Pilvipalvelun tietoturva – Kattava opas suojautumiseen
Lukuaika noin 10 minuuttia
Lukuaika noin 10 minuuttia
Pilvipalvelut ovat yhä useamman yrityksen ja organisaation IT-infrastruktuurin perusta, mutta niiden käyttö tuo mukanaan myös uusia tietoturvariskejä. Pilvipalvelun tietoturva ei ole vain tekninen haaste, vaan myös hallinnollinen ja operatiivinen vastuu, joka jakautuu pilvipalveluntarjoajan ja asiakkaan kesken.
Tärkeää: Pilvipalveluntarjoaja huolehtii infrastruktuurin suojaamisesta, mutta asiakas on vastuussa oman datansa ja käyttöoikeuksiensa turvallisuudesta.
Pilvipalveluiden turvallisuus perustuu Shared Responsibility Model -periaatteeseen, jossa tietoturvavastuu jakautuu seuraavasti:
| Vastuullinen taho | Mistä vastaa? |
|---|---|
| Pilvipalveluntarjoaja (AWS, Azure, GCP jne.) | Infrastruktuurin suojaus, fyysiset palvelimet, verkon turvallisuus, perustason DDoS-suojaus |
| Asiakas (yritys, loppukäyttäjä) | Käyttäjätunnusten hallinta, tietojen salaaminen, varmuuskopiointi, API-suojaus, tietoturvakoulutus, auditoinnit |
Tämä tarkoittaa, että jopa vahvimmat pilvipalvelualustat voivat olla alttiita tietoturvariskeille, jos asiakas ei hallitse oikein käyttäjäoikeuksia, dataa ja API-yhteyksiä.
Lue myös: Pilvipalvelu – Mitä pilvipalvelut ovat ja miten ne toimivat?
Perinteisesti IT-ympäristössä on ajateltu, että kaikki sisäverkossa olevat käyttäjät ovat luotettavia. Tämä lähestymistapa ei kuitenkaan toimi pilvipalveluissa, joissa käyttäjät ja järjestelmät voivat sijaita missä tahansa.
Zero Trust -mallin periaate on yksinkertainen: Älä luota kehenkään, varmista aina. Jokainen käyttäjä, laite ja yhteyspyyntö on erikseen vahvistettava, ennen kuin pääsy palveluun sallitaan.
✅ Vahva tunnistautuminen (MFA, biometrinen varmistus) – pelkkä salasana ei riitä.
✅ Pienimmän mahdollisen käyttöoikeuden periaate (Least Privilege Access) – käyttäjillä on vain välttämättömät oikeudet.
✅ Reaaliaikainen seuranta ja poikkeamien tunnistus (SIEM-järjestelmät) – tunkeutumiset havaitaan ajoissa.
✅ Microsegmentation – eri palvelut ja käyttäjäryhmät on eroteltava toisistaan.
Jotta pilvipalvelut olisivat mahdollisimman turvallisia, tulee niiden tietoturva rakentaa monitasoisesti. Seuraavassa sukupolvessa syvennymme eri suojausmenetelmiin ja niiden käytännön toteutukseen, mukaan lukien:
Datan salaaminen (symmetrinen ja epäsymmetrinen salaus)
Monivaiheinen tunnistautuminen (MFA) ja käyttäjähallinta
Lokitus ja seuranta (SIEM) – miten tunnistaa poikkeamat ajoissa
DLP (Data Loss Prevention) – estetään arkaluontoisten tietojen vuotaminen
API-suojaus ja verkkoturva
Pilvipalveluiden tietoturva koostuu monista eri osa-alueista. Tässä osiossa käsitellään tärkeimmät tietoturvakäytännöt ja teknologiat, joiden avulla yritykset voivat suojautua tietomurroilta, tietovuodoilta ja muilta kyberuhilta.
Datan salaaminen on pilvipalveluiden tietoturvan perusta, sillä se varmistaa, että tieto on luettavissa vain valtuutetuille käyttäjille. Salausta käytetään levossa (at rest) ja siirron aikana (in transit).
| Salausmenetelmä | Käyttötarkoitus | Esimerkkejä |
|---|---|---|
| Symmetrinen salaus (AES-256) | Nopeaan ja tehokkaaseen datan suojaamiseen | AWS KMS, Azure Key Vault |
| Epäsymmetrinen salaus (RSA, ECC) | Käytetään tietojen jakamiseen ja varmenteisiin | SSL/TLS, SSH-avainparit |
| Tietojen hajautus (SHA-256, bcrypt) | Salasanojen ja datan eheystarkastukseen | Salasanavarastot, digitaaliset allekirjoitukset |
Suositus: Käytä AES-256-salausta datan suojaamiseen ja TLS 1.3 -salausta verkkoyhteyksille.
Yksi yleisimmistä tietomurtojen syistä on varastetut tunnukset. MFA estää luvattoman pääsyn myös silloin, jos salasana vuotaa.
✅ Pohjataso: Salasana + sähköposti/SMS-koodi (vähemmän turvallinen)
✅ Suositeltu taso: Salasana + autentikointisovellus (Google Authenticator, Microsoft Authenticator)
✅ Paras taso: Salasana + biometrinen tunnistus tai fyysinen avain (YubiKey, FIDO2)
Varmista, että MFA on pakollinen kaikille käyttäjille!
Pilvipalveluissa suurin riski ei aina ole ulkopuolinen hakkeri – usein tietoturvaloukkaukset johtuvat sisäisistä väärinkäytöksistä tai huolimattomuudesta. Lokitus ja reaaliaikainen seuranta auttavat tunnistamaan epäilyttävän toiminnan ajoissa.
| SIEM-ratkaisu | Ominaisuudet |
|---|---|
| Azure Sentinel | Pilvipohjainen SIEM, tekoälypohjainen uhkien tunnistus |
| AWS GuardDuty | Havaitsee poikkeavuuksia AWS-ympäristössä |
| Splunk | Tehokas SIEM-ratkaisu, sopii suurille yrityksille |
Suositus: Määritä automaattiset hälytykset epäilyttävästä toiminnasta, kuten poikkeuksellisista kirjautumisyrityksistä.
Pilvipalvelut ovat yhä riippuvaisempia API-rajapinnoista, jotka yhdistävät eri järjestelmiä. Jos API-suojaus on puutteellinen, hyökkääjät voivat hyödyntää sitä päästäkseen käsiksi tietoihin.
| Hyökkäystyyppi | Miten se toimii? | Miten estetään? |
|---|---|---|
| Brute force | Hyökkääjä kokeilee tuhansia salasanoja API-tunnusten löytämiseksi | IP-rajoitukset, OAuth 2.0 |
| SQL Injection | Haitalliset SQL-kyselyt API-pyyntöjen kautta | Input-validointi, WAF-palomuuri |
| Man-in-the-Middle (MitM) | Hyökkääjä sieppaa API-liikenteen | TLS 1.3, HSTS |
Varmista, että API:t on suojattu OAuth 2.0 -todennuksella ja palomuureilla.
DLP-järjestelmät auttavat estämään arkaluontoisten tietojen luvattoman siirron pilvipalveluista ulos.
✅ Tunnistaa ja luokittelee arkaluontoiset tiedot (esim. henkilötiedot, luottokorttinumerot)
✅ Estää tietojen lataamisen suojaamattomille laitteille
✅ Hälyttää epäilyttävistä tiedonsiirroista
Esimerkkejä DLP-ratkaisuista: Microsoft Purview DLP, Symantec DLP, Google Cloud DLP.
Salaus: Kaikki data salataan AES-256- ja TLS 1.3 -salausmenetelmillä.
MFA kaikille käyttäjille – erityisesti järjestelmänvalvojille ja API-rajapinnoille.
SIEM-järjestelmät käytössä, jotta kaikki lokitiedot analysoidaan ja poikkeamat havaitaan ajoissa.
API-rajapintojen suojaus, mukaan lukien OAuth 2.0, palomuurit ja input-validointi.
DLP-ratkaisut, jotka estävät tietovuodot ja epäilyttävät tiedonsiirrot.
Vaikka pilvipalvelut tarjoavat monia tietoturvaparannuksia verrattuna perinteisiin IT-ympäristöihin, ne eivät ole immuuneja hyökkäyksille. Yritysten on tunnistettava yleisimmät pilvipalveluihin kohdistuvat uhat ja varauduttava niihin oikeilla toimenpiteillä.
| Tietoturvauhka | Miten hyökkäys toteutetaan? | Miten estetään? |
|---|---|---|
| Tietomurrot ja vuodot | Phishing, brute force, varastetut tunnukset | MFA, IAM-rajoitukset, Zero Trust |
| Sisäiset uhat | Työntekijöiden väärinkäyttö, huonot käyttöoikeusasetukset | Least Privilege -periaate, DLP, auditoinnit |
| DDoS-hyökkäykset | Ylikuormitus verkkoliikenteellä | Cloudflare, AWS Shield, Azure DDoS Protection |
| API-haavoittuvuudet | Rajapintojen väärinkäyttö (SQL Injection, token-vuodot) | OAuth 2.0, API Gateway, IP-whitelisting |
| Kiristyshaittaohjelmat (Ransomware) | Tiedostojen salaaminen ja lunnasvaatimukset | Eristetyt offline-varmuuskopiot, XDR |
Useimmat pilvipalveluihin kohdistuvat tietovuodot eivät johdu hakkeroinnista, vaan väärin määritellyistä käyttöoikeuksista ja asetuksista.
| Väärinkonfigurointi | Esimerkki | Ratkaisu |
|---|---|---|
| Avoimet S3-bucketit | Julkisesti saatavilla olevat asiakastiedot | Käytä IAM-politiikkoja ja salattuja tallennusratkaisuja |
| Liian laajat käyttöoikeudet | Kaikilla käyttäjillä on ”admin”-oikeudet | Least Privilege -periaate, säännölliset tarkastukset |
| Väärin määritellyt API-rajapinnat | API palauttaa arkaluontoisia tietoja ilman autentikointia | OAuth 2.0, API Gateway, rate limiting |
Työkaluja konfiguraatioiden tarkastamiseen: AWS Config, Azure Policy, Google Security Command Center.
Miten toimii? Hakkerit huijaavat käyttäjän paljastamaan tunnuksensa (esim. väärennetyn kirjautumissivun avulla).
Torjunta:
✅ Ota käyttöön MFA, jotta pelkkä salasana ei riitä kirjautumiseen.
✅ Käytä phishing-tunnistustyökaluja (esim. Microsoft Defender for Office 365).
✅ Kouluta työntekijät tunnistamaan huijausyritykset.
Miten toimii? Hyökkääjä kokeilee automaattisesti eri salasanoja päästäkseen tilille.
Torjunta:
✅ Käytä pitkiä salasanoja ja rajoita kirjautumisyrityksiä.
✅ Ota käyttöön CAPTCHA ja IP-suodatukset.
✅ Hyödynnä salasanaton kirjautuminen (passwordless authentication).
Miten toimii? Hakkerit hyödyntävät API-haavoittuvuuksia varastaakseen dataa tai lamauttaakseen palvelun.
Torjunta:
✅ Käytä OAuth 2.0 -autentikointia ja API-tunnuksia.
✅ Määritä request rate limiting, jotta hyökkäykset voidaan torjua.
✅ Seuraa API-kutsuja lokituksen ja SIEM-järjestelmien avulla.
DDoS-hyökkäykset voivat estää pilvipalveluiden käytön ylikuormittamalla verkkoliikenteen. Onneksi pilvipalveluntarjoajat tarjoavat tehokkaita suojausratkaisuja.
| Suojauspalvelu | Tarjoaja | Ominaisuudet |
|---|---|---|
| AWS Shield | Amazon | Suojaus verkkotason hyökkäyksiltä |
| Azure DDoS Protection | Microsoft | Reaaliaikainen liikenteen analysointi |
| Cloudflare DDoS Protection | Cloudflare | Verkkopohjainen DDoS-suojaus |
Suositus: Jos käytät kriittisiä pilvipalveluita, harkitse DDoS-suojauspalvelun käyttöönottoa.
Mitä tapahtui? Asiakas oli jättänyt S3-bucketin avoimeksi, jolloin hakkeri pääsi käsiksi 106 miljoonan asiakkaan tietoihin.
Miten tämä olisi voitu estää?
✅ Käytä IAM-politiikkoja ja varmista, että tallennustila ei ole julkinen.
✅ Ota käyttöön AWS Macie, joka havaitsee arkaluontoisen datan väärissä paikoissa.
Mitä tapahtui? Uberin API-avaimet olivat vuotaneet julkiseen GitHub-repositorioon.
Miten tämä olisi voitu estää?
✅ Älä koskaan tallenna API-avaimia avoimiin repoihin.
✅ Käytä salattua avaintenhallintaa (Azure Key Vault, AWS KMS).
Tunnista ja korjaa väärinkonfiguroinnit – käytä työkaluja, kuten AWS Config tai Azure Policy.
Ota käyttöön MFA ja Zero Trust -malli – estä luvattomat kirjautumiset.
Suojaa API-rajapinnat OAuth 2.0:lla ja IP-rajoituksilla.
Käytä DDoS-suojausta kriittisille palveluille.
Pilvipalvelut tarjoavat joustavuutta, skaalautuvuutta ja tehokkuutta, mutta niiden turvallisuus ei ole itsestäänselvyys. Tietoturva on jaettu vastuu, ja organisaatioiden tulee aktiivisesti suojata oma ympäristönsä.
✅ Turvallinen pilvipalvelu edellyttää teknisiä ja hallinnollisia suojakeinoja, kuten salausta, IAM-hallintaa ja monitorointia.
✅ Pilvipalvelun tietoturvariskit liittyvät usein väärin konfiguroituihin asetuksiin, API-haavoittuvuuksiin ja kiristyshaittaohjelmiin.
✅ Kehittyneet tietoturvakäytännöt, kuten Zero Trust -malli, SIEM-järjestelmät ja DLP-ratkaisut, auttavat suojautumaan moderneilta kyberuhkilta.
✅ Yritysten tulee toteuttaa monitasoinen tietoturva, joka kattaa käyttäjähallinnan, verkon suojauksen, datan salauksen ja jatkuvan seurannan.
Käyttöoikeudet on rajoitettu minimitasolle (IAM, Zero Trust).
Kaikki data on salattu (AES-256, TLS 1.3).
API-rajapinnat on suojattu (OAuth 2.0, IP-rajoitukset).
DLP-ratkaisut käytössä arkaluontoisen tiedon suojaamiseksi.
Lokeja seurataan aktiivisesti ja epäilyttävään toimintaan reagoidaan (SIEM).
Varmuuskopiointi on toteutettu ja testattu (3-2-1-strategia).
Säännölliset tietoturva-auditoinnit ja penetraatiotestit tehdään.
Työntekijöitä koulutetaan tietoturvariskeistä ja phishing-hyökkäysten tunnistamisesta.
Suositus: Käy tämä lista läpi säännöllisesti ja varmista, että yrityksesi pilvipalveluympäristö on ajan tasalla.
Tekniset suojaukset ovat välttämättömiä, mutta ihmisten koulutus on yhtä tärkeää. Suurin osa tietoturvaloukkauksista johtuu käyttäjävirheistä tai huolimattomuudesta.
Järjestä säännöllisiä tietoturvakoulutuksia, jotta työntekijät oppivat tunnistamaan phishing-yritykset ja muut uhat.
Toteuta penetraatiotestauksia ja haavoittuvuusskannauksia, jotta heikot kohdat löytyvät ennen hyökkääjiä.
Pidä ohjelmistot ja järjestelmät ajan tasalla, sillä päivittämättömät järjestelmät ovat helppo kohde hyökkääjille.
Haluatko tietää lisää pilvipalveluiden tietoturvasta? Lue kattava oppaamme: Pilvipalvelu
Haluatko osallistua koulutukseen, joka kehittää taitojasi tietoturvassa?
Katso koulutukset:
Developing on AWS
Microsoft Configuration Manager (ConfigMgr) -ylläpitäjä
Architecting on AWS
AWS Cloud Practitioner Essentials
Pilviarkkitehtuurin suunnittelu
Terraform – Azure ja AWS ympäristöjen hallinta