This is the Trace Id: 35766ebddf4ca8ec595ade6b60f3a4e0
Siirry pääsisältöön Miksi kannattaa valita Microsoft Security Tekoälyä hyödyntävä kyberturvallisuus Pilvipalvelujen suojaus Tietoturva ja hallinto Käyttäjätiedot ja verkon käyttöoikeudet Tietosuoja ja riskien hallinta Tekoälyn suojaus Yhdistetty SecOps Zero Trust -suojausmalli Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra -tunnukset (Azure Active Directory) Microsoft Entra -agenttitunnus Ulkoinen Microsoft Entra -tunnus Microsoft Entra ID -tunnuksien hallinta Microsoft Entra ID -tunnuksien suojaus Microsoft Entra -internetyhteys Microsoft Entra -yksityiskäyttö Microsoft Entran käyttöoikeuksien hallinta Microsoft Entran varmennettu tunnus Microsoft Entra -kuormitustunnus Microsoft Entra -toimialuepalvelut Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Securityn altistumisen hallinta Microsoft Defenderin haavoittuvuuksien hallinta Microsoft Defender Threat Intelligence Microsoft Defender -ohjelmistopaketti Business Premiumille Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Mgmt Microsoft Defenderin ulkoinen hyökkäyspintojen hallinta Kehittynyt GitHub-suojaus Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Microsoft Intunen tärkeimmät ominaisuudet Microsoft Defender for IoT Microsoft Defenderin haavoittuvuuksien hallinta Microsoft Intunen kehittynyt analysointi Microsoft Intunen päätepisteiden oikeuksien hallinta Microsoft Intune Enterprise -sovellustenhallinta Microsoft Intune Remote Help Microsoft Cloud PKI Microsoft Purview -tuotteen viestinnän vaatimustenmukaisuus Microsoft Purview -tuotteen yhteensopivuuden hallinta Microsoft Purview -tuotteen tietojen elinkaaren hallinta Microsoft Purview eDiscovery Microsoft Purview -valvonta Microsoft Privan tietosuojan hallinta Microsoft Priva Subject Rights Requests Microsoft Purview -tiedonhallinta Microsoft Purview -ohjelmistopaketti Business Premiumille Microsoft Purview -tietoturvaominaisuudet Hinnoittelu Palvelut Kumppanit Kyberturvallisuustietoisuus Asiakkaiden kertomuksia Tietoturvan perusteet Tuotekokeilut Toimialan tunnustus Microsoft Security Insider Microsoft Digital Defense Report -raportti Security Response Center Microsoft Security ‑blogi Microsoft Security -tapahtumat Microsoft Tech Community Käyttöoppaat Tekninen sisältökirjasto Koulutus ja sertifioinnit Compliance Program for Microsoft Cloud Microsoftin luottamuskeskus Service Trust Portal Microsoft Secure Future Initiative Yritysratkaisukeskus Ota yhteys myyntiin Aloita maksuton kokeilu Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoftin tekoäly Azure Space Yhdistetty todellisuus Microsoft HoloLens Microsoft Viva Kvanttilaskenta Kestävä kehitys Koulutus Autoilu Talouspalvelut Julkishallinto Terveydenhoito Teollinen valmistus Vähittäiskauppa Etsi kumppani Ryhdy kumppaniksi Kumppaniverkosto Microsoft Marketplace Marketplace Rewards Ohjelmistokehitysyritykset Blogi Microsoft Advertising Kehittäjäkeskus Ohjeet Tapahtumat Käyttöoikeudet Microsoft Learn Microsoft Research Näytä sivustokartta

Esittelyssä vuoden 2026 tietoturvaindeksi: syvällisiä näkemyksiä ja tehokkaita strategioita datan suojaamiseen tekoälyn aikakaudella.

Hanki raportti

Mitä on tietoturva (InfoSec)?

Suojaa luottamukselliset tiedot pilvipalveluissa, sovelluksissa ja päätepisteissä.

Tietoturvan (InfoSec) määritelmä

Tietoturva (InfoSec) on joukko suojaustoimintoja ja -työkaluja, jotka suojaavat laaja-alaisesti yrityksen arkaluonteisia tietoja väärinkäytöltä, valtuuttamattomalta käytöltä, häirinnältä tai tuhoamiselta. InfoSec sisältää fyysisen ja ympäristöllisen suojauksen, käyttöoikeuksien hallinnan ja kyberturvallisuuden. Se sisältää usein muun muassa teknologioita, kuten pilvipalveluihin pääsyn turvallisuusneuvottelijoita (CASB), huijausten torjuntatyökaluja, päätepisteiden tunnistuksen ja käsittelyn (EDR) ja devops (DevSecOps) -suojaustestauksen.

Tietoturvan tärkeimmät osat

InfoSec koostuu suojaustyökaluista, -ratkaisuista ja -prosesseista, jotka suojaavat yrityksen tietoja kaikissa laitteissa ja sijainneissa ja auttavat suojautumaan kyberhyökkäyksiä ja muita häiritseviä tapahtumia vastaan.

Sovellussuojaus

Sovellusten ja niiden tietojen suojaamisessa käytettävät menettelytavat, työkalut ja käytännöt.

Pilvipalvelujen tietoturva

Pilven kaikkien osien, kuten järjestelmien, tietojen, sovellusten ja infrastruktuurin, suojaamisessa käytettävät menettelytavat, työkalut ja käytännöt.

Pilvipalvelujen tietoturva

Salaus

Viestinnän suojaamisen algoritmipohjainen menetelmä, jonka tarkoituksena on varmistaa, että vain tarkoitetut vastaanottajat voivat nähdä viestin ja tulkita sen salakoodit.

Järjestelmäpalautus

Tapa, jolla voidaan palauttaa toiminnalliset teknologiset järjestelmät esimerkiksi luonnononnettomuuden, kyberhyökkäyksen tai muun häiritsevät tapahtuman satuttua.

Tapausten käsittely

Organisaation suunnitelma, jossa kuvataan kyberhyökkäyksiin tai muihin häiritseviin tapahtumiin reagoiminen, niiden korjaaminen ja niiden jälkitilanteen hallinta.

Infrastruktuurin suojaus

Suojaus, joka kattaa organisaation koko teknologisen infrastruktuurin, mukaan lukien sekä laitteisto- että ohjelmistojärjestelmät.

Haavoittuvuuksien hallinta

Prosessi, jossa organisaatio tunnistaa, arvioi ja korjaa haavoittuvuudet sen päätepisteissä, ohjelmistoissa ja järjestelmissä.

Kolme tietoturvan tukipilaria

Luottamuksellisuus, eheys ja käytettävyys muodostavat vahvan tietojensuojauksen kulmakivet, mikä luo perustan yrityksen tietoturvainfrastruktuurille. Luottamuksellisuus, eheys ja käytettävyys ovat InfoSec-suunnitelman toteutuksen pääperiaatteet.

Luottamuksellisuus

Tietosuoja on InfoSecin merkittävä osa, ja organisaatioiden tulisi käyttää toimia, jotka antavat tietojen käyttöoikeuden vain tietyille käyttäjille. Tietojen salaus, monimenetelmäinen todentaminen ja tietojen menetyksen estäminen ovat joitakin työkaluja, joita yritykset voivat käyttää tietojen luottamuksellisuuden varmistamiseksi.

Eheys

Yritysten on ylläpidettävä tietojen eheyttä niiden koko elinkaaren ajan. Yritykset, joilla on vahva InfoSec, ymmärtävät täsmällisten, luotettavien tietojen tärkeyden, eivätkä salli valtuuttamattomien käyttäjien käyttää tai muuttaa tietoja. Käyttöoikeuksien, käyttäjätietojen hallinnan tai käyttöoikeuksien hallintatoiminnon kaltaiset työkalut auttavat varmistamaan tietojen eheyden.

Käytettävyys

InfoSec sisältää fyysisen laitteiston jatkuvan ylläpidon ja säännöllisten järjestelmäpäivitysten suorittamisen sen varmistamiseksi, että valtuutetuilla käyttäjillä on luotettava ja yhdenmukainen pääsy tietoihin silloin, kun he tarvitsevat niitä.

Yleisiä tietoturvauhkia

Kehittynyt jatkuva uhka (APT) -hyökkäys:

Monimutkainen kyberhyökkäys, joka tapahtuu pitkän ajan kuluessa ja jossa havaitsematon hyökkääjä (tai ryhmä) saa käyttöoikeuden yrityksen verkkoon ja tietoihin.

Bottiverkko:

Bottiverkko (lyhennetty sanasta robottiverkko) koostuu toisiinsa verkkoyhteydessä olevista laitteista, joihin hyökkääjä tartuttaa haitallisen koodin ja joita hän hallitsee etäyhteydellä.

Hajautettu palvelunestohyökkäys (DDoS):

DDoS-hyökkäykset kaatavat yrityksen sivuston tai sovelluksen bottiverkkojen avulla, jolloin oikeutetut käyttäjät eivät voi käyttää palvelua.

Drive-by download -hyökkäys:

Haitallinen koodi, joka latautuu automaattisesti käyttäjän laitteeseen, kun käyttäjä käy sivustossa. Tällöin käyttäjä altistuu muille tietoturvauhille.

Heikkoutta hyödyntävien ohjelmien jakelualusta:

Kattava työkaluvalikoima, joka käyttää heikkoutta hyödyntäviä ohjelmia haavoittuvuuksien etsimiseen ja haittaohjelmien tartuttamiseen.

Sisäinen uhka:

Mahdollisuus siihen, että organisaation sisäinen käyttäjä voi käyttää valtuutettua käyttöoikeuttaan tahallisesti tai tahattomasti organisaation järjestelmien, verkkojen ja tietojen vahingoittamiseen tai altistamiseen.

Välistävetohyökkäys (MitM):

Haitallinen hyökkääjä keskeyttää viestintälinjan tai tiedonsiirron tietojen varastamista varten.

Tietojenkalasteluhyökkäys:

Tietojenkalasteluhyökkäyksessä hyökkääjä tekeytyy oikeutetuksi organisaatioksi tai käyttäjäksi tietojen varastamiseksi sähköpostin, tekstiviesti tai muun viestintätavan kautta.

Kiristysohjelmat:

Haittaohjelman avulla tehtävä kiristyshyökkäys, jossa organisaation tai henkilön tiedot salataan, jolloin hän ei voi käyttää tietoja, ennen kuin lunnassumma on maksettu.

Käyttäjän manipulointi:

Ihmisen vuorovaikutuksesta alkava kyberhyökkäys, jossa hyökkääjä saavuttaa uhrin luottamuksen syötin, pelotteluohjelman tai tietojenkalastelun avulla ja käyttää tietoja hyökkäyksen suorittamiseen.

Hyökkäys sosiaaliseen mediaan:

Kyberhyökkäykset kohdistuvat sosiaalisen median alustoihin ja käyttävät alustoja toimitusmekanismeina tai varastavat tietoja.

Virukset ja madot:

Haitallisia havaitsemattomia haittaohjelmia, jotka voivat replikoitua itsestään käyttäjän verkossa tai järjestelmässä.

Tietoturvassa käytettäviä teknologioita

Pilvipalveluihin pääsyn turvallisuusneuvottelija (CASB)

Suojauskäytäntöjen valvontapisteitä, jotka sijoitetaan yrityskäyttäjien ja pilvipalveluntarjoajien väliin. Ne yhdistävät erilaisia suojauskäytäntöjä esimerkiksi todentamisesta ja tunnistetietojen määrittämisestä salaukseen ja haittaohjelmien tunnistukseen. CASB:t toimivat valtuutetuissa ja valtuuttamattomissa sovelluksissa sekä hallituissa ja ei-hallituissa laitteissa.

Tietojen menetyksen estäminen

Tietojen menetyksen estäminen (DLP) sisältää käytännöt, menettelyt, työkalut ja parhaat käytännöt, joilla pyritään estämään arkaluonteisten tietojen menettäminen tai väärinkäyttö. Avaintyökaluja ovat salaus, eli tavallisen tekstin muuntaminen salatuksi tekstiksi algoritmin avulla, ja tunnusten määrittäminen, eli satunnaisten lukujen määrittäminen tietoihin ja niiden suhteen tallentaminen tunnussäilöön.

Päätepisteiden tunnistus ja käsittely (EDR)

EDR on suojausratkaisu, jonka hyödyntämillä työkaluilla tunnistetaan uhkat, tutkitaan niitä ja reagoidaan niihin päätepistelaitteissa.

Mikrosegmentointi

Mikrosegmentointi jakaa palvelinkeskukset useiksi hajautetuiksi ja suojatuiksi vyöhykkeiksi, eli segmenteiksi, mikä vähentää riskejä.

DevOps-suojaustestaus (DevSecOps)

DevSecOps on prosessi, jossa suojaustoiminnot integroidaan kehitysprosessin kaikissa vaiheissa, mikä lisää nopeutta ja tarjoaa parannetut, ennakoivat suojausprosessit.

Käyttäjien ja laitteiden toiminnan analysointi (UEBA)

UEBA on prosessi, jossa käyttäjien tyypillistä toimintaa tarkkaillaan. Siitä tunnistetaan normaalista poikkeavat toiminnot, jolloin yritykset voivat havaita mahdolliset uhat.

Tietoturva ja oma organisaatiosi

Yritykset voivat hyödyntää tietoturvan hallintajärjestelmiä (ISMS) suojaustoimintojen standardisoinnissa koko organisaatiossa ja määrittää mukautettuja tai toimialan standardeja InfoSecin varmistamiseen ja riskienhallintaan. Järjestelmällisen InfoSec-menettelytavan avulla voit suojata organisaatiosi ennakoivasti tarpeettomilta riskeiltä ja antaa tiimisi korjata uhat heti, kun ne havaitaan.

Tietoturvauhkien käsitteleminen

Kun tietoturvatiimisi on havainnut InfoSec-uhan, toimi seuraavasti:

  • Kokoa tiimisi ja käy läpi tapaustenkäsittelysuunnitelma.
  • Tunnista uhan lähde.
  • Suorita toimet, joilla uhka rajataan ja korjataan.
  • Arvioi vahingot.
  • Ilmoita oleellisille osapuolille.

Lue lisää Microsoft Securitystä

Microsoft Security

Kattava tietoturvamenettely.

Tietojen suojaaminen ja hallinta

Auta suojaamaan luottamukselliset tiedot pilvipalveluissa, sovelluksissa ja päätepisteissä.

Microsoft Purview Information Protection

Etsi, luokittele ja suojaa arkaluonteiset tiedot niiden sijainti- ja siirtopaikasta riippumatta.

Information Protection -blogi

Lue blogista lisää Information Protectionin toimintojen päivityksistä ja uusimmista ominaisuuksista.

Usein kysytyt kysymykset

  • Kyberturvallisuus on osa InfoSeciä. InfoSec sisältää laajan tieto- ja säilöalueen, kuten fyysiset laitteet ja palvelimet, kyberturvallisuus liittyy vain teknologiseen suojaukseen.

  • InfoSecillä tarkoitetaan toimenpiteitä, työkaluja, prosesseja ja parhaita käytäntöjä, joiden avulla yritys pyrkii suojaamaan tietonsa uhkilta. Tietosuojalla taas tarkoitetaan henkilön oikeuksia hallita henkilökohtaisten tietojensa käyttöä yrityksessä ja määrätä siitä.

  • Tietoturvan hallinta kuvaa niiden käytäntöjen, työkalujen ja menettelytapojen kokoelmaa, joiden avulla yritys pyrkii suojaamaan tietonsa uhilta ja hyökkäyksiltä.

  • ISMS on keskitetty järjestelmä, joka auttaa yrityksiä kokoamaan, tarkastelemaan ja parantamaan niiden InfoSec-käytäntöjä, vähentämään riskiä ja helpottamaan vaatimustenmukaisuuden hallintaa.

  • ISO:n (International Organization for Standardization) ja IEC:n (International Electrotechnical Commission) riippumattomat entiteetit ovat kehittäneet InfoSeciä koskevan standardisarjan, jonka tarkoituksena on auttaa eri toimialojen organisaatioita käyttämään tehokkaita InfoSec-käytäntöjä. Erityisesti ISO 27001 tarjoaa standardeja InfoSecin ja ISMS:n käyttöönottoon.

Seuraa Microsoft Securitya