VAASAN YLIOPISTO TEKNIIKAN JA INNOVAATIOJOHTAMISEN YKSIKKÖ TIETOJÄRJESTELMÄTIEDE Arto Saranpää Pilvipalveluilla ketteryyttä, kustannustehokkuutta ja tietoturvaa CASE: KEHA-Keskus tietojärjestelmät Tietojärjestelmätieteen Pro Gradu- tutkielma VAASA 2019 1 SISÄLLYSLUETTELO sivu 1 JOHDANTO .................................................................................................................. 6 1.1 Tausta...................................................................................................................... 8 1.1.1 Perinteiset konesalipalvelut ............................................................................. 8 1.1.2 Pilvipalvelujen historia ja sen yleispiirteet .................................................... 10 1.2 Tutkimusongelma ja työn viitekehys .................................................................... 11 1.3 Tutkielman tavoitteet ja rajaukset ......................................................................... 11 1.4 Työn rakenne ........................................................................................................ 13 2 PILVIPALVELUIDEN KÄYTTÖ ORGANISAATIOISSA ...................................... 14 3 TUTKIMUSMENETELMÄT ..................................................................................... 23 4 PILVIPALVELUIDEN KÄYTTÖÖNOTTO- JA PALVELUMALLIT .................... 26 4.1 Yleisimmät käyttöönottomallit ............................................................................. 27 4.2 Yleisimmät pilvipalvelumallit .............................................................................. 29 5 CASE: KEHA-KESKUS TIETOJÄRJESTELMÄT SUUNNITTELU ...................... 33 5.1 Keskeiset Microsoft Azure- käsitteet ................................................................... 33 5.2 KEHA-keskus On-Premise -konesalipalvelut ...................................................... 35 5.3 KEHA-keskus pilvipalvelut .................................................................................. 38 5.4 Tietoturva.............................................................................................................. 40 6 CASE: KEHA-KESKUS TIETOJÄRJESTELMÄT TOTEUTUS ............................. 44 6.1 KEHA-keskus konesalipalvelut ............................................................................ 44 6.2 KEHA-keskus pilvipalvelut toteutus .................................................................... 46 6.3 Tietoturva.............................................................................................................. 48 6.4 Tulokset ................................................................................................................ 50 7 JOHTOPÄÄTÖKSET ................................................................................................. 54 LÄHDELUETTELO ...................................................................................................... 57 2 KUVA- JA TAULUKKOLUETTELO sivu Kuva 1. Pilvipalvelujen hyödyt (Carroll ym., 2011) ...................................................... 16 Kuva 2. Pilvipalvelujen riskit (Carroll ym., 2011) ......................................................... 19 Kuva 3. Pilvipalvelun kriittiset riskialueet (Carroll ym. 2011) ...................................... 20 Kuva 4. Suunnittelutieteen toteutusprosessi (Järvinen & Järvinen 2011: 103) .............. 24 Kuva 5. KEHA Pilvipalvelujen toteutusprosessi ............................................................ 24 Kuva 6. Pilvipalveluiden käyttöönottomallit ja riippuvuudet (NIST 2011: 2) ............... 28 Kuva 7. Pilvipalvelu-infrastruktuurin eri kerrokset. ....................................................... 30 Kuva 8. Pilvipalvelun palvelumallit ............................................................................... 31 Kuva 9. On-Premise konesalin kalustuskuva vuodelta 2010 ......................................... 36 Kuva 10. Azure tietoturvakehykset ................................................................................ 39 Kuva 11. KEHA-keskus Security Zone Model .............................................................. 41 Kuva 12. KEHA-keskus Azure toteutuksen hierarkia hallinnan näkökulmasta ............. 46 Kuva 13. Sovellettu turvavyöhykemalli ......................................................................... 48 Kuva 14. KEHA-keskuksen pilvisuojausmekanismit .................................................... 49 Taulukko 1. Azure käsitteistö ......................................................................................... 33 3 LYHENTEET ACL Pääsynvalvontaluettelo ARP Loogisen verkko-osoitteen selvitysproto- kolla AWS Amazon pilvipalveluympäristö BOT Botti-verkko, jota voidaan käyttää palve- lunestohyökkäyksissä DDoS Hajautettu palvelunestohyökkäys DMZ Organisaation edustaverkko internet-raja- pinnassa DoS Palvelunestohyökkäys GDPR Yleinen tietosuoja-asetus IaaS Infrastruktuuri palveluna IDS Tunkeutumisen havaitsemisjärjestelmä IP Internet-kerroksen protokolla IPS Tunkeutumisen suojausjärjestelmä IPsec Internetprotokollan salaus On-Premise Paikallinen konesali vrt. pilvipalvelu PaaS Sovellusalusta palveluna RRAS Reititys- ja etäkäyttöpalvelu SaaS Sovellus palveluna SHA Salausalgoritmi SLA Palvelutasosopimus UDR Spesifinen tietoliikennereititys VPN Virtuaalinen erillisverkko, joka on ero- tettu muusta julkisesta liikenteestä 4 ______________________________________________________________________ VAASAN YLIOPISTO Tekniikan ja innovaatiojohtamisen yksikkö Tekijä: Arto Saranpää Tutkielman nimi: Pilvipalvelulla ketteryyttä, kustannustehokkuutta ja tietoturvaa tieto- järjestelmiin CASE: KEHA-keskus tietojärjestelmät Ohjaajan nimi: Teemu Mäenpää Tutkinto Kauppatieteiden maisteri Oppiaine: Tietojärjestelmätiede Opintojen aloitusvuosi: 2015 Tutkielman valmistusvuosi: 2019 Sivumäärä: 60 ______________________________________________________________________ TIIVISTELMÄ: Tämä tutkielma käsittelee pilvipalveluita ja niiden käyttöä KEHA-keskuksessa. Tutki- muksen tavoitteena on selvittää pilvipalveluiden käytön tuomat edut ja mahdolliset haitat case-yritykselle verrattuna perinteisiin konesaliratkaisuihin verrattuna. Aihe on rajattu pilvipalveluiden käyttöä tietoturvan, ketteryyden ja kustannustehokkuuden näkökul- masta, jotka ovat olleet keskeisenä osana KEHA-keskuksen pilvipalvelustrategiaa. Tut- kielman yhtenä tarkoituksena on tunnistaa pilvipalvelun vahvuudet verrattuna perinteisiin konesaleihin verrattuna. Tutkielmassa esitellään tutkimuksen kannalta oleellista teoriaa, sekä selvitetään pilvipalveluiden käyttöä käytännössä. Työ suoritetaan tapaustutkimuksena, jossa tarkastellaan aiempia tutkimuksia pilvipalve- luja hyödyntävistä organisaatioista. Lähdemateriaalina tutkielmassa käytetään aiheesta löytyvää kirjallisuutta, tieteellisiä artikkeleita ja julkaisuja, sekä käytännön kokemusta. Käytännön kokemus tulee tutkielman tekijän omakohtaisen kokemuksen avulla. Myös pilvipalvelujen käytöstä on kertynyt materiaalia KEHA-keskukselle, jota hyödynnetään tässä tutkimuksessa. Pilvipalveluiden hyödyntäminen on yrityksille tai organisaatioille erittäin hyvä vaihto- ehto entisiin teknologioihin verrattuna. KEHA-keskuksen tapauksessa pilvipalvelun käyttö on ollut helppoa, tehokasta, joustavaa sekä luotettavaa. Pilvipalveluita on kyetty hyödyntämään KEHA-keskuksen tietojärjestelmissä erittäin hyvin ja palveluun ollaan tyytyväisiä niin työntekijöiden kuin johtoryhmän suunnalta. ______________________________________________________________________ AVAINSANAT: Pilvipalvelut, Azure, IaaS, PaaS, SaaS, Tietoturva 5 ______________________________________________________________________ UNIVERSITY OF VAASA Technology and innovations Author: Arto Saranpää Topic of the Thesis: Cloud Services produce flexibility, cost efficiency and security for IT-systems CASE: KEHA-center information systems Name of the Supervisor: Teemu Mäenpää Degree: Master of Science in Economics and Business Administration Major Subject: Computer Science Year of Entering the University: 2015 Year of Completing the Thesis: 2019 Pages: 60 ______________________________________________________________________ ABSTRACT: This thesis deals with cloud services and their use at the KEHA Center. The aim of the study is to find out the benefits of the use of cloud services and the potential disadvantages to the case company compared to conventional data solutions. The subject is limited to the use of cloud services from the point of view of security, agility and cost-effectiveness, which have been an integral part of the KEHA Center's cloud hosting strategy. The pur- pose of the thesis is to identify the strengths of the cloud service compared to the tradi- tional datacenters. The thesis presents a theory relevant to research and explores the use of cloud services in practice. The work is carried out as a case study examining previous surveys of cloud computing organizations. The source material used in the thesis is literature, scientific articles and publications, as well as practical experience. Practical experience comes with the author's personal experience. Also, the use of cloud services has accumulated material for the KEHA Center, which is used in this study. Utilizing cloud services for companies or organizations is a very good alternative to ex- isting technologies. In the case of the KEHA Center, the use of the cloud service has been easy, efficient, flexible and reliable. The cloud services have been utilized very well in the information systems of the KEHA Center, and the service has been satisfied with both employees and the management team. ______________________________________________________________________ KEYWORDS: Cloud service, Azure, IaaS, PaaS, SaaS, Cloud security 6 1 JOHDANTO Yritysten ja organisaatioiden palvelut, ja niiden käyttö ovat viime aikoina siirtyneet yhä vahvemmin käyttämään pilvipalveluita. Suomen yrityksistä yli 50% ovat siirtyneet käyt- tämään pilvipalveluita (Tilastokeskus 2014). Tieto siitä, että organisaation tietoja tallen- netaan pilveen ja jonka todellista sijaintia ei välttämättä tiedetä, saattaa aiheuttaa organi- saatiossa epävarmuutta pilvipalvelujen käyttöön. Todellisuudessa pilvipalveluita tuottavat yritykset ovat panostaneet merkittävästi tieto- turvaan. Mikään yksittäinen valtiohallinnon organisaatio tai pieni palveluntuottaja ei pysty samanlaiseen tiedon ja infrastruktuurin suojaamiseen, koska siihen tarvitaan mer- kittäviä taloudellisia panostuksia sekä erityislaatuista osaamista. Pilvipalveluiden käyttöä ja käytön esteitä on tutkittu aiemminkin. Tulokset osoittavat, että tietoturva, tiedon eheys ovat huolen aiheista merkityksellisimpiä, kun organisaatiot miet- tivät pilvipalveluiden käyttöönottoa (Tilastokeskus 2014). Tarkentavaa ja tuoreempaa tietoa pilvipalvelun käytöstä toimialoittain antaa Radarin, Tie- don, VMwaren Cloud maturity Index -tutkimus (2017), joka toteutettiin verkkokyselyinä ja haastatteluina. Kysely tehtiin pohjoismaisena tutkimuksena ja siihen osallistui 268 yk- sityisen ja julkisen sektorin päättäjää kattavasti Suomesta, Ruotsista ja Norjasta. Tutkimuksessa todetaan, että Suomalaisyrityksistä ja julkisyhteisöistä 85% käyttää pilvi- palveluita, ja kasvua on tapahtunut yli 30% edelliseen tutkimukseen verrattuna, joka suo- ritettiin vuonna 2015 (Radar ym. 2017: 11). Kun verrataan kasvua tilastokeskuksen anta- miin vuoden 2014 lukuihin, niin voidaan todeta näiden kahden tutkimuksen täydentävän ja tukevan toisiaan käytön kasvua tarkastellessa. Vuosien 2014 ja 2017 välisenä aikana pilvipalvelujen käyttö on lisääntynyt n. 10-15% vuosittain yrityksissä ja julkisella sekto- rilla. 7 Yrityksistä ja julkisen sektorin toimijoista suurin osa on pilvipalvelujen käytössä perus- tasolla (Basic 46%). Tarkoittaa sitä, että organisaatio käyttää pilvipalvelua yhden palve- lun osalta ja jota ei ole integroitu organisaatio toisiin järjestelmiin. Yleisenä ajurina on ollut kustannusten alentaminen yksittäisen palvelun osalta, eikä välttämättä mikään IT- strategian toimeenpaneminen. Osaavalla (Proficient 29%) tasolla olevalla organisaatiolla on jo jonkin-näköinen pilvi- palvelustrategia ja organisaation tuottamat pilvipalvelut ovat linjassa asetetun strategian kanssa. Osaavalla organisaatiolla on useampia palveluita ympäristössä ja käytössä erilai- sia palvelumalleja (IaaS, PaaS ja SaaS). Kypsällä (Mature 14%) organisaatiolla pilvipalvelut on selkeästi määritelty ja IT-toimin- not on viritetty tehokkaiksi. Pilvipalveluihin liittyvät komponenttihankinnat ovat täysin strategian mukaisia. Avainajurit ovat kehitys, muutos ja innovaatiot. Epäkypsillä (Immature 11%) organisaatioilla ei ole ollenkaan pilvipalvelustrategiaa. Heillä ei ole kompetenssia, osaamista tai kyvykkyyttä ottaa käyttöön pilvipalveluita. Pil- vipalvelun käyttö on hyvin vähäistä, jos ollenkaan. Epäkypsissä organisaatioissa suurim- maksi esteeksi palvelun käyttöönotossa koetaan palvelun turvallisuus ja siihen liittyvät sääntelyt tai asenteet (Radar ym. 2017: 14). Erityisesti julkisella sektorilla on merkittäviä haasteita vastata kasvavaan palvelutarpee- seen. Esimerkkinä väestön ikääntyminen tuo itsestään jo kustannusmenoja julkiselle sek- torille, jossa palveluja pitäisi pystyä automatisoimaan tulevaisuutta silmällä pitäen. Digi- talisointi nähdään yhtenä tärkeimmistä toimenpiteistä, jotka tulevat mahdollistavat tuot- tavuuden lisäämisen julkisen sektorin palveluissa. Julkisen sektorin pilvipalvelujen ke- hittymistä esimerkiksi finanssialan pilvipalvelujen käyttöön verrattuna, on julkinen sek- tori ottanut harppauksia eteenpäin ja kuronut kiinni umpeen välimatkaa kahden vuoden aikana. Valtiohallinnon yhtenä kärkihankkeena on ollut juurikin digitalisaation kehittä- minen ja edistäminen. Tämä alkaa väistämättä näkymään tutkimuksissa ja tosielämässä. 8 1.1 Tausta Tämän tutkimuksen aiheena on pilvipalvelun hyödyntäminen tietojärjestelmiä tuotta- vassa organisaatiossa. Tutkittavana ilmiönä on KEHA-keskus organisaation tietoturvan varmistaminen sen tuottamista pilvipalveluista. Se ajuri miksi palvelut ovat kiinnostavia KEHA-keskuksen näkökulmasta on se, että se tarjoaa ketterämmän ja jossain tapauksissa kustannustehokkaamman vaihtoehdon perinteisiin konesaleihin verrattuna. KEHA-keskus on organisaatio, joka tuottaa sähköisiä palveluita pääasiassa ELY-keskuk- sille ja TE-toimistoille eli kansalaisille tunnetumpi TE-palvelut virasto. KEHA-keskus tuottaa myös valtionhallinnon muille organisaatiolle sähköisiä palveluita joissain määrin. Valtiohallinnon virastot tuottavat toiminnallaan paljon suojattavaa tietoa. Suojattava tie- toa organisaatio saa kansalaisilta erilaisten hakemusten ja ilmoitusten myötä, joita orga- nisaatiot saavat sekä sähköisesti ja paperisena. Lopullisesti tiedot tallennetaan organisaa- toissa sähköisen asianhallintajärjestelmään. Useinkin organisaation asianhallinta-järjes- telmät ovat päivittäisen toiminnan ydin, joihin kohdistuu tietoturvan ja toimintavarmuu- den osalta suurimmat vaatimukset. KEHA-keskuksella on kokemusta perinteisistä konesalipalveluista ja niiden rinnalle on haluttu toimivat pilvipalveluympäristöt. 1.1.1 Perinteiset konesalipalvelut Perinteisiä konesaleja ajetaan normaalisti toimittajan tiloissa olevista konesaleista tai asi- akkaan omissa tiloissa olevasta konesalista. Pilvipalvelujen myötä näitä ratkaisuja on alettu kutsumaan On-Premise tai On-Site ratkaisuiksi. Pääsääntöisesti nämä konesalit tarjoavat kapasiteettiresursseja virtuaalipalvelimina tai toisena vaihtoehtona tietylle palvelulle tai asiakkaalle dedikoituja palvelimia. Tämän 9 tyyppinen kapasiteettitarjonta tarvitsee toimiakseen luotettavat ja turvalliset tilat palveli- mille, jossa tulee ottaa huomioon jäähdytys, varavoima, sähkönkulutus sekä jatkuvuuteen liittyviä seikkoja. Nämä tarvitsevat myös aina luotettavat ja vakaat tietoliikenneyhteydet, palomuurit sekä konesalin lähiverkkoinfrastruktuurin. Näistä edellä mainituista komponenteista syntyy jo itsessään iso kustannustekijä ennen ensimmäistä palvelinta ja sen päällä pyörivää sovel- luspalvelua. Toimittajan On-Premise ratkaisuissa palvelinten ja lisäpalveluiden käyttöönotosta sovi- taan aina erikseen asiakkaan kanssa, jossa määritellään palvelutasot (Service Level Ag- reement), hallinta, valvonta sekä vastuut. Tässä mallissa IT-palveluja tuottava organisaa- tio kärsii tämän mallin kankeudesta. Tietojärjestelmän kehitysvaiheessa, joista yleensä vastaa organisaation kehitys – ja suun- nittelutiimit kärsivät eniten palvelinten hitaasta toimituksesta sekä käyttöönotosta. Näissä tapauksissa se voi tarkoittaa viikkojen jopa kuukausien viitettä tietojärjestelmäprojektin alkuvaiheessa (Prashant 2003: 10). Käytännön kokemus osoittaa, että palveluntarjoajat tilaavat palvelimia sitä mukaa kun niitä tarvitaan. Tämä on osoittautunut yhdeksi merkittäväksi pullonkaulaksi tietojärjestel- mäprojektien alkuvaiheessa (A1 2002: 50). 10 1.1.2 Pilvipalvelujen historia ja sen yleispiirteet Digitalisaation alkulähteet sijoittuvat 1950-luvulle, jolloin tietokoneet keksittiin. Jo 1960 luvulla tietokoneiden laskentakapasiteettiä käytettiin pilvipalvelun kaltaisella tavalla, vaikka pilvipalvelu terminä ei ollut vielä siihen aikaan käytössä. Silloin käytettiin suuria ja kalliita tietokoneita laskentakapasiteettina jaettuna resurssina, joita useammat yritykset pystyivät käyttämään yhtä aikaa. Kuitenkin siihen aikaa tietolii- kennenopeudet olivat hitaita ja kapasiteetin käyttö koitui hankalaksi (Heino 2010: 32). 1990-luvulla digitalisaatio otti harppauksen eteenpäin ja erilaisia verkon päälle rakennet- tuja palveluita alkoi syntyä vauhdilla. 2000-luvulla syntyi pilvipalveluiden todellinen lä- pimurto ja alalle puski uusia menestyviä yrityksiä sekä palveluita kuten Google, Face- book, Amazon, Salesforce (Heino 2010: 110). Pilvipalveluiden viimeinen murtovaihe oli 2000-luvun puolivälissä, jolloin suuret palve- luntarjoajat alkoivat tarjoamaan laskenta- ja tallennuskapasiteettia internetin välityksellä. Tämä edellytyksenä oli teknologian jalostuminen riittävä korkealle tasolla, jotta sitä voi- taisiin käyttää selainrajapinnan avulla. Keskeisenä tekijänä teknologisesta näkökulmasta oli se, että palvelinvirtualisointi, tietoliikenne sekä muut perusinfrastruktuuri olivat riit- tävällä tasolla, jotta palvelua voidaan käyttää luotettavasti. Yllä mainitut yritykset ajoivat jo tuohon aikaan ympäristöjään virtualisoinnin avulla ”al- ways on” periaatteella. Näin ympäristöä voidaan päivittää sekä vaihtaa komponentteja ilman käyttökatkoja. Yhtenä tärkeänä tekijänä myös skaalautuvuus palvelun kuormituk- sen mukaan. Nämä yllä mainitut ominaisuudet ovat keskeinen fundamentaalinen perusta pilvipalvelujen tuottamisesta asiakkaille luotettavasti (Brian ym. 2012: 4). 11 1.2 Tutkimusongelma ja työn viitekehys Aikaisemmin KEHA-keskuksen järjestelmiä on tuotettu perinteisin konesalimenetelmin, jossa palveluita on sijoitettu valtion omistamiin konesaleihin tai palvelutarjoajien kone- saleihin. Käytäntö on osoittanut sen, että perinteiset konesalipalvelut eivät vastaa nyky- päivän ketterän kehityksen maailmaan, jossa tietojärjestelmäprojektien syklit ovat tiheät. Virtuaalipalvelimen ja sovellusalustojen tilaaminen, sekä käyttöönotto on hidasta perin- teisessä konesalimenetelmässä. Perinteisessä mallissa organisaation konesalitiimille tai palveluntarjoajalle selvitetään tarvittava laitekokoonpano, muistin määrä, prosessorien teho, levykoko yms. tulee ottaa huomioon jo tässä vaiheessa. Tutkimuksissa voidaan osoittaa, että pilvipalvelut ovat ket- terämpiä ja nopeampia ottaa käyttöön vrt. perinteiset konesalipalvelut (Mccrea 2013: 42; Winkler 2011: 32). 1.3 Tutkielman tavoitteet ja rajaukset Tämän työn tavoitteena on todentaa hypoteesi siitä, että pilvipalveluista saatava hyöty KEHA-keskukselle on ollut ja on tulevaisuudessa järkevä vaihtoehto tuottaa tietojärjes- telmäpalveluja nyt ja tulevaisuudessa. Vuonna 2014 KEHA-keskuksen tekninen tiimi ar- vioi, että pilvipalvelujen käyttöönotto toisi etua perinteisiin konesaliratkaisuihin verrat- tuna. Tästä voidaan johtaa tutkimuskysymys: Millä teknisillä ratkaisuilla KEHA-keskus saavuttaa pilvipalvelun tarjoamat hyödyt? Tutkimuskysymyksellä yritetään saada vastaus siihen, onko aiemmat olettamukset pilvi- palvelujen eduista relevantteja verrattuna perinteisiin konesaliratkaisuihin. Potentiaalista hyötyarvoa voi olla monenlaista. Esimerkiksi Infrastructure as a Service (IaaS)- palvelu- mallissa palvelinten asentaminen ja hallinta, kustannusrakenne-erot perinteisen ja pilvi- konesalin välillä, jossa maksetaan palvelimen käytöstä käyttöajan mukaan sekä palvelin- ten lisenssikulut yksinkertaistuvat, koska ne ovat sisäänrakennettuna kk-hinnassa. 12 Toisena esimerkkinä Platform as a Service (PaaS)- palvelumallissa, jossa palvelin- ja käyttöjärjestelmäkerros (IaaS) jää palveluntarjoajan vastuulle. Tässä palvelumallissa kus- tannus- ja ketteryyspotentiaali on vieläkin isompi verrattuna IaaS- palvelumalliin. PaaS eli sovellusalusta palveluna tarjoaa valmiin sovellusalustan, jonka päälle voidaan lähteä ketterästi ja kustannustehokkaasti lähteä rakentamaan palveluita pienellä alkuvalmiste- luun liittyvällä työpanoksella. IaaS- ja PaaS- palvelumallin skaalautuvuus on myös huo- mattavasti yksinkertaisempaa, kustannustehokkaampaa ja ketterämpää perinteiseen ko- nesaliin verrattuna. Nämä yllä mainitut edut tuovat tietojärjestelmäkehitykseen etuja, koska projektin vaati- mat resurssit ovat nopeammin käyttöönotettavissa. Projektien aikana tuleviin muutostar- peisiin voidaan vastata ketterämmin ja näin ollen tällä on positiivisia vaikutuksia projek- tien aikatauluihin. Tutkielma on rajattu KEHA-keskuksen tieto- ja viestintäyksikön tuottamiin tietojärjestel- miin. Pilvipalvelussa tuotettavat tietojärjestelmät on sijoitettu Microsoft Azure- palve- luun, näin työssä tarkastellaan pilvipalveluita MS Azuren näkökulmasta. Tietoturvan osalta tutkimuksessa tarkastellaan Azuren omilla komponenteilla rakennet- tuja tietoturvaratkaisuja KEHA-keskuksen pilvipalveluympäristössä. Azuren kolmannen osapuolen tarjoamat lisämaksulliset komponentit eivät ole tässä tutkimuksessa tarkaste- lun piirissä. 13 1.4 Työn rakenne Tutkielman ensimmäisessä kappaleessa käydään läpi johdantoa, jossa käsitellään pilvi- palvelujen taustaa. Ensimmäisen kappaleen alaluvuissa käsitellään tutkielman taustaa ja sen viitekehystä. Tutkimusmenetelmät, tutkimusongelma ja sen rajaus. Ensimmäisessä kappaleessa kuvataan myös keskeiset käsitteet, tavoitteet ja työn rakenne. Toisessa luvussa käydään läpi kirjallisuuskatsausta pilvipalveluista. Pilvipalvelun keskei- set käyttöönottomallit sekä pilvipalvelujen käyttöönottomalleja tarkastellaan tässä lu- vussa. Nämä ovat tutkielman viitekehyksen keskiössä ja ne kuvataankin tarkalla tasolla. Tutkielman kolmannessa luvussa käydään läpi tutkimuksen kohteena olevan KEHA-kes- kuksen tietojärjestelmiä. Tässä käydään läpi koko hybridi-infrastruktuurin hallintamalli, joka sisältää niin perinteisen, kuin pilvipalvelu infrastruktuurin. Neljännessä luvussa esitetään työn tulokset ja vastataan asetettuun tutkimusongelmaan. Viidennessä ja kuudennessa luvussa pohdinta, johtopäätökset sekä yhteenveto. 14 2 PILVIPALVELUIDEN KÄYTTÖ ORGANISAATIOISSA Seuraavissa kappaleissa käsitellään aiempia tutkimuksia aiheesta. Tässä kappaleessa käy- dään läpi kirjallisuudesta sekä artikkeleista löytynyttä tietoa pilvipalveluista, niiden ris- keistä, hyödyistä. Kuten johdannossa mainittiin, pilvipalvelujen käyttö on lisääntynyt räjähdysmäisesti, niin yksityisellä kuin julkisella sektorilla. Pilvipalvelujen tarjoaa modernin tuotantomallin IT- palvelulle ja se sisältää tyypillisesti internetin yli tarjottavia on-demand palvelua, ja joka on dynaamisesti skaalautuva ja joustava käyttämällä virtuaalisia resursseja. Näiden ominaisuuksien avulla pilvipalvelut antavat yrityksille ja tietotekniikkateollisuu- delle mahdollisuuden tarjoamalla resurssien nopean käyttöönoton, joustavasti, skaalautu- vasti ja kustannustehokkaasti. Vaikka pilvipalvelut tarjoavat etuja ja kustannustehokkaita vaihtoehtoja IT-palvelulle sekä antavat laajennusmahdollisuuden. Siltikin uudet riskit on tiedostettava ja mahdolli- suudet tietoturvan parantamiseen kannattaa ottaa käyttöön pilvipalvelussa (Carroll, M. ym. 2011: 1). Vaikka nämä pilvipalvelujen komponentit ja ominaisuudet tarjoavat ratkaisuja IT - on- gelmiin sekä tarjoavat monia etuja, niin pilvipalvelun käyttö ei ole riskitöntä ja täysin turvallista sellaisenaan. Tavallisesti yrityksen tietohallintojohto tietoturvapäällikkö johdolla vastaavat tietoturva- riskeistä suojellakseen palveluita ja siellä olevaa dataa. IT-palvelun hallintatapa ja ris- kienhallinta nousevat tärkeään rooliin pilvipalvelun hallintaprosessissa. Hallintatapa pannaan täytäntöön tietoturvapolitiikan ja prosessien kautta. Näiden käytän- töjen ja menettelyjen tulisi noudattaa parhaita käytäntöjä ja niiden olisi oltava yhdenmu- 15 kaisia yrityksen IT-strategian kanssa. Myös riskien tunnistaminen ja analysointi on tär- keää asettaa etusijalle pilvipalvelun toteutuksessa. Toteutetun pilvipalvelun tarkastelemi- nen ja auditointi ovat tärkeä osa yrityksen IT-strategiaa ja noudattavat näin parhaita käy- täntöjä. Riskien tunnistaminen ja riskianalysoinnin tulisi olla suunniteltu ja toteutettu sen varmis- tamiseksi, että tarvittavat toimet tukevat riskienhallinnan, yritystoimintaan ja IT-strate- gian tavoitteita (Carroll, M. ym. 2011: 2). Pilvipalvelut tarjoavat säästöjä tietotekniikan kustannuksiin, mukaan lukien pienemmät suunnittelu-, toteutus-, ja ylläpitokustannukset. Vähemmän ostettavaa laitteistoa sekä sii- hen liittyviä tuki-, ja varaosapalveluita. Lisäksi merkittäviin resurssikustannuksiin voidaan laskea sähkö, jäähdytys ja konesali- tila. Kun nämä edellä mainitut kustannustekijät on ”siirretty” pilvipalveluntarjoajalle se vähentää organisaation toimintakustannuksia ja resurssista maksetaan vain todellisen käyttöasteen mukaan. Yllämainitun laitteistoista aiheutuvien kulujen lisäksi pilvipalveluiden avulla säästöjä syntyy sovelluskehitysprojekteissa, missä saadaan ketterästi käyttöön tarvittavat resurssit ja komponentit. Näin projekti ei pysähdy alkuvaiheessa laitehankintoihin liittyviin viivei- siin (Carroll ym. 2011: 2). Etelä-Afrikan Pretorian yliopiston tekemä kirjallisuus- ja haastattelututkimus (Carroll ym. 2011) pilvipalvelujen hyödyistä ja riskeistä osoittaa sen, että suurimmat vaikutukset ja hyödyt ovat kustannustehokkuus, skaalautuvuus, joustavuus ja ketteryys, joita tässä tutkielmassa erityisesti tarkastellaan. 16 Kuva 1. Pilvipalvelujen hyödyt (Carroll ym., 2011). Tutkimuksen kirjallisuuskatsauksen osuudessa suurimman painoarvon hyötynäkökul- masta katsottuna sai kustannustehokkuus, jonka katsottiin tutkimuksen perusteella olevan suurin saavutettava hyöty. Tutkimuksessa hieman yllättäen kehittyneempi automatisointi ei saanut niin suurta painoarvoa, vaikka juuri sen avulla saadaan parannettua kustannus- tehokkuutta mm. palvelinten käyntiaikojen automatisoinnilla (Start/Stop VMs during off- hours solution in azure automation, 2017). Tutkimuksen ajankohdan aikaan, vuonna 2011 teknologia ei välttämättä ollut vielä niin kypsää, että automatisoinnille oltaisiin voitu antaa isoa edes suurta painoarvoa. Toisessa Aleem & Sprottin (2013: 9) tutkimusanalyysissä keskeiseksi hyödyksi nousi re- surssien tehokkaan käytön. Palvelun skaalautuvuus ilman merkittäviä taloudellisia pa- nostuksia on mahdollinen pilvipalveluskenaariossa ja palvelujen virtualisointi redundans- sin vähentämiseksi on kannustin monille yrityksille toteuttaa pilvialustoja. 17 Kyky nopeuttaa datan haku- ja suoritusaikaa on myös tärkeä merkitys pilvialustoihin siir- tyneillä organisaatioilla. Washington Post on mm. saanut etua pilviteknologiasta, jonka internetsivujen hakuajat ovat pienentyneet merkittävästi. Toisessa esimerkissä "Internet Movie Database" (IMDB) käyttää Amazonin (AWS) ja Googlen (Google Cloud Platform) pilvialustoja. Esimerkkinä käyttämällä Amazonin CloudFrontia, he ovat onnistuneet vähentämään laitteistokustannuksia ja haut/pääsyt verkkosivustoin ovat nopeutuneet. Liikenteen ollessa jopa 2.3 miljoonaa pyyntöä päi- vässä. Ja tämä liikennemäärä syntyy pelkästään älypuhelimista, jotka voivat helposti li- sätä kuormitusta IMDB-palvelimiin. Siirtämällä haku- ja videotiedostot CloudFront pal- veluun, on käytännössä vähentänyt palvelinten ylläpidon minimiin ja taas luotettavuus on noussut merkittävästi palvelussa. Aleem & Sprott nostivat esiin myös laitteiston korjauspäivittämisen ”Patch Manage- ment”. Se on organisaation IT-osaston ydintoimintoja ja haavoittuvuuksia on välttämä- töntä korjata ennen niiden hyödyntämistä. Tämä voi olla erittäin kallista toimintaa silloin kun organisaatiossa on käynnissä useita keskeisiä yrityssovelluksia useissa eri versioissa ja niissä on erilaiset käyttöjärjestelmäversiot. Myös yksi pilvialustan eduista on tietojen varastointi (varmuuskopiointi) ja toipumis- suunnitelman implementoiminen pilvipalveluun (Disaster Recovery). Monet pilvipalve- lutarjoajat tarjoavat nykyään edullista datan tallennustilaa (Cloud Storage) pilvestä, joten nämä edellä mainitut toimenpiteet ovat järkevä toteuttaa pilvialustalla. Vaikka pilvistrategiaa puoltavia ajureita syntyy organisaatioissa, niin pilvipalvelu ei ole täysin riskitön tai turvallinen. Pilvipalvelujen perusteellinen ymmärrys ja tietoturvaris- kien lieventäminen on tärkeä askel, kun organisaatio harkitsee tai on ottamassa käyttöön pilvipalveluita. Kuva 2. esittää kirjallisuuskatsauksessa esille nousseet riskit. Suurimpana huolena nähtiin turvallisuus tai tietoturvallisuus, miten se halutaan esittää. Kun sovellukset ja data on ylläpidossa palveluntarjoajalla, niin data ei ole enää omassa 18 hallinnassa ja on näin alttiina haavoittuvuuksille. Hosting sovellukset (PaaS) ja data jae- tussa infrastruktuurialustassa kasvattavat mahdollisuutta luvattoman pääsyn dataan. Nämä nostavat huolenaihetta esimerkiksi, yksityisyydestä, identiteetin hallinnasta, pää- syn todentamisesta, luottamuksellisuudesta, tiedon eheydestä, tietojen saatavuudesta, tie- don salauksesta, verkon turvallisuudesta ja fyysisestä turvallisuudesta. Turvallisuuden lisäksi riskejä ja muita huolenaiheita ovat SLA (palvelutaso), kolmannen osapuolen palveluntarjoaja, hallinta, lukittautuminen yhteen toimittajaan (Vendor lock- in), palvelun laatu, toimittajan elinkaari/elinkelpoisuus, tietojen ja sovellusten hallinta ja valvonta, työkuorman hallinta, suorituskyky, muutoksen hallinta, palvelun saatavuus, puuttuvat työkalut hallintaan ja seurantaan, palvelun avoimuus, lakien ja sääntelyn nou- dattaminen, palvelujen siirrettävyys ja yhteen toimivuus, palvelun tai järjestelmän pa- lautus, virtualisoinnin riskit, standardien ja auditoinnin puute, teknologian kypsyys ja hal- litsemattomat kustannukset (Carroll ym. 2011: 4). 19 Kuva 2. Pilvipalvelujen riskit (Carroll ym., 2011). Samankaltaisia tuloksia saatiin haastattelu tutkimuksessa, johon osallistui 15 eri organi- saatiota, niin julkishallinnosta kuin yksityiseltä sektorilta. Vastaajista liki 92% piti suu- rimpana riskinä tietoturvaa. Pilvipalvelun palautus- ja jatkuvuussuunnitelman puuttumista toiseksi merkittävimpänä riskinä, jossa jokainen vastaus oli jokseenkin tärkeä tai kriittinen. Vastaajista liki 67% pitivät tätä kriittisenä riskitekijänä. Yli 80% vastaajista olivat sitä mieltä, että kolmannen osapuolen palvelut ja niihin liittyvät riski olivat jokseenkin tärkeitä tai kriittisiä. Käyttö- liittymän hallintaa pidetiin vähiten merkitsevänä riskitekijänä, sekä lakia tai sääntelyä ei pidetty voimakkaan kriittisenä riskialueena. Myös Aleem & Sprottin (2013) tutkimusanalyysissä todettiin saman suuntaista. Tutki- musanalyysissa korostettiin, että suurimpiä huolenaiheita oli turvallisuus (93,8 prosent- tia), palvelun hallinta (61,1 prosenttia) ja palvelun valvonnan puute (56,6 prosenttia). 20 Tutkimuksessa korostettiin, että suurin osa pilvipalvelun ylläpitäjistä eivät olleet tietoisia siitä, että jotkut pilvipalvelun tarjoajat hallitsevat tällä hetkellä salauksen purkuavaimia, joiden avulla ne voivat purkaa asiakkaansa tiedot. Tätä voidaan lähtökohtaisesti pitää tärkeänä turvallisuusongelmana, ja se on yksi niistä tekijöistä, joita on tarkasteltava palvelusopimuksen määrittämisvaiheessa (SLA). Tieto- jen menetystä ja tietovuotoja (73,5 prosenttia) pidettiin myös selkeänä uhkana pilvipal- veluissa. Myös palvelun ja liikenteen kaappausta (60,8 prosenttia) pidettiin selkeänä uh- kana organisaation pilvikäytössä. Kuva 3. Pilvipalvelun kriittiset riskialueet (Carroll ym. 2011). Nämä yllä esitellyt tutkimukset (Kuva 3.) osoittavat, että on tärkeää varmistua siitä, että pilvipalvelunympäristö on suojattu riittävällä tasolla ja sitä on näin ollen mahdollista käyttää turvallisesti. Pilvipalvelun valvonnan luominen tärkeää pilvipalvelun turvaami- sen näkökulmasta (Carroll ym. 2011: 4). 21 Aiempia tutkimuksia ja artikkeleita pilvipalvelujen tietoturvasta, kustannustehokkuu- desta ja ketteryydestä löytyy eri tietokannoista. Pilvipalvelut eivät itsessään tuo välttä- mättä kustannustehokkuutta vaan se, että miten ja millä pilvipalvelusta on saatavilla las- kentakapasiteettia. Tämän toteaa myös Gmach, D., Rolia, J., Cherkasova, L (2012) omassa tutkimuksessaan, jossa vertailtiin eri pilvilaskennan tehokkuuden kustannusten malleja. Useimmat palveluntarjoajat tarjoavat staattisesti konfiguroituja virtuaalipalveli- mia. He vertailevat tätä T-paidan mitoitukseen, jossa verrataan sitä niin, että mitä suu- rempi koko, niin sitä enemmän virtuaalipalvelimesta maksetaan. Jotkut palveluntarjoajat tarjoavat vain staattisen virtuaalipalvelimen mitoituksen, jossa sovelluksen työkuormaan on kohdistettu kiinteä määrä muistia, prosessoria, levytilaa so- velluksen kysynnän tyydyttämiseksi. Tällainen staattinen lähestymistapa voi johtaa huo- mattavaan resurssien ylitarjontaan ja siten vaarana on, että resurssikustannukset ovat kor- keammat pilvipalvelussa kuin perinteisessä konesalissa. Edistyneempi lähestymistapa resurssienhallinnan näkökulmasta tukevat dynaamista ai- kaikkunaa. Virtuaalipalvelinten suhteen siten, että asiakas vain maksaa vain siitä mitä tarvitaan. Tämän mallin avulla asiakkaat voivat hallita tämän tyyppisiä kustannuksia li- säämällä tai vapauttaen virtuaalipalvelimen resursseja tarpeen mukaan. Myös Chen, Y., Sion, R. (2014) viittaavat tähän, että pilvipalvelut ovat kustannustehokkaita, mikäli pilvikapasiteettiin liittyviä mekanismeja ei ole ulkoistettu kolmannelle osapuolelle. Tällainen osaamistyhjiö saattaa syntyä organisaatiossa, jossa on ollut kyvykkyyttä tuottaa palveluita omassa paikallisessa konesalissaan, mutta kun kapasiteetti ulkoistetaan pilveen, niin osaaminen joudutaan ostamaan ulkopuolelta. Forbesin mukaan yritykset siirtyvät pilvipalveluihin halutakseen parantaa tehokkuutta, sekä tehdä kustannussäästöjä. Tämän hetken johtavat pilvipalveluidentarjoajat ovat Amazon, Google ja Microsoft. Palveluntarjoajat voivat tarjota laajasti pilvipalvelutuotteita, kuten palveluja ja sovelluksia. Yritykset näkevät pilvipalveluiden tuovan säästöä päälaitein- vestoinneista, 22 sekä konesalikustannuksista. Nämä asiat ovat pääasiallinen syy siirtyä pilvipalveluun. Pitää huomioida, että pilvipalveluun siirtyessä yrityksellä on monia jo huomioitavia asioita. IT- resurssit, osaaminen sekä palveluntarjoajan valinta. (Forbes 2017.) Organisaatiot siirtyvät hitaasti pilvipalveluihin koska on epäselvää, miten säästöjä saadaan aikaiseksi. Puhetta pilvipalveluista on paljon, mutta vielä ei ole löydetty kaikkia vahvuuksia, jotta yritykset ottaisivat palvelun käyttöön laajasti. Vaikka perinteiset IT-ratkaisut ovat kal- liimpia kuin pilvipalvelut, operatiiviset kustannukset ovat silti korkeat. Pilvipalvelun tärkeim- mät ominaisuudet tulevat skaalautuvuudesta, sekä resurssien käytöstä. Kapasiteettia voidaan näin ollen käyttää tarpeen ja tilanteen mukaan. Palveluita ja sovelluksia voidaan jakaa yksin- kertaisemmin yrityksen sisällä. Laskutusmalli on yrityksille sopiva, jossa maksetaan käytön mukaan (The financial case for moving to the cloud 2017.) 23 3 TUTKIMUSMENETELMÄT Tämän Pro Gradu tutkimuksen yhtenä ominaispiirteenä on yksittäinen tapaus ja kohteena on organisaatio. Tässä työssä on kyse tämän yksittäisen tapauksen prosesseista ja ne ovat näin ollen kiinnostuksen kohteena. Näin ollen tutkimusta voidaan pitää tapaustutkimuk- sena (case-tutkimus). Tyypillistä tapaustutkimuksessa on tutkia yksityiskohtaista tietoa suurennuslasilla (Hirsijärvi ym. 2009: 134). Tutkimuksessa verrataan perinteisiä konesaliratkaisuja pilvissä toteutettaviin vastaaviin tai edistyneimpiin ratkaisuihin, jolloin tästä syntyy myös vertaileva tutkimus. Ja koska tästä tapauksesta on kokemusperäistä syntynyttä tietoa ja sitä voidaan kuvata kokonais- valtaisesti, sekä voidaan myös peilata teoriaan. Näin muodostuu myös kolmas näkö- kulma, kvalitatiivinen tutkimus (Hirsijärvi ym. 2009: 161). • Tiedonhakua kokonaisvaltaisesti ja tuloksia voidaan kerätä todellisista tilanteista • Tutkimuksen tekijän omat havainnot, jotka vahvistavat käsitystä tutkimuksen kohteena olevasta yksittäisestä tapahtumasta • Käytetään haastatteluita, dokumentteja ja havainnointia tutkimusmenetelminä. Tässä työssä käytetään näistä yllämainituista havainnointia, tieteellisiä sekä orga- nisaation omia dokumentteja, joita on syntynyt pilvipalvelujen käyttöönoton yh- teydessä • Tutkimuksessa tulee esille eri näkökulmat tutkittavista kohteista, mm. kirjallisuus, havainnot (Hirsjärvi ym. 2009: 164). Toisena tutkimusmenetelmän viitekehyksessä on suunnittelutiede (design science). Tässä tutkimuksessa on tarkoitus saada aikaan pysyvä muutos, jossa on alku – ja lähtötila. Siitä seuraa toteutusvaihe sekä tavoitetila (Järvinen & Järvinen 2011: 103). KEHA-keskus siir- tyy käyttämään perinteisten konesalien rinnalla pilvipalveluita eli on luomassa jotain uutta vanhan rinnalle ja korvaa vanhan osittain. 24 Kuva 4. Suunnittelutieteen toteutusprosessi (Järvinen & Järvinen 2011: 103). Yllä oleva kuvio on selkeä kuvaus siitä, miten suunnittelutieteen prosessi etenee. Tätä mallia hyödynnettiin tässä tutkimuksessa soveltavasti, jossa selvitettiin lähtötilanne, tar- peet ja mahdolliset saatavat hyödyt. Pilvitoteutuksen suunnittelussa (Kuva 5.) kartoitettiin eri pilvipalvelujen tuottamisvaihtoehtoja ja tehtiin ratkaisu siitä millä palveluntarjoajan vaihtoehdolla tämä työ lähdetään toteuttamaan. Toteutuksen osuus koostuu siitä mitä pal- veluita, järjestelmiä ja työkuormia on mahdollisuus siirtää mahdollisimman ketterästi ja kustannustehokkaasti pilvipalveluun. Tavoitetilassa tarkastellaan tuotettua toteutusta ja arvioidaan siitä saatuja suoranaisia hyötyjä. Kuva 5. KEHA Pilvipalvelujen toteutusprosessi. Kuten alkukappaleissa mainittiin, niin tutkittavana ilmiönä on KEHA-keskus organisaa- tion siirtyminen pilvipalvelujen käyttäjäksi, josta tulee lisäarvoa tuotettavien palvelujen osalta kustannustehokkuuden, ketteryyden ja tietosuojan näkökulmasta. 25 Tutkielma toteutetaan myös osittain kirjallisuuskatsauksena. Lähteistä yritetään löytää tietoa pilvipalvelujen kustannustehokkuudesta, ketteryydestä sekä tietoturvasta. Tätä ai- neistoa peilataan ja verrataan case-yrityksen pilvipalvelun toiminnan kuvaamiseen ja ym- märtämiseen (Woodside 2010: 1). Työssä käytetään laajalti Tritonian Finna- portaalin tarjoamaa aineistoa. Aineistoa on tar- jolla laajasti pilvipalveluihin liittyen. Artikkeleita, E-kirjoja, tietokantoja: Ellibs, Elib, Ebook Central, ebooks on EBSCOhost, MyLibrary. Hakukoneista eniten käytetty on Google schoolar, sekä Microsoftin tarjoamia artikkeleita pilvipalvelujen rakentamisesta hyödynnetään voimakkaasti. Niin tässä opinnäytetyössä, kuin itse ympäristön rakentamisessa. 26 4 PILVIPALVELUIDEN KÄYTTÖÖNOTTO- JA PALVELUMALLIT Pilvipalvelujen käyttöönotto- ja palvelumallit käydään tässä luvussa läpi pääpiirteittäin. Niiden syvällisempi teoreettinen tarkastelu ei ole tässä työssä tarkoituksenmukaista, koska niistä löytyy jo valtavasti tietoa muista vastaavista tutkimuksista ja opinnäytetöistä. Liiketoiminnan näkökulmasta pilvipalvelut ovat palvelukeskeisiä. Käyttöönottomallit ku- vaavat sitä kuka pilvipalvelua tarjoaa ja minkälainen organisaatio sitä käyttää. Palvelu- mallit taas kuvaavat vastuunjakoa pilvipalvelukomponentin operatiivisen hallinnan ja vastuun eri tasoista. Pilvi-infrastruktuuri käsitettä on syytä avata tässä osiossa, sillä käsitteenä se ilmenee tässä työssä useasti. Pilvi-infrastruktuuri on laitteiston ja ohjelmiston kokoelma, joka mahdollistaa pilven viisi olennaista ominaisuutta tietojenkäsittelyssä. Pilvi-infrastruk- tuuri pitää sisällään sekä fyysisen kerroksen, että abstraktiivisen kerroksen. Fyysinen kerros koostuu laitteistoresursseista, jotka ovat välttämättömiä tarjottavien pil- vipalvelujen tukemiseksi, ja tyypillisesti sisältyy palvelin-, tallennuskapasiteetti- ja verk- kokomponentit. Abstraktiokerros koostuu fyysisen kerroksen kautta asennetusta ohjel- mistosta, joka ilmentää olennaisia pilvien ominaisuuksia. Käsitteellisesti abstraktiokerros sijoittuu fyysisen kerroksen yläpuolelle (NIST 2011 :3). 27 4.1 Yleisimmät käyttöönottomallit Julkinen pilvi on yleisin pilvipalvelun käyttöönottomalli. Tässä mallissa palveluntarjoaja tarjoaa palveluita isolle käyttäjämassalle. Tässä mallissa palvelun käytöllä on tietyt peli- säännöt ja ne eivät luonnollisesti ole räätälöitävissä asiakaskohtaisiksi. Pilvi-infrastruk- tuuria tarjotaan suurelle yleisölle avoimesti ja tyypillisesti sitä hallinnoi yritys, akateemi- nen tai julkishallinnon organisaatio tai jokin näiden yhdistelmä. Tyypillisesti se on kau- pallisen pilvipalvelutoimittajan tuottama palvelu (NIST 2011: 3). Yksityinen pilvi. Pilvi-infrastruktuuri on varattu yksinomaiseen käyttöön yhdelle orga- nisaatiolle, joka koostuu useista kuluttajista (esim. liiketoimintayksiköistä). Se voi olla organisaation omistama, hallinnoima pilvi-infrastruktuuri. Ja sen ylläpito toimeenpan- naan tyypillisesti organisaation ja/tai kolmannen osapuolen toimesta. Yksityinen pilvi voi olla toteutettuna perinteisessä konesalissa tai kaupallisen toimijan pilvipalvelussa (NIST 2011: 3). Yhteisöllinen pilvi. Pilvi-infrastruktuuri on varattu ja jaettu yhden tai useamman organi- saation kesken. Tyypillisesti tällainen tilanne syntyy, kun organisaatioilla on samat in- tressit koskien turvallisuusvaatimuksia, käytäntöjä tai muuta sellaista, jonka synergiasta on hyötyä molemmille tai useammalle organisaatiolle. Tyypillisesti sitä hallinnoi organi- saatiot yhdessä sekä kolmannen osapuolen avulla. Tyypillisiä teknisiä ratkaisuja voi olla perinteinen konesali tai kaupallisen pilvipalvelutoimittajan tiloissa (NIST 2011: 3). Hybridipilvi. Pilven infrastruktuuri koostuu kahdesta tai useammasta erillisestä pilvestä tai siinä on ominaisuuksia useammasta eri pilvipalvelumallista. Pilvi-infrastruktuurit (yk- sityiset, yhteisölliset tai julkiset) ovat omia kokonaisuuksia, mutta ne voidaan yhdistää käyttämällä standardoituja yhdyskäytäväratkaisuja, joka mahdollistaa datan ja sovellus- ten liikenteen eri pilvipalvelumallien välillä. Hybridipilven suunnittelu ja toteutus on vaa- tivampaa kuin yksittäisen pilvipalvelumallin käyttöönottaminen (NIST 2011: 3). 28 Kuva 6. Pilvipalveluiden käyttöönottomallit ja riippuvuudet (NIST 2011: 2). Kuviossa 6 kuvataan eri käyttöönottomalleja ja niiden riippuvaisuuksia. Organisaatio, joka käyttää yksityistä pilveä ja ei tarjoa sitä muille organisaatiolle tai kansalaisille, niin silloin sitä kutsua yksityiseksi pilveksi. Organisaatio, joka jakaa pilvi-infrastruktuurin toi- sen organisaation kanssa, voidaan puhua yhteisöllisestä pilvestä. Julkinen pilvi voi olla esimerkiksi organisaation, joka tuottaa sovelluksen kansalaiselle, mutta käyttää sitä myös itse tai se voi olla puhtaasti kansalaiselle suunnattu palvelu. 29 4.2 Yleisimmät pilvipalvelumallit Ohjelmisto palveluna (SaaS). Kuluttajalle tai organisaatiolla on mahdollisuus käyttää palveluntarjoajan sovelluksia, jotka toimivat palveluntarjoajan pilvi-infrastruktuurissa. Tyypillisesti sovellukset ovat saatavilla ja käytettävissä erilaisilla asiakas – ja päätelait- teilla. Niitä käytetään pääasiassa internet-selaimella tai sovelluksen käyttöliittymällä. Esi- merkkinä selaimella käytettävä sähköposti (webmail) on tyypillinen SaaS-sovellus. Kuluttajalla ei mahdollisuutta hallita, eikä ohjata SaaS-pohjaista pilvi-infrastruktuuria, mukaan lukien verkot, palvelimet, käyttöjärjestelmät ja levyjärjestelmä. Yksilöllisiä so- vellusominaisuuksia ei juurikaan voida muokata, lukuun ottamatta rajoitettuja käyttä- jäspesifisiä sovelluksen kokoonpanoasetuksia tai muita personointiasetuksia (NIST 2011: 3). Sovellusalusta palveluna (PaaS). Kuluttajalle tai organisaatiolle mahdollistetaan kyky ottaa käyttöön pilvi-infrastruktuurissa hankittuja sovelluksia, joita voidaan räätälöidä oh- jelmoinnin avulla ja käyttämällä sellaisia ohjelmointikieliä, kirjastoja, palveluita ja työ- kaluja, joita palveluntarjoaja tukee. Kuluttaja tai organisaatio ei hallitse taustalla olevaa pilvi-infrastruktuuria, kuten verk- koja, palvelimia, käyttöjärjestelmiä tai tallennustilaa, mutta se hallitsee sovelluksia ja mahdollisesti sovelluksen ylläpitoympäristön kokoonpanoasetuksia (NIST 2011: 3). Infrastruktuuri palveluna (IaaS). Kuluttajalle tai organisaatiolle tarjotaan kyky provi- sioida käsittely-, tallennus-, verkko- ja muut keskeiset tietojenkäsittelyresurssit, joissa ku- luttaja tahi organisaatio pystyy ottamaan käyttöön ja käyttämään mitä tahansa ohjelmis- toa, johon voi kuulua käyttöjärjestelmäosio ja sovellusosio. Tyypillisesti tällainen IaaS- komponentti on virtuaalinen palvelin (Virtual Machine) käyttöjärjestelmällä varustettuna. Kuluttaja tai organisaatio ei hallitse palvelutarjoajan pilvi-infrastruktuuria, mutta se hal- litsee käyttöjärjestelmä-, tallennuskapasiteetti- ja verkkokerrosta sekä virtuaalipalveli- messa olevia sovelluksia. Kuluttaja tai organisaatio hallitsee verkko-osuudesta vain sen 30 loogisen osion, joka hänelle on osoitettu palveluntarjoajan provisioinnissa, sekä siihen kohdistetut peruspalomuuritoiminnallisuudet (NIST 2011: 3). Kuva 7. Pilvipalvelu-infrastruktuurin eri kerrokset. Pilvipalvelun infrastruktuuria voidaan kuvata monella eri tavoin. Tämä kerroskuva (Kuva 7.) on yleisin tapa kuvata pilvipalvelun infrastruktuuria, josta löytyy monta eri versiota, miten ja mitä asioita halutaan tuoda ja painottaa kuvassa. Toisessa kuvassa (Kuva 8.) esitetään pilvi-infrastruktuurin eri vastuualueita riippuen siitä mikä malleista on käytössä. On-Premise, IaaS, PaaS tai Saas, jossa On-Premisenä tuotettu palvelu on täysin organi- saation hallitsema konesalin hallinnasta lähtien aina sovelluksen tuottamiseen asti. 31 IaaS -malli tarjoaa käyttäjäorganisaatiolle valmiin virtuaalipalvelimen perusasetuksilla, jossa on käyttöjärjestelmä valmiina. Toimittajan vastuulle jää virtualisointialustat, fyysi- set palvelinraudat, sähkönsyöttö, jäähdytys, toimitilan fyysinen turvallisuus sekä toimiti- lan omistamisesta tai vuokraamisesta aiheutuvat muut kulut. Kuva 8. Pilvipalvelun palvelumallit. Kuvan 8. vasemmassa laidassa On-premise kuvaa sitä tilannetta, jossa asiakas ylläpitää ja vastaa kaikista infrastruktuurikerroksista. Pilvipalvelun tarjoama IaaS-ratkaisussa asia- kas vastaa käyttöjärjestelmäkerroksesta ja sen päälle rakennettavasta sovelluskerroksesta. PaaS-ratkaisussa palveluntarjoaja hoitaa myös käyttöjärjestelmäkerroksen, jolloin asiak- kaan vastuulle jää sovelluskerroksen rakentaminen ja ylläpito. SaaS-palvelussa palvelun- 32 tarjoaja vastaa myös sovelluskerroksesta, jolloin asiakkaan vastuulle jää vain itse sovel- luksen sisällöntuotannosta. Esimerkkinä voidaan mainita Microsoftin tarjoama Office 365-palvelu. 33 5 CASE: KEHA-KESKUS TIETOJÄRJESTELMÄT SUUNNITTELU Tässä kappaleessa on tarkoitus käydä lävitse Microsoft Azure käsitteistöä ja Microsoft filosofiaa ja toimintatapoja sekä miten pilvipalvelut tulisi rakentaa. Kappaleessa käydään läpi KEHA-keskuksen tietojärjestelmätuotannon nykytilaa sekä keskitytään erityisesti teknisen tietoturvan toteuttamiseen. 5.1 Keskeiset Microsoft Azure- käsitteet Keskeiset käsitteet tässä työssä ovat lähinnä IT-alalla yleisiä käytössä olevia käsitteitä. Tässä tutkielmassa pilvipalvelua koskevat käsitteet pohjautuvat pitkälti Microsoft Azure pilvipalveluun, vaikkakin samoja käsitteitä käytetään muissakin pilvipalvelutarjoajien ympäristöissä, niistä vain puhutaan joissain tapauksissa hivenen eri termein. Näistä edellä mainituista syistä Microsoft Azurea koskevat käsitteet on syytä avata tarkemmin tässä tutkielmassa. Taulukossa 1. esitetään Azure käsitteistöä. Taulukko 1. Azure käsitteistö Account Organisaation Azure tili, joka toimii laskutus -ja asiakastie- tojen pohjana App Service Sovellus palveluna (PaaS) App Service plan Määritellään sovelluspalveluun liittyviä kyvykkyyksiä Back-End Eriytetty looginen virtuaaliverkko tietokantaalustoille Load Balance (LB) Tietoliikenteen kuormantasaus Front-End Eriytetty looginen virtuaaliverkko internet- rajapinnassa Gateway Tietoliikenteen yhdyskäytävä Inbound Sisäänpäin suuntautuva tietoliikenne Mid-Tier Eriytetty looginen virtuaaliverkko sovellusalustoille 34 Network interface (NIC) Verkkorajapinta/Virtuaalinen verkkokortti, joka tyypillisesti kytketään virtuaaliseen palvelimeen NSG Network Security Group, Azuren tarjoama palomuuripal- velu, joka sisältää palomuurille tyypilliset perustoiminnalli- suudet Outbound Ulospäin suuntautuva tietoliikenne Public IP address (PIP) Julkinen verkko-osoite, joka kytketään verkkorajapinnassa olevaan virtuaaliseen verkkokorttiin. Resource Group (RG) Resurssiryhmä, johon voidaan linkittää eri resursseja samaan ympäristöön. Storage Account (SA) Tallennuskapasiteetti, joka allokoidaan virtuaaliselle palve- limelle Subnet Aliverkko, joita voidaan määritellä useita yhteen virtuaali- seen verkkoon (VNet) Subscription Azure pilvitili, joita voi olla useampia yhdellä organisaa- tiolla Virtual Machine (VM) Virtuaalinen palvelin, IaaS Virtual Network (VNet) Virtuaalinen verkko, johon voidaan liittää useita aliverkkoja (Subnet) Virtual Network GW Virtuaalinen verkkoyhdyskäytävä VPN-yhteyksiä varten 35 5.2 KEHA-keskus On-Premise -konesalipalvelut KEHA-keskus on tarjonnut valtionhallinon asiakkaille tietojärjestelmäpalveluita vuo- desta 2009. KEHA-keskuksen tehtävänä on tuottaa ja kehittää sähköisiä palveluita ELY- keskuksille, TE-Palveluille, Aluehallintovirastolle (AVI), Maistraateille sekä muille val- tiohallinnon virastoille. KEHA-keskus tunnettiin aiemmin Aluehallinnon tietopalvelu – yksikkönä vuosina 2009-2014. Edellisen aluehallintouudistuksen myötä (v.2008) omien konesalien ja palveluiden kon- solidoinnin tarve ELY-keskukselle, AVI:lle, Maistraateille ja TE-palveluille oli suuri. Ta- voitteena oli perustaa kaksi konesalia eri paikkakunnille, mutta identtisellä palvelinkalus- tuksella, josta tulisi synergia- ja hallintaetuja jatkuvien palvelujen osalta. Konesalit ovat virastotalon laitetiloiksi tarkoitetuissa tiloissa. Tilat ovat vuokratut ja niistä maksetaan kuukausittaista vuokraa, sekä luonnollisesti sähkönkulutuksesta ja jäähdytyk- sestä aiheutuvat kulut. Konesalien rakentamisesta aiheutuneet kulut, kuten korotettu lat- tia, palo- ja turvahälytysjärjestelmät ovat kustannuksien osalta vuokraajan vastuulla. Nykyinen hallintamalli on moniportainen. Valtion tieto- ja viestintätekniikkakeskus Val- tori on ollut konesalien omistaja vuodesta 2014 lähtien. KEHA-keskuksen ja Valtorin välillä on kapasiteettipalvelun osalta tilaaja -tuottaja malli. On-Premise -kapasiteetin toi- mitusketjua voisi yksinkertaisesti kuvata seuraavalla esimerkillä. Työ- ja elinkeinominis- teriö (TEM) asettaa tietojärjestelmäprojektin. Projekti siirtyy KEHA-keskuksen projekti- toimiston projektisalkkuun. Kun projekti käynnistyy, niin projektin alkuvaiheessa kuva- taan järjestelmän tarpeet. Lähes poikkeuksetta järjestelmästä tehdään testi – ja kehitysympäristö ennen tuotantoym- päristön pystyttämistä. Projekti pystyy näin tilaamaan Valtorilta On-Premise -kapasiteet- tia mikäli se katsotaan aiheelliseksi. Esimerkiksi jos tietojärjestelmässä käsiteltävän tie- don luokittelu kuuluu suojaustaso III, niin silloin lähes poikkeuksetta järjestelmä tulee olla tuotettuna Suomessa ja siinä käsiteltävän datan tallennussijainti Suomessa. 36 Tätä ei kuitenkaan suoraan sanota missään Suomen Valtiolle suunnatuissa tietojenkäsit- telyohjeissa, vaan siitä on tullut yleinen konsensus virastojen tietohallinnon tekemien tul- kintojen perusteella Valtiovarainministeriön VAHTI-ohjeesta. Tietojenkäsittelyn yleiset tietoturvavaatimukset ja tiedon käsittelyn eri suojaustasot määritellään Valtionvarainmi- nisteriön VAHTI-ohjeessa (Valtiovarainministeriö, 2010). Kuva 9. On-Premise konesalin kalustuskuva vuodelta 2010. Kuvassa 9. esiintyy On-premise -konesalin kalustuskuva, jossa komponentit ovat sijoi- tettu neljään erilliseen laitekehikkoon. Äärivasemmalla olevassa kehikossa on räkkipal- velimet. Räkkipalvelin sisältää tyypillisesti kaikki palvelimen tarvitsemat komponentit. Emolevyn, prosessorit, muistit, verkkokortin sekä tallennuslevyn. Näillä komponenteilla palvelin kykenee tuottamaan itsenäisesti palveluja, kunhan se kytketään konesalin runko- kytkimeen. 37 Runkokytkin on liitetty taas konesalireitittimeen, josta taas tietoliikenne lähtee ulos ko- nesalista, joko ulkoverkkoon eli internettiin tai sitten liikenne ohjataan sisäverkkoon riip- puen palvelusta mitä tuotetaan. Runkokytkimiä ja reitittimiä on kaksi kumpaakin. Reitit- timet on konfiguroitu siten, että toinen reitittimistä on Primary eli pääreititin, jota pitkin liikenne kulkee pääsääntöisesti. Backup-reititin on varayhteyttä varten, mikäli pääreititin vikaantuu. Reitittimissä käytetään Hot Standby Router Protokollaa (HSRP). Se on Ciscon kehittämä redundanssiprotokolla vikasietoisen oletusyhdyskäytävän luomiseksi. Protokolla muo- dostaa reitittimien välille virtuaalisen yhdyskäytävän. Mikäli toinen reitittimistä vikaan- tuu, niin yhdyskäytävä osaa siirtää liikenteen toiselle reitittimelle. Teknisesti se tapahtuu siten, että ensisijainen reititin (Primary), jolla on korkein määri- tetty prioriteetti, toimii virtuaalisena reitittimenä ennalta määritetyllä yhdyskäytävä IP- osoitteella. Se reagoi ARP- tai ND-pyyntöön konesaliverkkoon kytketyistä palvelimista virtuaalisella MAC-osoitteella. Jos ensisijaisen reitittimen liikenteenvälitys epäonnistuu, reitittimen, jolla on seuraavaksi korkein prioriteetti (tässä tapauksessa Backup eli vara- reititin), ottaa yhdyskäytävän IP-osoitteen ja vastaa ARP-pyyntöihin samalla MAC-osoit- teella. Näin saadaan läpinäkyvä yhdyskäytävä riippumatta siitä, kumpi reititin on toimin- nassa. Primary-reititin on kytketty 1. runkokytkimeen. Backup-reititin on kytketty 2. kytkimeen. Runkokytkimet ovat yhteydessä toisiinsa 10GB kuitukaapelilla. Tällä tavoin saadaan vi- kasietoisuutta myös runkokytkinten osalta, mikäli toinen laitteista vikaantuu. Kuvassa 9. toisena vasemmalle olevan laitekehikon ylälaidassa on periaatekuva konesalin reititti- mistä ja kytkimistä. 38 5.3 KEHA-keskus pilvipalvelut Ketteryys ja kustannustehokkuus olivat ajureita, joista lähti liikkeelle KEHA-keskuksen pilvipalvelujen kokeilu. Kustannustehokkuus on tosiasia, joka pilvipalvelussa saavute- taan teoriatasolla. Kuitenkin yrityksiltä, jotka ovat siirtyneet käyttämään pilvipalveluita eivät ota kaikkea kustannuspotentiaalia irti mitä pilvipalveluilla on saatavissa. Microsoftin pilvipalvelut tarjoavat tunnetusti skaalautuvia palveluita, skaalautuvaa pilvi- infrastruktuuria, yritystason ominaisuuksia ja monia vaihtoehtoja hybridisovelluksille. Asiakkaat voivat halutessaan käyttää näitä palveluja joko Internetin kautta tai Azure Ex- pressRouten avulla, joka tarjoaa yksityisen verkkoyhteyden. Microsoft Azure -alustalla asiakkaat voivat laajentaa infrastruktuuriaan pilviin ja rakentaa monitasoisia arkkitehtuureja. Kolmannet osapuolet voivat lisäksi parantaa valmiuksia tar- joamalla turvallisuuspalveluja ja virtuaalisia laitteita. 39 Kuva 10. Azure tietoturvakehykset. Vaikka pilvipalveluja tarjoavat yritykset panostavat voimakkaasti pilvi-infrastruktuurin suojaamiseen, asiakkaiden on myös suojeltava pilvipalveluitaan ja resurssiryhmiä. Moni- kerroksinen lähestymistapa turvallisuuteen tarjoaa parhaan puolustuksen. Perimetrinen verkkoturvallisuusvyöhyke suojaa sisäisiä verkkoresursseja epäluotetusta verkosta. Ke- häverkko viittaa Internetin ja suojatun yrityksen IT-infrastruktuurin välisiin verkon reu- noihin tai osiin. Kuvassa 10. esitetään monikerroksinen lähestymistapa pilven suojaami- seen. Tyypillisissä yritysverkoissa perusinfrastruktuuri on voimakkaasti vahvistettu kehysperi- aatteella, joissa on useita suojauskehyksiä ts. kerroksia. Näissä kerroksissa voidaan suo- jata infrastruktuuria erilaisin komponentein. Jokaisen kerroksen raja koostuu laitteista ja suojauspolitiikan valvontapisteistä. Jokainen kerros voi sisältää esimerkiksi seuraavien verkkoturvalaitteiden yhdistelmän: palomuurit, palvelunestohyökkäykset (DOS), In- trusion Detection- tai Protection Systems (IDS / IPS) ja VPN-laitteet. Politiikan valvonta voi olla palomuurisääntöjä, pääsynvalvontaluetteloita (ACL) tai tiettyä reititystä (UDR). Verkon ensimmäinen puolustuslinja, joka vastaanottaa suoraan Internetin saapuvan lii- kenteen, on näiden mekanismien yhdistelmä estämään hyökkäykset ja haitallinen liikenne 40 sallien oikeutetut pyynnöt edelleen verkkoon. Azuren alustasuojauksen uloin DDoS-ker- ros ei ole asiakkaan hallinnassa tai konfiguroitavissa ja se ei näy millään tavalla asiakkaan hallintaliittymässä. Nämä liikenneväylät kulkevat suoraan kehäverkon resursseihin. Tämä resurssi voi sitten ”puhua” resursseille syvemmälle verkossa, jolloin seuraava validointiraja siirtyy ensin. Uloin kerros kutsutaan kehäverkoksi, koska tämä verkon osa altistuu Internetille, yleensä kummallakin puolella. Seuraavassa kuvassa on esimerkki yhdestä aliverkon kehäverkosta yritysverkossa, jossa on kaksi suojausrajaa. 5.4 Tietoturva Tässä työssä keskitytään pilvipalvelun teknisen tietoturvan parantamiseen ja toteutuk- seen. Lähtökohtana on se, että pilvipalvelu on saatava minimissään samalle teknisen tie- toturva tasolle kuin olemassa oleva On-Premise-infrastruktuuri. Tässä työssä ei syvem- min käsitellä hallinnollista tietoturvaa eikä organisaation tietosuojakäytäntöjä, jotka yh- dessä teknisen tietoturvan kanssa muodostuvat yhdeksi kokonaisuudeksi organisaatiossa. Lähtökohdaksi suunnittelussa KEHA-pilvipalvelun tietoliikenneverkon teknisen tietotur- van osalta kartoitettiin turvavyöhyke-mallia (Security Zone Model). Se on suhteellisen tehokas strategia erilaisten riskien vähentämiseksi ja on suhteellisen yksinkertainen to- teuttaa tässä skenaariossa. Lisäksi se on kustannustehokas tapa toteuttaa teknistä tietotur- vaa, koska perusratkaisussa ei tarvita kolmannen osapuolen tietoturvatuotetta pilviympä- ristössä. Kuvassa 11. esitetään verkkosegmentointi, joka on suositeltu tapa toteuttaa seg- mentointi pilvessä. 41 Kuva 11. KEHA-keskus Security Zone Model. Lähtökohtana turvavyöhykemallissa on se, että internettiin päin suuntautuva eli pilvikonesalista ulospäin (outbound) suuntautuva liikenne on sallittu vain edustaverkosta (Front End). Samanlainen periaate on myös sisäänpäin (Inbound) liikenteen osalta, jossa internetistä sisäänpäin suuntautuva liikenne on sallittu vain edustaverkko-segmenttiin. Tämä on ku- vattu vihrein nuolin kuvassa 11. Edustaverkosta voidaan liikennöidä internetin lisäksi vain keskimmäiseen verkkokerrok- seen (Mid-Tier). Edustaverkoista taas ei voida liikennöidä suoraan taustaverkkosegment- tiin (Back-End). Kielletty liikennöintisuunta esitetään kuvassa 11. punaisilla nuolilla. Keskimmäisestä verkkokerroksesta voidaan liikennöidä edustaverkkoon sekä taustaverk- koon. Mutta liikennöinti suoraan internettiin ei ole sallittua kumpaankaan liikennöinti- suuntaan (Inbound / Outbound). Taustaverkosta voidaan liikennöidä vain keskimmäiseen verkkokerrokseen. Siitä ei saa olla muita yhteyksiä edustaverkkoon eikä internetin suun- taan. 42 Segmentointi erottaa järjestelmien vastuualueita ja hallitsee näiden välisiä riippuvaisuuk- sia. Jokaisella kerroksella on erityinen vastuu. Korkeampi verkkokerros voi tyypillisesti kutsua palvelua alemmasta kerroksessa, mutta tyypillisesti ei toisinpäin. Pilvessä verkkokerrokset ovat loogisesti erillään, ja siellä toimivat palvelut rakennetaan erilaisin virtuaalipalvelimin. Tyypillisesti ylempi taso ottaa yhteyttä toiseen tasoon suo- raan tai käyttää asynkronista viestinvälitystä (viestijonoa). Verkkosegmenttien looginen erottaminen parantaa skaalautuvuutta ja joustavuutta, mutta lisää myös latenssia (viive) ylimääräisestä verkkoviestinnästä. Tosin latenssiongelmaa ei juurikaan pääse syntymään, mikäli puhutaan yhden keskitetyn datacenterin pilvipalvelu- ympäristöstä. Verkkosegmenttien hajauttamiseen fyysisesti eri pilvikonesaleihin ei ole tältä osin ole perusteltua. Se pikemminkin toisi latenssista johtuvia haittavaikutuksia jär- jestelmän käytön aikana ja näkyy loppuasiakkaalle palvelun hitaudessa, jos sovelluksen ja tietokannan välinen latenssi on suuri. Perinteisellä kolmiportaisella sovelluksella on esitys-, sovellus- ja tietokantakerros. Tämän tyyppinen sovellusarkkitehtuuri voidaan toteuttaa joko suljetun kerroksen arkki- tehtuurilla tai avoimella kerrosarkkitehtuurilla. Suljetun kerroksen arkkitehtuurissa verk- kosegmentti voi liikennöidä vain yhden segmentin alaspäin. Avoimessa kerrosarkkiteh- tuurissa mikä tahansa verkkosegmentti voi liikennöidä minkä tahansa kerroksen kanssa. Suljetun kerroksen arkkitehtuuri rajoittaa kerrosten välisiä riippuvuuksia. Se voi kuiten- kin luoda tarpeetonta verkkoliikennettä, jos yksi kerros siirtää pyyntöjä seuraavalle ker- rokselle. Verkkosegmentoitu arkkitehtuuri sopii tyypillisesti infrastruktuuri palveluna (IaaS) -rat- kaisuissa, jossa kullakin tasolla ajetaan erillisiä virtuaalipalvelimia. Tässä mallissa järjes- telmän ei kuitenkaan tarvitse olla puhdas IaaS -ratkaisu. Usein on edullista käyttää PaaS- palveluja joillekin arkkitehtuurin osille, esimerkiksi palvelun julkaisukerrokselle, jossa palvelun ruuhka-aikana saadaan ketterästi ja kustannustehokkaasti skaalautuvuutta. Tie- don tallennus voidaan myös PaaS -tietokanta ratkaisujen avulla. 43 Verkkosegmentteihin perustuva arkkitehtuuri sopii hyvin yksinkertaisiin web-sovelluk- siin. Se soveltuu myös On-Premise-ympäristöissä ajettavien sovellusten migraatioita pil- vikonesaliin, mikäli arkkitehtuuri noudattaa samoja periaatteita. Tämä mahdollistaa vä- häisen muutoskonfiguraation sovellusten osalta. Yhtenä etuna voidaan pitää myös sovel- lusten arkkitehtuuria, jossa sovelluksen sijainnilla ei ole väliä, vaan sovellusarkkitehtuu- rin näkökulmasta toiminnallisesti on sama, sijaitseeko sovellus On-Premise- vai Pilvipal- veluympäristössä. Mikäli verkkosegmentoitua ratkaisua on käytetty On-Premise- ympäristöissä, on niissä ajettavien työkuormien siirtäminen pilvipalveluun luonnollista ja ei vaadi isoja muutoksia järjestelmäkonfiguraatioon tai arkkitehtuuriin. Mikäli pilvipalveluun on toteutettu testi-, kehitys- ja tuotantoympäristöt mainitulla verk- koarkkitehtuurilla on sovellustensiirrettävyys ja yhteensovitus luonnollista näiden välillä. Sovelluskehittäjän näkökulmasta tässä mallissa on vähemmän oppimiskäyrää ja on luon- nollinen evoluutio perinteisestä sovellusmallista. Ajettavat ympäristöt ovat myös hetero- geenisiä Windows- tai Linux -käyttöjärjestelmiä, jotka ovat tuttuja useimmille sovellus- kehittäjille. Haasteena voidaan vanhoja tietojärjestelmiä, joissa ei ole otettu huomioon segmentointia. Verkkosegmentoinnin monoliittinen rakenne saattaa hankaloittaa uuden komponentin tai ominaisuuksien itsenäisen käyttöönoton. Myös IaaS- virtuaalipalvelimella toimiva sovel- luksen hallinta on työläämpää kuin PaaS- teknologialla toteutettu palvelu, jossa ylläpitä- jän vastuulla jatkuvien palvelujen osalta on vain itse sovelluskerros. Vaikka segmentointi tuo turvaa tekniselä tasolla, niin sitä voi olla vaikea hallita suuressa pilviympäristössä, jossa on useita järjestelmiä. 44 6 CASE: KEHA-KESKUS TIETOJÄRJESTELMÄT TOTEUTUS Toteutusta lähdettiin tekemään esiselvityksen perusteella ja työssä käytettiin Microsoftin konsultaatiota niiltä osin kuin katsottiin tarpeelliseksi. Ennen työn alkamista oli jo synty- nyt käsitys siitä, että työssä tulisi pitäytyä Microsoftin parhaiden käytäntöjen mukaisissa ratkaisuissa. 6.1 KEHA-keskus konesalipalvelut KEHA-keskuksen konesalipalvelut ovat aiemmin olleet perinteisesti tuotettuja tietojär- jestelmäpalveluita. Ne ovat sijainneet joko omissa palvelinsaleissa tai toimittajan palve- linsalissa. Pilviteknologioista puhuttaessa törmää usein sanaan hybridi. Hybriditoteutus yleensä mielletään sellaiseksi, jossa yhdistetään uutta ja vanhaa teknologiaa. Myös tässä tapauksessa voidaan puhua hybridiratkaisusta pääosin. Tietojärjestelmän kehityksen kan- nalta, itse tietojärjestelmät ovat harvemmin täysin itsenäisesti toimivia yksiköitä, vaan niistä lähes poikkeuksetta on integraatioita muihin järjestelmiin, avoimiin tietolähteisiin, tunnistautumismekanismeihin, data-altaisiin sekä moniin muihin lähteisiin, joita järjes- telmä käyttää hyväkseen. Muun muassa näistä edellä mainituista syistä, On-Premise- konesalit ovat edelleen tar- peellisia ja ovat siinä mielessä yhä tärkeitä tietojärjestelmäarkkitehtuurissa ja niillä on oma tehtävänsä koko kokonaisuudessa. Sovelluksen käyttämän datan sijainnin vaatimus (EU tai Suomen valtionrajojen sisäpuolella) nousee esiin, mikäli järjestelmä pitäisi siirtää migraation avulla täysin pilveen tai jos se ylipäätään sijaitsisi alun perin pilvessä. Mikäli sovellusdatan sijainnin vaatimus on Suomi, se on silloin organisaation oma tul- kinta Vahti (Vahti, 2010) tai -Katakri (Katakri, 2015) ohjeeseen pohjautuen sekä se vaatii oman tietoturva ja riskinhallinnan linjauksen ja päätöksen asiasta organisaation sisällä. 45 Kumpikaan ohje ei suoraan kerro missä datan pitää sijaita. Suomessa on vain tullut ylei- nen konsensus organisaatioiden ja julkishallinnon sisällä siitä, että jos data-aineisto on luokiteltu niin, sen tulee sijaita suomessa. Nämä yllämainitut seikat johtavat siihen, että käytännössä harva tietojärjestelmä voidaan toteuttaa puhtaasti pilvitoteutuksena ja niistä useimmin muodostuu hybridiympäristöjä. KEHA-keskuksen konesalipalvelut ovat siis toteutuksen osalta hybridiympäristöjä, jossa käytetään laaja-alaisesti hyväksi On-Premise ja pilvikonesaleja. Muutokset ja vaikutukset, joita tehtiin On-Premise-ympäristöön pilvitoteutuksen yhtey- dessä, olivat teknisesti lähes minimaalisia. Pilvipalvelun testi -ja kehitysympäristötilit kytkettiin IPSEC VPN -yhteydellä VY-verkkoon. Tässä toteutusosassa käytettiin Micro- softin RRAS VPN -palvelin teknologiaa, joka on yhteystyypiltään dynaaminen VPN. Dy- naaminen yhteystyyppi sallii joustavat yhdyskäytävät Azure-palveluihin, kuten rinnak- kaiset Site to Point VPN-yhteydet. Staattista VPN-tyyppiä käytettäessä rinnakkaisen Site to Point VPN- palvelun käyttö ei ole mahdollista. Tätä yhteystyyppiä käytetään muun muassa konsulttien ja sovellustoimittajien tarvitsemissa yhteyksissä testi- ja kehitysym- päristöjen virtuaalipalvelimiin tai muihin Azure-palveluihin, joita käytetään tietojärjes- telmätoteutuksessa. Näiden yhteyksien avulla konsultit ja muut ulkopuoliset sovellustoi- mittajat pääsevät kehittämään palveluja turvallisesti IPSEC VPN -yhteyksien yli. Tuotantoympäristö-tilin liitäntä VY-verkkoon (Subsription) toteutettiin hieman eri ta- valla. Siinä käytössä on rautapohjainen VPN-laite, joka on kolmannen osapuolen valvon- nassa ja hallinnassa 24/7. Tuotantoympäristöjen SLA-vaatimus on korkeammalla tasolla kuin testi- ja kehitysympäristöt, joten tällainen ratkaisu on perusteltu siltä osin. Tietoisena valintana osana tietoturvaa oli staattisen VPN-yhteyden käyttäminen, joka käytännössä estää ulkopuolisten VPN-yhteyksien virittämisen tuotantoympäristöön. Tämä yhteys päätetään myös VY-verkkoon ja palvelut ovat sisäverkon asiakkaiden saa- vutettavissa VY-verkosta. Sisäverkon asiakkaat ovat lähinnä eri valtionhallinnon orga- nisaatiot sekä ministeriöt. 46 Pääsynhallintaa tietoliikenteen tasolla VY-verkkoon rajataan perinteisellä palomuurilla. Tällä tavoin estetään tarpeeton liikenne tuotantoympäristöön sisäänpäin ja ulospäin suun- tautuvan liikenteen osalta. Alla olevassa kuvassa havainnollistetaan, miten yhteydet on järjestetty KEHA Azure-pilven ja VY-verkon välillä. 6.2 KEHA-keskus pilvipalvelut toteutus KEHA Azure toteutus toteutettiin hierarkiaperiaatteella, joka jäsentelee komponentit ja palvelut omiin siiloihinsa. Tällä tavoin saavutetaan hallinnoin näkökulmasta riittävä suoja ympäristöjen välillä. Kuva 12. KEHA-keskus Azure toteutuksen hierarkia hallinnan näkökulmasta. Kuvassa 12. havainnollistetaan, miten palvelut rakennetaan järkevän hallintamallin mu- kaisesti. Azure Account-tasolla voidaan määritellä eri tilejä, joilla luodaan hallinnallisesta ja teknisestä näkökulmasta erottelua eri ympäristöjen välillä. KEHA-keskus päätyi rat- kaisuun, jossa Azure-ympäristöön luotiin erilliset kehitys-, testi-, ja tuotantotilit. Tämä on tietoturvan kannalta tärkeä, koska tällä erottelulla kyseiset ympäristöt eivät kykene liikennöimään keskenään, mikäli sitä ei erikseen sallita. 47 Resurssiryhmillä (Resource Group) voidaan palvelukohtaisesti rajata yhden tilin sisällä komponentteja niin, että eri resurssiryhmät eivät liikennöi keskenään, mikäli sitä ei erik- seen sallita. Tyypillisesti yksi tietojärjestelmäkokonaisuus sijoitetaan yhden ja saman re- surssiryhmän sisään, jolloin siellä voi olla lukuisia eri Azure-komponentteja, joista pal- velut rakentuvat. Kuten virtuaalipalvelin, verkkokortti, kiintolevy osio, palomuuri. Mikäli yksittäinen tietojärjestelmäpalvelu rakentuu useammasta eri virtuaalipalvelimesta tai muusta komponentista, niin ne sijoitetaan samaan resurssiryhmään. 48 6.3 Tietoturva KEHA-keskuksen Azure-ympäristön verkkotekninen toteutuksen fundamentaalinen osa on suunnitteluosiossa mainittu Azure Security Zone -model, turvavyöhykemalli. Kuva 13. Sovellettu turvavyöhykemalli. Tietojärjestelmien kannalta sekä tiedon sijainnin vaatimusten osalta verkkotekninen ra- kenne saattaa poiketa järjestelmäkohtaisesti hivenen alkuperäisestä suunnitelmasta siltä osin, että verkon suojatuin osa (Back-End) jossa sovelluksen käyttämä data saattaakin sijaita On-Premise-konesalissa (Kuva 13.). Tämän vuoksi toteutus tiettyjen järjestelmien osalta päädyttiin käyttämään soveltavasti suunnitteluosiossa mainitusta turvavyöhyke- mallia. 49 Kuva 14. KEHA-keskuksen pilvisuojausmekanismit. Kuvassa 14. esitettävän uloimman kehän muodostaa DDoS-suojakerros, joka on Azuren fyysisen verkon kerroksessa. Se suojaa Azure-alustaa laajoilta internet-pohjaisilta hyök- käyksiltä. Tämän tyyppiset hyökkäykset käyttävät useimmiten BOT-verkon solmuja saa- dakseen mahdollisimman laajan hyökkäysarsenaalin eri lähteistä. Azuressa on pyritty ra- kentamaan vahva suojaverkko saapuvan ja lähtevän (Inbound/Outbound) liikenteen osalta. Suojaus toimii myös Azuren sisäisen liikenteen osalta, kuten esimerkiksi Pohjois- Amerikan ja Euroopan Azure alueen välisissä liittyntärajapinnoissa (Microsoft cloud ser- vices and network security, 2017). Tämän suojakerroksen DDoS-palvelussa ei ole käyttäjän konfiguroitavia attribuutteja ja siihen ei ole minkäänlaista näkyvyyttä asiakkaan Azure-portaalista. Tämä on tavallaan Azure-tietoturvapalvelu, joka kuuluu palveluun automaattisesti ja siitä ei muodostu eril- listä laskutusta asiakkaalle. 50 Käyttäjä voi luoda alemmissa kerroksissa suojamekanismeja pienemmän mittakaava DDoS-hyökkäyksiä vastaan, joten tämä ei pois-sulje ylemmän tason DDoS-valvontaa. Alemman tason suojamekanismeina voidaan käyttää Azure Marketplacen virtuaalisia pa- lomuureja, jotka voidaan konfiguroida esimerkiksi valvomaan tietyn virtuaaliverkon (Vnet) liikennettä. DDoS toiminnallisuus pystyy rajaamaan laajamittaiset hyökkäykset yhteen päätepistee- seen. Esimerkiksi ykksittäiseen virtuaaliseen palvelimeen, siihen kytkettyyn verkkokort- tiin sekä siinä olevaan julkiseen IP-osoitteeseen. Mikäli käytössä on pienitehoinen virtu- aalipalvelin, niin silloin Azuren DDoS-suojauskynnys ei välttämättä ylity ja siinä oleva IIS-palvelu saattaa kaatua ennen kuin DDoS-suojaus rekisteröi uhan. 6.4 Tulokset Tässä kappaleessa on tarkoituksena avata tietoturvamekanismeja, joita KEHA-keskuk- sella on käytettävissä tietojärjestelmissä ja muussa IT-infrastruktuurissa. Käyttöönotetut tietoturva- ja suojausmekanismit tietojärjestelmäpalveluissa ja alustoissa mahdollistavat sen, että tietojärjestelmäympäristöjä voidaan perustellusti sijoittaa EUn alueella sijaitse- vaan pilvipalveluun ja joka noudattaa EU alueen GDPR asetusta sekä EU mallisopimus- lausekkeita tietoturvan ja tietosuojan osalta. Esimerkiksi KEHA-keskuksen käyttämät Microsoft-konesalit Hollannissa (West Europe) ja Irlannissa (North Europe) täyttävät nämä vaatimukset niiltä osin. Osittain näitä meka- nismeja voidaan toteuttaa myös On-Premise-konesaleissa. KEHA-keskus ei erottele tar- koituksenmukaisesti toisistaan pilvipalvelua ja On-Premise -konesaleja, vaan KEHA- keskus käsittelee niitä yhtenä kokonaisuutena tietojärjestelmän tuottamisen ja tietoturva- mekanismien kannalta ns. hybridiratkaisuna. KEHA-keskus käyttää pilvipalveluntarjoajina vain EU:n mallilausekkeita noudattavia toimittajia tietojenkäsittelijänä (kuten Microsoft). Tämä takaa KEHA-keskukselle ja sen 51 asiakkaille, että ne voivat hallita omia tietojaan ja että tietoja käsitellään tiukkojen tieto- suojavaatimusten mukaisesti. KEHA-keskus ei käytä pilvipalveluntarjoajia, jotka eivät käytä EU:n mallilausekkeita. Nämä samat vaatimukset koskevat niin Suomesta tarjottavia paikallisia On-Premise- konesalipalveluja kuin pilvipalveluja. EU:n mallilausekkeissa on tarkat tietosuojavaatimukset, joissa vaaditaan, että pilvipalve- luntarjoajat käsittelevät asiakastietoja tiukan teknisen ja organisatorisen valvonnan mu- kaisesti. Toimittajan on noudatettava EU:n mallilausekkeissa määritetyt tietosuoja- ja tie- toturvavaatimukset. Toimittajan tietosuojan valvonta ja prosessit tulee olla tasolla, jotka saavuttavat vähintään ISO 27001 -sertifioinnin edellyttämän taso. Toimittajan on osoitet- tava se, että saavutettu sertifiointi auditoidaan joka vuosi. Toimittajan on lisäksi toimit- tava avoimesti tietojen käsittelyssä ja heidän tulee ilmoittaa käsittelijöinä toimivat ali- hankkijat, tekniset ja organisatoriset turvatoimet, joilla suojataan asiakastietoja. Tietoliikenteen salaus. Tietoliikenne salataan asiakkaan työaseman ja tietojärjestelmien välillä mm. https/ipsec protokollaa hyväksi käyttäen. Tietojärjestelmien välinen tietolii- kenne salataan tapauskohtaisesti, mikäli palvelimet sijaitsevat toisiinsa nähden eri verk- koympäristöissä tai palvelun tiedonkäsittelylle asetetut vaatimukset vaativat salauksen saman verkkosegmentin sisällä. Pilvipalvelun ja On-Premise-palvelinten välinen tietoliikenne kulkee salatun VPN-ratkai- sun (IPSEC-tunneli) avulla päästä päähän niin, että liikenne kulkee suojattuna internet- verkon ylitse. Palveluja suojataan aina On-Premise- ja pilvipalveluissa palomuureilla. Pa- lomuureissa sallitaan rajatusti vain sellaiset protokollat, jonka avulla tietojärjestelmä ky- kenee toimimaan normaalilla ja sille ominaisella tavalla. Tietoliikenne ja palveluverkot on segmentoitu turvavyöhykemallilla siten, että palvelulle muodostuu aina oma turvakerros. Edustaverkko (DMZ, Front-end), josta palvelut julkais- taan asiakkaille muodostaa puskurin asiakkaan ja tietojärjestelmät julkaisukerroksen vä- lille. Seuraavassa kerroksessa on sovellusverkko (Mid-Tier) jossa palvelua ajetaan ja sitä voidaan kutsua verkkosegmentoinnin kannalta sovelluskerroksena. Kolmantena tausta- 52 verkko (Back-end) joka toimii tietokantakerroksena, johon tyypillisesti tehdään kattavim- mat suojausmekanismit tietokantapalveluihin. Tämä on se verkkosegmentin osa joka suo- jatuin osa internetistä tai asiakasverkoista katsottuna. Asiakas-työasemilta ei missään tie- donkäsittelyvaiheessa muodostu suoria tietokantayhteyksiä, vaan välissä on aina sovel- lus- ja julkaisukerros. Internetistä on sallittu liikennöinti vain edustaverkkoihin, joka on loogisesti eriytetty muista alemmista verkkokerroksista. Liikennöinti on rajattu eri seg- menttien välillä. Monivaiheinen tunnistautuminen. Monivaiheista tunnistautumista käytetään pilvipal- velun hallintaan ja operointiin. Palveluun ei ole pääsyä pelkällä käyttäjätunnuksella ja salasanalla, vaan aina vaaditaan lisävahvistus, joka estää pilvipalvelujen operoinnin va- rastetulla tai muuten epävalidilla identiteetillä. Lisävahvistus voidaan tehdä joko soitta- malla, tekstiviestillä tai mobiiliautentikointisovelluksella. Pilvipalvelun pääkäyttäjä- ja järjestelmätason oikeudet on rajattu hyvin pienelle joukolle. Palvelinalustojen salaus. Salaus pyritään toteuttamaan mahdollisuuksien mukaan toteut- tamaan jokaisella fyysisellä tai loogisella levyjärjestelmällä, sekä käyttöjärjestelmäta- solla. Tietokannan salaus. Tietokantapalvelu voidaan salata usealla eri tavalla, jolloin salaus- mekanismi muodostaa tietokantapalvelulle monta eri salauskerrosta. Itse tietokanta voi- daan salata sekä kenttätason tietosisällön salaus, jolloin se muodostaa vähintään kolme eri salauskerrosta tietokantapalvelulle. Tietosisällön anonymisointi. Henkilö- ja yritystiedot voidaan pseudonymisoida tai ano- nymisoida mikäli palvelun luonne niin vaatii. Niin pitkään, kun tietojen perusteella voi tunnistaa henkilön suoraan tai tiedot voidaan palauttaa takaisin tunnistettavaan muotoon, ne ovat yhä henkilötietoja ja niihin sovelletaan tietosuoja-asetusta. Pseudonymisointi tar- koittaa henkilötietojen käsittelemistä siten, että henkilötietoja ei voida enää yhdistää tiet- tyyn henkilöön ilman lisätietoja. Tällaiset lisätiedot täytyy säilyttää huolellisesti erillään henkilötiedoista. Anonymisointi tarkoittaa henkilötietojen käsittelyä niin, että henkilöä ei 53 enää voida tunnistaa niistä. Anonymisoitua tietoa ei voi enää palauttaa alkuperäiseen muotoon, josta henkilöt ovat tunnistettavissa. Salausavaimet ja varmenteet. Salausavaimia käytetään tietoliikenteen, palvelinten, tie- tokantojen sekä muiden komponenttien salaukseen. Salausavaimia käytettäessä STIV/STIII -tasolla tulisi täyttää Viestintäviraston kansalliset salausvaatimukset. Sa- lausavainten vähimmäispituutena tulisi käyttää viestintäviraston ohjeistuksen ja suosituk- sen mukaisesti vähintään 3072 bitin avainpituutta. Salauksessa käytetään yleisesti tur- valliseksi luokiteltuja salausprotokollia kuten SHA256 ja SHA512. Avaimen elinkaaren hallinta tulisi suhteuttaa avaimen mahdolliseen pituuteen. Mikäli ei ole mahdollisuutta käyttää 3072 bitin avainpituutta, niin avaimet tulisi uusia tihennetyin aikavälein. Mikäli pilvipalvelu- tai On-Premise-infrastruktuuri tukee maksimissaan 2048 bitin avainpituutta, niin salausavaimen uusimisen aikaväli toteutetaan tihennetysti. Tiedon suojaaminen ulkopuolisilta. Jos pilvipalveluun tallennettaan salassa pidettävää tietoa, on varmistettava, että tietoon ei ole pääsyä muilla kuin hyväksytyillä sovituilla ja luotettavalla henkilöillä. Tiedon suojaamiseen ulkopuolisilta voidaan käyttää teknisiä kei- noja, kuten salausta omalla avaimella. Lisäksi tiedon käsittelystä huolehtivien henkilöi- den luotettavuus on selvitettävä joko itse, tai velvoitettava sopimuksessa palvelun tuottaja vastaamaan selvityksestä. Kustannustehokkuus, joka oli työn yksi keskeisistä tavoitteista, toteutui toivotulla ta- valla. Virtuaalipalvelinten käynnistys- ja pysäytysautomatiikka (Start/Stop automation) on laajamittaisessa käytössä, jossa virtuaalipalvelimet käynnistävät ja sammuvat käyttä- jän määrittelemillä aikatauluilla. Tämä ratkaisu tarjoaa hajautetun edullisen automaatio- vaihtoehdon käyttäjille, jotka haluavat optimoida virtuaalipalvelinten kustannuksia. Edellä kuvatuilla periaatteilla KEHA-keskus voi minimoida tietoturvariskit pilvipohjai- sissa, että muissa palvelumalleissa. Tietojärjestelmästä muodostuvat tiedonkäsittelyyn ja tiedon sijaintiin liittyvät riskit arvioidaan tapauskohtaisesti. On-Premise- palveluja käy- tetään vain, jos se on perusteltua tietoturva- tai tietosuojanäkökohdista. 54 7 JOHTOPÄÄTÖKSET Työn keskeisinä tuloksina voidaan pitää sitä, että KEHA-keskuksella on nyt käytössä täy- simittainen pilvipalveluinfrastruktuuri, johon on rakentunut testi- kehitys- ja tuotantoym- päristöt, joissa voidaan kehittää, testata ja tuottaa tietojärjestelmäpalveluita. Tämä takaa sen, että jo tietojärjestelmän kehitysvaiheesta testaukseen ja siitä tuotantovaiheeseen saa- daan tietojärjestelmälle identtinen alusta-arkkitehtuuri, jota ei tarvitse muuttaa. Ympäristöissä hyödynnetään käynnistys- ja sammutusautomatiikkaa, joka tuo kustan- nustehokkuutta. Jokaisessa ympäristössä on identtinen verkkosegmentointiarkkiteh- tuuri, joka muiden tietoturvamekanismien avulla tuo ympäristöön kaivattua tietoturvaa. Tämän osalta toteutuu myös ketteryys, koska ympäristöt ovat rakennettu siten, että tie- tojärjestelmäprojektin alkuvaiheen infrastruktuurin rakentamiseen ei tarvitse keskittyä, vaan kaikki ovat valmiina projektin alkaessa. Edellä kuvatuilla periaatteilla KEHA-keskus voi minimoida tietoturvariskit pilvipohjai- sissa, että muissa palvelumalleissa. Tietojärjestelmästä muodostuvat tiedonkäsittelyyn ja tiedon sijaintiin liittyvät riskit arvioidaan tapauskohtaisesti. On-Premise- palveluja käy- tetään vain, jos se on perusteltua tietoturva- tai tietosuojanäkökohdista. Toteuttamatta jäi Next Generation Firewall- eli keskitetty kaupallinen palomuuri pilvirat- kaisuna, jossa löytyy perinteisten palomuuritoiminnallisuuksien lisäksi sovellustason val- vontaan liittyviä suojamekanismeja. Tämä ratkaisu tarjoaisi liki täydellisen näkyvyyden sovellusliikenteelle, ja joka muodostaisi erilaisia suojakerroksia palveluinfrastruktuuriin DDoS-hyökkäyksiä vastaan sekä kykenee suodattamaan haitallista bot-liikennettä ja ky- kenee toimimaan sovellushaavoittuvuuksia vastaan. Tämä ratkaisu oli yhtenä vaihtoehtona harkinnassa, mutta se jäi toteuttamatta sen kustan- nusten ja hallinnoin kannalta. Tällaisen ratkaisun ylläpitämiseen tarvittaisiin korkeaa osaamista ja jatkuvaa ylläpitoa, sillä jokaisen järjestelmän tietoliikenne tulisi reitittää tä- män ratkaisun kautta. 55 Merkitys julkishallinnon ja yleishyödyn kannalta on merkittävä, sillä pilviteknologian avulla organisaatiot ja julkishallinto kykenevät luomaan ja uudistamaan yhteisesti liike- toimintaa sekä toimintamalleja. Internet yhdessä pilviteknologian kanssa muodostavat yhden ison kokonaisuuden, jossa koko palveluketju on digitalisoitu. Jatkotoimenpiteinä tulevaisuudessa on mm. ExpressRouten käyttöönotto pilvi-infrastruk- tuurissa, jossa nykyiset Site to Site -VPN ratkaisut korvataan tällä ratkaisulla. Se tuo lisää tietoliikennekapasiteettia ja tekee pilven käytöstä joustavampaa kuin mitä se nykyisellään on. Lisäksi älykäs monivaihekirjautuminen (Multi factor authentication) asiakasidentiteettiin tullaan ottamaan käyttöön. Se tuo lisäturvaa käyttäjätunnuksen ja salasanan lisäksi, jossa käyttäjältä vaaditaan tietyissä tilanteissa lisävarmennusta. Tämä on hyvä keino ehkäistä luvattomia kirjautumisia pilvipalveluun, mikäli asiakkaan identiteetti olisi varastettu ja sitä käytettäisiin esimerkiksi ulkomailta käsin. Tutkimuksen ja käytännön kokemusten perusteella PaaS-palveluita tulisi hyödyntää enemmän mitä pidemmälle organisaatio etenee pilvipalvelun käyttöönoton askeleissa. On luonnollista, että pilvipalvelua aloitteleva organisaation ensimmäiset käyttöönotettavat palvelut ovat juurikin IaaS-palveluita, koska se on turvallisempi lähestymistapa pilvipal- velun käytölle. Tässä mallissa arkkitehtuuritapaa ei ikään kuin muuteta ollenkaan perinteisiin konesalei- hin verrattuna, vaan samantyyppistä virtuaalipalvelinta ajetaan pilvipalvelussa kuin se olisi On-Premise-palvelussa. Tällaisessa tapauksessa palvelimen käyttökustannus ei juu- rikaan eroa perinteiseen malliin, vaan hyöty tulee käyttöönoton ketteryydestä ja palveli- men suorituskyvyn joustavuudesta. PaaS-ratkaisusta tulee taas ilmiselvät hyödyt siitä, että itse palvelinta ei tarvitse ylläpitää. Joustavat automaatioskaalaukset kuormituksen mukaan ovat ilmiselvät hyödyt IaaS-rat- kaisuihin verrattuna. On kuitenkin muistettava, että PaaS-palveluissa on myös rajoitteita, 56 jotka osaltaan hidastavat teknologian täysimittaista hyödyntämistä. Kuten erilaiset rajoit- teet integraatiorajapintojen ja tietoliikenneverkkojen osalta. Teknologia kuitenkin myös tältä osin menee eteenpäin jatkuvasti ja nämä rajoitteet vähänevät yritysten vanhoihin järjestelmiin tulevaisuudessa. Tämä on sellainen osa-alue, joita pilvipalveluja harkitse- vien organisaatioiden tulisi tutkia ensisijaisena palvelutuotannon muotona. 57 LÄHDELUETTELO Aleem, A. & Sprott, C. R. 2013. Let me in the cloud: analysis of the benefit and risk assessment of cloud platform. Journal of Financial Crime. Saatavissa https://www-emeraldinsight- com.proxy.uwasa.fi/doi/pdfplus/10.1108/13590791311287337 Al, W. (2002). Server sandboxes: Dedicated hosting without the hassle. New Architect; 7, 11; ProQuest technology Collection. Brian, O., Brunschwiler, T., Dill, H., Christ, H., Falsaf, B., Fischer, M., Grivas, S., Giovanoli, C., Gisi, R., Gutman, R. & others. (2012). Cloud Computing. White Paper SATW. Noudettu 15.1.2018 osoitteesta http://www.cloud-finder.ch/fileadmin/Dateien/PDF/News/2012-11- 06_SATW_White_Paper_Cloud_Computing_EN_1_.pdf Carroll, M., van der Merwe, A., Kotzé, P. (2011). Secure Cloud Computing Benefits, Risks and Controls. E-artikkeli. Paper presented at the 10th Annual Information Security for South Africa (ISSA) Conference, Johannesburg, South Africa. Saatavissa myös: http://ieeexplore.ieee.org/document/6027519/ Chen, Y., Sion, R. (2014). Costs and Security in Clouds. Network Security and Applied Cryptography Lab, Stony Brook University. ENISA, European Network and Information Security Agency. Cloud Computing – Benif- tis, risks and recommendations for information security 2012. Noudettu 7.2.2018 osoit- teesta:https://resilience.enisa.europa.eu/cloud-security-and-resilience/publicati- ons/cloud-computing-benefits-risks-and-recommendations-for-information-security 58 Gibson, J., Eveleigh, D., Rondeau, R., Qing, T. (2012). Benefits and Challenges of Three Cloud Computing Service Models. Fourth International Conference on Computational Aspects of Social Networks (CASoN). Gmach, D., Rolia, J., Cherkasova, L (2012). Comparing Efficiency and Costs of Cloud Computing Models. IEEE Network Operations and Management Symposium (NOMS): Short Papers Goasduff, L. 2015. The financial case for moving to the cloud. Viitattu 13.11.2017. https://www.gartner.com/smarterwithgartner/the-financial-case-for-moving-to-the- cloud/ Heino, P. 2010. Pilvipalvelut (Cloud Computing). Helsinki: Talentum. Hirsijärvi, S., Remes, P. & Sajavaara, P. (2009). Tutki ja kirjoita. Hämeenlinna: Kariston Kirjapaino Oy. Järvinen, P., & Järvinen, A. (2011). Tutkimustyön metodeista. Tampere: Opinpajan kirja. Longoria, G. 2016. TCO analysis demonstrates how moving to the cloud can save your Company money. Viitattu 20.04.2018. https://www.forbes.com/sites/moorin- sights/2016/04/11/tco-analysis-demonstrates-how-moving-to-the-cloud-can-save- your-company-money/#57dc24897c4e Microsoft, Start/Stop VMs during off-hours solution in azure automation. (2017). Nou- dettu 25.1.2018 osoitteesta https://docs.microsoft.com/en-us/azure/automation/auto- mation-solution-vm-management 59 Microsoft, Cloud services and network security (2017). Noudettu 19.3.2018 osoitteesta: https://docs.microsoft.com/en-us/azure/best-practices-network-security Mircea, M. & Andreescu, A. (2011). Using Cloud Computing in Higher Education: A Strategy to Improve Agility in the Current Financial Crisis. IBIMA Publishing Com- munications of the IBIMA,Vol. 2011, Article ID 875547, 15 pages. Noudettu 17.1.2018 osoitteesta http://ibimapublishing.com/articles/CI- BIMA/2011/875547/875547.pdf NIST (2011). The NIST Definition of cloud computing. Recommendations of the Na- tional Institute of Standards and Technology. Noudettu 19.7.2018 osoitteesta https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-145.pdf Pearl, N., Suganya, V. (2014). Secure Service to prevent Data Breaches in Cloud. Inter- national Conference on Computer Communication and Informatics. Puolustusministeriö. Katakri (2015). Tietoturvallisuuden auditointityökalu virano- maisille. Noudettu 21.9.2018 osoitteesta https://www.defmin.fi/puolustushal- linto/puolustushallinnon_turvallisuustoiminta/katakri_2015_-_tietoturvallisuuden_au- ditointityokalu_viranomaisille Radar, Tieto, VMware. The benefits of Cloud maturity, Cloud Maturity index 2017. Nou- dettu 19.1.2018 osoitteesta http://pages.tieto.com/Cloud-Maturity-Index-2017.html Rajshri, P., Patel, V., Shrivastava, A. (2017). Cyber attack detection and classification using machine learning technique using Microsoft Azure cloud. Noudettu osoitteesta http://www.irjeas.org/wpcontent/uploads/admin/volume5/V5I2/IR- JEAS04V5I204170617000009.pdf Prashant, G. (2003). Power up N-more projects without waiting for new servers. Server- World; 17; 4; ProQuest 60 Tilastokeskus 2014. Tietotekniikan käyttö yrityksissä. Noudettu 20.12.2017 osoitteesta: http://www.stat.fi/til/icte/2014/icte_2014_2014-11-25_fi.pdf Valtiovarainministeriö. Vahtiohje (2010). Tietojenkäsittelyn yleiset tietoturvavaatimuk- set. Noudettu 22.8.2018 osoitteesta: https://www.vahtiohje.fi/web/guest/tietojenkasit- telyn-yleiset-tietoturvavaatimukset Winkler, V. (2011). Securing the cloud: Cloud computer security techniques and tactics. Elsevier Science. Woodside, A. (2010). Case study research: theory, methods and practice. England: Brad- ford Emerald Group Publishing 2010.