projekt_2612_Pristup_k_projektu_detailny
PRÍSTUP K PROJEKTU
manažérsky výstup I-03
podľa vyhlášky MIRRI č. 401/2023 Z. z.
Povinná osoba | Slovenská poľnohospodárska univerzita v Nitre
|
Názov projektu | Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni Slovenskej poľnohospodárskej univerzity v Nitre |
Zodpovedná osoba za projekt | Ing. Ľubica Požgajová (Projektový manažér) |
Realizátor projektu | Slovenská poľnohospodárska univerzita v Nitre |
Vlastník projektu | Slovenská poľnohospodárska univerzita v Nitre |
Schvaľovanie dokumentu
Položka | Meno a priezvisko | Organizácia | Pracovná pozícia | Dátum | Podpis (alebo elektronický súhlas) |
Vypracoval | Ing. Ľuboš Határ | SPU NR | Riaditeľ Centra IKT | 22.5.2024 |
|
1. História dokumentu
Verzia | Dátum | Zmeny | Meno |
0.1 | 6.5.2024 | Pracovný návrh |
|
0.2 | 20.5.2024 | Pracovný návrh |
|
0.3 | 23.5.2024 | Zapracovanie pripomienok |
|
|
|
|
|
2. Popis navrhovaného riešenia
Projekt Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – Slovenskej poľnohospodárskej univerzity v Nitre (ďalej ako „SPU NR“) má za cieľ zvýšiť úroveň informačnej a kybernetickej bezpečnosti v sektore verejnej správy.
Projekt v rámci výzvy poskytuje prostriedky na realizáciu základných stavebných blokov bezpečnostnej architektúry v súlade s NKIVS a strategickou prioritou informačnej a kybernetickej bezpečnosti. Oblasti bezpečnosti, na ktoré organizácia žiada podporu v rámci tohto projektu (výzvy) predstavujú základný rámec („baseline"), ktorý by mal byť implementovaný. Aktuálny stav implementácie týchto bezpečnostných služieb a funkcií je nízky, preto žiadame o podporu v rámci tohto definovaného rámca. Budúce riešenie základného rámca zabezpečenia informačnej a kybernetickej bezpečnosti na úrovni biznis architektúry by malo pozostávať najmä z nasledovných bezpečnostných riešení:
- Aktivity ohľadom vypracovania dokumentácie a nastavenia procesov riadenia informačnej a kybernetickej bezpečnosti (ďalej len „KIB“).
- Analytické aktivity zavedenia bezpečnostných opatrení a riešení.
- Implementačné aktivity bezpečnostných riešení.
- Pre-financovanie aktivít riadenia súladu, najmä ohľadom auditu kybernetickej bezpečnosti a aktualizácie analýzy rizík a analýzy dopadov po implementácii bezpečnostných opatrení a riešení, tesne pred ukončením projektu.
Jednotlivé biznis funkcie a bezpečnostné procesy ako aj popis ďalších úrovni architektúry riešenia sú uvedené v nasledujúcich kapitolách.
3. Architektúra riešenia projektu
Tento projekt predstavuje riešenie základných stavebných blokov bezpečnostnej architektúry a zároveň aj ďalšie bezpečnostné funkcie realizované v organizácii. Organizácia nemá zavedený governance KIB a nemá vypracovanú analýzu rizík, taktiež sú nedostatočne riešené aj ďalšie oblasti riadenia KIB definované zákonom o KB.
Z uvedeného dôvodu bude projekt primárne zameraný na implementáciu governance procesov v oblasti riadenia KIB, kde je cieľom vypracovať dokumentáciu a zaviesť príslušné procesy. Zároveň bude SPU NR žiadať aj o ďalšie oblasti podpory.
Keďže nejde o implementáciu agendového alebo iného obdobného informačného systému verejnej správy, tak v tomto duchu je upravený aj popis jednotlivých úrovni architektúry. Najmä v prípade poskytnutia podpory pre iné ako governance aktivity, kde sa predpokladá aj implementácia bezpečnostných systémov, zariadení alebo technických riešení, sú rovnako jednotlivé bloky architektúry rozpísané spôsobom zohľadňujúcim uvedené skutočnosti.
Pri biznis architektúre je potrebné si uvedomiť, že projekt, resp. jeho aktivity nerealizujú typické služby eGovernment-u a VS, ale ide o služby na úrovni bezpečnostnej architektúry VS, a ako také a z tohto dôvodu, nie sú vedené ako aplikačné služby v MetaIS.
Zároveň je potrebné uviesť, že architektúra pre as-is stav nie je uvedená z dôvodu, že aktuálne tieto služby bezpečnostnej architektúry nie sú implementované, prípadne sú implementované len čiastočne na nepostačujúcej úrovni.
Úrovne architektúry sú ďalej rozpísané podľa jednotlivých aktivít projektu a biznis bezpečnostných funkcií.
Špecifikácia výstupov jednotlivých aktivít je uvedená v kapitole Požadované výstupy (produkt projektu) v dokumente Projektový zámer.
3.1 Biznis vrstva
Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy:
- Riadenie aktív a riadenie.
- Proces evidencie a správy aktív.
- Proces klasifikácie informácií a kategorizácie IS a sietí.
- Proces realizácie AR/BIA.
- Proces rozhodovania ohľadom riadenia identifikovaných rizík.
- Riadenie prístupov.
- Proces vzdialeného bezpečného prístupu a viac-faktorovej autentifikácie pri vzdialenom prístupe.
- Proces viac-faktorovej autentifikácie pri prístupe administrátorov k IS a zariadeniam.
- Hodnotenie zraniteľností.
- Proces realizácie skenovania a identifikovania nových zraniteľností existujúcich systémov a zariadení.
- Ochrana proti škodlivému kódu.
- Proces identifikácie a ochrany koncových staníc a systémov pred škodlivým kódom (ochrana pred malware a ransomware).
- Sieťová a komunikačná bezpečnosť.
- Proces ochrany a riadenia prístupov z vonkajšieho prostredia do siete SPU NR a opačne.
- Proces riadenia prichádzajúcej a odchádzajúcej komunikácie.
- Proces segmentácie jednotlivých sietí a systémov.
- Zaznamenávanie udalostí a monitorovanie.
- Proces zberu, ukladania a riadenia logov.
- Proces bezpečnostného monitoringu koncových staníc.
- Proces bezpečnostného monitoringu systémov a dátových úložísk.
- Proces bezpečnostného monitoringu sieťových prvkov a sieťovej infraštruktúry.
- Proces bezpečnostného monitoringu aktivít používateľov.
- Proces bezpečnostného monitoringu aktivít privilegovaných používateľov.
- Proces vyhodnocovania udalostí založený na “machine learning” algoritmoch a sledovaní správania sa používateľov (“behavioral analysis”).Riešenie kybernetických bezpečnostných incidentov.
- Proces identifikácie, vyhodnocovania a riešenia bezpečnostných incidentov a podozrivých udalostí.
Okrem uvedených biznis funkcií je projekt zameraný aj na podporu pre oblasti:
- governance KIB a bezpečnostná dokumentácia,
- zavedenie procesov riadenia KIB pre všetky relevantné oblasti riadenia,
- audit, riadenie súladu a kontrolných činností - proces posudzovania súladu formou realizácie auditu KIB.
Jednotlivé biznis funkcie bezpečnostnej architektúry sú znázornené na nasledovnom obrázku:
3.1.1 Prehľad koncových služieb – budúci stav:
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.1.2 Jazyková podpora a lokalizácia
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.2 Aplikačná vrstva
Aplikačná architektúra bude pre jednotlivé relevantné biznis funkcie, uvedené v časti biznis architektúry, tvorená nasledovnými aplikačnými modulmi:
3.2.1 Požiadavky na jednotlivé komponenty
Požiadavky na jednotlivé aplikačné komponenty pre vyššie uvedené aplikačné služby sú nasledovné:
Správa dokumentov
V rámci tejto aplikačnej služby bude na správu bezpečnostnej dokumentácie vytvorenej počas projektu využitý existujúci Dokument manažment systém SPU NR.
Riadenie aktív a rizík
Za účelom identifikácie aktív a ich ďalšej správy, realizáciu klasifikácie a kategorizácie a realizáciu a následne udržiavanie (aktualizácia) analýzy rizík a analýzy dopadov bude nasadená samostatná aplikácia.
Nástroj bude predstavovať SW riešenie pozostávajúce z funkcionality evidencie a správy informačných aktív organizácie, realizácie klasifikácie informácií a kategorizácie informačných systémov, realizácie analýzy rizík nad identifikovanými aktívami a podpory riadenia identifikovaných rizík, vrátane priraďovania implementovaných a plánovaných bezpečnostných opatrení k jednotlivým identifikovaným rizikám. Výsledkom bude najmä katalóg rizík s uvedením hodnoty inherentného, ale najmä reziduálneho rizika a návrh akčného plánu plánovaných bezpečnostných opatrení.
Súčasťou aktivity je samozrejme aj prvotná identifikácia a evidencia všetkých informačných aktív SPU NR, vykonanie klasifikácie informácií a následne kategorizácie IS a sietí podľa požiadaviek aktuálnej legislatívy a zrealizovanie analýzy rizík a analýzy dopadov nad identifikovanými informačnými aktívami v súlade s metodikou AR/BIA. Predmetom dodávky bude aj vytvorenie katalógu rizík a podpora pri procese jeho formálneho schvaľovania vedením SPU NR.
Skenovanie zraniteľností
Obstaranie interného nástroja na skenovanie zraniteľností (vulnerability scaner) pre testovanie interných systémov a rovnako aj IP adries SPU NR dostupných zo siete internet, vrátane pracovných staníc používateľov. Nástroj musí byť podporovaný výrobcom a musí mať prístup k aktuálnym databázam hrozieb a zraniteľností systémov. Prípadne môže byť dodané ako cloudová služba s EDR/XDR bezpečnostným riešením uvedeným nižšie.
Súčasťou aktivity bude aj vykonanie iniciálneho vulnerability testu (scanu) interných systémov a web stránky a zaškolenie administrátora SPU NR.
Sieťová a komunikačná bezpečnosť
Implementácia New Generation Firewall (NGFW) na správu sieťovej prevádzky a blokovanie nebezpečnej sieťovej komunikácie. Firewall bude disponovať rozšírenými bezpečnostnými funkciami typu:
- VPN,
- Intrusion Prevention (IPS),
- Web Filtering,
- Antivirus/Animalware,
- Application Control,
- Advanced Threat Protection (ATP),
- Cloud-Delivered Security,
- Sandboxing,
- SSL Inspection,
- Identity Management,
- Mobile Security,
- SD-WAN,
- Wireless Controller,
- DDoS Protection,
- Bandwidth Management,
- Logging & Reporting,
- Automation & API Integration,
- Muli-Tenancy,
- Geo-IP Filtering.
Základné požiadavky na FW:
- Firewall bude umožňovať aj sandboxing (možnosť využiť cloudovú funkciu, nakoľko bude zapnutá na komunikácii prichádzajúcej zo siete Internet).
- Napojenie na RADIUS/SSO a bude podporovať SD-WAN.
- VPN prístup (cca 50 konkurentných VPN používateľov).
- Možnosť rozdeliť firewall na min. 2 virtuálne firewally.
- Firewall by mal byť zložený z komponentov jedného výrobcu, vrátane všetkých poskytovaných funkcionalít typu IPS, AV, AS signatúr, databáz pre URL kategorizáciu, sandbox definícií a pod. Zároveň by mala byť týmto jedným výrobcom zaistená podpora minimálne po dobu plánovanej životnosti FW.
- FW by mal obsahovať jeden dedikovaný port pre správu pomocou konzoly.
- FW by mal obsahovať aspoň jeden dedikovaný OOB (Out-of-band) management port pre plnohodnotnú správu FW.
- FW by mal zároveň umožňovať funkcionalitu DHCP servera.
- FW by mal byť schopný ukladať údaje na interný disk.
- FW by mal podporovať agregáciu portov pomocou protokolu 802.3ad (LACP).
- FW by mal byť rozmerovo kompatibilný s 19 „rozvádzačom.
- FW by mal podporovať dva nezávislé redundantné zdroje napájania AC 230V, vymeniteľné za behu zariadenia.
- FW by mal plne podporovať IPv4 aj IPv6.
- FW by mal podporovať preklady adries typu Static NAT, Dynamic NAT, PAT, NAT64.
- FW by mal podporovať smerovanie typu Static route, RIP, OSPFv2, OSPFv3, BGP, PIM, IGMP a PBR (Policy Based Routing).
- PBR (Policy-Based Routing) by malo byť možné nakonfigurovať na základe všetkých dostupných metrík typu interface, zóna, IP adresa, užívateľ.
- FW by mal podporovať režim clusteringu, využiteľný pre prípadné dodatočné zvýšenie priepustnosti.
- FW by mal podporovať site-to-site VPN pomocou protokolu IPSec.
- FW by mal podporovať Remote Access VPN pomocou protokolov IPSec a SSL (min. TLS v 1.2 / 1.3).
- Počet súčasne pripojených užívateľov nesmie byť licenčne obmedzený.
- Jednotlivé HW appliance musia obsahovať plnohodnotné grafické rozhranie (GUI) pre správu sieťových a bezpečnostných funkcií bez nutnosti používania centrálneho management servera.
- FW by mal podporovať aplikačnú detekciu a kontrolu ako svoju natívnu funkcionalitu.
- FW by mal podporovať vytváranie bezpečnostných pravidiel na základe používateľských identít.
- FW by mal obsahovať integrovaný systém ochrany proti sieťovým útokom (IPS). Databáza IPS signatúr by mala byť uložená priamo vo FW.
- 1 Gbps priepustnosť rozhrania so zapnutými funkciami:
- IPS, malware protection, url filtering,
- SSL inšpekcia v režime pre prichádzajúci/odchádzajúci traffic na WAN rozhranie.
Požaduje sa dodanie FW s rozšírenou 5 ročnou zárukou a min. 5 ročnou technickou podporou zariadenia a podpory zo strany výrobcu (vydávanie bezpečnostných záplat).
Riadenie prístupov – Identifikácia a autentifikácia - Zavedenie 2FA (dvoj-faktorová autentifikácia)
Zavedenie 2FA umožní zvýšenie úrovne identifikácie a najmä autentifikácie pracovníkov, ale aj zvýšenie úrovne bezpečnosti pri správe IKT z pozície tzv. „power users" a administrátorov systémov. Dvojfaktorová autentifikáciu je v súčasnosti takmer nevyhnutnou formou zabezpečenia takmer všetkých účtov a služieb, ktoré sú dôležité. Dvojfaktorová autentifikácia umožní ochrániť od neautorizovaného prístupu útočníkov aj v prípade ak získajú prihlasovacie údaje, nakoľko sa nedostanú cez overenie v druhom kroku. S ohľadom na uvedené bude v rámci realizácie projektu riešený práve tento systém ochrany pre potreby zabezpečenia VPN pripojenia do LAN siete SPU NR.
Dvojfaktorová autentifikácia bude riešená Tokenmi generovanými mobilnou aplikáciou.
2FA je v projekte nastavená pre viacero typov používateľov:
- Obyčajný používateľ pri prístupe cez VPN, pre ktorého bude zavedenie komponentu predstavovať použitie ďalšieho prostriedku autentifikácie (2FA), ktorý bude predstavovať aplikácia v mobilnom telefóne.
- Administrátor, alebo „power user“ pri prístupe k správe prideleného IS bude mať k dispozícii rovnako aplikáciu v mobilnom telefóne, ktorá zabezpečí druhý autentifikačný faktor.
Funkčné a výkonové požiadavky:
- riešenie využívajúce softvérový autentifikátor dostupný pre platformy mobilných telefónov iOS a Android.
- auto-aktivácia používateľa bez potreby prítomnosti správcu systému,
- možnosť distribúcie autorizačného kódu autentifikácie druhého faktoru:
- formou výzvy (push notifikácia),
- formou SMS,
- pre všetkých zamestnancov pristupujúcich cez VPN (cca 50 zamestnancov),
- pre všetkých „power users“ (do 10 administrátorov),
- integrácia s vybranými existujúcimi systémami:
- minimálne s AD
- s FW na perimetri siete pre vzdialený VPN prístup používateľov do internej LAN a k sieťovým službám,
- prideľovanie oprávnení správcom na základe rolí (vlastník systému, IT správca systému, Správca integrácií, Správca používateľov, Podpora používateľov/Helpdesk),
- možnosť vytvárania skupín používateľov a zaraďovanie používateľov do skupín,
- možnosť vytvárania politík a ich aplikovanie:
- na skupiny používateľov,
- na používateľa podľa jeho geo-lokácie,
- na používateľa na základe stavu bezpečnosti jeho terminálu, ktorým sa pripája,
- na používateľa na základe stavu bezpečnosti mobilného zariadenia používateľa používaného na distribúciu autorizačného kódu,
- na základe jednotlivých integrácií,
- logovanie:
- histórie prístupov používateľov (meno, dátum, čas, terminál používateľa, sprístupnený systém, geo-lokácia IP adresy, atď.),
- informácií o mobilných zariadeniach používateľov použitých na distribúciu autorizačného kódu,
- úspešných aj neúspešných prihlásení,
- automatická detekcia anomálií a rizika pri prihlasovaní.
Bezpečnostný monitoring
V rámci bezpečnostného monitoringu ide o dodanie licencií, implementačných, konzultačných a konfiguračných prác pre zavedenie systému bezpečnostného monitoringu (SIEM) ako cloudovej služby, s integrovaným centrálnym log manažmentom s nepretržitou dostupnosťou bez stratovej agregácie, pre účely agentského aj bez-agentského zberu logov zo systémov SPU NR, vrátane zaškolenia administrátora SPU NR.
Tento aplikačný komponent zabezpečí zber logov zo sieťových zariadení a koncových staníc, spoločne s funkcionalitami:
- LMS (Log Management System) – retencia logov 13 mesiacov.
- Detekcia potencionálnych hrozieb.
- Možnosť tvorby vlastných korelačných pravidiel.
- NTA (Network Traffic Analyzer).
- FIM (File Integrity Monitoring).
Minimálne požadované komponenty pre zber logov:
- AD (Active Dicertory),
- DHCP,
- DNS,
- VPN,
Zber logov v prostredí Microsoft / Linux / MacOS:
- udalosti z Microsoft Serverových prostredí DHCP, DNS, Active Directory sú získavané bez agenta inštalovaného priamo na koncovom Windows Server systéme,
- Windows / Linux / MacOS agent nevyžaduje administrátorské zásahy na koncovom systéme – je centrálne spravovaný a automaticky aktualizovaný priamo z centrálnej správcovskej konzoly systému,
- Windows / Linux / MacOS agent má buffer pre prípad straty spojenia medzi koncovým systémom a centrálnym úložiskom logov,
- možnosť inštalácie agenta cez GPO.
Funkčné a výkonové požiadavky na SIEM / NTA:
- zbierať, detegovať a vyhodnocovať udalosti ako sú pokusy o neautorizované prístupy, zmeny integrity vybraných častí operačného systému,
- umožňovať monitoring, vyhodnocovanie a následné generovanie alertov a to všetko v reálnom čase, pričom nesmie technicky limitovať počet spracovávaných a ukladaných udalostí (napríklad pri prekročení licencie alebo výkonu riešenia),
- umožňovať uchovávanie pôvodnej informácie zo zdroja logu o časovej značke udalosti,
- každý log musí mať unikátny identifikátor, pre jednoznačnú identifikáciu,
- musí podporovať detekciu sieťových incidentov,
- bez nutnosti požiadaviek na externý databázový server,
- možnosť tvorby vlastných Dashboardov a Vizuálnych Analýz,
- podporuje zber dát so šifrovaným prenosom (TLS, prípadne šifrovaný obsah správ) na celej trase zdroj /kolektor/ centrálna konzola,
- podporuje vlastnú alebo externú integráciu na multi-faktorovú autentifikáciu, multi-faktorová autentifikácia minimálne s podporou Google Authenticator a SMS správy,
- musí podporovať funkcionalitu auditovania integrity súborov pre minimálne nasledujúce typy súborov Linux:
- /bin,
- /boot,
- /etc,
- /sbin,
- /usr/bin,
- /usr/local/bin,
- /usr/local/sbin,
- /usr/sbin,
- /usr/share/keyrings,
- /var/spool/cron,
- musí podporovať funkcionalitu auditovania integrity súborov pre minimálne nasledujúce typy súborov Windows:
- bat,
- .cfg,
- .conf,
- .config,
- .dll,
- .exe,
- .ini,
- .sys,
- .ps1,
- .cmd,
- NTA môže byť nasadené do internej, či externej časti siete bez licenčného obmedzenia množstva nasadených zariadení,
- NTA poskytuje špecifické korelačné pravidlá pre SIEM súvisiace s analýzou sieťovej prevádzky,
- NTA poskytuje špecifické vyhľadávacie vzory (queries) pre SIEM súvisiace s analýzou sieťovej prevádzky,
- NTA poskytuje špecifické šablóny pre tvorbu dashboard v SIEM súvisiace s analýzou sieťovej prevádzky,
- NTA musí byť možné inštalovať do fyzického, virtualizačného alebo cloud prostredia.
Zavedenie služby SOC as a service
Vybudovanie funkčného a spoľahlivého Security Operation Centra vyžaduje nemalé finančné prostriedky potrebné nielen na nákup technológie samotnej, ale aj na ľudské zdroje. Získať a predovšetkým udržať skúsený personál, schopný efektívne spracovávať veľké množstvo dát a byť schopný intuitívne rozoznať potrebu investigovania kritických situácií, je v dnešnej dobe veľmi zložité.
Práve s ohľadom na uvedené skutočnosti bude opatrenie Security Operation Center (SOC) zabezpečené formou služby od externého subjektu. Predpokladá sa obstaranie rámcovej zmluvy, ktorá sa bude čerpať podľa potrieb a požiadaviek SPU NR.
Fungovanie SOC bude riešené formou „as a service“ a teda externý dodávateľ poskytne skúsený tím odborníkov, SOC procesov, CSIRT procesov a pod. Takýto spôsob realizácie umožní jednak eliminovať mesačné náklady na prevádzku SOC-u a zároveň umožní zabezpečiť efektívny spôsob ochrany kybernetického priestoru. SOC ako služba poskytne najmä efektívny bezpečnostný monitoring výskytu mimoriadnych udalostí a bezpečnostných incidentov a zabezpečenie adekvátnej reakcie na bezpečnostné incidenty. Okrem toho poskytne pokročilé analýzy bezpečnostných incidentov a ich vyšetrovanie, podporu riešenia bezpečnostných incidentov a uvedenia systémov späť do bežnej prevádzky, knowledge base ohľadom jednotlivých incidentov a spôsobov ich riešenia a reporting a štatistiky ohľadom jednotlivých a sumárnych bezpečnostných incidentoch, ich závažnosti a dopadoch.
Zavedenie SOC as a service – Security Operation Centre ako služby prinesie najmä:
- nastavenie procesného fungovania SOC a previazanie interných a externých procesov a roly: definícia roly, procesný model, zavedenie do praxe, prispôsobenie interných nástrojov (napr. service desk) a LMS systému, právna podpora, úprava interných smerníc a pod.,
- vytvorenie interných KB databáz vrátane iniciálneho naplnenia a školení pre riešenie bezpečnostných incidentov.
Ochrana proti škodlivému kódu a EDR:
Súčasťou riešenia budú detailné analytické, diagnostické a detekčno-bezpečnostné práce nad všetkými existujúcimi koncovými zariadeniami z pohľadu vykonania detailného preverenia, analýzy a diagnostiky týchto zariadení na prípadnú prítomnosť infekcie malvérom a v prípade jeho identifikácie aj spoľahlivé a bezpečné odstránenie tak, aby následne mohla byť na tieto zariadenia nasadená rozšírená a najmä funkčná AV a EDR/XDR ochrana.
V rámci tejto aktivity sa požaduje rozšírenie licencií existujúceho AV riešenia (ESET) na všetky koncové stanice a servery (cca 1200ks) a rozšírenie analytických a detekčných schopností existujúceho AV riešenia o EDR/XDR ochranu. Požaduje sa dodanie technológie na prevenciu, detekciu a reakciu na bezpečnostné incidenty využívajúcu moderné XDR princípy, šifrovanie celých diskov, správu zraniteľností a patchov aplikácií tretích strán, ochranu poštových serverov/mailboxov, ochranu cloudového prostredia Microsoft365/Google Workspace a možnosť prevádzkovať jednotnú manažment konzolu na správu týchto riešení v cloudovom nasadení alebo lokálnom („on-prem“) nasadení podľa voľby SPU NR za účelom zvýšenia úrovne kybernetickej bezpečnosti. Riešenie poskytne zvýšenú viditeľnosť a prehľad na všetkých úrovniach v kombinácii s threat-hunting schopnosťami, s kompletnou viacvrstvovou ochranou, a ktorá zahŕňa funkcie, ako napr. detekcia incidentov v reálnom čase, manažment a reakcia na incidenty, zber údajov, detekcia indikátorov ohrozenia, detekcia anomálií, detekcia správania, detekcia porušenia pravidiel atď.
Súčasťou dodávky musí byť aj konzola / systém na správu celého riešenia.
Detailné požiadavky na riešenie:
- Možnosť prevádzky centrálneho servera v cloude alebo on-premise na platforme Windows Server.
- Webová konzola pre správu a vyhodnotenie.
- Možnosť prevádzky s databázami: Microsoft SQL, MySQL.
- Možnosť prevádzky v offline prostredí.
- Autonómne správanie so schopnosťou vyhodnotiť podozrivú/ škodlivú aktivitu a zareagovať na ňu aj bez aktuálne dostupného riadiaceho servera alebo internetového pripojenia.
- Logovanie činností administrátora (tzv. Audit Log).
- Podpora EDR pre systémy Windows, Windows server, MacOS a Linux.
- Možnosť autentizácie do manažmentu EDR pomocou 2FA.
- Možnosť riadenia manažmentu EDR prostredníctvom API, a to ako pre:
- prijímanie informácií z EDR serverov
- aj zasielanie príkazov na EDR servery.
- Integrovaný nástroj v EDR riešení pre vzdialené zasielanie príkazov priamo z konzoly.
- Možnosť izolácie zariadenia od siete.
- Možnosť tvorby vlastných loC.
- Možnosť škálovania množstva historických dát vyhodnotených v EDR min. 3 mesiace pre raw-data a min. 3 roky pre detegované incidenty.
- „Učiaci režim" pre automatizované vytváranie výnimiek k detekčným pravidlám.
- Indikátory útoku pracujúce s behaviorálnou detekciou.
- Indikátory útoku pracujúce s reputáciou.
- Riešenie umožňuje analýzu vektorov útoku.
- Schopnosť detekcie: min. škodlivých spustiteľných súborov: skriptov, exploitov, rootkitov, sieťových útokov, zneužitie WMI nástrojov, bez-súborového malwaru, škodlivých systémových ovládačov / kernel modulov, pokusov o dump prihlasovacích údajov užívateľa.
- Schopnosť detegovať laterálny pohyb útočníka.
- Analýza procesov, všetkých spustiteľných súborov a DLL knižníc.
- Náhľad na spustené skripty použité pri detegovanej udalosti.
- Možnosť zabezpečeného vzdialeného spojenia cez servery výrobcu do konzoly EDR.
- Schopnosť automatizovaného response úkonu pre jednotlivé detekčné pravidlá v podobe: izolácia stanice, blokácia hash súboru, blokácia a vyčistenie siete od konkrétneho súboru, ukončení procesu, reštart počítača, vypnutie počítača.
- Možnosť automatického vyriešenia incidentu administrátorom.
- Prioritizácia vzniknutých incidentov.
- Možnosť stiahnutia spustiteľných súborov zo staníc pre bližšiu analýzu vo formáte archívu opatreným heslom.
- Integrácia a zobrazenie detekcií vykonaných antimalware produktom.
- Riešenie je schopné generovať tzv. forest/full execution tree model.
- Vyhľadávanie pomocou novo vytvorených loC nad historickými dátami.
- Previazanie s technikami popísanými v knowledge base MITRE ATT&CK.
- Integrovaný vyhľadávač VirusTotal s možnosťou rozšírenia o vlastné vyhľadávače.
Požiadavky na manažment konzolu pre správu všetkých riešení v rámci ponúkaného balíka v rozsahu:
- Možnosť prevádzkovať jednotnú management konzolu na správu týchto riešení v cloudovom nasadení alebo lokálnom („on-prem“) nasadení.
- Webová konzola.
- Možnosť inštalácie na Windows aj Linux.
- Predpripravená „virtual appliance“ pre virtuálne prostredie VMware, Microsoft Hyper-V, Microsoft Azure, Oracle Virtual Box.
- Server/proxy architektúra pre sieťovú pružnosť – zníženie záťaže pri sťahovaní aktualizácií detekčných modulov výrobcu.
- Možnosť prebudenia klientov pomocou „Wake On Lan“ (WOL).
- Vzdialené vypnutie, reštart počítača alebo odhlásenie všetkých používateľov.
- Možnosť konfigurácie „virtual appliance“ cez užívateľsky prívetivé webové rozhranie Webmin.
- Nezávislý manažment agent pre platformy Windows, Linux a MacOS.
- Manažment agent pre architektúry na platformy Windows a MacOS: x86, x64, ARM64.
- Nezávislý agent (pracuje aj offline) vzdialenej správy pre zabezpečenie komunikácie a ovládania operačného systému.
- Offline uplatňovanie politík a spúšťanie úloh pri výskyte definovanej udalosti (napríklad: odpojenie od siete pri nájdení škodlivého kódu).
- Administrácia v najpoužívanejších jazykoch vrátane slovenčiny.
- Široké možnosti konfigurácie oprávnení administrátorov (napríklad možnosť správy iba časti infraštruktúry, ktoré konkrétnemu administrátorovi podlieha).
- Zabezpečenie prístupu administrátorov do vzdialenej správy pomocou 2FA.
- Podpora štítkov/tagovania pre jednoduchšiu správu a vyhľadávanie.
- Správa karantény s možnosťou vzdialeného vymazania / obnovenia / obnovenia a vylúčenia objektu z detekcie.
- Vzdialené získanie zachyteného škodlivého súboru.
- Detekcia nespravovaných (rizikových) počítačov komunikujúcich na sieti.
- Podpora pre inštalácie a odinštalácie aplikácií 3.strán.
- Vyčítanie informácií o verziách softvéru 3. strán.
- Možnosť vyčítať informácie o hardvéri na spravovaných zariadeniach (CPU, RAM, diskové jednotky, grafické karty…).
- Možnosť vyčítať sériové číslo zariadenia.
- Možnosť vyčítať voľné miesto na disku.
- Detekcia aktívneho šifrovania BitLocker na spravovanej stanici.
- Zobrazenie časovej informácie o poslednom boot-e stanice.
- Odoslanie správy na počítač / mobilné zariadenie, ktoré sa následne zobrazí užívateľovi na obrazovke.
- Vzdialené odinštalovanie antivírusového riešenia 3. strany.
- Vzdialené spustenie akéhokoľvek príkazu na cieľovej stanici pomocou Príkazového riadku.
- Dynamické skupiny pre možnosť definovania podmienok, za ktorých dôjde k automatickému zaradeniu klienta do požadovanej skupiny a automatickému uplatneniu klientskej úlohy.
- Automatické zasielanie upozornení pri dosiahnutí definovaného počtu alebo percent ovplyvnených klientov (napríklad: 5 % všetkých počítačov / 50 klientov hlási problémy).
- Podpora SNMP Trap, Syslogu a qRadar SIEM.
- Podpora formátov pre Syslog správy: CEF, JSON, LEEF.
- Podpora inštalácie skriptom - *.bat, *.sh, *.ini (GPO, SSCM…).
- Rýchle pripojenie na klienta pomocou RDP z konzoly pre vzdialenú správu.
- Reportovanie stavu klientov chránených inými bezpečnostnými programami.
- Schopnosť zaslať reporty a upozornenia na e-mail.
- Konzola podporuje multi-doménové prostredie (schopnosť pracovať s viacerými AD štruktúrami).
- Konzola podporuje multi-tenantné prostredie (schopnosť v jednej konzole spravovať viac počítačových štruktúr).
- Podpora VDI prostredia (Citrix, VMware, SCCM, a pod.).
- Podpora klonovania počítačov pomocou golden image.
- Podpora inštanciách klonov.
- Podpora obnovy identity počítača pre VDI prostredie na základe FQDN.
- Možnosť definovať viacero menných vzorov klonovaných počítačov pre VDI prostredie.
- Pridanie zariadenia do vzdialenej správy pomocou: synchronizácia s Active Directory, ručné pridanie pomocou IP adresy alebo názvu zariadenia, pomocou sieťového skenu nechránených zariadení v sieti, Import cez csv súbor.
Požiadavky na správu zraniteľností a patchov aplikácií tretích strán:
- Automatizované kontroly podľa vlastného harmonogramu na základe prispôsobiteľných pravidiel.
- Filtrovanie, zoskupovanie a triedenie zraniteľností podľa ich závažnosti.
- Možnosť manuálnych alebo automatických opráv.
- Prispôsobiteľné politiky záplat.
- Podpora multi-tenant v komplexných sieťových prostrediach - prehľad zraniteľností v konkrétnych častiach organizácie.
- Databáza zraniteľností, CVSS 2.0 a CVSS 3.1.
Požiadavky na ochranu poštových serverov/mailboxov:
- Komplexná vrstva ochrany na úrovni servera s cieľom zabrániť prieniku spamu a malvéru do e‑mailových schránok používateľov.
- Antimalvér, antispam, anti‑phishing, ochrana hostiteľských serverov, ochrana založená na strojovom učení.
- Správa karantény.
- Podpora klastrov.
Požiadavky na ochranu cloudového prostredia Microsoft365/Google Workspace:
- Pokročilá ochrana pre aplikácie služby Microsoft 365 prostredníctvom ľahko použiteľnej cloudovej konzoly.
- Filtrovanie spamu, antimalvérová kontrola, anti‑phishing a cloudový sandboxing.
- Ochrana cloudových úložísk.
3.2.2 Rozsah informačných systémov – AS IS
Implementované bezpečnostné riešenia sa budú dotýka najmä zvýšenia ochrany a bezpečnosti nasledovných IS:
Kód ISVS (z MetaIS) | Názov ISVS | Modul ISVS (zaškrtnite ak ISVS je modulom) | Stav IS VS (AS IS) | Typ IS VS | Kód nadradeného ISVS (v prípade zaškrtnutého checkboxu pre modul ISVS) |
| Univerzitný informačný systém (UIS) | ☐ | Vyberte jednu z možností | Vyberte jednu z možností |
|
| Webové sídlo | ☐ | Vyberte jednu z možností | Vyberte jednu z možností |
|
Čiastočne a okrajovo sa implementované bezpečnostné opatrenia a riešenia budú dotýkať aj nasledovných infraštruktúrnych a podporných IS, ktoré ale nie sú ISVS:
Kód ISVS (z MetaIS) | Názov ISVS | Modul ISVS (zaškrtnite ak ISVS je modulom) | Stav IS VS (AS IS) | Typ IS VS | Kód nadradeného ISVS (v prípade zaškrtnutého checkboxu pre modul ISVS) |
| Podporný školský informačný systém (ŠIS) |
|
|
|
|
| Stravovací systém Kredit |
|
|
|
|
| Prístupový systém SALTO |
|
|
|
|
| Dochádzkový systém |
|
|
|
|
| SAP/SOFIA |
|
|
|
|
| Microsoft365 |
|
|
|
|
| Profinex |
|
|
|
|
| Moodle LMS |
|
|
|
|
3.2.3 Rozsah informačných systémov – TO BE
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.2.4 Využívanie nadrezortných a spoločných ISVS – AS IS
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.2.5 Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 e-Governmente – TO BE
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.2.6 Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.2.7 Aplikačné služby pre realizáciu koncových služieb – TO BE
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.2.8 Aplikačné služby na integráciu – TO BE
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.2.9 Poskytovanie údajov z ISVS do IS CSRÚ – TO BE
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.2.10 Konzumovanie údajov z IS CSRU – TO BE
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.3 Dátová vrstva
Z pohľadu dátového modelu nejde o typické biznis (agendové) dáta ale o dáta typu:
- Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. – ako výstupy aktivity projektu určené pre ďalšie riadenie rozvoja KIB,
- bezpečnostné konfigurácie a bezpečnostné dáta (napr. logy) – pre fungovanie jednotlivých bezpečnostných komponentov.
Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. sú určené pre proces riadenia KIB.
Bezpečnostné konfigurácie a bezpečnostné dáta slúžia pre správne fungovanie bezpečnostných modulov, t.j. jednotlivé komponenty tohto navrhovaného riešenia a zároveň reprezentujú vyhodnocovanie bezpečnostných udalostí a potenciálnych bezpečnostných incidentov.
3.3.1 Údaje v správe organizácie
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.3.2 Dátový rozsah projektu - Prehľad objektov evidencie - TO BE
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.3.3 Referenčné údaje
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.3.4 Kvalita a čistenie údajov
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.3.5 Otvorené údaje
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.3.6 Analytické údaje
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.3.7 Moje údaje
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.3.8 Prehľad jednotlivých kategórií údajov
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.4 Technologická vrstva
3.4.1 Prehľad technologického stavu - AS IS a TO BE
V rámci as-is stavu dnes v rámci SPU NR neexistuje bezpečnostná technológia, ktorá je predmetom tohto projektu.
Z pohľadu to-be bude finálna technologická vrstva závislá od výsledkov verejného obstarávania a technológie, ktorú ponúkne víťazný uchádzač.
Niektoré bezpečnostné riešenia totižto poskytujú viacero alternatív a dajú sa implementovať napr. ako virtuálny appliance, ale prípadne aj ako HW appliance. Predpokladom však je, že väčšina bezpečnostných riešení bude nasadená do virtuálneho prostredia SPU NR, a niektoré riešenia budú nasadené ako samostatný HW appliance, prípadne budú nasadení rôzni agenti do infraštruktúry SPU NR.
Vzhľadom na uvedené skutočnosti predpokladáme „high level“ technologickú architektúru tak, ako je uvedené na nasledujúcom obrázku:
3.4.2 Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE
Predpokladané výkonnostné parametre a kapacitné požiadavky sú, tam kde je to relevantné, uvedené v popise aplikačnej architektúry jednotlivých aplikačných funkcií a aplikačných modulov.
3.4.3 Návrh riešenia technologickej architektúry – popísané vyššie v rámci ASIS -TOBE
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.4.4 Využívanie služieb z katalógu služieb vládneho cloudu
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
3.5 Bezpečnostná architektúra
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy, ale práve o implementáciu bezpečnostných riešení, takže všetky úrovne architektúry zároveň tvoria aj bezpečnostnú architektúru riešenia.
4. Závislosti na ostatné ISVS / projekty
Bez závislostí na iné projekty.
5. Zdrojové kódy
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
Riešenie nepredpokladá vývoj softvéru, ale použitie komerčných bezpečnostných produktov a zariadení.
6. Prevádzka a údržba
Aktivita podpora Governance v oblasti KIB si nevyžaduje žiadnu budúcu prevádzku, nakoľko ide len o analytické a konzultačné práce, ktorých výstupy budú použité pre proces riadenia KIB (Governance) . Výstupy Governance aktivít samozrejme tiež budú musieť byť udržiavané a rozvíjané, to by však malo byť realizované pomocou interných zamestnancov bez priameho vplyvu na rozpočet.
Pre aktivity napr.:
- nasadenie nástroja na podporu riadenia aktív a rizík,
- implementácia LMS,
- implementácia SIEM,
- implementácia AV ochrany a EDR/XDR,
sú rámcové požiadavky na prevádzku a údržbu zadefinované nižšie.
6.1 Prevádzkové požiadavky
Všetky ďalšie parametre a požiadavky na prevádzku a údržbu sa týkajú už len nasledovných aktivít:
- nasadenie nástroja na podporu riadenia aktív a rizík,
- implementácia LMS,
- implementácia SIEM,
- implementácia AV ochrany a EDR/XDR.
6.1.1 Úrovne podpory používateľov
Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
6.1.2 Riešenie incidentov – SLA parametre
Označenie naliehavosti incidentu:
Označenie naliehavosti incidentu | Závažnosť incidentu | Popis naliehavosti incidentu |
A | Kritická | Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS. |
B | Vysoká | Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému. |
C | Stredná | Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému. |
D | Nízka | Kozmetické a drobné chyby. |
možný dopad:
Označenie závažnosti incidentu |
Dopad | Popis dopadu |
1 | katastrofický | katastrofický dopad, priamy finančný dopad alebo strata dát, |
2 | značný | značný dopad alebo strata dát |
3 | malý | malý dopad alebo strata dát |
Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
Matica priority incidentov | Dopad | |||
Katastrofický - 1 | Značný - 2 | Malý - 3 | ||
Naliehavosť | Kritická - A | 1 | 2 | 3 |
Vysoká - B | 2 | 3 | 3 | |
Stredná - C | 2 | 3 | 4 | |
Nízka - D | 3 | 4 | 4 |
Vyžadované reakčné doby:
Označenie priority incidentu | Reakčná doba(1) od nahlásenia incidentu po začiatok riešenia incidentu | Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) (2) | Spoľahlivosť (3) (počet incidentov za mesiac) |
1 | 0,5 hod. | 4 hodín | 1 |
2 | 1 hod. | 12 hodín | 2 |
3 | 1 hod. | 24 hodín | 10 |
4 | 1 hod. | Vyriešené a nasadené v rámci plánovaných releasov |
6.2 Požadovaná dostupnosť IS:
Popis | Parameter | Poznámka |
Prevádzkové hodiny | 12 hodín | od 6:00 hod. - do 18:00 hod. počas pracovných dní |
Servisné okno | 10 hodín | od 19:00 hod. - do 5:00 hod. počas pracovných dní |
24 hodín | od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov Servis a údržba sa bude realizovať mimo pracovného času. | |
Dostupnosť produkčného prostredia IS | 98,5% | 98,5% z 24/7/365 t.j. max ročný výpadok je 66 hod. Maximálny mesačný výpadok je 5,5 hodiny. Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni. Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS. V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu. |
6.2.1 Dostupnosť (Availability)
Požadovaná dostupnosť pre aktivity projektu:
- nasadenie nástroja na podporu riadenia aktív a rizík,
- implementácia LMS,
- implementácia SIEM,
- implementácia AV ochrany a EDR/XDR
je:
- 98,5% dostupnosť znamená výpadok 8,25 dňa.
Za týmto účelom bude aj s dodávateľom služby SOC as a service uzatvorená rovnaká dohoda o úrovni poskytovaných služieb (SLA), ktorá bude požadovať uvedenú dostupnosť poskytovanej služby.
6.2.2 RTO (Recovery Time Objective)
Zavedenie aktivít:
- nasadenie nástroja na podporu riadenia aktív a rizík,
- implementácia LMS,
- implementácia SIEM,
- implementácia AV ochrany a EDR/XDR
si budú vyžadovať tretí stupeň, t.j. rýchlu obnovu.
RTO pre tieto aktivity je definované na 24 hodín.
6.2.3 RPO (Recovery Point Objective)
Aktivita:
- nasadenie nástroja na podporu riadenia aktív a rizík,
si bude vyžadovať len tradičné zálohovanie, avšak RPO pre tieto aktivity je definované na 24 hodín.
Nasledovné aktivity:
- implementácia LMS,
- implementácia SIEM,
- implementácia AV ochrany a EDR/XDR
si bude vyžadovať asynchrónnu replikáciu dát. RPO pre tieto aktivity je definované na 4 hodiny.
7. Požiadavky na personál
Požiadavky sú popísané v dokumente Projektový zámer.
8. Implementácia a preberanie výstupov projektu
V projekte neprebieha vývoj/implementácia.
9. Prílohy