Pilvipalvelun tietoturva – Kattava opas suojautumiseen

Julkaistu 14.3.2025
Lukuaika noin 7 min

Pilvipalvelut ovat yhä useamman yrityksen ja organisaation IT-infrastruktuurin perusta, mutta niiden käyttö tuo mukanaan myös uusia tietoturvariskejä. Pilvipalvelun tietoturva ei ole vain tekninen haaste, vaan myös hallinnollinen ja operatiivinen vastuu, joka jakautuu pilvipalveluntarjoajan ja asiakkaan kesken.

📌 Tärkeää: Pilvipalveluntarjoaja huolehtii infrastruktuurin suojaamisesta, mutta asiakas on vastuussa oman datansa ja käyttöoikeuksiensa turvallisuudesta.

Tietoturvan jaettu vastuu pilvipalveluissa

Pilvipalveluiden turvallisuus perustuu Shared Responsibility Model -periaatteeseen, jossa tietoturvavastuu jakautuu seuraavasti:

Vastuullinen tahoMistä vastaa?
Pilvipalveluntarjoaja (AWS, Azure, GCP jne.)Infrastruktuurin suojaus, fyysiset palvelimet, verkon turvallisuus, perustason DDoS-suojaus
Asiakas (yritys, loppukäyttäjä)Käyttäjätunnusten hallinta, tietojen salaaminen, varmuuskopiointi, API-suojaus, tietoturvakoulutus, auditoinnit

Tämä tarkoittaa, että jopa vahvimmat pilvipalvelualustat voivat olla alttiita tietoturvariskeille, jos asiakas ei hallitse oikein käyttäjäoikeuksia, dataa ja API-yhteyksiä.

📌 Lue myös: Pilvipalvelu – Mitä pilvipalvelut ovat ja miten ne toimivat?

Zero Trust -malli: Älä luota, varmista jatkuvasti

Perinteisesti IT-ympäristössä on ajateltu, että kaikki sisäverkossa olevat käyttäjät ovat luotettavia. Tämä lähestymistapa ei kuitenkaan toimi pilvipalveluissa, joissa käyttäjät ja järjestelmät voivat sijaita missä tahansa.

Miten Zero Trust toimii pilvipalveluissa?

Zero Trust -mallin periaate on yksinkertainen: Älä luota kehenkään, varmista aina. Jokainen käyttäjä, laite ja yhteyspyyntö on erikseen vahvistettava, ennen kuin pääsy palveluun sallitaan.

Vahva tunnistautuminen (MFA, biometrinen varmistus) – pelkkä salasana ei riitä.
Pienimmän mahdollisen käyttöoikeuden periaate (Least Privilege Access) – käyttäjillä on vain välttämättömät oikeudet.
Reaaliaikainen seuranta ja poikkeamien tunnistus (SIEM-järjestelmät) – tunkeutumiset havaitaan ajoissa.
Microsegmentation – eri palvelut ja käyttäjäryhmät on eroteltava toisistaan.

Keskeiset tietoturvakäytännöt pilvipalveluissa

Jotta pilvipalvelut olisivat mahdollisimman turvallisia, tulee niiden tietoturva rakentaa monitasoisesti. Seuraavassa sukupolvessa syvennymme eri suojausmenetelmiin ja niiden käytännön toteutukseen, mukaan lukien:

🔹 Datan salaaminen (symmetrinen ja epäsymmetrinen salaus)
🔹 Monivaiheinen tunnistautuminen (MFA) ja käyttäjähallinta
🔹 Lokitus ja seuranta (SIEM) – miten tunnistaa poikkeamat ajoissa
🔹 DLP (Data Loss Prevention) – estetään arkaluontoisten tietojen vuotaminen
🔹 API-suojaus ja verkkoturva

Pilvipalvelun tietoturva – Keskeiset suojautumiskeinot

Pilvipalveluiden tietoturva koostuu monista eri osa-alueista. Tässä osiossa käsitellään tärkeimmät tietoturvakäytännöt ja teknologiat, joiden avulla yritykset voivat suojautua tietomurroilta, tietovuodoilta ja muilta kyberuhilta.

1. Datan salaaminen pilvipalveluissa

Datan salaaminen on pilvipalveluiden tietoturvan perusta, sillä se varmistaa, että tieto on luettavissa vain valtuutetuille käyttäjille. Salausta käytetään levossa (at rest) ja siirron aikana (in transit).

Salausmenetelmät ja niiden käyttötarkoitukset

SalausmenetelmäKäyttötarkoitusEsimerkkejä
Symmetrinen salaus (AES-256)Nopeaan ja tehokkaaseen datan suojaamiseenAWS KMS, Azure Key Vault
Epäsymmetrinen salaus (RSA, ECC)Käytetään tietojen jakamiseen ja varmenteisiinSSL/TLS, SSH-avainparit
Tietojen hajautus (SHA-256, bcrypt)Salasanojen ja datan eheystarkastukseenSalasanavarastot, digitaaliset allekirjoitukset

📌 Suositus: Käytä AES-256-salausta datan suojaamiseen ja TLS 1.3 -salausta verkkoyhteyksille.

2. Monivaiheinen tunnistautuminen (MFA)

Yksi yleisimmistä tietomurtojen syistä on varastetut tunnukset. MFA estää luvattoman pääsyn myös silloin, jos salasana vuotaa.

Miten ottaa MFA käyttöön pilvipalveluissa?

Pohjataso: Salasana + sähköposti/SMS-koodi (vähemmän turvallinen)
Suositeltu taso: Salasana + autentikointisovellus (Google Authenticator, Microsoft Authenticator)
Paras taso: Salasana + biometrinen tunnistus tai fyysinen avain (YubiKey, FIDO2)

📌 Varmista, että MFA on pakollinen kaikille käyttäjille!

3. Lokitus ja seuranta (SIEM-järjestelmät)

Pilvipalveluissa suurin riski ei aina ole ulkopuolinen hakkeri – usein tietoturvaloukkaukset johtuvat sisäisistä väärinkäytöksistä tai huolimattomuudesta. Lokitus ja reaaliaikainen seuranta auttavat tunnistamaan epäilyttävän toiminnan ajoissa.

SIEM-järjestelmät pilvipalveluissa

SIEM-ratkaisuOminaisuudet
Azure SentinelPilvipohjainen SIEM, tekoälypohjainen uhkien tunnistus
AWS GuardDutyHavaitsee poikkeavuuksia AWS-ympäristössä
SplunkTehokas SIEM-ratkaisu, sopii suurille yrityksille

📌 Suositus: Määritä automaattiset hälytykset epäilyttävästä toiminnasta, kuten poikkeuksellisista kirjautumisyrityksistä.

4. API-suojaus ja verkkoturva

Pilvipalvelut ovat yhä riippuvaisempia API-rajapinnoista, jotka yhdistävät eri järjestelmiä. Jos API-suojaus on puutteellinen, hyökkääjät voivat hyödyntää sitä päästäkseen käsiksi tietoihin.

API-hyökkäykset ja niiden torjunta

HyökkäystyyppiMiten se toimii?Miten estetään?
Brute forceHyökkääjä kokeilee tuhansia salasanoja API-tunnusten löytämiseksiIP-rajoitukset, OAuth 2.0
SQL InjectionHaitalliset SQL-kyselyt API-pyyntöjen kauttaInput-validointi, WAF-palomuuri
Man-in-the-Middle (MitM)Hyökkääjä sieppaa API-liikenteenTLS 1.3, HSTS

📌 Varmista, että API:t on suojattu OAuth 2.0 -todennuksella ja palomuureilla.

5. Data Loss Prevention (DLP) – Estä tietovuodot

DLP-järjestelmät auttavat estämään arkaluontoisten tietojen luvattoman siirron pilvipalveluista ulos.

Miten DLP toimii?

Tunnistaa ja luokittelee arkaluontoiset tiedot (esim. henkilötiedot, luottokorttinumerot)
Estää tietojen lataamisen suojaamattomille laitteille
Hälyttää epäilyttävistä tiedonsiirroista

📌 Esimerkkejä DLP-ratkaisuista: Microsoft Purview DLP, Symantec DLP, Google Cloud DLP.

Yhteenveto: Miten rakennat tietoturvallisen pilvipalvelun?

🔹 Salaus: Kaikki data salataan AES-256- ja TLS 1.3 -salausmenetelmillä.
🔹 MFA kaikille käyttäjille – erityisesti järjestelmänvalvojille ja API-rajapinnoille.
🔹 SIEM-järjestelmät käytössä, jotta kaikki lokitiedot analysoidaan ja poikkeamat havaitaan ajoissa.
🔹 API-rajapintojen suojaus, mukaan lukien OAuth 2.0, palomuurit ja input-validointi.
🔹 DLP-ratkaisut, jotka estävät tietovuodot ja epäilyttävät tiedonsiirrot.

Pilvipalvelun tietoturva – Riskit ja kehittyneet uhkat

Vaikka pilvipalvelut tarjoavat monia tietoturvaparannuksia verrattuna perinteisiin IT-ympäristöihin, ne eivät ole immuuneja hyökkäyksille. Yritysten on tunnistettava yleisimmät pilvipalveluihin kohdistuvat uhat ja varauduttava niihin oikeilla toimenpiteillä.

1. Yleisimmät pilvipalvelun tietoturvariskit

TietoturvauhkaMiten hyökkäys toteutetaan?Miten estetään?
Tietomurrot ja vuodotPhishing, brute force, varastetut tunnuksetMFA, IAM-rajoitukset, Zero Trust
Sisäiset uhatTyöntekijöiden väärinkäyttö, huonot käyttöoikeusasetuksetLeast Privilege -periaate, DLP, auditoinnit
DDoS-hyökkäyksetYlikuormitus verkkoliikenteelläCloudflare, AWS Shield, Azure DDoS Protection
API-haavoittuvuudetRajapintojen väärinkäyttö (SQL Injection, token-vuodot)OAuth 2.0, API Gateway, IP-whitelisting
Kiristyshaittaohjelmat (Ransomware)Tiedostojen salaaminen ja lunnasvaatimuksetEristetyt offline-varmuuskopiot, XDR

2. Pilvipalveluiden väärinkonfigurointi – suurin yksittäinen riski

Useimmat pilvipalveluihin kohdistuvat tietovuodot eivät johdu hakkeroinnista, vaan väärin määritellyistä käyttöoikeuksista ja asetuksista.

Yleisiä väärinkonfigurointivirheitä ja niiden estäminen

VäärinkonfigurointiEsimerkkiRatkaisu
Avoimet S3-bucketitJulkisesti saatavilla olevat asiakastiedotKäytä IAM-politiikkoja ja salattuja tallennusratkaisuja
Liian laajat käyttöoikeudetKaikilla käyttäjillä on ”admin”-oikeudetLeast Privilege -periaate, säännölliset tarkastukset
Väärin määritellyt API-rajapinnatAPI palauttaa arkaluontoisia tietoja ilman autentikointiaOAuth 2.0, API Gateway, rate limiting

📌 Työkaluja konfiguraatioiden tarkastamiseen: AWS Config, Azure Policy, Google Security Command Center.

3. Yleiset hyökkäysmenetelmät ja niiden torjunta

Phishing-hyökkäykset

📌 Miten toimii? Hakkerit huijaavat käyttäjän paljastamaan tunnuksensa (esim. väärennetyn kirjautumissivun avulla).

Torjunta:
✅ Ota käyttöön MFA, jotta pelkkä salasana ei riitä kirjautumiseen.
✅ Käytä phishing-tunnistustyökaluja (esim. Microsoft Defender for Office 365).
✅ Kouluta työntekijät tunnistamaan huijausyritykset.

Brute Force -hyökkäykset

📌 Miten toimii? Hyökkääjä kokeilee automaattisesti eri salasanoja päästäkseen tilille.

Torjunta:
✅ Käytä pitkiä salasanoja ja rajoita kirjautumisyrityksiä.
✅ Ota käyttöön CAPTCHA ja IP-suodatukset.
✅ Hyödynnä salasanaton kirjautuminen (passwordless authentication).

API-hyökkäykset

📌 Miten toimii? Hakkerit hyödyntävät API-haavoittuvuuksia varastaakseen dataa tai lamauttaakseen palvelun.

Torjunta:
✅ Käytä OAuth 2.0 -autentikointia ja API-tunnuksia.
✅ Määritä request rate limiting, jotta hyökkäykset voidaan torjua.
✅ Seuraa API-kutsuja lokituksen ja SIEM-järjestelmien avulla.

4. Palvelunestohyökkäykset (DDoS) ja niiden torjunta

DDoS-hyökkäykset voivat estää pilvipalveluiden käytön ylikuormittamalla verkkoliikenteen. Onneksi pilvipalveluntarjoajat tarjoavat tehokkaita suojausratkaisuja.

DDoS-suojausratkaisut pilvipalveluissa

SuojauspalveluTarjoajaOminaisuudet
AWS ShieldAmazonSuojaus verkkotason hyökkäyksiltä
Azure DDoS ProtectionMicrosoftReaaliaikainen liikenteen analysointi
Cloudflare DDoS ProtectionCloudflareVerkkopohjainen DDoS-suojaus

📌 Suositus: Jos käytät kriittisiä pilvipalveluita, harkitse DDoS-suojauspalvelun käyttöönottoa.

5. Case-esimerkit: Miten tietoturvavirheet tapahtuvat?

Case 1: AWS S3 -säiliön vuoto (Capital One, 2019)

Mitä tapahtui? Asiakas oli jättänyt S3-bucketin avoimeksi, jolloin hakkeri pääsi käsiksi 106 miljoonan asiakkaan tietoihin.

Miten tämä olisi voitu estää?
✅ Käytä IAM-politiikkoja ja varmista, että tallennustila ei ole julkinen.
✅ Ota käyttöön AWS Macie, joka havaitsee arkaluontoisen datan väärissä paikoissa.

Case 2: Uberin API-hyökkäys (2016)

Mitä tapahtui? Uberin API-avaimet olivat vuotaneet julkiseen GitHub-repositorioon.

Miten tämä olisi voitu estää?
✅ Älä koskaan tallenna API-avaimia avoimiin repoihin.
✅ Käytä salattua avaintenhallintaa (Azure Key Vault, AWS KMS).

Yhteenveto: Riskienhallinta pilvipalveluissa

🔹 Tunnista ja korjaa väärinkonfiguroinnit – käytä työkaluja, kuten AWS Config tai Azure Policy.
🔹 Ota käyttöön MFA ja Zero Trust -malli – estä luvattomat kirjautumiset.
🔹 Suojaa API-rajapinnat OAuth 2.0:lla ja IP-rajoituksilla.
🔹 Käytä DDoS-suojausta kriittisille palveluille.

Pilvipalvelun tietoturva – Yhteenveto ja seuraavat askeleet

Pilvipalvelut tarjoavat joustavuutta, skaalautuvuutta ja tehokkuutta, mutta niiden turvallisuus ei ole itsestäänselvyys. Tietoturva on jaettu vastuu, ja organisaatioiden tulee aktiivisesti suojata oma ympäristönsä.

Mitä opimme tästä?

✅ Turvallinen pilvipalvelu edellyttää teknisiä ja hallinnollisia suojakeinoja, kuten salausta, IAM-hallintaa ja monitorointia.
✅ Pilvipalvelun tietoturvariskit liittyvät usein väärin konfiguroituihin asetuksiin, API-haavoittuvuuksiin ja kiristyshaittaohjelmiin.
✅ Kehittyneet tietoturvakäytännöt, kuten Zero Trust -malli, SIEM-järjestelmät ja DLP-ratkaisut, auttavat suojautumaan moderneilta kyberuhkilta.
✅ Yritysten tulee toteuttaa monitasoinen tietoturva, joka kattaa käyttäjähallinnan, verkon suojauksen, datan salauksen ja jatkuvan seurannan.

Checklist: Kuinka varmistat, että pilvipalvelusi on suojattu?

🔲 Käyttöoikeudet on rajoitettu minimitasolle (IAM, Zero Trust).
🔲 Kaikki data on salattu (AES-256, TLS 1.3).
🔲 API-rajapinnat on suojattu (OAuth 2.0, IP-rajoitukset).
🔲 DLP-ratkaisut käytössä arkaluontoisen tiedon suojaamiseksi.
🔲 Lokeja seurataan aktiivisesti ja epäilyttävään toimintaan reagoidaan (SIEM).
🔲 Varmuuskopiointi on toteutettu ja testattu (3-2-1-strategia).
🔲 Säännölliset tietoturva-auditoinnit ja penetraatiotestit tehdään.
🔲 Työntekijöitä koulutetaan tietoturvariskeistä ja phishing-hyökkäysten tunnistamisesta.

📌 Suositus: Käy tämä lista läpi säännöllisesti ja varmista, että yrityksesi pilvipalveluympäristö on ajan tasalla.

Suositus: Panosta tietoturvakoulutukseen ja auditointeihin

Tekniset suojaukset ovat välttämättömiä, mutta ihmisten koulutus on yhtä tärkeää. Suurin osa tietoturvaloukkauksista johtuu käyttäjävirheistä tai huolimattomuudesta.

Miten varmistaa, että tietoturva pysyy ajan tasalla?

🔹 Järjestä säännöllisiä tietoturvakoulutuksia, jotta työntekijät oppivat tunnistamaan phishing-yritykset ja muut uhat.
🔹 Toteuta penetraatiotestauksia ja haavoittuvuusskannauksia, jotta heikot kohdat löytyvät ennen hyökkääjiä.
🔹 Pidä ohjelmistot ja järjestelmät ajan tasalla, sillä päivittämättömät järjestelmät ovat helppo kohde hyökkääjille.

Seuraavat askeleet – Miten voit suojata pilvipalvelusi paremmin?

🔹 Haluatko tietää lisää pilvipalveluiden tietoturvasta? Lue kattava oppaamme: Pilvipalvelu
🔹 Haluatko osallistua koulutukseen, joka kehittää taitojasi tietoturvassa?

Katso koulutukset:
Developing on AWS
Azure-pilvipalveluiden perusteet projektipäällikölle
Microsoft Configuration Manager (ConfigMgr) -ylläpitäjä
AWS-pilvipalveluiden perusteet projektipäällikölle
Architecting on AWS
AWS Cloud Practitioner Essentials
Pilviarkkitehtuurin suunnittelu
Terraform – Azure ja AWS ympäristöjen hallinta

Asiasanat:

Pilvipalvelu Tietoturva

Aiheeseen liittyvät blogit:

Blogi 14.3.2025

Pilvipalvelu Suomessa – Hyödyt, haasteet ja suosituimmat palveluntarjoajat

Lue lisää