Trace Id is missing
Siirry pääsisältöön
Microsoft Security

Mitä on kyberturvallisuus?

Tutustu kyberturvallisuuteen ja siihen, miten voit puolustaa työntekijöitäsi, tietojasi ja sovelluksiasi nykyisiä lisääntyviä kyberturvallisuusuhkia vastaan.

“ ”

Kyberturvallisuuden määritelmä

Kyberturvallisuus on joukko prosesseja, parhaita käytäntöjä ja teknologiaratkaisuja, joiden avulla voit suojata kriittisen tärkeät järjestelmät ja verkot digitaalisilta hyökkäyksiltä. Kun tietojen määrä on kasvanut ja yhä useammat ihmiset työskentelevät ja ovat yhteydessä mistä tahansa, haitalliset toimijat ovat vastanneet kehittämällä monimutkaisia menetelmiä päästäkseen resursseihisi ja varastaakseen tietoja, sabotoidakseen yritystäsi tai kiristääkseen rahaa. Hyökkäysten määrä kasvaa joka vuosi, ja vastustajat kehittävät uusia menetelmiä paljastumisen välttämiseen. Tehokas kyberturvallisuusohjelma sisältää ihmiset, prosessit ja teknologiaratkaisut, jotka yhdessä vähentävät hyökkäyksestä johtuvan liiketoiminnan keskeytymisen, taloudellisen menetyksen ja maineen vahingoittumisen riskiä.

Kyberturvallisuusuhkien tyypit

Kyberturvallisuusuhka on tahallinen yritys päästä henkilön tai organisaation järjestelmään. Haitalliset toimijat kehittävät jatkuvasti hyökkäysmenetelmiään välttääkseen paljastumisen ja hyödyntääkseen uusia haavoittuvuuksia, mutta he käyttävät joitakin yleisiä menetelmiä, joita varten voit valmistautua.

Haittaohjelmat
Haittaohjelma on yleistermi, jolla tarkoitetaan matoja, kiristysohjelmia, vakoiluohjelmia ja viruksia. Se on suunniteltu aiheuttamaan vahinkoa tietokoneille tai verkoille muuttamalla tai poistamalla tiedostoja, poimimalla luottamuksellisia tietoa, kuten salasanoja ja tilinumeroita, tai lähettämällä haitallisia sähköpostiviestejä tai haitallista liikennettä. Hyökkääjä voi asentaa haittaohjelman voidaan, jonka avulla hän pääsee verkkoon, mutta usein henkilöt ottavat tahattomasti käyttöön haittaohjelman laitteissaan tai yrityksensä verkossa, kun he napsauttavat haitallista linkkiä tai lataavat tartunnan saaneen liitteen.

Kiristysohjelmat
Kiristysohjelman käyttäminen on kiristystapa, jossa tiedostojen käyttö estetään salaamalla ne haittaohjelmalla. Hyökkääjät saavat usein tietoja kiristysohjelmahyökkäyksen aikana ja voivat uhata niiden julkaisemisella, jos he eivät saa maksua. Salauksenpurkuavaimen saadakseen uhrien on maksettava lunnaat, yleensä kryptovaluutassa. Kaikki salauksenpurkuavaimet eivät toimi, joten maksaminen ei takaa sitä, että tiedostot palautettaisiin.

Käyttäjän manipulointi
Käyttäjien manipuloinnissa hyökkääjät hyödyntävät ihmisten luottavaisuutta huijatessaan heidät antamaan tilitietonsa tai lataamaan haittaohjelmia. Näissä hyökkäyksissä haitalliset toimijat naamioituvat tunnetuksi tuotemerkiksi, työtoveriksi tai ystäväksi ja käyttävät psykologisia tekniikoita, kuten kiireellisyyden tunteen luomista, saadakseen ihmiset toimimaan heidän haluamallaan tavalla.

Tietojen kalastelu
Tietojen kalastelu on käyttäjän manipulointitapa, jossa näennäisesti luotettavasta lähteestä tulleiden sähköposti-, teksti- tai vastaajaviestien avulla ihmisiä yritetään saada kertomaan luottamuksellisia tietoja tai napsauttamaan tuntematonta linkkiä. Jotkin tietojen kalastelukampanjat lähetetään valtavalle ihmismäärälle siinä toivossa, että yksi henkilö napsauttaa. Muut kampanjat, joita kutsutaan kohdennetuksi tietojen kalasteluksi, ovat kohdennettuja ja keskittyvät yhteen henkilöön. Vastustaja voi esimerkiksi tekeytyä työnhakijaksi tarkoituksenaan harhauttaa työhönottaja lataamaan tartunnan saanut ansioluettelo.

Sisäiset uhat
Sisäisessä uhassa ihmiset, joilla jo on joidenkin järjestelmien käyttöoikeudet, kuten työntekijät, alihankkijat tai asiakkaat, aiheuttavat suojausrikkomuksen tai taloudellisen menetyksen. Joissakin tapauksissa tämä vahingon aiheuttaminen on tahatonta, kuten silloin, jos työntekijä lähettää luottamuksellisia tietoja vahingossa henkilökohtaiseen pilvitiliin. Jotkut sisäiset käyttäjät toimivat kuitenkin vilpillisesti.

Kehittynyt jatkuva uhka
Kehittyneessä jatkuvassa uhassa hyökkääjät pääsevät järjestelmiin, mutta pysyvät havaitsemattomina pitkän ajan. Vastustajat tutkivat kohdeyrityksen järjestelmiä ja varastavat tietoja laukaisematta mitään puolustustoimia.

Miksi kyberturvallisuus on tärkeää?

Nykyajan maailma on yhteyksien maailma. Globaali talous on riippuvainen ihmisistä, jotka viestivät aikavyöhykkeiden yli ja käyttävät tärkeitä tietoja mistä tahansa. Kyberturvallisuus mahdollistaa tuottavuuden ja innovoinnin antamalla ihmisille luottamuksen työskentelyyn ja sosiaalisten suhteiden ylläpitoon verkossa. Oikeat ratkaisut ja prosessit tekevät yrityksille ja viranomaisille mahdolliseksi teknologian hyödyntämisen viestintätapojen parantamisessa ja palvelujen tarjoamisessa ilman hyökkäyksen kohteeksi joutumisen riskin suurenemista.

Kyberturvallisuuden neljä parasta käytäntöä

Ota käyttöön Zero Trust -suojausmallistrategia
Yhä useammat organisaatiot ottavat käyttöön hybridityömalleja, jotka antavat työntekijöille joustavuutta työskennellä toimistossa ja etäpisteessä. Siksi tarvitaan uusi suojausmalli, joka suojaa ihmiset, laitteet, sovellukset ja tiedot niiden sijainnista riippumatta. Zero Trust -suojausmallin viitekehys alkaa periaatteesta, että et enää voi luottaa käyttöoikeuspyyntöön, vaikka se tulisi verkon sisäpuolelta. Voit vähentää riskiä olettamalla, että tietoturvarikkomus on tapahtunut, ja varmistamalla kaikki käyttöoikeuspyynnöt nimenomaisesti. Anna ihmisille vähimpien oikeuksien periaatteen mukaisesti käyttöoikeus ainoastaan niihin resursseihin, joita he todella tarvitsevat.

Järjestä säännöllistä kyberturvallisuuskoulutusta
Kyberturvallisuus on muidenkin kuin tietoturva-ammattilaisten vastuulla. Nykyisin ihmiset käyttävät työlaitteitaan ja henkilökohtaisia laitteitaan keskenään vaihtokelpoisesti, ja monet kyberhyökkäykset alkavat tietylle työntekijälle kohdistuvilla tietoja kalastelevilla sähköpostiviesteillä. Jopa suuret, paljon resursseja omistavat yritykset joutuvat käyttäjän manipulointikampanjoiden uhreiksi. Kyberrikollisten vastustaminen edellyttää kaikkien toimimista yhdessä niin, että verkkomaailmasta tulee entistä turvallisempi. Opeta säännöllisen koulutuksen avulla tiimisi jäsenille, miten he voivat suojata henkilökohtaiset laitteensa, ja auta heitä tunnistamaan ja pysäyttämään hyökkäykset. Valvo ohjelmasi tehokkuutta tietojen kalastelusimulaatioiden avulla.

Käynnistä kyberturvallisuusprosesseja
Vähennä kyberhyökkäysten riskiä kehittämällä prosesseja, joiden avulla voit estää ja havaita hyökkäykset ja vastata niihin. Korjaa ohjelmistot ja laitteistot säännöllisesti, jotta voit vähentää haavoittuvuuksia ja tarjota selkeät ohjeet tiimillesi niin, että he tietävät, mihin toimin ryhdytään hyökkäyksen sattuessa.

Sinun ei tarvitse luoda prosessiasi kokonaan alusta. Hanki ohjeita Cybersecurity Frameworkistä, kuten International Organization for Standardization (SOC) 2700- tai National Institute of Standards and Technology (NIST) -standardeista.

Investoi kattaviin ratkaisuihin
Teknologiaratkaisut, joiden avulla voidaan ratkaista suojausongelmia, parantuvat vuosi vuodelta. Monet kyberturvallisuusratkaisut havaitsevat ja pysäyttävät hyökkäykset automaattisesti tekoälyn ja automaation avulla ilman ihmisen toimia. Muut teknologiat helpottavat analytiikan ja merkityksellisten tietojen avulla sen ymmärtämistä, mitä ympäristössäsi on meneillään. Hanki kattava näkymä ympäristöösi ja poista kattavuusaukot kattavilla kyberturvallisuusratkaisuilla, jotka toimivat yhdessä ja ekosysteemisi kanssa käyttäjätietojesi, päätepisteidesi, sovellustesi ja pilvipalvelujesi suojana.

Kyberturvallisuusratkaisut

Puolusta käyttäjätietojasi, tietojasi, pilviäsi ja sovelluksiasi kattavilla ratkaisuilla, jotka toimivat yhdessä ja eri ympäristöissä.
Kannettavaa tietokonetta käyttävä henkilö.

Suojaa käyttäjätietosi

Suojaa resurssiesi käyttöoikeudet täydellisellä käyttäjätietojen ja käyttöoikeuksien hallintaratkaisulla, joka yhdistää työntekijäsi kaikkiin heidän sovelluksiinsa ja laitteisiinsa. Hyvä käyttäjätietojen ja käyttöoikeuksien hallintaratkaisu auttaa varmistamaan, että ihmisillä on käyttöoikeus ainoastaan niihin tietoihin, joita he todella tarvitsevat, ja vain niin kauan, kuin he tietoja tarvitsevat. Ominaisuudet, kuten monimenetelmäinen todentaminen, auttavat estämään altistunutta tiliä käyttämästä verkkoasi ja sovelluksiasi.

Henkilö, joka katsoo seinällä olevaa näyttöä ja on vuorovaikutuksessa sen kanssa.

Tunnista ja pysäytä uhat

Pysy uhkien edellä ja automatisoi käsittely suojaustiedoilla ja tapahtumien hallinnalla (SIEM) sekä laajennetulla tunnistuksella ja käsittelyllä (XDR). SIEM-ratkaisu yhdistää kaikkien suojausratkaisujesi analytiikan ja antaa sinulle kokonaisvaltaisen näkymän ympäristöösi. XDR suojaa sovelluksiasi, käyttäjätietojasi, päätepisteitäsi ja pilvipalvelujasi ja auttaa sinua poistamaan kattavuusaukot.

Henkilö, joka katsoo suuressa näytössä näkyviä tietoja.

Suojaa tietosi

Tunnista luottamukselliset tiedot ja hallitse niitä kaikissa pilvipalveluissasi, sovelluksissasi ja päätepisteissäsi tietojen suojausratkaisuilla. Tunnista näiden ratkaisujen avulla luottamukselliset tiedot kaikkialla yrityksessäsi, valvo näiden tietojen käyttöä, salaa tietyt tiedostot tai estä tarvittaessa niiden käyttö. 

Henkilö, joka työskentelee työpöytänsä ääressä ja käyttää useita näyttöjä.

Hanki pilvisuojaus

Valvo pilvisovellusten ja -resurssien käyttöä ja puolustaudu muuttuvia kyberturvallisuusuhkia vastaan pilvisuojauksen avulla. Kun yhä useampia resursseja ja palveluja isännöidään pilvipalvelussa, on tärkeää tehdä työntekijöille helpoksi saada, mitä he tarvitsevat, tinkimättä suojauksesta. Hyvä pilvisuojausratkaisu auttaa sinua valvomaan uhkia ja pysäyttämään ne monen pilvipalvelun ympäristössä.

Suojaa kaikki Microsoft Securityn avulla

Microsoft Entra ID

Tarjoa suojatut mukautuvat käyttöoikeudet, saumaton käyttökokemus ja yksinkertaistettu hallinta täydellisellä käyttäjätietojen ja käyttöoikeuksien hallinnan ratkaisulla.

Microsoft Sentinel

Hanki lintuperspektiivi koko yritykseen pilvipohjaisen SIEM-ratkaisun ja lyömättömän tekoälyn avulla.

Microsoft Defender XDR

Häiritse toimialueiden välisiä hyökkäyksiä yhdistetyn XDR-ratkaisun laajennetulla näkyvyydellä ja verrattomalla tekoälyllä.

Microsoft Defender for Cloud

Suojaa monen pilvipalvelun ympäristösi ja hybridipilvipalvelujen kuormituksesi sisäisillä XDR-ominaisuuksilla.

Microsoft Defender for Cloud Apps

Hanki hyvä pilvisovellusten näkyvyys ja hallinta johtavan pilvikäyttöoikeuksien suojausvälityksen avulla.

Microsoft Defender for Endpoint

Etsi kaikki Windows-, macOS-, Linux-, Android-, iOS- ja verkkolaitteet ja puolusta niitä kehittyneiltä uhilta.

Microsoft Defender for Identity

Suojaa paikalliset käyttäjätiedot ja auta havaitsemaan epäilyttävät toiminnot pilvitekoälyn avulla.

Microsoft Defender for IoT

Hanki IoT-infrastruktuuriisi täydellinen näkyvyys ja jatkuva uhkien valvonta.

Usein kysytyt kysymykset

  • Kun rakennat omaa ohjelmaasi, saat ohjeita Cybersecurity Frameworkistä, kuten International Organization for Standardization (SOC) 2700- tai National Institute of Standards and Technology (NIST) -standardeista. Monet organisaatiot, kuten Microsoft, käyttävät Zero Trust -suojausmallistrategiaa. Sen avulla voidaan suojata etä- ja hybridityövoima, jonka on voitava käyttää yrityksen resursseja turvallisesti mistä tahansa.

  • Kyberturvallisuuden hallinta on yhdistelmä työkaluja, prosesseja ja ihmisiä. Aloita tunnistamalla resurssisi ja riskisi ja luo sitten prosessit kyberturvallisuusuhkien poistamiseen ja vähentämiseen. Kehitä suunnitelma, joka ohjaa tiimejä mahdolliseen suojausrikkomukseen vastaamisessa. Käytä ratkaisua, kuten Microsoftin suojauspisteitä, tavoitteidesi seurantaan ja suojaustasosi arviointiin.

  • Kyberturvallisuus tarjoaa perustan tuottavuudelle ja innovaatiolle. Oikeat ratkaisut tukevat tapaa, jolla ihmiset nykyisin työskentelevät, ja sallivat heidän käyttää resursseja helposti ja olla yhteydessä toisiinsa mistä tahansa ilman hyökkäysriskin kasvamista.

  • Kyberhygienia on joukko rutiineja, jotka vähentävät hyökkäyksen mahdollisuutta. Se sisältää periaatteita, kuten vähimpien oikeuksien periaatteen ja monimenetelmäisen todentamisen, jotka vaikeuttavat valtuuttamattomien henkilöiden pääsyä kohteeseensa. Se sisältää myös säännöllisiä käytäntöjä, kuten ohjelmistojen korjaamista ja tietojen varmuuskopiointia, jotka vähentävät järjestelmän haavoittuvuuksia. 

  • Kyberturvallisuus on joukko prosesseja, parhaita käytäntöjä ja teknologiaratkaisuja, joiden avulla voit suojata kriittisen tärkeät järjestelmät ja tiedot valtuuttamattomalta käytöltä. Tehokas ohjelma vähentää hyökkäyksestä johtuvaa riskiä liiketoiminnan keskeytymisestä.

Seuraa Microsoftia