{"id":376,"date":"2024-10-22T16:42:39","date_gmt":"2024-10-22T13:42:39","guid":{"rendered":"https:\/\/teknologiateollisuus.fi\/digipooli\/?p=376"},"modified":"2024-10-22T17:02:42","modified_gmt":"2024-10-22T14:02:42","slug":"varautuminen-tietomurtoon","status":"publish","type":"post","link":"https:\/\/teknologiateollisuus.fi\/digipooli\/varautuminen-tietomurtoon\/","title":{"rendered":"Varautuminen tietomurtoon"},"content":{"rendered":"\n<p>T\u00e4m\u00e4n sivun tarkoitus on auttaa erityisesti huoltovarmuuskriittisi\u00e4 organisaatioita valmistautumaan tietomurron varalle. Erityist\u00e4 huomiota on kiinnitetty toimenpiteisiin, jotka mahdollistavat ulkopuolisen avun k\u00e4ynnist\u00e4misen mahdollisimman nopeasti.<\/p>\n\n\n\n<p>Priorisoinnissa on pyritty huomioimaan suosituksen kustannukset ja k\u00e4ytt\u00f6\u00f6noton aiheuttama ty\u00f6m\u00e4\u00e4r\u00e4. Ty\u00f6l\u00e4\u00e4t ja kalliit suositukset on pyritty priorisoimaan maltillisesti.<\/p>\n\n\n\n<p>Sivulla on kolme taulukkoa: &#8221;Ennakoivat toimenpiteet&#8221;,  &#8221;Havainnointi&#8221; ja &#8221;Tietoturvah\u00e4iri\u00f6n hallinta ja palautuminen&#8221;.<\/p>\n\n\n\n<p>Taulukoissa termill\u00e4 DFIR-toimija (<em>Digital Forensic and Incident Response<\/em>) viitataan ulkopuoliseen toimijaan, jolla on erityisosaamista tietomurron selvitt\u00e4misest\u00e4.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ennakoivat-toimenpiteet\">Ennakoivat toimenpiteet<\/h2>\n\n\n\n<p>&#8221;<strong>P<\/strong>&#8221; (priorisointi): 1=Korkea \/ 2 = Keskitaso \/ 3 = Matala<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-regular\"><table class=\"has-light-gray-background-color has-background\"><thead><tr><th>Suositus<\/th><th>Kuvaus<\/th><th>P<\/th><th>K\u00e4ytt\u00f6\u00f6noton kustannus \/ vaiva<\/th><\/tr><\/thead><tbody><tr><td>Etuk\u00e4teislupa tietomurron selvitt\u00e4miselle<\/td><td>Varmista, ett\u00e4 IT-palvelutarjoajien kanssa tehdyt sopimukset eiv\u00e4t est\u00e4 tietomurron tutkimusta. &nbsp;Huomaa, ett\u00e4 mik\u00e4li k\u00e4yt\u00e4t ulkopuolista apua tietomurron selvityksess\u00e4, my\u00f6s ulkopuolisen tahon tulee saada toimia ymp\u00e4rist\u00f6iss\u00e4.<\/td><td>1<\/td><td>Vaatimuksen toteutus edellytt\u00e4\u00e4 olemassa olevien sopimusten tarkastelua.<\/td><\/tr><tr><td>Salassapitosopimukset, henkil\u00f6tietojen k\u00e4sittely<\/td><td>Varmista, ett\u00e4 tietomurron selvityksen aikana tarvittavat salassapitosopimukset (Non-Disclosure Agreement), tietojenk\u00e4sittelysopimukset (Data Processing Agreement) ja muut vastaavat sopimukset on tunnistettu ja sovittu oleellisten tahojen kanssa.<\/td><td>2<\/td><td>Tyypillisesti DFIR-toimija ei pysty nime\u00e4m\u00e4\u00e4n tutkimuksessa k\u00e4ytett\u00e4vi\u00e4 henkil\u00f6it\u00e4 etuk\u00e4teen, koska murtotutkimuksen luonne m\u00e4\u00e4ritt\u00e4\u00e4 tarvittavat osaamisprofiilit.<\/td><\/tr><tr><td>Yhteisty\u00f6kumppaneiden selvitys etuk\u00e4teen<\/td><td>Selvit\u00e4 etuk\u00e4teen mahdolliset DFIR-toimijat, joilla on osaamista tietomurtojen tutkimisesta organisaation kriittisten teknologioiden osalta.<br><br>Jos mahdollista, solmi ennakkosopimus DFIR-toimijan kanssa.<\/td><td>1<\/td><td>Yleens\u00e4 DFIR-toimijat laskuttavat kiinte\u00e4n vuosikustannuksen sek\u00e4 jokaisesta tutkimuksesta erikseen. N\u00e4in ollen etuk\u00e4teissopimus tulee kilpailuttaa.<br><br>Oheisen linkin takaa l\u00f6ytyy ep\u00e4virallinen lista Suomessa toimivista DFIR-toimijoista, johon yritykset ovat voineet itse ilmoittaa itsens\u00e4.<\/td><\/tr><tr><td>Yhteystietoluettelot<\/td><td>Varmista, ett\u00e4 yhteystietoluettelot oleellisten IT-toimittajien ja sidosryhmien kanssa ovat k\u00e4ytett\u00e4viss\u00e4 (esim my\u00f6s paperilla).<\/td><td>1<\/td><td>Huomaa, ett\u00e4 mik\u00e4li tietoj\u00e4rjestelm\u00e4t eiv\u00e4t ole k\u00e4ytett\u00e4viss\u00e4, tulee oleellisten yhteystietojen olla silti saatavilla. T\u00e4m\u00e4 on kriittist\u00e4 toiminnan k\u00e4ynnist\u00e4miseksi nopeasti. (Huomaa suositus: Tietojen Saatavuus)<\/td><\/tr><tr><td>Kommunikaatiokanavat<\/td><td>Suunnittele, mit\u00e4 vaihtoehtoisia kommunikointikanavia k\u00e4yt\u00e4t, mik\u00e4li ensisijainen kanava ei ole k\u00e4ytett\u00e4viss\u00e4.<br><br>Huomaa my\u00f6s, ett\u00e4 v\u00e4ist\u00f6tiloissa saattaa olla rajoittuneet viestint\u00e4mahdollisuudet (t\u00e4m\u00e4 saattaa vaikuttaa esimerkiksi kaksivaiheisen tunnistamisen (2FA) toimintaan).<\/td><td>3<\/td><td>Valmistaudu tilanteeseen, jossa hy\u00f6kk\u00e4\u00e4j\u00e4 onnistuu saamaan kriittisi\u00e4 k\u00e4ytt\u00f6valtuuksia hallintaansa. N\u00e4in ollen esimerkiksi normaali s\u00e4hk\u00f6posti tai pikaviestisovellukset eiv\u00e4t ole v\u00e4ltt\u00e4m\u00e4tt\u00e4 k\u00e4ytett\u00e4viss\u00e4 tai mahdollisesti hy\u00f6kk\u00e4\u00e4j\u00e4 pystyy k\u00e4ytt\u00e4m\u00e4\u00e4n n\u00e4it\u00e4 ty\u00f6kaluja.<br><br>Harkitse, voivatko esimerkiksi kuluttajas\u00e4hk\u00f6postitilit toimia vaihtoehtoisena kanavana. Huomaa my\u00f6s, ett\u00e4 DFIR-toimija pystyy monesti tarjoamaan vaihtoehtoisia ty\u00f6kaluja.<\/td><\/tr><tr><td>Kriittiset j\u00e4rjestelm\u00e4t ja tietovarannot<\/td><td>Luo luettelo liiketoiminnalle kriittisist\u00e4 j\u00e4rjestelmist\u00e4 ja tietovarannoista.<\/td><td>2<\/td><td>Kriittisten j\u00e4rjestelmien ja tietovarantojen tunnistaminen nopeuttaa tutkimusta, koska DFIR-toimija pystyy kohdentamaa tutkimuksen oleellisiin kohteisiin.<\/td><\/tr><tr><td>Palauttamisen prioriteetit<\/td><td>Priorisoi kriittisen palveluiden palautuminen<\/td><td>2<\/td><td>Palautumisen priorisointi etuk\u00e4teen nopeuttaa organisaation palautumista.<\/td><\/tr><tr><td>Ymp\u00e4rist\u00f6kuvaus<\/td><td>Tulosta paperille ja s\u00e4ilyt\u00e4 turvallisessa paikassa IT-ymp\u00e4rist\u00f6n kriittiset tiedot, jotta ne ovat k\u00e4ytett\u00e4viss\u00e4 my\u00f6s vakavan hy\u00f6kk\u00e4yksen aikana.<\/td><td>1<\/td><td>Mik\u00e4li organisaation joutuu sulkemaan tietoverkkonsa, tai lukitsemaan pilvipalvelun tietovuodon est\u00e4miseksi, t\u00e4m\u00e4 saattaa est\u00e4\u00e4 p\u00e4\u00e4syn tiedon verkon yli.<\/td><\/tr><tr><td><\/td><td><\/td><td><\/td><td><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"havainnointi\">Havainnointi<\/h2>\n\n\n\n<p>&#8221;<strong>P<\/strong>&#8221; (priorisointi): 1=Korkea \/ 2 = Keskitaso \/ 3 = Matala<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-light-gray-background-color has-background has-fixed-layout\"><thead><tr><th>Suositus<\/th><th>Kuvaus<\/th><th>P<\/th><th>K\u00e4ytt\u00f6\u00f6noton kustannus \/ vaiva<\/th><\/tr><\/thead><tbody><tr><td>P\u00e4\u00e4telaitelokien maksimi lokikoon m\u00e4\u00e4rittely<\/td><td>M\u00e4\u00e4rit\u00e4 p\u00e4\u00e4telaitteiden maksimi lokikoko riitt\u00e4v\u00e4n suureksi. Suositus on, ett\u00e4 lokia olisi saatavilla v\u00e4hint\u00e4\u00e4n 30 p\u00e4iv\u00e4\u00e4 taaksep\u00e4in (seuraavat lokit v\u00e4hint\u00e4\u00e4n: Security, Application, System, PowerShell Operational, Sysmon (jos k\u00e4yt\u00f6ss\u00e4)).<\/td><td>1<\/td><td>Windows-ymp\u00e4rist\u00f6ss\u00e4 lokikokoa voidaan kasvattaa keksitetysti esimerkiksi Group Policyjen avulla.<\/td><\/tr><tr><td>P\u00e4\u00e4telaitelokien valvonta-asetusten m\u00e4\u00e4rittely<\/td><td>Varmista, ett\u00e4 p\u00e4\u00e4telaitteet tuottavat lokia riitt\u00e4v\u00e4n yksityiskohtaisesti.<\/td><td>1<\/td><td>Windows-ymp\u00e4rist\u00f6ss\u00e4 asetuksia voidaan m\u00e4\u00e4ritt\u00e4\u00e4 esimerkiksi Group Policyjen avulla. Hyv\u00e4 l\u00e4ht\u00f6kohta on Microsoftin Stronger Recommendation mukaiset asetukset. Lis\u00e4ksi prosessivalvonnan t\u00e4rkeys on syyt\u00e4 huomioida (Huomaa sysmon-suositus).<\/td><\/tr><tr><td>Tietoliikennelokien s\u00e4ilytt\u00e4minen<\/td><td>Tunnista, mit\u00e4 tietoliikennelokia organisaatio tuottaa ja mihin lokit on tallennettu.<br><br>Suositus on, ett\u00e4 lokit kattaisivat <strong>v\u00e4hint\u00e4\u00e4n <\/strong>viimeisen kuukauden. Varmista, ett\u00e4 organisaatiolla on tapa toimittaa tietoliikennelokit DFIR-toimijalle analyysia varten.<\/td><td>1<\/td><td>Toimenpide edellytt\u00e4\u00e4 tietoliikennelaitteiden lokiasetusten tarkistamista ja tarvittaessa korjaamista.<br><br>Huomio lokien s\u00e4ilytt\u00e4misest\u00e4 aiheutuva kustannus toimintakulujen suunnittelussa.<\/td><\/tr><tr><td>Internetist\u00e4 saavuttavien palvelujen lokien s\u00e4ilytysaika<\/td><td>Varmista, ett\u00e4 kaikki internetist\u00e4 saavutettavat palvelut, tai j\u00e4rjestelm\u00e4t, lokittavat merkitt\u00e4v\u00e4t tapahtumat. Kiinnit\u00e4 erityist\u00e4 huomioita ratkaisuihin, jotka tarjoavat k\u00e4ytt\u00e4jille p\u00e4\u00e4syn sis\u00e4verkkoon (VPN, VDI, jne), n\u00e4iden osalta on kriittist\u00e4 lokittaa kaikki tunnistautumiseen liittyv\u00e4t tapahtumat.<br><br>Varmista, ett\u00e4 lokeja s\u00e4ilytet\u00e4\u00e4n v\u00e4hint\u00e4\u00e4n kuukausi.<\/td><td>1<\/td><td>Lokiens\u00e4il\u00f6nt\u00e4ajan varmistaminen edellytt\u00e4\u00e4 asetusten tarkastelua per j\u00e4rjestelm\u00e4. Tallennustarpeen tuoma kustannus tulee huomioida vuosittaisessa budjetoinnissa.<br><br>Mik\u00e4li mahdollista, lokit tulee ottaa keskitetyn lokien valvonnan piiriin.<br><br>Varmista lis\u00e4ksi, ett\u00e4 organisaatio pystyy tarvittaessa muuttamaan ker\u00e4tt\u00e4vien lokien s\u00e4ilytysaika tai lokien tietosis\u00e4lt\u00f6\u00e4. T\u00e4m\u00e4 saattaa olla v\u00e4ltt\u00e4m\u00e4t\u00f6nt\u00e4 tietomurron onnistuneen selvityksen varmistamiseksi.<\/td><\/tr><tr><td><strong><em>Sysmon<\/em><\/strong> (tai vast.) valvonta p\u00e4\u00e4telaitteille<\/td><td>Varmista, ett\u00e4 p\u00e4\u00e4telaitteet tuottavat riitt\u00e4v\u00e4n tarkkaa tietoa j\u00e4rjestelm\u00e4n k\u00e4ytt\u00e4ytymisest\u00e4. Monitorointiin voidaan k\u00e4ytt\u00e4\u00e4 esimerkiksi Microsoftin <strong><em>Sysmon<\/em><\/strong>-ty\u00f6kalua.<\/td><td>1  (EDR k\u00e4yt\u00f6ss\u00e4 =&gt; 3)<\/td><td><strong><em>Sysmon <\/em><\/strong>on ilmainen ty\u00f6kalu, jonka k\u00e4yt\u00f6st\u00e4 ei koidu lisenssikustannuksia, ellei dataa ker\u00e4t\u00e4 keskitetysti. <strong><em>Sysmon <\/em><\/strong>ei my\u00f6sk\u00e4\u00e4n korvaa EDR-ratkaisua, mutta se pystyy tuottamaan tietomurron selvitt\u00e4misen kannalta oleellista lokia.<br><br><strong>Swift On Security<\/strong> tarjoaa hyv\u00e4n peruskonfiguraation Sysmonille, jota kannattaa k\u00e4ytt\u00e4\u00e4 pohjana. Lis\u00e4ksi tulee varmistaa, ett\u00e4 Sysmon-lokille m\u00e4\u00e4ritell\u00e4\u00e4n riitt\u00e4v\u00e4 pitk\u00e4 s\u00e4iltysaika, kohdan \u201d<em>P\u00e4\u00e4telaitelokien maksimi lokikoon m\u00e4\u00e4rittely<\/em>\u201d mukaisesti.<\/td><\/tr><tr><td>Edistynyt p\u00e4\u00e4telaitesuojaus (EDR)<\/td><td>Jos mahdollista, ota k\u00e4ytt\u00f6\u00f6n edistynyt p\u00e4\u00e4telaite suojaus (ns. Endpoint Detection and Response (EDR)).<\/td><td>2<\/td><td>Edistynyt p\u00e4\u00e4telaitesuojaus mahdollistaa tietomurtojen tutkinnan tehokkaasti. EDR ratkaisut ker\u00e4\u00e4v\u00e4t dataa ja valvovat p\u00e4\u00e4telaitteita, sek\u00e4 tarjoavat mahdollisuuden suorittaa vastetoimenpiteit\u00e4.<br><br>Kaupalliset EDR ratkaisut voivat olla kustannuksiltaan korkeita.<\/td><\/tr><tr><td>Tapahtumien keskitetty valvonta<\/td><td>Selvit\u00e4 onko organisaation mahdollista ker\u00e4t\u00e4 lokeja keskitettyyn paikkaan.<br><br>Selvit\u00e4 voidaanko ker\u00e4ttyj\u00e4 lokeja analysoida jatkuvasti.<\/td><td>2<\/td><td>Keskitetyn valvonnan k\u00e4ytt\u00f6\u00f6notto voi olla kallista ja aikaa viev\u00e4\u00e4. Samoin keskitetyn lokituksen ja valvonnan yll\u00e4pito voi olla merkitt\u00e4v\u00e4 kustannuser\u00e4.<br><br>Vaikka keskitetyn valvonnan toteuttaminen on <strong>eritt\u00e4in<\/strong> suositeltavaa, siihen liittyvien kustannusten johdosta prioriteetti on laskettu matalaksi t\u00e4m\u00e4n ohjeen osalta.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"tietoturvahairion-hallinta-ja-palautuminen\">Tietoturvah\u00e4iri\u00f6n hallinta ja palautuminen<\/h2>\n\n\n\n<p>&#8221;<strong>P<\/strong>&#8221; (priorisointi): 1=Korkea \/ 2 = Keskitaso \/ 3 = Matala<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-light-gray-background-color has-background has-fixed-layout\"><thead><tr><th>Suositus<\/th><th>Kuvaus<\/th><th>P<\/th><th>K\u00e4ytt\u00f6\u00f6noton kustannus \/ vaiva<\/th><\/tr><\/thead><tbody><tr><td>Prosessi h\u00e4t\u00e4tunnusten k\u00e4ytt\u00f6\u00f6nottoon<\/td><td>Tietomurtotutkinnassa DFIR-toimijan tutkijat toivovat yleens\u00e4 p\u00e4\u00e4sy\u00e4 uhriorganisaation j\u00e4rjestelmiin. Kartoita millaisia j\u00e4rjestelmi\u00e4 on olemassa, jotka voivat auttaa tutkinnassa. Luo prosessi, jonka avulla voidaan luoda tunnukset pikaisesti.<br><br>Mik\u00e4li tunnukset luodaan etuk\u00e4teen, on hyv\u00e4 huomioida, ett\u00e4 niiden k\u00e4ytt\u00f6\u00e4 valvotaan tarkasti Break Glass -tunnusten tyylisesti.<\/td><td>1<\/td><td>Suosituksen toteuttaminen edellytt\u00e4\u00e4 hieman vaivann\u00e4k\u00f6\u00e4, koska tarvittavien oikeuksien m\u00e4\u00e4ritt\u00e4minen saattaa olla ty\u00f6l\u00e4st\u00e4. Oikeuksien m\u00e4\u00e4ritt\u00e4misest\u00e4 tulee noudattaa \u201dminimi oikeudet\u201d -periaatetta ja l\u00e4ht\u00f6kohtaisesti DFIR-tutkijoille riitt\u00e4v\u00e4t \u201dlukija\u201d-tason tunnukset.<\/td><\/tr><tr><td>Sovellusten ajo tai asennus h\u00e4t\u00e4tapauksessa<\/td><td>DFIR-toimijat k\u00e4ytt\u00e4v\u00e4t monesti omaa sovellusta, jolla voidaan ker\u00e4t\u00e4 todistusaineistoa ymp\u00e4rist\u00f6st\u00e4. Tyypillisesti sovelluksen asettaminen tai ajaminen edellytt\u00e4\u00e4 p\u00e4\u00e4k\u00e4ytt\u00e4j\u00e4tason oikeuksia k\u00e4ytt\u00f6j\u00e4rjestelm\u00e4ss\u00e4.<br><br>Luo prosessi, jonka avulla voidaan asentaa tai ajaa t\u00e4llaisia sovelluksia h\u00e4t\u00e4tapauksessa.<\/td><td>1<\/td><td>Prosessin luominen on usein melko yksinkertaista. Varsinainen asennus voidaan usein toteuttaa monella eri tavalla, esimerkiksi k\u00e4sin tai jonkin sovellusten jakeluty\u00f6kalun kautta.<\/td><\/tr><tr><td>Varmista p\u00e4\u00e4sy tutkintaj\u00e4rjestelmiin<\/td><td>Mik\u00e4li ymp\u00e4rist\u00f6ss\u00e4 on tietoturvatapahtumia tallentavia j\u00e4rjestelmi\u00e4 (esimerkiksi EDR tai SIEM) varmista, ett\u00e4 tutkijoilla on p\u00e4\u00e4sy n\u00e4ihin.<br><br>Mik\u00e4li j\u00e4rjestelm\u00e4 on k\u00e4ytett\u00e4viss\u00e4 vain organisaation sis\u00e4verkosta, suunnittele miten ulkopuoliset tutkijat voivat saada p\u00e4\u00e4syn j\u00e4rjestelm\u00e4\u00e4n turvallisesti.<\/td><td>1<\/td><td>P\u00e4\u00e4sy tutkittavaan materiaaliin tulee suunnitella jo etuk\u00e4teen. Vaihtoehtoisesti organisaatio voi p\u00e4\u00e4tt\u00e4\u00e4, ett\u00e4 tietomurtotutkinnassa k\u00e4ytet\u00e4\u00e4n DFIR-toimijan ty\u00f6kaluja.<\/td><\/tr><tr><td>Yll\u00e4pit\u00e4jien p\u00e4\u00e4sy j\u00e4rjestelmiin<\/td><td>Varmista, ett\u00e4 yll\u00e4pit\u00e4jill\u00e4 on h\u00e4t\u00e4tilanteissa keino hallita IT-infrastruktuuria my\u00f6s niiss\u00e4 tilanteissa, joissa valtaosa infrastruktuurista on salattu.<\/td><td>1<\/td><td>Yll\u00e4pit\u00e4jien tulee p\u00e4\u00e4st\u00e4 mahdollisimman tehokkaasti kiinni j\u00e4rjestelmiin my\u00f6s poikkeustilanteissa. Yll\u00e4pit\u00e4ji\u00e4 tarvitaan sek\u00e4 avustamaan tietomurtotutkintaa ett\u00e4 toteuttamaan j\u00e4rjestelm\u00e4palautumista.<\/td><\/tr><tr><td>Varmistuksen eriytt\u00e4minen<\/td><td>Varmista, ett\u00e4 varmuuskopioratkaisu on eristetty muusta IT-ymp\u00e4rist\u00f6st\u00e4. Eriytt\u00e4minen tulee toteuttaa niin verkkoyhteyksien kuin k\u00e4ytt\u00f6oikeuksienkin osalta.<\/td><td>1<\/td><td>Kiristyshaittaohjelma-hy\u00f6kk\u00e4yksess\u00e4 hy\u00f6kk\u00e4\u00e4j\u00e4 pyrkii yleens\u00e4 tuhoamaan varmuuskopiot sek\u00e4 halvaannuttamaan organisaation salaamalla kriittisi\u00e4 komponentteja.<br><br>Mik\u00e4li organisaation varmuuskopiot ovat esimerkiksi tuhotulla virtuaalisointialustalla, ei organisaatio pysty hy\u00f6dynt\u00e4m\u00e4\u00e4n varmuuskopioita.<br><br>Usein tuotannosta eriytettyj\u00e4 varmistuksia kutsutaan \u201doffline\u201d tai \u201dcold\u201d nimill\u00e4.<\/td><\/tr><tr><td>Varmistusten palautuksen testaaminen<\/td><td>Varmista, ett\u00e4 organisaation on suunnitellut varmuuskopioiden palautuksen ja testaa em. prosessia s\u00e4\u00e4nn\u00f6llisesti.<br><br>Prosessilla varmistetaan, ett\u00e4 varmistusten palautus my\u00f6s edell\u00e4 mainituista offline-varmistuksista toimii oletetusti.<\/td><td>1<\/td><td>Kattavan palautusten testaamisen suunnittelu on haastava teht\u00e4v\u00e4. Erityisesti eri j\u00e4rjestelm\u00e4riippuvuuksien ymm\u00e4rt\u00e4minen ja liiketoimintadatan synkroonissa pysyminen saattaa olla hankala.<br><br>Kuitenkin, varmistuksen palauttamisen onnistumisen testaaminen on \u00e4\u00e4rimm\u00e4isen t\u00e4rke\u00e4\u00e4. Vain t\u00e4ll\u00f6in voidaan luottaa siihen, ett\u00e4 my\u00f6s kriisitilanteessa voidaan luottaa palautumisprosessiin.<\/td><\/tr><tr><td>Tallennustilan riitt\u00e4vyys<\/td><td>Varmista, ett\u00e4 palvelinkeskuksessa on riitt\u00e4v\u00e4sti laskenta- ja tallennustilaa saatavilla, jotta kaikki kriittinen infrastruktuuri ja priorisoidut liiketoimintaj\u00e4rjestelm\u00e4t voidaan palauttaa puhdistamatta ensin kryptattujen laitteiden ymp\u00e4rist\u00f6\u00e4.<\/td><td>3<\/td><td>Mik\u00e4li tietomurron juurisyyt\u00e4 ei ole viel\u00e4 selvitetty, tutkinnan kohteena olevia laitteita ei tule viel\u00e4 uudelleen asentaa. T\u00e4m\u00e4n johdosta on monesti j\u00e4rkev\u00e4mp\u00e4\u00e4, ett\u00e4 uudelleen asennus tehd\u00e4\u00e4n kokonaan uuteen ymp\u00e4rist\u00f6\u00f6n, tai uudelle alustalle.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"viranomaislinkkeja\">Viranomaislinkkej\u00e4<\/h2>\n\n\n\n<p><a href=\"https:\/\/tietosuoja.fi\/ilmoitus-tietoturvaloukkauksesta\">Ilmoitus tietosuojavaltuutetulle<\/a><br><a href=\"https:\/\/www.kyberturvallisuuskeskus.fi\/fi\/ilmoita\">Ilmoitus Traficomin Kyberturvallisuuskeskukselle<\/a><br>Poliisille tehd\u00e4\u00e4n normaalisti rikosilmoitus, esimerkiksi verkkopalvelun avulla.<\/p>\n\n\n\n<div class=\"wp-block-scb-columns scb-columns  has-mobile-behavior--stacked em-pattern-event-contacts\">\n<div class=\"wp-block-scb-column scb-column\">\n<h2 class=\"wp-block-heading\" id=\"lisatietoja\">Lis\u00e4tietoja<\/h2>\n\n\n\n<article class=\"em-block-contact-card is-style-list\">\n\n\t<div class=\"em-block-contact-card__image\">\n\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"225\" height=\"300\" src=\"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-content\/uploads\/sites\/12\/2024\/08\/Tero.jpg\" class=\"attachment-portrait size-portrait\" alt=\"\" \/>\t\t\t<\/div>\n\t<div class=\"em-block-contact-card__content-wrapper\">\n\t\t<div class=\"em-block-contact-card__content\">\n\t\t\t\t\t\t<h3 class=\"em-block-contact-card__title\"><a target=\"_self\" href=\"https:\/\/teknologiateollisuus.fi\/digipooli\/contacts\/poolisihteeri-2\/\">Tero Oittinen<\/a><\/h3>\n\t\t\t\t\t\t\t<span class=\"em-block-contact-card__job_title\">Erityisasiantuntija Digipooli<\/span>\n\t\t\t\t\t\t<span class=\"em-block-contact-card__organisation\">Teknologiateollisuus ry \/ HVO Digipooli<\/span>\n\t\t<\/div>\n\t\t<div class=\"em-block-contact-card__content\">\n\t\t\t\t\t\t<address class=\"em-block-contact-card__contact-details\">\n\t\t\t\t<span class=\"em-block-contact-card__phone\">\n\t\t\t\t\t<a href=\"tel:+358406289005\">+358406289005<\/a>\n\t\t\t\t<\/span>\n\t\t\t\t<span class=\"em-block-contact-card__email\">\n\t\t\t\t\t<a href=\"mailto:tero.oittinen@teknologiateollisuus.fi\">tero.oittinen@teknologiateollisuus.fi<\/a>\n\t\t\t\t<\/span>\n\t\t\t<\/address>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\n<\/article>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>T\u00e4m\u00e4n sivun tarkoitus on auttaa erityisesti huoltovarmuuskriittisi\u00e4 organisaatioita valmistautumaan tietomurron varalle. Erityist\u00e4 huomiota on kiinnitetty toimenpiteisiin, jotka mahdollistavat ulkopuolisen avun k\u00e4ynnist\u00e4misen mahdollisimman nopeasti. Priorisoinnissa on pyritty huomioimaan suosituksen kustannukset ja k\u00e4ytt\u00f6\u00f6noton aiheuttama ty\u00f6m\u00e4\u00e4r\u00e4. Ty\u00f6l\u00e4\u00e4t ja kalliit suositukset on pyritty priorisoimaan maltillisesti. Sivulla on kolme taulukkoa: &#8221;Ennakoivat toimenpiteet&#8221;, &#8221;Havainnointi&#8221; ja &#8221;Tietoturvah\u00e4iri\u00f6n hallinta ja palautuminen&#8221;. Taulukoissa termill\u00e4 [&hellip;]<\/p>\n","protected":false},"author":519,"featured_media":416,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"284,296,55,360,56,181","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"em_industry":[],"em_theme":[],"class_list":["post-376","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-yleinen"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.1 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Varautuminen tietomurtoon - Digipooli<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/teknologiateollisuus.fi\/digipooli\/varautuminen-tietomurtoon\/\" \/>\n<meta property=\"og:locale\" content=\"fi_FI\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Varautuminen tietomurtoon\" \/>\n<meta property=\"og:description\" content=\"T\u00e4m\u00e4n sivun tarkoitus on auttaa erityisesti huoltovarmuuskriittisi\u00e4 organisaatioita valmistautumaan tietomurron varalle. Erityist\u00e4 huomiota on kiinnitetty toimenpiteisiin, jotka mahdollistavat ulkopuolisen avun k\u00e4ynnist\u00e4misen mahdollisimman nopeasti. Priorisoinnissa on pyritty huomioimaan suosituksen kustannukset ja k\u00e4ytt\u00f6\u00f6noton aiheuttama ty\u00f6m\u00e4\u00e4r\u00e4. Ty\u00f6l\u00e4\u00e4t ja kalliit suositukset on pyritty priorisoimaan maltillisesti. Sivulla on kolme taulukkoa: &#8221;Ennakoivat toimenpiteet&#8221;, &#8221;Havainnointi&#8221; ja &#8221;Tietoturvah\u00e4iri\u00f6n hallinta ja palautuminen&#8221;. Taulukoissa termill\u00e4 [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/teknologiateollisuus.fi\/digipooli\/varautuminen-tietomurtoon\/\" \/>\n<meta property=\"og:site_name\" content=\"Digipooli\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-22T13:42:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-22T14:02:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-content\/uploads\/sites\/12\/2024\/10\/Nayttokuva-2024-10-22-165939.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"673\" \/>\n\t<meta property=\"og:image:height\" content=\"554\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"tero0it\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Kirjoittanut\" \/>\n\t<meta name=\"twitter:data1\" content=\"tero0it\" \/>\n\t<meta name=\"twitter:label2\" content=\"Arvioitu lukuaika\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuuttia\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/varautuminen-tietomurtoon\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/varautuminen-tietomurtoon\\\/\"},\"author\":{\"name\":\"tero0it\",\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/#\\\/schema\\\/person\\\/ac45f331219c86adc3ad5a4513427b74\"},\"headline\":\"Varautuminen tietomurtoon\",\"datePublished\":\"2024-10-22T13:42:39+00:00\",\"dateModified\":\"2024-10-22T14:02:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/varautuminen-tietomurtoon\\\/\"},\"wordCount\":1541,\"image\":{\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/varautuminen-tietomurtoon\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/wp-content\\\/uploads\\\/sites\\\/12\\\/2024\\\/10\\\/Nayttokuva-2024-10-22-165939.jpg\",\"inLanguage\":\"fi\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/varautuminen-tietomurtoon\\\/\",\"url\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/varautuminen-tietomurtoon\\\/\",\"name\":\"Varautuminen tietomurtoon - Digipooli\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/varautuminen-tietomurtoon\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/varautuminen-tietomurtoon\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/wp-content\\\/uploads\\\/sites\\\/12\\\/2024\\\/10\\\/Nayttokuva-2024-10-22-165939.jpg\",\"datePublished\":\"2024-10-22T13:42:39+00:00\",\"dateModified\":\"2024-10-22T14:02:42+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/#\\\/schema\\\/person\\\/ac45f331219c86adc3ad5a4513427b74\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/varautuminen-tietomurtoon\\\/#breadcrumb\"},\"inLanguage\":\"fi\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/varautuminen-tietomurtoon\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fi\",\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/varautuminen-tietomurtoon\\\/#primaryimage\",\"url\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/wp-content\\\/uploads\\\/sites\\\/12\\\/2024\\\/10\\\/Nayttokuva-2024-10-22-165939.jpg\",\"contentUrl\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/wp-content\\\/uploads\\\/sites\\\/12\\\/2024\\\/10\\\/Nayttokuva-2024-10-22-165939.jpg\",\"width\":673,\"height\":554},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/varautuminen-tietomurtoon\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Etusivu\",\"item\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ajankohtaista\",\"item\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/ajankohtaista\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Varautuminen tietomurtoon\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/#website\",\"url\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/\",\"name\":\"Digipooli\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fi\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/teknologiateollisuus.fi\\\/digipooli\\\/#\\\/schema\\\/person\\\/ac45f331219c86adc3ad5a4513427b74\",\"name\":\"tero0it\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fi\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/98054b0b1c1d21532f8a9fe3675a0aa5f670b1deb699348c435a9e58d4300d84?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/98054b0b1c1d21532f8a9fe3675a0aa5f670b1deb699348c435a9e58d4300d84?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/98054b0b1c1d21532f8a9fe3675a0aa5f670b1deb699348c435a9e58d4300d84?s=96&d=mm&r=g\",\"caption\":\"tero0it\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Varautuminen tietomurtoon - Digipooli","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/teknologiateollisuus.fi\/digipooli\/varautuminen-tietomurtoon\/","og_locale":"fi_FI","og_type":"article","og_title":"Varautuminen tietomurtoon","og_description":"T\u00e4m\u00e4n sivun tarkoitus on auttaa erityisesti huoltovarmuuskriittisi\u00e4 organisaatioita valmistautumaan tietomurron varalle. Erityist\u00e4 huomiota on kiinnitetty toimenpiteisiin, jotka mahdollistavat ulkopuolisen avun k\u00e4ynnist\u00e4misen mahdollisimman nopeasti. Priorisoinnissa on pyritty huomioimaan suosituksen kustannukset ja k\u00e4ytt\u00f6\u00f6noton aiheuttama ty\u00f6m\u00e4\u00e4r\u00e4. Ty\u00f6l\u00e4\u00e4t ja kalliit suositukset on pyritty priorisoimaan maltillisesti. Sivulla on kolme taulukkoa: &#8221;Ennakoivat toimenpiteet&#8221;, &#8221;Havainnointi&#8221; ja &#8221;Tietoturvah\u00e4iri\u00f6n hallinta ja palautuminen&#8221;. Taulukoissa termill\u00e4 [&hellip;]","og_url":"https:\/\/teknologiateollisuus.fi\/digipooli\/varautuminen-tietomurtoon\/","og_site_name":"Digipooli","article_published_time":"2024-10-22T13:42:39+00:00","article_modified_time":"2024-10-22T14:02:42+00:00","og_image":[{"width":673,"height":554,"url":"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-content\/uploads\/sites\/12\/2024\/10\/Nayttokuva-2024-10-22-165939.jpg","type":"image\/jpeg"}],"author":"tero0it","twitter_card":"summary_large_image","twitter_misc":{"Kirjoittanut":"tero0it","Arvioitu lukuaika":"8 minuuttia"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/teknologiateollisuus.fi\/digipooli\/varautuminen-tietomurtoon\/#article","isPartOf":{"@id":"https:\/\/teknologiateollisuus.fi\/digipooli\/varautuminen-tietomurtoon\/"},"author":{"name":"tero0it","@id":"https:\/\/teknologiateollisuus.fi\/digipooli\/#\/schema\/person\/ac45f331219c86adc3ad5a4513427b74"},"headline":"Varautuminen tietomurtoon","datePublished":"2024-10-22T13:42:39+00:00","dateModified":"2024-10-22T14:02:42+00:00","mainEntityOfPage":{"@id":"https:\/\/teknologiateollisuus.fi\/digipooli\/varautuminen-tietomurtoon\/"},"wordCount":1541,"image":{"@id":"https:\/\/teknologiateollisuus.fi\/digipooli\/varautuminen-tietomurtoon\/#primaryimage"},"thumbnailUrl":"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-content\/uploads\/sites\/12\/2024\/10\/Nayttokuva-2024-10-22-165939.jpg","inLanguage":"fi"},{"@type":"WebPage","@id":"https:\/\/teknologiateollisuus.fi\/digipooli\/varautuminen-tietomurtoon\/","url":"https:\/\/teknologiateollisuus.fi\/digipooli\/varautuminen-tietomurtoon\/","name":"Varautuminen tietomurtoon - Digipooli","isPartOf":{"@id":"https:\/\/teknologiateollisuus.fi\/digipooli\/#website"},"primaryImageOfPage":{"@id":"https:\/\/teknologiateollisuus.fi\/digipooli\/varautuminen-tietomurtoon\/#primaryimage"},"image":{"@id":"https:\/\/teknologiateollisuus.fi\/digipooli\/varautuminen-tietomurtoon\/#primaryimage"},"thumbnailUrl":"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-content\/uploads\/sites\/12\/2024\/10\/Nayttokuva-2024-10-22-165939.jpg","datePublished":"2024-10-22T13:42:39+00:00","dateModified":"2024-10-22T14:02:42+00:00","author":{"@id":"https:\/\/teknologiateollisuus.fi\/digipooli\/#\/schema\/person\/ac45f331219c86adc3ad5a4513427b74"},"breadcrumb":{"@id":"https:\/\/teknologiateollisuus.fi\/digipooli\/varautuminen-tietomurtoon\/#breadcrumb"},"inLanguage":"fi","potentialAction":[{"@type":"ReadAction","target":["https:\/\/teknologiateollisuus.fi\/digipooli\/varautuminen-tietomurtoon\/"]}]},{"@type":"ImageObject","inLanguage":"fi","@id":"https:\/\/teknologiateollisuus.fi\/digipooli\/varautuminen-tietomurtoon\/#primaryimage","url":"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-content\/uploads\/sites\/12\/2024\/10\/Nayttokuva-2024-10-22-165939.jpg","contentUrl":"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-content\/uploads\/sites\/12\/2024\/10\/Nayttokuva-2024-10-22-165939.jpg","width":673,"height":554},{"@type":"BreadcrumbList","@id":"https:\/\/teknologiateollisuus.fi\/digipooli\/varautuminen-tietomurtoon\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Etusivu","item":"https:\/\/teknologiateollisuus.fi\/digipooli\/"},{"@type":"ListItem","position":2,"name":"Ajankohtaista","item":"https:\/\/teknologiateollisuus.fi\/digipooli\/ajankohtaista\/"},{"@type":"ListItem","position":3,"name":"Varautuminen tietomurtoon"}]},{"@type":"WebSite","@id":"https:\/\/teknologiateollisuus.fi\/digipooli\/#website","url":"https:\/\/teknologiateollisuus.fi\/digipooli\/","name":"Digipooli","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/teknologiateollisuus.fi\/digipooli\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fi"},{"@type":"Person","@id":"https:\/\/teknologiateollisuus.fi\/digipooli\/#\/schema\/person\/ac45f331219c86adc3ad5a4513427b74","name":"tero0it","image":{"@type":"ImageObject","inLanguage":"fi","@id":"https:\/\/secure.gravatar.com\/avatar\/98054b0b1c1d21532f8a9fe3675a0aa5f670b1deb699348c435a9e58d4300d84?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/98054b0b1c1d21532f8a9fe3675a0aa5f670b1deb699348c435a9e58d4300d84?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/98054b0b1c1d21532f8a9fe3675a0aa5f670b1deb699348c435a9e58d4300d84?s=96&d=mm&r=g","caption":"tero0it"}}]}},"lang":"fi","translations":{"fi":376},"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-json\/wp\/v2\/posts\/376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-json\/wp\/v2\/users\/519"}],"replies":[{"embeddable":true,"href":"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-json\/wp\/v2\/comments?post=376"}],"version-history":[{"count":23,"href":"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-json\/wp\/v2\/posts\/376\/revisions"}],"predecessor-version":[{"id":415,"href":"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-json\/wp\/v2\/posts\/376\/revisions\/415"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-json\/wp\/v2\/media\/416"}],"wp:attachment":[{"href":"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-json\/wp\/v2\/media?parent=376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-json\/wp\/v2\/categories?post=376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-json\/wp\/v2\/tags?post=376"},{"taxonomy":"em_industry","embeddable":true,"href":"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-json\/wp\/v2\/em_industry?post=376"},{"taxonomy":"em_theme","embeddable":true,"href":"https:\/\/teknologiateollisuus.fi\/digipooli\/wp-json\/wp\/v2\/em_theme?post=376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}