Yksi yleisimmistä videovalvonnan hallintaongelmista ei ole kuvan laatu vaan se, että liian moni näkee liikaa. CISA:n zero trust -maturity-malli korostaa vähimmän oikeuden periaatetta ja tarkkaa, tehtäväkohtaista pääsynhallintaa. Hyvä järjestelmäkovennuskäytäntö painottaa roolien, tilien ja käyttömallien kuvaamista osana turvallista järjestelmänhallintaa. Tämä tekee käyttöoikeuksista yhtä tärkeän kerroksen kuin tallennuksesta tai analytiikasta.
Tyypilliset roolit kameravalvontajärjestelmässä:
| Rooli | Tyypillinen pääsy |
|---|---|
| Operaattori | Livekuva, hälytykset, rajattu tallennehaku |
| Toimipistevastaava | Oman kohteen kamerat ja tallenteet |
| Turvallisuusjohtaja | Kaikki kohteet, raportointi |
| Ylläpitäjä | Järjestelmäasetukset, käyttäjähallinta |
| Ulkoinen huolto | Aikarajoitettu, laitekohtainen pääsy |
| Tietosuojavastaava | Lokitiedot, käyttöraportointi |
Miksi rooli pitää rakentaa tehtävän eikä titteelin mukaan?
Valvomon operaattori, toimipistevastaava, ylläpitäjä, ulkoinen huolto, turvallisuusjohtaja ja tietosuojasta vastaava eivät tarvitse samaa näkyvyyttä. Siksi oikeudet pitää rakentaa tehtävien, ei organisaatiokaavion, mukaan.
Miksi käyttöoikeus on myös tietosuojaratkaisu?
Koska tallenteet ovat henkilötietoa, oikea pääsynhallinta on suoraan osa tietosuojaa. Mitä tarkemmin katselu, vienti, poisto, hälytysten käsittely ja asetusten muokkaus erotetaan toisistaan, sitä paremmin järjestelmä kestää sekä auditoinnin että arjen.
Miten lokitus tekee roolista todellisen?
Rooli ei ole aito, jos käyttöä ei kirjata. Kun järjestelmä näyttää, kuka katsoi mitäkin, milloin tallenne vietiin ja kuka muutti sääntöjä, roolien vastuut muuttuvat todennettaviksi. GDPR edellyttää henkilötietojen käsittelyn jäljitettävyyttä, ja kameravalvonnan tallenteet ovat henkilötietoa – lokituksen laiminlyönti on suoraan tietosuojariski.
Roolipohjainen käyttöoikeuksien hallinta kameravalvontaan
Turvallisuusvastaava, päivystys ja ulkopuolinen toimija – kukin näkee vain tarvitsemansa.
Pyydä järjestelmäkartoitusMilloin käyttöoikeusmallin rakentaminen on kiireellistä?
Käyttöoikeusmalli on rakennettava kuntoon ennen järjestelmän laajentamista, ulkoisten toimijoiden lisäämistä tai uusien kohteiden liittämistä. Jos nykyisessä järjestelmässä on jaettuja tunnuksia, vanhentuneita käyttäjiä tai epäselvä vastuunjako tallenteiden katseluun, korjaukset kannattaa tehdä ennen kuin ongelma tulee esiin auditoinnissa tai tietoturvatapauksessa.