Siirry pääsivulle

Identiteetin- ja pääsynhallinnan kyvykkyyksien merkitys NIS2-vaatimusten täyttämisessä

Digitalisaatio on tehnyt tietojärjestelmistä ja verkkoyhteyksistä välttämättömiä jokapäiväisessä elämässämme. Tämä kehitys on kasvattanut kyberuhkien määrää ja merkitystä, ja organisaatiot joutuvat nyt tarkastelemaan käytäntöjään yhä kriittisemmin. Euroopan unioni on vastannut tähän haasteeseen päivittämällä kyberturvallisuussääntöjään. Vuonna 2023 EU julkaisi kyberturvallisuusdirektiivin (NIS2-direktiivi), joka korvaa aiemman verkko- ja tietoturvadirektiivin (NIS1) unionin alueella.

NIS2-direktiivi laajeni koskemaan useampaa toimialaa verrattuna aikaisempaan versioonsa. Direktiivi sisältää uusia vaatimuksia, kuten riskianalyysit ja tietojärjestelmien turvallisuutta koskevat politiikat. Lisäksi organisaatioiden on raportoitava havaitsemistaan tietoturvapoikkeamista. Laiminlyönneistä voi seurata hallinnollisia sanktioita.

Tutustu tarkemmin NIS2-direktiiviin täällä:

How should organisations prepare for the revised EU policy on cybersecurity?

The NIS 2 Directive - Are you ready to raise your level of cybersecurity?


Mitä vaihtoehtoja identiteetin- ja pääsynhallinta (IAM) tarjoaa NIS2-direktiivin vaatimusten täyttämiseksi?


Vaikka NIS2-direktiivi ei suoraan mainitse identiteetin- ja pääsynhallintaa, se on olennainen osa organisaation tietoturvaa ja siten myös direktiivin vaatimusten toteuttamista.

NIS2-vaatimusten kannalta keskeisimmät IAM-kyvykkyydet ovat:

  • Käyttäjän identiteetin elinkaaren hallinta
  • Korkeiden käyttöoikeuksien hallinta
  • Zero Trust -periaatteen hyödyntäminen pääsynhallinnan käytännöissä
  • Käyttäjän monivaiheinen todentaminen
  • Turhien ja liian laajojen käyttöoikeuksien kertymisen estäminen
  • Kolmansien osapuolten pääsynhallinta organisaation järjestelmiin

Modernit IAM-teknologiat tarjoavat entistä parempia ratkaisuja käyttäjien hallintaan ja tietoturvan parantamiseen. Kehittyneet IAM-ratkaisut mahdollistavat käyttöoikeuksien hallinnoinnin tehokkaammin ja jopa automaattisesti, mikä auttaa organisaatioita reagoimaan nopeammin myös väärinkäyttötilanteisiin. Jos käyttöoikeuksia väärinkäytetään, nopea reagointi on tärkeää vahinkojen minimoimiseksi.

Turhien käyttöoikeuksien kertymisen (privilege creep) ehkäiseminen on tietoturvan kannalta olennaista. Käyttöoikeuksien kertyminen lisää väärinkäytösten riskiä. Samoin kyberrikolliset voivat saada haltuunsa käyttäjätilejä, joita he voivat käyttää laajasti hyväkseen esimerkiksi tietojen varastamiseen tai muuhun haitalliseen toimintaan. Pahimmillaan tämä johtaa merkittäviin vahinkoihin ja toiminnan häiriytymiseen.

Zero Trust -periaatteen hyödyntäminen IAM-ratkaisujen suunnittelussa on olennaista. Käyttäjälle tarjotaan vain kullakin hetkellä tarvittava pääsy organisaation tietoihin ja järjestelmiin. Tätä täydentää monivaiheinen todentaminen, joka vaikeuttaa kaapattujen tilien hyödyntämistä. Lue lisää Zero Trustin ja identiteetinhallinnan yhdistämisestä blogistamme: Zero Trust ja IAM.

NIS2-direktiivin vaatimuksissa korostetaan lisäksi organisaation toimitusketjun ja kolmansien osapuolten tietoturvallisuuden hallintaa. IAM-ratkaisut tarjoavat keinoja hallita kolmansien osapuolten pääsyä organisaation tietoihin ja järjestelmiin esimerkiksi roolipohjaista käyttöoikeuksien hallintaa, ulkoisten käyttäjätunnusten hallintaa ja kertakirjautumista hyödyntäen.


Varmista organisaatiosi tietoturva ja valmistaudu NIS2-direktiiviin ajoissa


IAM-teknologiat tarjoavat monipuolisia ratkaisuja NIS2-direktiivin vaatimusten toteuttamiseksi. Investoimalla käyttäjien hallintaan organisaatiot voivat myös tehostaa toimintaansa. On kuitenkin tärkeää huomata, että IAM-ratkaisujen menestys edellyttää niiden hyvää organisointia ja hallintaa. Jos ratkaisuja ei ylläpidetä organisaation tarpeiden muuttuessa, menetetään niiden tarjoamat hyödyt.

Deloitte tuntee hyvin NIS2-direktiivin vaatimukset ja osaa auttaa ja ohjata vaatimusten toteuttamisessa. Autamme mielellämme myös identiteetin- ja pääsynhallinnan ratkaisujen kehittämisessä.