Takaisin blogiin
Asiantuntijat tarkastelevat kriittisen infrastruktuurin tietoturvaa ja ISO 27001 -hallintajärjestelmää näytöltä
iso-27001

ISO 27001 ja kriittisen infrastruktuurin suojaus

Ilkka Sillanpää
Ilkka SillanpääToimitusjohtaja
Julkaistu 29. maaliskuuta 2026

Kun puhutaan kriittisen infrastruktuurin suojaamisesta, moni ajattelee sähköverkkoja, vesihuoltoa tai teleoperaattoreita. Käytännössä aihe koskee myös pk-yrityksiä, jotka toimivat osana toimitusketjua, ylläpitävät keskeisiä järjestelmiä tai käsittelevät palveluita, joiden häiriö pysäyttää asiakkaan liiketoiminnan tunneissa.

ISO 27001 tarjoaa tähän selkeän rungon. Tässä artikkelissa käymme läpi, mitä kriittinen infrastruktuuri tarkoittaa tietoturvan näkökulmasta, miksi standardi sopii sen suojaamiseen ja miten voit edetä käytännössä vaihe vaiheelta ilman, että työ jää pelkäksi dokumentoinniksi.

Mitä kriittinen infrastruktuuri tarkoittaa yrityksen arjessa?

Kansallisessa keskustelussa kriittinen infrastruktuuri tarkoittaa yhteiskunnan toiminnan kannalta välttämättömiä palveluita ja rakenteita. Yrityksen arjessa määritelmä kannattaa tuoda lähemmäs käytäntöä: mikä järjestelmä, palvelu, toimittaja tai tieto aiheuttaisi merkittävän häiriön, jos se olisi poissa käytöstä 4–24 tuntia?

Monelle pk-yritykselle kriittisiä voivat olla esimerkiksi pilvipalvelut, etäyhteydet, asiakasportaali, tuotannon ohjausjärjestelmä tai varmuuskopiointi. Jos yksikin näistä pettää, seurauksena voi olla toimituskatko, sopimussakko tai mainehaitta.

Tyypillisiä kriittisiä kohteita ovat:

  • asiakas- ja tuotantodatan säilytys
  • identiteetin- ja käyttöoikeuksien hallinta
  • verkkoyhteydet ja palomuurit
  • varmuuskopiot ja palautuskyky
  • avaintoimittajat, kuten konesali- tai SaaS-kumppanit
  • henkilöt, joiden osaaminen on yhden varassa

Huomio

Kriittinen infrastruktuuri ei tarkoita vain fyysisiä verkkoja tai laitoksia. Monessa pk-yrityksessä kaikkein kriittisin kohde on digitaalinen palveluketju: käyttäjätunnukset, pilvipalvelut, integraatiot ja toimittajariippuvuudet.

Jos haluat tunnistaa oman organisaatiosi kriittiset kohteet nopeasti, aloita kolmella kysymyksellä:

KysymysMitä selvitätEsimerkki mittarista
Mikä ei saa pysähtyä?Liiketoiminnan kannalta välttämättömät palvelutSallittu käyttökatko max 8 h
Mitä tietoa ei saa vuotaa?Luottamuksellinen tieto ja henkilötiedotIlmoitus poikkeamasta 24 h sisällä
Kenen varassa toiminta on?Toimittaja- ja henkilöriskitVähintään 1 varahenkilö per kriittinen rooli

Miksi ISO 27001 sopii kriittisen infrastruktuurin suojaamiseen?

Hallintajärjestelmä tarkoittaa käytännössä sovittua tapaa johtaa, seurata ja parantaa tietoturvaa. ISO 27001 ei ole yksittäinen tekninen ratkaisu, vaan malli, jolla varmistetaan, että riskit tunnistetaan, vastuut määritellään ja kontrollit eli suojaavat toimenpiteet valitaan perustellusti.

Kriittisen infrastruktuurin suojaamisessa tämä on olennaista, koska suurin ongelma ei yleensä ole yhden työkalun puute. Ongelma on se, että kokonaiskuva puuttuu: mitä suojataan, miksi juuri sitä suojataan ja kuka reagoi, jos jotain tapahtuu.

ISO 27001 auttaa erityisesti näissä asioissa:

  • tunnistamaan 3–5 keskeistä riskiä liiketoiminnan näkökulmasta
  • määrittämään soveltamisalan, eli mitä toimintoja, järjestelmiä ja tietoja hallintajärjestelmä kattaa
  • valitsemaan kontrollit riskien perusteella, ei arvailulla
  • dokumentoimaan vastuut, poikkeamat ja päätökset auditointikelpoisesti
  • rakentamaan jatkuvan parantamisen mallin, jossa tilannetta katsotaan esimerkiksi kvartaaleittain

Käytännön esimerkki: jos yrityksesi ylläpitää asiakkaalle valvontajärjestelmää, ISO 27001 ohjaa varmistamaan ainakin käyttöoikeuksien hallinnan, lokituksen, varmuuskopioinnin, toimittajahallinnan ja poikkeamien käsittelyn. Ilman tätä rakennetta moni organisaatio huomaa puutteet vasta häiriötilanteessa.

Mitkä riskit korostuvat kriittisessä infrastruktuurissa?

Kriittisen infrastruktuurin tietoturvassa kaikki riskit eivät ole samanarvoisia. Olennaista on tunnistaa ne tilanteet, joissa vaikutus on suuri, vaikka todennäköisyys olisi kohtalainen. Juuri siksi riskien arviointi kannattaa tehdä vaikutus edellä.

Tyypillisesti korostuvat seuraavat riskiluokat:

  • käyttökatkot ja palvelunestot
  • kiristyshaittaohjelmat ja palautumisen epäonnistuminen
  • väärät tai liian laajat käyttöoikeudet
  • toimittajaketjun häiriöt
  • fyysisen ympäristön häiriöt, kuten sähkökatkot tai laiteviat
  • inhimilliset virheet, esimerkiksi väärä konfiguraatio tuotantoon

Alla yksinkertainen pisteytysmalli, jota voi käyttää ensimmäisessä työpajassa:

RiskiTodennäköisyys 1–5Vaikutus 1–5RiskitasoEnsitoimi
Ylläpitotunnus jää aktiiviseksi työntekijän lähdettyä3515Poista tunnukset 24 tunnin sisällä
Pilvipalvelun käyttökatko2510Määritä varamenettely 1 viikon sisällä
Varmuuskopioita ei saada palautettua2510Testaa palautus 2 kertaa vuodessa
Toimittajan tietoturvapoikkeama3412Lisää toimittaja-arviointi sopimusprosessiin
Virheellinen palomuurimuutos3412Ota käyttöön kahden henkilön hyväksyntä

Varoitus

Yleinen virhe on arvioida vain teknisiä uhkia. Monessa tapauksessa suurin riski liittyy riippuvuuksiin: yhteen toimittajaan, yhteen pääkäyttäjään tai yhteen palautusmenettelyyn, jota ei ole koskaan testattu.

Mitä kontrollit tarkoittavat käytännössä?

Kontrollit ovat käytännön keinoja, joilla riskiä pienennetään. Ne voivat olla teknisiä, hallinnollisia tai fyysisiä. Kriittisen infrastruktuurin suojaamisessa hyvä kontrolli on sellainen, jonka toteutumista voidaan mitata eikä vain olettaa.

Esimerkiksi käyttöoikeuksien hallinta ei tarkoita vain sitä, että tunnuksia luodaan tarvittaessa. Se tarkoittaa, että oikeudet hyväksytään roolipohjaisesti, tarkistetaan säännöllisesti ja poistetaan nopeasti, kun tarve päättyy.

Hyviä mitattavia kontrolliesimerkkejä ovat:

KontrolliKäytännön toteutusMittari
Käyttöoikeuksien hallintaEsihenkilö hyväksyy oikeudet, IT toteuttaa, poistot lähtötilanteissaTunnukset poistetaan 24 h sisällä
VarmuuskopiointiPäivittäinen varmistus kriittisille järjestelmillePalautustesti onnistuu 2/2 kertaa vuodessa
Lokien seurantaKriittiset tapahtumat kerätään keskitetystiHälytykset käsitellään 1 työpäivässä
MuutoksenhallintaTuotantomuutoksille hyväksyntä ja dokumentointi100 % kriittisistä muutoksista hyväksytty etukäteen
ToimittajahallintaArvioi kriittiset toimittajat vuosittain1 arviointi/vuosi per kriittinen toimittaja

Jos mietit, mistä aloittaa, valitse ensin ne kontrollit, jotka suojaavat sekä saatavuutta että palautumista. Kriittisessä infrastruktuurissa kysymys ei ole vain siitä, estetäänkö hyökkäys, vaan myös siitä, palaudutaanko häiriöstä hallitusti.

Miten aloittaa ISO 27001 -työ kriittisen infrastruktuurin näkökulmasta?

Moni organisaatio jumittuu alkuun, koska standardi tuntuu laajalta. Käytännössä eteneminen helpottuu, kun työ sidotaan liiketoiminnan kannalta kriittisiin palveluihin eikä koko yrityksen kaikkeen tekemiseen kerralla.

Rajaa kriittiset palvelut ja riippuvuudet

Listaa ensin 3–5 palvelua tai prosessia, joiden häiriö pysäyttäisi toiminnan tai aiheuttaisi merkittävän asiakasvaikutuksen. Kirjaa jokaisesta omistaja, keskeiset järjestelmät, tärkeimmät toimittajat ja suurin sallittu käyttökatko, esimerkiksi 4 h, 8 h tai 24 h.

Tee riskityöpaja päätöksenteon pohjaksi

Kokoa mukaan liiketoiminta, IT ja tarvittaessa laatu tai tietosuoja. Käykää jokaisesta kriittisestä kohteesta läpi vähintään yksi saatavuusriski, yksi luottamuksellisuusriski ja yksi toimittajariippuvuus, ja pisteyttäkää ne samalla mallilla, jotta priorisointi on vertailukelpoinen.

Valitse kontrollit ja määritä vastuut

Päätä jokaiselle merkittävälle riskille konkreettinen toimenpide, vastuuhenkilö ja määräaika. Hyvä nyrkkisääntö on, että ensimmäisessä vaiheessa toteutetaan ne toimet, jotka voidaan saada käyttöön 30–60 päivässä, kuten käyttöoikeusprosessi, palautustestit ja kriittisten toimittajien arviointi.

Dokumentoi minimitaso auditointia ja arkea varten

Kirjaa vähintään soveltamisala, riskienarvioinnin tapa, valitut kontrollit, vastuut ja poikkeamien käsittely. Dokumentoinnin tavoite ei ole paperin määrä, vaan se, että kuka tahansa vastuuhenkilö tietää, mitä tehdään normaalitilanteessa ja mitä tehdään häiriössä.

Harjoittele ja seuraa toteutumista säännöllisesti

Pidä vähintään 2 harjoitusta vuodessa: esimerkiksi varmuuskopioiden palautus ja käyttökatkotilanteen viestintä. Seuraa kuukausittain muutamaa mittaria, kuten poistettujen tunnusten viivettä, avoimia poikkeamia ja kriittisten toimittajien arviointien tilaa.

Vinkki

Varaa kalenteriin 45 minuuttia kuukaudessa kriittisten riskien katselmointiin. Kun sama rytmi toistuu, ISO 27001 ei jää projektiksi vaan muuttuu johtamisen käytännöksi.

Yleisimmät virheet, jotka hidastavat suojaamista

Kriittisen infrastruktuurin suojaamisessa kompastutaan usein samoihin asioihin. Tunnistatko näistä jonkin omasta organisaatiostasi?

Yleisimmät virheet ovat:

  • soveltamisala rajataan liian laajaksi heti alussa
  • riskienarviointi tehdään kerran, mutta sitä ei päivitetä muutosten jälkeen
  • kontrollit kopioidaan mallista ilman yhteyttä todellisiin riskeihin
  • toimittajia ei arvioida, vaikka palvelu olisi liiketoimintakriittinen
  • palautumiskyky oletetaan hyväksi ilman testejä
  • vastuut jäävät IT:lle, vaikka omistajuus kuuluu myös liiketoiminnalle

Näiden välttämiseksi voit käyttää yksinkertaista tarkistuslistaa:

TarkistuskohtaHyvä tasoHälytysmerkki
SoveltamisalaRajattu kriittisiin palveluihin"Kaikki mukaan heti"
RiskienhallintaPäivitys vähintään kvartaaleittainViimeisin arvio yli 12 kk vanha
ToimittajahallintaKriittiset toimittajat arvioituSopimus on, mutta vaatimuksia ei tunneta
PalautuminenTestattu käytännössäVarmuuskopioista ei ole palautusnäyttöä
VastuutOmistaja nimetty per palvelu"IT hoitaa" ilman liiketoimintavastuuta

ISO 27001 osana laajempaa johtamista

Jos organisaatiossasi on jo ISO 9001 tai muu johtamisjärjestelmä, ISO 27001:n käyttöönotto helpottuu huomattavasti. Samat perusperiaatteet toistuvat: tavoitteet, vastuut, poikkeamien käsittely, sisäinen auditointi ja jatkuva parantaminen.

Tämä on pk-yritykselle hyvä uutinen. Sinun ei tarvitse rakentaa kaikkea alusta, vaan voit liittää tietoturvan osaksi olemassa olevia johtamiskäytäntöjä. Esimerkiksi johdon katselmuksessa voidaan käsitellä samassa rytmissä laatupoikkeamat, tietoturvapoikkeamat ja kriittiset toimittajariskit.

Jos käytössä on digitaalinen työkalu ja asiantuntijatuki, työ nopeutuu selvästi. Tietoturvapankki on rakennettu juuri tähän: se auttaa viemään ISO 27001 -vaatimukset käytännön tehtäviksi, vastuiksi ja seurannaksi ilman, että kokonaisuus jää irrallisiksi dokumenteiksi. Softapankki Oy:n ja QMClouds Oy:n tausta näkyy siinä, että ratkaisu on suunniteltu pk-yrityksen arkeen samalla tavalla kuin Laatupankki — Konsernin laadunhallinnan tuotemerkki.

Yhteenveto

  • Kriittinen infrastruktuuri tarkoittaa pk-yrityksessä usein digitaalisia palveluketjuja, toimittajia ja järjestelmiä, joiden häiriö näkyy nopeasti liiketoiminnassa.
  • ISO 27001 tuo rakenteen riskienhallintaan, vastuisiin, kontrollien valintaan ja jatkuvaan parantamiseen.
  • Aloita rajaamalla 3–5 kriittistä palvelua, arvioi riskit vaikutus edellä ja valitse mitattavat kontrollit.
  • Seuraa konkreettisia mittareita, kuten tunnusten poistoa 24 tunnin sisällä, palautustestejä 2 kertaa vuodessa ja toimittaja-arviointeja vuosittain.
  • Suojaaminen onnistuu parhaiten, kun tietoturva liitetään osaksi normaalia johtamista eikä erilliseksi projektiksi.

Tarvitsetko apua tietoturvan hallinnassa?

Asiantuntijamme auttavat sinua eteenpäin.

Ota yhteyttä