • Salausasiantuntija; Kryptografi

  • Verkkoasiantuntija

  • Järjestelmänvalvoja

  • Salausteknologiatutkija

​​

Muita käytettyjä termejä:

Salaus, Salausteknologiat

Home-Research-1.jpg

Penetraatiotestaus

Penetraatiotestaus on laaja ala, joka kattaa laitteiden, järjestelmien ja ohjelmistojen teknisen testaamisen haavoittuvuuksien ja puutteiden varalta.

 

Penetraatiotestaus on vakiintunut ala, jossa kohdejärjestelmien tutkiminen, testausmenetelmien sopiminen ja raportointikäytännöt ovat usein selkeästi määriteltyjä. Samalla se on lähes taiteellinen työ, jossa tutkijan tai testaajan kekseliäisyys voi ratkaista, löytyvätkö haavoittuvuudet ja puutteet.

​​​

Esimerkkejä tyypillisistä roolinimikkeistä:​​

​

  • Penetraatiotestaaja

  • Haavoittuvuusasiantuntija

  • Kyberturvallisuustutkija​​​​

Home-Research-3.jpg

Kyberturvallisuuskoulutus

Kyberturvallisuuskoulutus on alue, joka ulottuu monille organisaation johtamisen osa-alueille, kuten henkilöstön kehittämiseen, liiketoiminnan riskienhallintaan ja kyberturvallisuuteen. Se yhdistyy usein vaatimustenmukaisuuteen, jolla varmistetaan, että organisaation henkilöstö on riittävän tietoinen standardeista ja säännöksistä.

 

Pohjimmiltaan kyse on tiedon jakamisesta sopivimmassa muodossa, määrissä ja tahdissa, jotta se vastaa organisaation tietoisuuden, tietojen ja taitojen vaatimuksiin. Se ei yleensä ulotu organisaation henkilöstön yleisiin roolinmukaisiin koulutustavoitteisiin.

​

Esimerkkejä tyypillisistä roolinimikkeistä:​​​

​

  • Kyberturvakoulutus- ja tietoisuuden asiantuntija

  • Tietojenkalastelujen simulointisuunnittelija

  • HR-päällikkö

  • Henkilöstön kehittämisen asiantuntija​​​​

post-ai-image-5067.png

Palautumis- ja jatkuvuussuunnittelu

Palautumis- ja jatkuvuussuunnittelu tunnistaa tilanteet, joissa organisaation toiminteet tai liiketoiminnan jatkuminen heikkenee tai vaarantuu kokonaan. Tunnistamisen jälkeen suunnitellaan tilapäisprosessit, väistötilat, varajärjestelmät ja -mekanismit joilla organisaatio ja sen henkilöstö voi jatkaa toimintaansa.

​​​​​

Esimerkkejä tyypillisistä roolinimikkeistä:​​

​​​

  • Järjestelmäasiantuntija

  • Jatkuvuudenhallinnan asiantuntija

  • Riskienhallinnan päällikkö

Home-Research-4.jpg

OT-turvallisuus

Operational Technology eli OT keskittyy järjestelmiin, prosesseihin ja ihmisiin jotka työskentelevät suurien koneiden, alusten, isojen kulkuneuvojen, tehtaiden ja voimalaitosten ylläpidossa. Suurin huomio menee niitä tukeviin IT-laitteisiin, verkkoihin ja sovellusjärjestelmiin.

​

Aihealue on varsin herkkä sillä ongelmat voivat johtaa reaalimaailman henkilö- ja omaisuusvahinkoihin. Aihealue linkittyy usein myös vaatimustenmukaisuuteen ja lainsäädännön vaatimuksiin.

​​​​​​

Esimerkkejä tyypillisistä roolinimikkeistä:​​

​

  • OT tietoturva-asiantuntija

  • ICS asiantuntija

​

Muita käytettyjä termejä:
Industrial Control Systems (ICS) turvallisuus​​

Home-Research-2.jpg

IoT-turvallisuus

IoT (Internet of Things) eli Laitteiden Internet viittaa verkottuneisiin ja/tai älylaitteisiin kuten valvontakamerat, älyvalaisimet ja kotiautomaatio. IoT turvallisuus aihealueena kattaa näiden laitteiden itsensä turvallisuuden (asetukset, päivitykset), niiden elinkaaren, yhteydet ja hallinnointiratkaisut.

 

Se kattaa myös kyber-fyysisen maailman vaara- tai poikkeamatilanteet, joita voi syntyä jos IoT turvallisuus pettää. Esimerkiksi jääkaapin sisältö voi pilaantua, kun lämpötila asetetaan vääräksi.

​​​​​​

Esimerkkejä tyypillisistä roolinimikkeistä:​​​

​

  • Tutkija

  • Kyberturvallisuustutkija

  • Haavapalkkio-ohjelmatutkija

hand holding cloud icon, Cloud computing concept, Backup Storage Data Internet, networking

Red Teaming

Red Teaming on jokseenkin samankaltainen aihealue, kuin Penetraatiotestaus. Siinä missä Penetraatiotestaus yleensä rajataan vain testattaviin kohdejärjestelmiin ja prosesseihin niin Red Teaming asettaa kohteeksi hyökkääjän lopputavoitteen ja pyrkii pääsemään siihen löytämällä suunnitteluvirheitä ja haavoittuvuuksia kokonaisvaltaisemmin.

 

Esimerkiksi verkkopalomuurin ja muiden verkonsuojausten kiertämisen sijaan hyökätäänkin verkkoon ihan vain kävelemällä sisään toimistoon yritysten työntekijöiden seassa.

 

Toisena esimerkkinä voisi olla, että pyydetäänkin IT-tukea vaihtamaan lomalla olevan työntekijän salasana, ja sitä käyttäen varastetaan halutut tiedot. Tavoitteena on siis havaita nämä erityiset hyökkäystavat ja esittää ne organisaatiolle korjattavina aukkoina tieto -ja kyberturvassa.

 

Red Team -termiä käytetään myös yleisemmin kuvaamaan kaikkia järjestelmiä aktiivisesti testaavia alan työntekjiöitä; niitä, jotka pyrkivät rikkomaan järjestelmät tunnistaakseen, kuinka korjata ne paremmiksi.

​​​​

Esimerkkejä tyypillisistä roolinimikkeistä:​​​

​

  • Red Team Asiantuntija

  • Penetraatiotestaaja

  • Haavoittuvuusasiantuntija

  • Kyberturvallisuustutkija

Concept of simulating cyber attack on software applications known as penetration testing,

Blue Teaming

Blue Teaming on tavallaan Red Teamingin vastakohta kuitenkin samalla lopputavoitteella. Blue Teaming pyrkii löytämään ja paikkaamaan mahdolliset heikot kohdat järjestelmissä ja prosesseissa analysoimalla, valvomalla ja uhkia metsästämällä. Blue Teaming termiä käytetään usein myös yleisterminä kaikille puolustavaa tietoturvaa tekevillä alan työntekijöille kuten järjestelmävastaavat, tietoturva-analyytikot ja verkkoturvallisuusasiantuntijat.

​

Esimerkkejä tyypillisistä roolinimikkeistä:​​​​

​

  • SOC-analysti

  • Järjestelmäylläpitäjä

  • Verkkoasiantuntija

  • Tietoturva-asiantuntija

Team of Professional Computer Data Science Engineers Work on Desktops with Screens Showing

Purple Teaming

Purple Teaming ei välttämättä ole oma aihealueensa, vaan enemmänkin prosessi jossa Red Teaming ja Blue Teaming tekijät yhdistävät löydöksensä, osaamisensa ja työkalunsa, saavuttaakseen vieläkin turvallisempia järjestelmiä jatkuvan parantamisen tekniikalla.

 

Yhdessä kehittäen ja toisiltaan oppien sitä mitä ja miten toinen tiimi ajattelee, näkee ja toimii. Päätavoitteena on jakaa ajattelematta oman tiimin lyhyemmän aikavälin tavoitteita. 

​​​​​

Esimerkkejä tyypillisistä roolinimikkeistä:​​

​

  • Red Teaming jäsen

  • Penetraatiotestaaja

  • Järjestelmäasiantuntija

  • Tietoturva-asiantuntija
Blue abstract technology data wavy lines in holographic style.jpg

Tekoälyturvallisuus

Tekoälyturvallisuudessa on kyse tekoälyn, suurten kielimallien ja koneoppimismallien turvallisuudesta. Tekoälyturvallisuus on aihealueena vielä melko uusi, mutta kehittyy nopeasti yhtäaikaa alan kanssa.

 

Muutamia päähuolia aihealueella ovat järjestelmien luotettavuus, tiedon suojaaminen mallien jakaessa sitä varsin dynaamisesti sekä pahantahtoisen väärinkäytön ehkäiseminen malleja tai niitä käyttävien järjestelmiä kohtaan. ​

​

Esimerkkejä tyypillisistä roolinimikkeistä:​​

​

  • Tekoäly-tietoturva-asiantuntija

  • Konteksti- / Syöteasiantuntija

  • Datatieteilijä​​​​​

Cyber realistic AI Security Operations c
bottom of page