Standardit & dokumentaatio

ISO 27001

Pirkka ParonenKirjoittanut Pirkka Paronen
Tomi LehtinenTarkastanut Tomi Lehtinen

Keskeiset kohdat

  • Määrittää vaatimukset tietoturvan hallintajärjestelmän (ISMS) perustamiselle ja ylläpidolle.
  • Kattaa tiedon luottamuksellisuuden, eheyden ja saatavuuden.
  • Edellyttää järjestelmällistä tietoturvariskien arviointia ja käsittelyä.
  • Kriittinen pilvipohjaisille työlupa- ja SaaS-alustoille, jotka käsittelevät arkaluonteista operatiivista dataa.

Määritelmä

Tietoturvan hallintastandardi.


Liittyvät termit

Zero Trust -tietoturvamalli

Zero Trust on kyberturvallisuusmalli, joka perustuu periaatteeseen "älä koskaan luota, varmenna aina" — mikä tarkoittaa, ettei yhtäkään käyttäjää, laitetta tai järjestelmää luoteta automaattisesti riippumatta siitä, ovatko he yritysverkon sisällä vai ulkopuolella. Jokainen käyttöoikeuspyyntö on jatkuvasti todennettava, valtuutettava ja validoitava ennen pääsyn myöntämistä. Tämä edustaa perustavanlaatuista muutosta perinteisistä kehäpohjaisista turvallisuusmalleista, jotka olettivat kaiken yritysverkon sisällä olevan luotettavaa. Teollisen turvallisuuden ja työlupajärjestelmien kontekstissa Zero Trust on erityisen relevantti, koska nämä alustat hallitsevat turvallisuuskriittistä dataa ja työnkulkuja, joissa luvaton pääsy voi aiheuttaa hengenvaarallisia seurauksia. Zero Trust -lähestymistapa työlupaturvallisuuteen yhdistää useita avainelementtejä: vahva identiteetin varmennus SSO:n ja MFA:n avulla varmistaa käyttäjän henkilöllisyyden; roolipohjainen käyttöoikeus (RBAC) varmistaa toimintojen rajoittamisen roolin mukaan; laitteen tilantarkistus vahvistaa turvallisuusstandardien täyttymisen; ja jatkuva istunnon seuranta havaitsee poikkeavan käyttäytymisen. Zero Trust minimoi myös tietomurtojen vaikutusta pakottamalla vähimmän käyttöoikeuden periaatteen ja segmentoimalla verkkoyhteyksiä sivuttaisliikkeen estämiseksi. Toteutus on tyypillisesti asteittainen prosessi, joka alkaa vahvalla identiteetinhallinnalla ja kehittyy kattamaan laitehallinnan ja käyttäytymisanalytiikan.

Monivaiheinen tunnistautuminen (MFA)

Monivaiheinen tunnistautuminen (MFA) on turvallisuusmekanismi, joka vaatii käyttäjiltä kahden tai useamman itsenäisen varmennustekijän tarjoamista ennen pääsyn myöntämistä järjestelmään. Nämä tekijät jakautuvat kolmeen kategoriaan: jotain mitä käyttäjä tietää (salasana tai PIN), jotain mitä käyttäjä omistaa (mobiililaite, laitteistoavain tai todennustoken) ja jotain mitä käyttäjä on (biometrinen tieto kuten sormenjälki tai kasvojentunnistus). Vaatimalla useita tekijöitä MFA varmistaa, että vaikka yksi tekijä vaarantuisi — esimerkiksi varastettu salasana — hyökkääjä ei voi päästä järjestelmään ilman lisävarmennustekijöitä. Teollisen turvallisuuden ja työlupajärjestelmien kontekstissa MFA on kriittisen tärkeä, koska nämä alustat sisältävät arkaluonteista tietoa henkilöstön pätevyyksistä, aktiivisista työluvista, vaarallisista olosuhteista ja turvallisuuskriittisistä hyväksyntäprosesseista. Luvaton pääsy voisi mahdollistaa lupaehtojen manipuloinnin, turvatarkastusten ohittamisen tai lupien myöntämisen epäpätevien henkilöiden toimesta — mikä tahansa näistä voisi vaarantaa ihmishenkiä. Modernit MFA-toteutukset tarjoavat käyttäjäystävällisiä menetelmiä kuten push-ilmoituksia todennussovelluksiin, aikaperusteisia kertakäyttösalasanoja (TOTP), SMS-koodeja, laitteistoavaimia ja biometristä todennusta. Yhdistettynä kertakirjautumiseen (SSO) MFA lisää vain sekunteja kirjautumisprosessiin tarjoten merkittävän vähennyksen luvattoman pääsyn riskiin.

Kertakirjautuminen (SSO)

Kertakirjautuminen (SSO) on todennusmekanismi, joka mahdollistaa käyttäjien kirjautumisen yhdellä tunnuksella useisiin yhdistetyihin sovelluksiin ja järjestelmiin ilman uudelleentodennusta jokaisessa. Teollisissa ympäristöissä, joissa työntekijät käyttävät rutiininomaisesti useita ohjelmistoalustoja — kuten työlupajärjestelmiä, kunnossapidon hallintajärjestelmiä, ERP-alustoja, dokumenttienhallintajärjestelmiä ja turvallisuusraportointityökaluja — SSO poistaa erillisten käyttäjätunnusten ja salasanojen tarpeen jokaiselle sovellukselle. Tämä on erityisen arvokasta vuorojen vaihtuessa ja nopeatahtisissa toimintaympäristöissä, joissa toistuviin kirjautumisiin käytetty aika vaikuttaa suoraan tuottavuuteen. SSO toimii luomalla luottamussuhteen keskitetyn identiteetin tarjoajan (IdP) — kuten Microsoft Entra ID, Okta tai Google Workspace — ja yhdistettyjen palvelusovellusten välille. Kun käyttäjä todentautuu identiteetin tarjoajalle, myönnetään suojattu token, joka antaa pääsyn kaikkiin valtuutettuihin sovelluksiin ilman lisätunnistautumista. Turvallisuusnäkökulmasta SSO vähentää heikkojen tai uudelleenkäytettyjen salasanojen riskiä, yksinkertaistaa käyttöoikeuksien poistamista työntekijöiden lähtiessä ja tarjoaa keskitetyn hallinnan todennuskäytännöille. SSO keskittää kuitenkin todennuksen yhteen pisteeseen, mikä tekee välttämättömäksi yhdistää sen monivaiheiseen tunnistautumiseen (MFA).

Roolipohjainen käyttöoikeus (RBAC)

Roolipohjainen käyttöoikeus (RBAC) on turvallisuuskehys, joka rajoittaa järjestelmän käyttöä myöntämällä oikeudet organisaation rooleille yksittäisten käyttäjien sijaan. Kullekin käyttäjälle määritetään yksi tai useampi rooli — kuten luvan hakija, alueen valtuutettu, turvallisuuspäällikkö, PTW-koordinaattori tai toimipaikan johtaja — ja jokaiseen rooliin liittyy ennalta määritellyt oikeudet, jotka määrittävät käyttäjän suoritettavissa olevat toiminnot ja käytettävissä olevan datan. Työlupajärjestelmissä RBAC on välttämätön, koska työlupaprosessin eri osallistujilla on erilaiset vastuut ja valtuutustasot. Esimerkiksi luvan hakija voi luoda ja lähettää lupapyyntöjä mutta ei hyväksyä omia lupiaan; alueen valtuutettu voi hyväksyä lupia omalle alueelleen mutta ei muille alueille; PTW-koordinaattorilla on näkymä kaikkiin aktiivisiin lupiin mutta ei välttämättä valtuuksia hyväksyä tiettyjä korkean riskin lupatyyppejä. RBAC varmistaa, että nämä rajat toimeenpannaan järjestelmällisesti alustan toimesta manuaalisen noudattamisen sijaan. Tämä estää luvattomat toiminnot kuten lupien itsehyväksynnän, lupien muokkaamisen luvattomien henkilöiden toimesta tai pääsyn rajoitettuihin järjestelmän osiin. Henkilöstömuutoksissa roolin päivittäminen muuttaa automaattisesti kaikki oikeudet yksittäisten oikeusmuutosten sijaan. RBAC on perustavanlaatuinen osa sekä ISO 27001 -tietoturvan hallintaa että Zero Trust -arkkitehtuuria.

Ohjelmisto palveluna (SaaS)

SaaS on pilvipohjainen ohjelmistomalli, jossa sovellusta käytetään internetin kautta ilman asennusta. Se mahdollistaa skaalautuvuuden ja helpon käytön.

Lisää kategoriassa Standardit & dokumentaatio

TTT / HSEQ / HSSE

Viittaa työterveyteen, turvallisuuteen ja ympäristöön (sekä laatuun/turvallisuuteen). Keskeinen kokonaisuus teollisuudessa.

RAMS

RAMS (Risk Assessment and Method Statement) on yhdistetty turvallisuusasiakirja, joka yhdistää perusteellisen riskinarvioinnin yksityiskohtaiseen kuvaukseen siitä, miten työ suoritetaan turvallisesti vaihe vaiheelta. Se on yksi laajimmin käytetyistä turvallisuussuunnittelun asiakirjoista rakennus-, öljy- ja kaasu-, energia- ja raskaan teollisuuden projekteissa. Riskinarviointi-osa tunnistaa kaikki työtoimintaan liittyvät vaarat, arvioi kunkin riskin todennäköisyyden ja vakavuuden sekä määrittelee tarvittavat hallintatoimenpiteet. Menetelmäkuvaus-osa tarjoaa vaiheittaisen kuvauksen työn suorittamisesta sisällyttäen tunnistetut hallintakeinot jokaiseen vaiheeseen. Tämä lähestymistapa varmistaa, että turvallisuusnäkökohdat sisältyvät suoraan työmenetelmään erillisenä tarkasteluna. RAMS-asiakirjat laatii tyypillisesti urakoitsija tai työryhmä, ja ne on tarkistettava ja hyväksyttävä kohteen turvallisuustiimin tai lupien myöntäjän toimesta ennen työn aloittamista. Ne toimivat työlupaprosessin keskeisenä tukiasiakirjana — työlupaa ei voida myöntää monimutkaiselle tai riskialttiille työlle ilman hyväksyttyä RAMS-asiakirjaa. Käytännössä RAMS toimii myös viestintävälineenä työturvavarteissa, varmistaen että jokainen työntekijä ymmärtää sekä riskit että turvalliset työvaiheet.

Pelastussuunnitelma

Pelastussuunnitelma on dokumentoitu hätätilannetoimenpide, joka määrittelee tarkasti, miten työntekijät pelastetaan, jos poikkeama tapahtuu riskialttiiden töiden aikana. Se on pakollinen vaatimus töille, jotka tapahtuvat ympäristöissä, joissa tavanomaiset evakuointimenettelyt eivät riitä — mukaan lukien suljettuihin tiloihin meno, korkealla työskentely, veden yllä työskentely ja toiminta syrjäisissä kohteissa. Pelastussuunnitelman on oltava työkohtainen ja paikkakohtainen, ei yleinen asiakirja, koska pelastusvaatimukset vaihtelevat merkittävästi vaaran tyypin, fyysisen ympäristön ja työntekijöiden määrän mukaan. Kattava pelastussuunnitelma tunnistaa pelastustiimin jäsenet ja heidän roolinsa, määrittelee pelastusvälineet jotka on oltava käytettävissä (kuten valjaat, nosturit, hengityslaitteet ja ensiapuvarusteet), määrittää viestintäprotokollat pelastuksen aktivoimiseksi sekä kuvaa kulkureitit. Pelastussuunnitelma on viestittävä kaikille työntekijöille ennen työn aloittamista — tyypillisesti työturvavartissa — ja sitä tulisi harjoitella mahdollisuuksien mukaan. Työlupajärjestelmissä pelastussuunnitelma on ennakkoehto luvan myöntämiselle: lupaa ei voida hyväksyä ennen kuin kohdekohtainen pelastussuunnitelma on tarkistettu ja hyväksytty.

Henkilönsuojaimet (PPE)

Henkilönsuojaimet (PPE) kattavat kaikki varusteet, vaatteet ja laitteet, joita työntekijät käyttävät suojautuakseen työpaikalla esiintyviltä riskeiltä, joita ei voida täysin poistaa muilla hallintatoimenpiteillä. Riskienhallinnan hierarkiassa — yleisesti hyväksytyssä viitekehyksessä työpaikkariskien hallintaan — henkilönsuojaimet ovat viimeinen suojakerros, jota käytetään vasta kun vaaroja ei voida riittävästi hallita poistamalla, korvaamalla, teknisillä tai hallinnollisilla toimenpiteillä. Yleisiä henkilönsuojainten kategorioita teollisissa ympäristöissä ovat pääsuojaimet (kypärät), silmä- ja kasvosuojaimet (suojalasit, visiirit), kuulosuojaimet (korvatulpat, kuulosuojaimet), hengityssuojaimet (maskit, hengityssuojaimet), käsisuojaimet (käsineet), jalkasuojaimet (turvakengät), putoamissuojaimet (valjaat) ja erikoisvaatetus (palonkestävät haalarit, kemikaalipuvut, huomioliivit). Suojainten valinta perustuu riskinarvioinnissa tunnistettuihin vaaroihin — vääränlaisten suojainten käyttö voi olla yhtä vaarallista kuin niiden puuttuminen. Työlupaprosessissa vaaditut suojaimet määritellään työlupa-asiakirjassa tehtävän riskinarvioinnin perusteella, ja kaikkien työntekijöiden oikeiden suojainten varmistaminen on työn aloittamisen edellytys. Suojaimet on sovitettava kuhunkin työntekijään, tarkistettava säännöllisesti ja huollettava valmistajan ohjeiden mukaan.


Usein kysytyt kysymykset

Miksi ISO 27001 on merkityksellinen teollisuuden turvallisuusohjelmistoille?

Työlupa- ja turvallisuusjärjestelmät tallentavat arkaluonteista operatiivista dataa, kuten henkilötietoja ja riskinarvioita. ISO 27001 varmistaa, että nämä tiedot on suojattu luvattomalta käytöltä ja tietomurroilta.

Miten ISO 27001 liittyy muihin ISO-standardeihin?

ISO 27001 jakaa saman ylätason rakenteen kuin ISO 45001 ja ISO 14001, mikä mahdollistaa integroidut hallintajärjestelmät.


Pirkka Paronen

Pirkka Paronen

CEO, Gate Apps

CEO of Gate Apps, expert in digital permit-to-work and HSEQ software.

Työluvat digitaalisesti

100 % tyytyväisyystakuu.

Liity johtavien yritysten kuten Meyer Turku, Orion ja YIT joukkoon, jotka luottavat Gate Appsiin työlupaprosesseissaan.

Turvallinen hosting ja kansainvälinen säädöstenmukaisuusRajaton käyttäjämääräKäyttöönotto 4 viikossa