Wiki zdrojový kód pre pristup_k_projektu
Version 4.2 by ivana_pukajova on 2024/11/14 13:19
Show last authors
author | version | line-number | content |
---|---|---|---|
1 | **PRÍSTUP K PROJEKTU** | ||
2 | |||
3 | **manažérsky výstup I-03** | ||
4 | |||
5 | **podľa vyhlášky MIRRI č. 401/2023 Z. z.** | ||
6 | |||
7 | \\ | ||
8 | |||
9 | \\ | ||
10 | |||
11 | (% class="" %)|((( | ||
12 | Povinná osoba | ||
13 | )))|((( | ||
14 | Slovenská poľnohospodárska univerzita v Nitre | ||
15 | |||
16 | |||
17 | ))) | ||
18 | (% class="" %)|((( | ||
19 | Názov projektu | ||
20 | )))|((( | ||
21 | Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni Slovenskej poľnohospodárskej univerzity v Nitre | ||
22 | ))) | ||
23 | (% class="" %)|((( | ||
24 | Zodpovedná osoba za projekt | ||
25 | )))|((( | ||
26 | Ing. Ľubica Požgajová (Projektový manažér) | ||
27 | ))) | ||
28 | (% class="" %)|((( | ||
29 | Realizátor projektu | ||
30 | )))|((( | ||
31 | Slovenská poľnohospodárska univerzita v Nitre | ||
32 | ))) | ||
33 | (% class="" %)|((( | ||
34 | Vlastník projektu | ||
35 | )))|((( | ||
36 | Slovenská poľnohospodárska univerzita v Nitre | ||
37 | ))) | ||
38 | |||
39 | **~ ** | ||
40 | |||
41 | **Schvaľovanie dokumentu** | ||
42 | |||
43 | (% class="" %)|((( | ||
44 | Položka | ||
45 | )))|((( | ||
46 | Meno a priezvisko | ||
47 | )))|((( | ||
48 | Organizácia | ||
49 | )))|((( | ||
50 | Pracovná pozícia | ||
51 | )))|((( | ||
52 | Dátum | ||
53 | )))|((( | ||
54 | Podpis | ||
55 | |||
56 | (alebo elektronický súhlas) | ||
57 | ))) | ||
58 | (% class="" %)|((( | ||
59 | Vypracoval | ||
60 | )))|((( | ||
61 | Ing. Ľuboš Határ | ||
62 | )))|((( | ||
63 | SPU NR | ||
64 | )))|((( | ||
65 | Riaditeľ Centra IKT | ||
66 | )))|((( | ||
67 | 22.5.2024 | ||
68 | )))|((( | ||
69 | |||
70 | ))) | ||
71 | |||
72 | **~ ** | ||
73 | |||
74 | = {{id name="projekt_2612_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1. História dokumentu = | ||
75 | |||
76 | (% class="" %)|((( | ||
77 | Verzia | ||
78 | )))|((( | ||
79 | Dátum | ||
80 | )))|((( | ||
81 | Zmeny | ||
82 | )))|((( | ||
83 | Meno | ||
84 | ))) | ||
85 | (% class="" %)|((( | ||
86 | 0.1 | ||
87 | )))|((( | ||
88 | 6.5.2024 | ||
89 | )))|((( | ||
90 | Pracovný návrh | ||
91 | )))|((( | ||
92 | \\ | ||
93 | ))) | ||
94 | (% class="" %)|((( | ||
95 | 0.2 | ||
96 | )))|((( | ||
97 | 20.5.2024 | ||
98 | )))|((( | ||
99 | Pracovný návrh | ||
100 | )))|((( | ||
101 | \\ | ||
102 | ))) | ||
103 | (% class="" %)|((( | ||
104 | 0.3 | ||
105 | )))|((( | ||
106 | 23.5.2024 | ||
107 | )))|((( | ||
108 | Zapracovanie pripomienok | ||
109 | )))|((( | ||
110 | \\ | ||
111 | ))) | ||
112 | (% class="" %)|((( | ||
113 | \\ | ||
114 | )))|((( | ||
115 | \\ | ||
116 | )))|((( | ||
117 | \\ | ||
118 | )))|((( | ||
119 | \\ | ||
120 | ))) | ||
121 | |||
122 | \\ | ||
123 | |||
124 | |||
125 | |||
126 | = {{id name="projekt_2612_Pristup_k_projektu_detailny-2.Popisnavrhovanéhoriešenia"/}}2. Popis navrhovaného riešenia = | ||
127 | |||
128 | |||
129 | |||
130 | Projekt Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – Slovenskej poľnohospodárskej univerzity v Nitre (ďalej ako „SPU NR“) má za cieľ zvýšiť úroveň informačnej a kybernetickej bezpečnosti v sektore verejnej správy. | ||
131 | |||
132 | Projekt v rámci výzvy poskytuje prostriedky na realizáciu základných stavebných blokov bezpečnostnej architektúry v súlade s NKIVS a strategickou prioritou informačnej a kybernetickej bezpečnosti. Oblasti bezpečnosti, na ktoré organizácia žiada podporu v rámci tohto projektu (výzvy) predstavujú základný rámec („baseline"), ktorý by mal byť implementovaný. Aktuálny stav implementácie týchto bezpečnostných služieb a funkcií je nízky, preto žiadame o podporu v rámci tohto definovaného rámca. Budúce riešenie základného rámca zabezpečenia informačnej a kybernetickej bezpečnosti na úrovni biznis architektúry by malo pozostávať najmä z nasledovných bezpečnostných riešení: | ||
133 | |||
134 | * Aktivity ohľadom vypracovania dokumentácie a nastavenia procesov riadenia informačnej a kybernetickej bezpečnosti (ďalej len „KIB“). | ||
135 | * Analytické aktivity zavedenia bezpečnostných opatrení a riešení. | ||
136 | * Implementačné aktivity bezpečnostných riešení. | ||
137 | * Pre-financovanie aktivít riadenia súladu, najmä ohľadom auditu kybernetickej bezpečnosti a aktualizácie analýzy rizík a analýzy dopadov po implementácii bezpečnostných opatrení a riešení, tesne pred ukončením projektu. | ||
138 | |||
139 | Jednotlivé biznis funkcie a bezpečnostné procesy ako aj popis ďalších úrovni architektúry riešenia sú uvedené v nasledujúcich kapitolách. | ||
140 | |||
141 | [[image:attach:image-2024-5-27_12-29-35-1.png||height="400"]] | ||
142 | |||
143 | = {{id name="projekt_2612_Pristup_k_projektu_detailny-3.Architektúrariešeniaprojektu"/}}3. Architektúra riešenia projektu = | ||
144 | |||
145 | |||
146 | |||
147 | Tento projekt predstavuje riešenie základných stavebných blokov bezpečnostnej architektúry a zároveň aj ďalšie bezpečnostné funkcie realizované v organizácii. Organizácia nemá zavedený governance KIB a nemá vypracovanú analýzu rizík, taktiež sú nedostatočne riešené aj ďalšie oblasti riadenia KIB definované zákonom o KB. | ||
148 | |||
149 | Z uvedeného dôvodu bude projekt primárne zameraný na implementáciu governance procesov v oblasti riadenia KIB, kde je cieľom vypracovať dokumentáciu a zaviesť príslušné procesy. Zároveň bude SPU NR žiadať aj o ďalšie oblasti podpory. | ||
150 | |||
151 | Keďže nejde o implementáciu agendového alebo iného obdobného informačného systému verejnej správy, tak v tomto duchu je upravený aj popis jednotlivých úrovni architektúry. Najmä v prípade poskytnutia podpory pre iné ako governance aktivity, kde sa predpokladá aj implementácia bezpečnostných systémov, zariadení alebo technických riešení, sú rovnako jednotlivé bloky architektúry rozpísané spôsobom zohľadňujúcim uvedené skutočnosti. | ||
152 | |||
153 | \\ | ||
154 | |||
155 | Pri biznis architektúre je potrebné si uvedomiť, že projekt, resp. jeho aktivity nerealizujú typické služby eGovernment-u a VS, ale ide o služby na úrovni bezpečnostnej architektúry VS, a ako také a z tohto dôvodu, nie sú vedené ako aplikačné služby v MetaIS. | ||
156 | |||
157 | Zároveň je potrebné uviesť, že architektúra pre as-is stav nie je uvedená z dôvodu, že aktuálne tieto služby bezpečnostnej architektúry nie sú implementované, prípadne sú implementované len čiastočne na nepostačujúcej úrovni. | ||
158 | |||
159 | Úrovne architektúry sú ďalej rozpísané podľa jednotlivých aktivít projektu a biznis bezpečnostných funkcií. | ||
160 | |||
161 | Špecifikácia výstupov jednotlivých aktivít je uvedená v kapitole Požadované výstupy (produkt projektu) v dokumente Projektový zámer. | ||
162 | |||
163 | |||
164 | |||
165 | == {{id name="projekt_2612_Pristup_k_projektu_detailny-3.1Biznisvrstva"/}}3.1 Biznis vrstva == | ||
166 | |||
167 | |||
168 | |||
169 | Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy: | ||
170 | |||
171 | * Riadenie aktív a riadenie. | ||
172 | ** Proces evidencie a správy aktív. | ||
173 | ** Proces klasifikácie informácií a kategorizácie IS a sietí. | ||
174 | ** Proces realizácie AR/BIA. | ||
175 | ** Proces rozhodovania ohľadom riadenia identifikovaných rizík. | ||
176 | * Riadenie prístupov. | ||
177 | ** Proces vzdialeného bezpečného prístupu a viac-faktorovej autentifikácie pri vzdialenom prístupe. | ||
178 | ** Proces viac-faktorovej autentifikácie pri prístupe administrátorov k IS a zariadeniam. | ||
179 | * Hodnotenie zraniteľností. | ||
180 | ** Proces realizácie skenovania a identifikovania nových zraniteľností existujúcich systémov a zariadení. | ||
181 | * Ochrana proti škodlivému kódu. | ||
182 | ** Proces identifikácie a ochrany koncových staníc a systémov pred škodlivým kódom (ochrana pred malware a ransomware). | ||
183 | * Sieťová a komunikačná bezpečnosť. | ||
184 | ** Proces ochrany a riadenia prístupov z vonkajšieho prostredia do siete SPU NR a opačne. | ||
185 | ** Proces riadenia prichádzajúcej a odchádzajúcej komunikácie. | ||
186 | ** Proces segmentácie jednotlivých sietí a systémov. | ||
187 | * Zaznamenávanie udalostí a monitorovanie. | ||
188 | ** Proces zberu, ukladania a riadenia logov. | ||
189 | ** Proces bezpečnostného monitoringu koncových staníc. | ||
190 | ** Proces bezpečnostného monitoringu systémov a dátových úložísk. | ||
191 | ** Proces bezpečnostného monitoringu sieťových prvkov a sieťovej infraštruktúry. | ||
192 | ** Proces bezpečnostného monitoringu aktivít používateľov. | ||
193 | ** Proces bezpečnostného monitoringu aktivít privilegovaných používateľov. | ||
194 | ** Proces vyhodnocovania udalostí založený na “machine learning” algoritmoch a sledovaní správania sa používateľov (“behavioral analysis”).Riešenie kybernetických bezpečnostných incidentov. | ||
195 | ** Proces identifikácie, vyhodnocovania a riešenia bezpečnostných incidentov a podozrivých udalostí. | ||
196 | |||
197 | \\ | ||
198 | |||
199 | |||
200 | |||
201 | Okrem uvedených biznis funkcií je projekt zameraný aj na podporu pre oblasti: | ||
202 | |||
203 | * governance KIB a bezpečnostná dokumentácia, | ||
204 | * zavedenie procesov riadenia KIB pre všetky relevantné oblasti riadenia, | ||
205 | * audit, riadenie súladu a kontrolných činností - proces posudzovania súladu formou realizácie auditu KIB. | ||
206 | |||
207 | |||
208 | |||
209 | |||
210 | |||
211 | |||
212 | |||
213 | |||
214 | |||
215 | Jednotlivé biznis funkcie bezpečnostnej architektúry sú znázornené na nasledovnom obrázku: | ||
216 | |||
217 | \\ | ||
218 | |||
219 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}3.1.1 Prehľad koncových služieb – budúci stav: === | ||
220 | |||
221 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
222 | |||
223 | |||
224 | |||
225 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.1.2Jazykovápodporaalokalizácia"/}}3.1.2 Jazyková podpora a lokalizácia === | ||
226 | |||
227 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
228 | |||
229 | |||
230 | |||
231 | == {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2Aplikačnávrstva"/}}3.2 Aplikačná vrstva == | ||
232 | |||
233 | Aplikačná architektúra bude pre jednotlivé relevantné biznis funkcie, uvedené v časti biznis architektúry, tvorená nasledovnými aplikačnými modulmi: | ||
234 | |||
235 | |||
236 | |||
237 | [[image:attach:image-2024-5-27_12-29-57-1.png||height="400"]] | ||
238 | |||
239 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.1Požiadavkynajednotlivékomponenty"/}}3.2.1 Požiadavky na jednotlivé komponenty === | ||
240 | |||
241 | |||
242 | |||
243 | Požiadavky na jednotlivé aplikačné komponenty pre vyššie uvedené aplikačné služby sú nasledovné: | ||
244 | |||
245 | **__ __** | ||
246 | |||
247 | **__Správa dokumentov__** | ||
248 | |||
249 | V rámci tejto aplikačnej služby bude na správu bezpečnostnej dokumentácie vytvorenej počas projektu využitý existujúci Dokument manažment systém SPU NR. | ||
250 | |||
251 | |||
252 | |||
253 | **__Riadenie aktív a rizík__** | ||
254 | |||
255 | Za účelom identifikácie aktív a ich ďalšej správy, realizáciu klasifikácie a kategorizácie a realizáciu a následne udržiavanie (aktualizácia) analýzy rizík a analýzy dopadov bude nasadená samostatná aplikácia. | ||
256 | |||
257 | Nástroj bude predstavovať SW riešenie pozostávajúce z funkcionality evidencie a správy informačných aktív organizácie, realizácie klasifikácie informácií a kategorizácie informačných systémov, realizácie analýzy rizík nad identifikovanými aktívami a podpory riadenia identifikovaných rizík, vrátane priraďovania implementovaných a plánovaných bezpečnostných opatrení k jednotlivým identifikovaným rizikám. Výsledkom bude najmä katalóg rizík s uvedením hodnoty inherentného, ale najmä reziduálneho rizika a návrh akčného plánu plánovaných bezpečnostných opatrení. | ||
258 | |||
259 | Súčasťou aktivity je samozrejme aj prvotná identifikácia a evidencia všetkých informačných aktív SPU NR, vykonanie klasifikácie informácií a následne kategorizácie IS a sietí podľa požiadaviek aktuálnej legislatívy a zrealizovanie analýzy rizík a analýzy dopadov nad identifikovanými informačnými aktívami v súlade s metodikou AR/BIA. Predmetom dodávky bude aj vytvorenie katalógu rizík a podpora pri procese jeho formálneho schvaľovania vedením SPU NR. | ||
260 | |||
261 | |||
262 | |||
263 | **__Skenovanie zraniteľností__** | ||
264 | |||
265 | Obstaranie interného nástroja na skenovanie zraniteľností (vulnerability scaner) pre testovanie interných systémov a rovnako aj IP adries SPU NR dostupných zo siete internet, vrátane pracovných staníc používateľov. Nástroj musí byť podporovaný výrobcom a musí mať prístup k aktuálnym databázam hrozieb a zraniteľností systémov. Prípadne môže byť dodané ako cloudová služba s EDR/XDR bezpečnostným riešením uvedeným nižšie. | ||
266 | |||
267 | Súčasťou aktivity bude aj vykonanie iniciálneho vulnerability testu (scanu) interných systémov a web stránky a zaškolenie administrátora SPU NR. | ||
268 | |||
269 | **__Sieťová a komunikačná bezpečnosť__** | ||
270 | |||
271 | Implementácia New Generation Firewall (NGFW) na správu sieťovej prevádzky a blokovanie nebezpečnej sieťovej komunikácie. Firewall bude disponovať rozšírenými bezpečnostnými funkciami typu: | ||
272 | |||
273 | * VPN, | ||
274 | * Intrusion Prevention (IPS), | ||
275 | * Web Filtering, | ||
276 | * Antivirus/Animalware, | ||
277 | * Application Control, | ||
278 | * Advanced Threat Protection (ATP), | ||
279 | * Cloud-Delivered Security, | ||
280 | * Sandboxing, | ||
281 | * SSL Inspection, | ||
282 | * Identity Management, | ||
283 | * Mobile Security, | ||
284 | * SD-WAN, | ||
285 | * Wireless Controller, | ||
286 | * DDoS Protection, | ||
287 | * Bandwidth Management, | ||
288 | * Logging & Reporting, | ||
289 | * Automation & API Integration, | ||
290 | * Muli-Tenancy, | ||
291 | * Geo-IP Filtering. | ||
292 | |||
293 | Základné požiadavky na FW: | ||
294 | |||
295 | * Firewall bude umožňovať aj sandboxing (možnosť využiť cloudovú funkciu, nakoľko bude zapnutá na komunikácii prichádzajúcej zo siete Internet). | ||
296 | * Napojenie na RADIUS/SSO a bude podporovať SD-WAN. | ||
297 | * VPN prístup (cca 50 konkurentných VPN používateľov). | ||
298 | * Možnosť rozdeliť firewall na min. 2 virtuálne firewally. | ||
299 | * Firewall by mal byť zložený z komponentov jedného výrobcu, vrátane všetkých poskytovaných funkcionalít typu IPS, AV, AS signatúr, databáz pre URL kategorizáciu, sandbox definícií a pod. Zároveň by mala byť týmto jedným výrobcom zaistená podpora minimálne po dobu plánovanej životnosti FW. | ||
300 | * FW by mal obsahovať jeden dedikovaný port pre správu pomocou konzoly. | ||
301 | * FW by mal obsahovať aspoň jeden dedikovaný OOB (Out-of-band) management port pre plnohodnotnú správu FW. | ||
302 | * FW by mal zároveň umožňovať funkcionalitu DHCP servera. | ||
303 | * FW by mal byť schopný ukladať údaje na interný disk. | ||
304 | * FW by mal podporovať agregáciu portov pomocou protokolu 802.3ad (LACP). | ||
305 | * FW by mal byť rozmerovo kompatibilný s 19 „rozvádzačom. | ||
306 | * FW by mal podporovať dva nezávislé redundantné zdroje napájania AC 230V, vymeniteľné za behu zariadenia. | ||
307 | * FW by mal plne podporovať IPv4 aj IPv6. | ||
308 | * FW by mal podporovať preklady adries typu Static NAT, Dynamic NAT, PAT, NAT64. | ||
309 | * FW by mal podporovať smerovanie typu Static route, RIP, OSPFv2, OSPFv3, BGP, PIM, IGMP a PBR (Policy Based Routing). | ||
310 | * PBR (Policy-Based Routing) by malo byť možné nakonfigurovať na základe všetkých dostupných metrík typu interface, zóna, IP adresa, užívateľ. | ||
311 | * FW by mal podporovať režim clusteringu, využiteľný pre prípadné dodatočné zvýšenie priepustnosti. | ||
312 | * FW by mal podporovať site-to-site VPN pomocou protokolu IPSec. | ||
313 | * FW by mal podporovať Remote Access VPN pomocou protokolov IPSec a SSL (min. TLS v 1.2 / 1.3). | ||
314 | * Počet súčasne pripojených užívateľov nesmie byť licenčne obmedzený. | ||
315 | * Jednotlivé HW appliance musia obsahovať plnohodnotné grafické rozhranie (GUI) pre správu sieťových a bezpečnostných funkcií bez nutnosti používania centrálneho management servera. | ||
316 | * FW by mal podporovať aplikačnú detekciu a kontrolu ako svoju natívnu funkcionalitu. | ||
317 | * FW by mal podporovať vytváranie bezpečnostných pravidiel na základe používateľských identít. | ||
318 | * FW by mal obsahovať integrovaný systém ochrany proti sieťovým útokom (IPS). Databáza IPS signatúr by mala byť uložená priamo vo FW. | ||
319 | * 1 Gbps priepustnosť rozhrania so zapnutými funkciami: | ||
320 | ** IPS, malware protection, url filtering, | ||
321 | ** SSL inšpekcia v režime pre prichádzajúci/odchádzajúci traffic na WAN rozhranie. | ||
322 | |||
323 | Požaduje sa dodanie FW s rozšírenou 5 ročnou zárukou a min. 5 ročnou technickou podporou zariadenia a podpory zo strany výrobcu (vydávanie bezpečnostných záplat). | ||
324 | |||
325 | **__ __** | ||
326 | |||
327 | **__Riadenie prístupov – Identifikácia a autentifikácia - Zavedenie 2FA (dvoj-faktorová autentifikácia)__** | ||
328 | |||
329 | Zavedenie 2FA umožní zvýšenie úrovne identifikácie a najmä autentifikácie pracovníkov, ale aj zvýšenie úrovne bezpečnosti pri správe IKT z pozície tzv. „power users" a administrátorov systémov. Dvojfaktorová autentifikáciu je v súčasnosti takmer nevyhnutnou formou zabezpečenia takmer všetkých účtov a služieb, ktoré sú dôležité. Dvojfaktorová autentifikácia umožní ochrániť od neautorizovaného prístupu útočníkov aj v prípade ak získajú prihlasovacie údaje, nakoľko sa nedostanú cez overenie v druhom kroku. S ohľadom na uvedené bude v rámci realizácie projektu riešený práve tento systém ochrany pre potreby zabezpečenia VPN pripojenia do LAN siete SPU NR. | ||
330 | |||
331 | Dvojfaktorová autentifikácia bude riešená Tokenmi generovanými mobilnou aplikáciou. | ||
332 | |||
333 | 2FA je v projekte nastavená pre viacero typov používateľov: | ||
334 | |||
335 | * Obyčajný používateľ pri prístupe cez VPN, pre ktorého bude zavedenie komponentu predstavovať použitie ďalšieho prostriedku autentifikácie (2FA), ktorý bude predstavovať aplikácia v mobilnom telefóne. | ||
336 | * Administrátor, alebo „power user“ pri prístupe k správe prideleného IS bude mať k dispozícii rovnako aplikáciu v mobilnom telefóne, ktorá zabezpečí druhý autentifikačný faktor. | ||
337 | |||
338 | Funkčné a výkonové požiadavky: | ||
339 | |||
340 | * riešenie využívajúce softvérový autentifikátor dostupný pre platformy mobilných telefónov iOS a Android. | ||
341 | * auto-aktivácia používateľa bez potreby prítomnosti správcu systému, | ||
342 | * možnosť distribúcie autorizačného kódu autentifikácie druhého faktoru: | ||
343 | ** formou výzvy (push notifikácia), | ||
344 | ** formou SMS, | ||
345 | * pre všetkých zamestnancov pristupujúcich cez VPN (cca 50 zamestnancov), | ||
346 | * pre všetkých „power users“ (do 10 administrátorov), | ||
347 | * integrácia s vybranými existujúcimi systémami: | ||
348 | ** minimálne s AD | ||
349 | ** s FW na perimetri siete pre vzdialený VPN prístup používateľov do internej LAN a k sieťovým službám, | ||
350 | * prideľovanie oprávnení správcom na základe rolí (vlastník systému, IT správca systému, Správca integrácií, Správca používateľov, Podpora používateľov/Helpdesk), | ||
351 | * možnosť vytvárania skupín používateľov a zaraďovanie používateľov do skupín, | ||
352 | * možnosť vytvárania politík a ich aplikovanie: | ||
353 | ** na skupiny používateľov, | ||
354 | ** na používateľa podľa jeho geo-lokácie, | ||
355 | ** na používateľa na základe stavu bezpečnosti jeho terminálu, ktorým sa pripája, | ||
356 | ** na používateľa na základe stavu bezpečnosti mobilného zariadenia používateľa používaného na distribúciu autorizačného kódu, | ||
357 | ** na základe jednotlivých integrácií, | ||
358 | * logovanie: | ||
359 | ** histórie prístupov používateľov (meno, dátum, čas, terminál používateľa, sprístupnený systém, geo-lokácia IP adresy, atď.), | ||
360 | ** informácií o mobilných zariadeniach používateľov použitých na distribúciu autorizačného kódu, | ||
361 | ** úspešných aj neúspešných prihlásení, | ||
362 | * automatická detekcia anomálií a rizika pri prihlasovaní. | ||
363 | |||
364 | \\ | ||
365 | |||
366 | **__Bezpečnostný monitoring__** | ||
367 | |||
368 | V rámci bezpečnostného monitoringu ide o dodanie licencií, implementačných, konzultačných a konfiguračných prác pre zavedenie systému bezpečnostného monitoringu (SIEM) ako cloudovej služby, s integrovaným centrálnym log manažmentom s nepretržitou dostupnosťou bez stratovej agregácie, pre účely agentského aj bez-agentského zberu logov zo systémov SPU NR, vrátane zaškolenia administrátora SPU NR. | ||
369 | |||
370 | Tento aplikačný komponent zabezpečí zber logov zo sieťových zariadení a koncových staníc, spoločne s funkcionalitami: | ||
371 | |||
372 | * LMS (Log Management System) – retencia logov 13 mesiacov. | ||
373 | * Detekcia potencionálnych hrozieb. | ||
374 | * Možnosť tvorby vlastných korelačných pravidiel. | ||
375 | * NTA (Network Traffic Analyzer). | ||
376 | * FIM (File Integrity Monitoring). | ||
377 | |||
378 | Minimálne požadované komponenty pre zber logov: | ||
379 | |||
380 | * AD (Active Dicertory), | ||
381 | * DHCP, | ||
382 | * DNS, | ||
383 | * VPN, | ||
384 | |||
385 | Zber logov v prostredí Microsoft / Linux / MacOS: | ||
386 | |||
387 | * udalosti z Microsoft Serverových prostredí DHCP, DNS, Active Directory sú získavané bez agenta inštalovaného priamo na koncovom Windows Server systéme, | ||
388 | * Windows / Linux / MacOS agent nevyžaduje administrátorské zásahy na koncovom systéme – je centrálne spravovaný a automaticky aktualizovaný priamo z centrálnej správcovskej konzoly systému, | ||
389 | * Windows / Linux / MacOS agent má buffer pre prípad straty spojenia medzi koncovým systémom a centrálnym úložiskom logov, | ||
390 | * možnosť inštalácie agenta cez GPO. | ||
391 | |||
392 | Funkčné a výkonové požiadavky na SIEM / NTA: | ||
393 | |||
394 | * zbierať, detegovať a vyhodnocovať udalosti ako sú pokusy o neautorizované prístupy, zmeny integrity vybraných častí operačného systému, | ||
395 | * umožňovať monitoring, vyhodnocovanie a následné generovanie alertov a to všetko v reálnom čase, pričom nesmie technicky limitovať počet spracovávaných a ukladaných udalostí (napríklad pri prekročení licencie alebo výkonu riešenia), | ||
396 | * umožňovať uchovávanie pôvodnej informácie zo zdroja logu o časovej značke udalosti, | ||
397 | * každý log musí mať unikátny identifikátor, pre jednoznačnú identifikáciu, | ||
398 | * musí podporovať detekciu sieťových incidentov, | ||
399 | * bez nutnosti požiadaviek na externý databázový server, | ||
400 | * možnosť tvorby vlastných Dashboardov a Vizuálnych Analýz, | ||
401 | * podporuje zber dát so šifrovaným prenosom (TLS, prípadne šifrovaný obsah správ) na celej trase zdroj /kolektor/ centrálna konzola, | ||
402 | * podporuje vlastnú alebo externú integráciu na multi-faktorovú autentifikáciu, multi-faktorová autentifikácia minimálne s podporou Google Authenticator a SMS správy, | ||
403 | * musí podporovať funkcionalitu auditovania integrity súborov pre minimálne nasledujúce typy súborov Linux: | ||
404 | ** /bin, | ||
405 | ** /boot, | ||
406 | ** /etc, | ||
407 | ** /sbin, | ||
408 | ** /usr/bin, | ||
409 | ** /usr/local/bin, | ||
410 | ** /usr/local/sbin, | ||
411 | ** /usr/sbin, | ||
412 | ** /usr/share/keyrings, | ||
413 | ** /var/spool/cron, | ||
414 | * musí podporovať funkcionalitu auditovania integrity súborov pre minimálne nasledujúce typy súborov Windows: | ||
415 | ** bat, | ||
416 | ** .cfg, | ||
417 | ** .conf, | ||
418 | ** .config, | ||
419 | ** .dll, | ||
420 | ** .exe, | ||
421 | ** .ini, | ||
422 | ** .sys, | ||
423 | ** .ps1, | ||
424 | ** .cmd, | ||
425 | * NTA môže byť nasadené do internej, či externej časti siete bez licenčného obmedzenia množstva nasadených zariadení, | ||
426 | * NTA poskytuje špecifické korelačné pravidlá pre SIEM súvisiace s analýzou sieťovej prevádzky, | ||
427 | * NTA poskytuje špecifické vyhľadávacie vzory (queries) pre SIEM súvisiace s analýzou sieťovej prevádzky, | ||
428 | * NTA poskytuje špecifické šablóny pre tvorbu dashboard v SIEM súvisiace s analýzou sieťovej prevádzky, | ||
429 | * NTA musí byť možné inštalovať do fyzického, virtualizačného alebo cloud prostredia. | ||
430 | |||
431 | |||
432 | |||
433 | **__Zavedenie služby SOC as a service__** | ||
434 | |||
435 | Vybudovanie funkčného a spoľahlivého Security Operation Centra vyžaduje nemalé finančné prostriedky potrebné nielen na nákup technológie samotnej, ale aj na ľudské zdroje. Získať a predovšetkým udržať skúsený personál, schopný efektívne spracovávať veľké množstvo dát a byť schopný intuitívne rozoznať potrebu investigovania kritických situácií, je v dnešnej dobe veľmi zložité. | ||
436 | |||
437 | Práve s ohľadom na uvedené skutočnosti bude opatrenie Security Operation Center (SOC) zabezpečené formou služby od externého subjektu. Predpokladá sa obstaranie rámcovej zmluvy, ktorá sa bude čerpať podľa potrieb a požiadaviek SPU NR. | ||
438 | |||
439 | Fungovanie SOC bude riešené formou „as a service“ a teda externý dodávateľ poskytne skúsený tím odborníkov, SOC procesov, CSIRT procesov a pod. Takýto spôsob realizácie umožní jednak eliminovať mesačné náklady na prevádzku SOC-u a zároveň umožní zabezpečiť efektívny spôsob ochrany kybernetického priestoru. SOC ako služba poskytne najmä efektívny bezpečnostný monitoring výskytu mimoriadnych udalostí a bezpečnostných incidentov a zabezpečenie adekvátnej reakcie na bezpečnostné incidenty. Okrem toho poskytne pokročilé analýzy bezpečnostných incidentov a ich vyšetrovanie, podporu riešenia bezpečnostných incidentov a uvedenia systémov späť do bežnej prevádzky, knowledge base ohľadom jednotlivých incidentov a spôsobov ich riešenia a reporting a štatistiky ohľadom jednotlivých a sumárnych bezpečnostných incidentoch, ich závažnosti a dopadoch. | ||
440 | |||
441 | Zavedenie SOC as a service – Security Operation Centre ako služby prinesie najmä: | ||
442 | |||
443 | * nastavenie procesného fungovania SOC a previazanie interných a externých procesov a roly: definícia roly, procesný model, zavedenie do praxe, prispôsobenie interných nástrojov (napr. service desk) a LMS systému, právna podpora, úprava interných smerníc a pod., | ||
444 | * vytvorenie interných KB databáz vrátane iniciálneho naplnenia a školení pre riešenie bezpečnostných incidentov. | ||
445 | |||
446 | |||
447 | |||
448 | **__Ochrana proti škodlivému kódu a EDR:__** | ||
449 | |||
450 | Súčasťou riešenia budú detailné analytické, diagnostické a detekčno-bezpečnostné práce nad všetkými existujúcimi koncovými zariadeniami z pohľadu vykonania detailného preverenia, analýzy a diagnostiky týchto zariadení na prípadnú prítomnosť infekcie malvérom a v prípade jeho identifikácie aj spoľahlivé a bezpečné odstránenie tak, aby následne mohla byť na tieto zariadenia nasadená rozšírená a najmä funkčná AV a EDR/XDR ochrana. | ||
451 | |||
452 | V rámci tejto aktivity sa požaduje rozšírenie licencií existujúceho AV riešenia (ESET) na všetky koncové stanice a servery (cca 1200ks) a rozšírenie analytických a detekčných schopností existujúceho AV riešenia o EDR/XDR ochranu. Požaduje sa dodanie technológie na prevenciu, detekciu a reakciu na bezpečnostné incidenty využívajúcu moderné XDR princípy, šifrovanie celých diskov, správu zraniteľností a patchov aplikácií tretích strán, ochranu poštových serverov/mailboxov, ochranu cloudového prostredia Microsoft365/Google Workspace a možnosť prevádzkovať jednotnú manažment konzolu na správu týchto riešení v cloudovom nasadení alebo lokálnom („on-prem“) nasadení podľa voľby SPU NR za účelom zvýšenia úrovne kybernetickej bezpečnosti. Riešenie poskytne zvýšenú viditeľnosť a prehľad na všetkých úrovniach v kombinácii s threat-hunting schopnosťami, s kompletnou viacvrstvovou ochranou, a ktorá zahŕňa funkcie, ako napr. detekcia incidentov v reálnom čase, manažment a reakcia na incidenty, zber údajov, detekcia indikátorov ohrozenia, detekcia anomálií, detekcia správania, detekcia porušenia pravidiel atď. | ||
453 | |||
454 | Súčasťou dodávky musí byť aj konzola / systém na správu celého riešenia. | ||
455 | |||
456 | Detailné požiadavky na riešenie: | ||
457 | |||
458 | * Možnosť prevádzky centrálneho servera v cloude alebo on-premise na platforme Windows Server. | ||
459 | * Webová konzola pre správu a vyhodnotenie. | ||
460 | * Možnosť prevádzky s databázami: Microsoft SQL, MySQL. | ||
461 | * Možnosť prevádzky v offline prostredí. | ||
462 | * Autonómne správanie so schopnosťou vyhodnotiť podozrivú/ škodlivú aktivitu a zareagovať na ňu aj bez aktuálne dostupného riadiaceho servera alebo internetového pripojenia. | ||
463 | * Logovanie činností administrátora (tzv. Audit Log). | ||
464 | * Podpora EDR pre systémy Windows, Windows server, MacOS a Linux. | ||
465 | * Možnosť autentizácie do manažmentu EDR pomocou 2FA. | ||
466 | * Možnosť riadenia manažmentu EDR prostredníctvom API, a to ako pre: | ||
467 | ** prijímanie informácií z EDR serverov | ||
468 | ** aj zasielanie príkazov na EDR servery. | ||
469 | * Integrovaný nástroj v EDR riešení pre vzdialené zasielanie príkazov priamo z konzoly. | ||
470 | * Možnosť izolácie zariadenia od siete. | ||
471 | * Možnosť tvorby vlastných loC. | ||
472 | * Možnosť škálovania množstva historických dát vyhodnotených v EDR min. 3 mesiace pre raw-data a min. 3 roky pre detegované incidenty. | ||
473 | * „Učiaci režim" pre automatizované vytváranie výnimiek k detekčným pravidlám. | ||
474 | * Indikátory útoku pracujúce s behaviorálnou detekciou. | ||
475 | * Indikátory útoku pracujúce s reputáciou. | ||
476 | * Riešenie umožňuje analýzu vektorov útoku. | ||
477 | * Schopnosť detekcie: min. škodlivých spustiteľných súborov: skriptov, exploitov, rootkitov, sieťových útokov, zneužitie WMI nástrojov, bez-súborového malwaru, škodlivých systémových ovládačov / kernel modulov, pokusov o dump prihlasovacích údajov užívateľa. | ||
478 | * Schopnosť detegovať laterálny pohyb útočníka. | ||
479 | * Analýza procesov, všetkých spustiteľných súborov a DLL knižníc. | ||
480 | * Náhľad na spustené skripty použité pri detegovanej udalosti. | ||
481 | * Možnosť zabezpečeného vzdialeného spojenia cez servery výrobcu do konzoly EDR. | ||
482 | * Schopnosť automatizovaného response úkonu pre jednotlivé detekčné pravidlá v podobe: izolácia stanice, blokácia hash súboru, blokácia a vyčistenie siete od konkrétneho súboru, ukončení procesu, reštart počítača, vypnutie počítača. | ||
483 | * Možnosť automatického vyriešenia incidentu administrátorom. | ||
484 | * Prioritizácia vzniknutých incidentov. | ||
485 | * Možnosť stiahnutia spustiteľných súborov zo staníc pre bližšiu analýzu vo formáte archívu opatreným heslom. | ||
486 | * Integrácia a zobrazenie detekcií vykonaných antimalware produktom. | ||
487 | * Riešenie je schopné generovať tzv. forest/full execution tree model. | ||
488 | * Vyhľadávanie pomocou novo vytvorených loC nad historickými dátami. | ||
489 | * Previazanie s technikami popísanými v knowledge base MITRE ATT&CK. | ||
490 | * Integrovaný vyhľadávač VirusTotal s možnosťou rozšírenia o vlastné vyhľadávače. | ||
491 | |||
492 | Požiadavky na manažment konzolu pre správu všetkých riešení v rámci ponúkaného balíka v rozsahu: | ||
493 | |||
494 | * Možnosť prevádzkovať jednotnú management konzolu na správu týchto riešení v cloudovom nasadení alebo lokálnom („on-prem“) nasadení. | ||
495 | * Webová konzola. | ||
496 | * Možnosť inštalácie na Windows aj Linux. | ||
497 | * Predpripravená „virtual appliance“ pre virtuálne prostredie VMware, Microsoft Hyper-V, Microsoft Azure, Oracle Virtual Box. | ||
498 | * Server/proxy architektúra pre sieťovú pružnosť – zníženie záťaže pri sťahovaní aktualizácií detekčných modulov výrobcu. | ||
499 | * Možnosť prebudenia klientov pomocou „Wake On Lan“ (WOL). | ||
500 | * Vzdialené vypnutie, reštart počítača alebo odhlásenie všetkých používateľov. | ||
501 | * Možnosť konfigurácie „virtual appliance“ cez užívateľsky prívetivé webové rozhranie Webmin. | ||
502 | * Nezávislý manažment agent pre platformy Windows, Linux a MacOS. | ||
503 | * Manažment agent pre architektúry na platformy Windows a MacOS: x86, x64, ARM64. | ||
504 | * Nezávislý agent (pracuje aj offline) vzdialenej správy pre zabezpečenie komunikácie a ovládania operačného systému. | ||
505 | * Offline uplatňovanie politík a spúšťanie úloh pri výskyte definovanej udalosti (napríklad: odpojenie od siete pri nájdení škodlivého kódu). | ||
506 | * Administrácia v najpoužívanejších jazykoch vrátane slovenčiny. | ||
507 | * Široké možnosti konfigurácie oprávnení administrátorov (napríklad možnosť správy iba časti infraštruktúry, ktoré konkrétnemu administrátorovi podlieha). | ||
508 | * Zabezpečenie prístupu administrátorov do vzdialenej správy pomocou 2FA. | ||
509 | * Podpora štítkov/tagovania pre jednoduchšiu správu a vyhľadávanie. | ||
510 | * Správa karantény s možnosťou vzdialeného vymazania / obnovenia / obnovenia a vylúčenia objektu z detekcie. | ||
511 | * Vzdialené získanie zachyteného škodlivého súboru. | ||
512 | * Detekcia nespravovaných (rizikových) počítačov komunikujúcich na sieti. | ||
513 | * Podpora pre inštalácie a odinštalácie aplikácií 3.strán. | ||
514 | * Vyčítanie informácií o verziách softvéru 3. strán. | ||
515 | * Možnosť vyčítať informácie o hardvéri na spravovaných zariadeniach (CPU, RAM, diskové jednotky, grafické karty…). | ||
516 | * Možnosť vyčítať sériové číslo zariadenia. | ||
517 | * Možnosť vyčítať voľné miesto na disku. | ||
518 | * Detekcia aktívneho šifrovania BitLocker na spravovanej stanici. | ||
519 | * Zobrazenie časovej informácie o poslednom boot-e stanice. | ||
520 | * Odoslanie správy na počítač / mobilné zariadenie, ktoré sa následne zobrazí užívateľovi na obrazovke. | ||
521 | * Vzdialené odinštalovanie antivírusového riešenia 3. strany. | ||
522 | * Vzdialené spustenie akéhokoľvek príkazu na cieľovej stanici pomocou Príkazového riadku. | ||
523 | * Dynamické skupiny pre možnosť definovania podmienok, za ktorých dôjde k automatickému zaradeniu klienta do požadovanej skupiny a automatickému uplatneniu klientskej úlohy. | ||
524 | * Automatické zasielanie upozornení pri dosiahnutí definovaného počtu alebo percent ovplyvnených klientov (napríklad: 5 % všetkých počítačov / 50 klientov hlási problémy). | ||
525 | * Podpora SNMP Trap, Syslogu a qRadar SIEM. | ||
526 | * Podpora formátov pre Syslog správy: CEF, JSON, LEEF. | ||
527 | * Podpora inštalácie skriptom - *.bat, *.sh, *.ini (GPO, SSCM…). | ||
528 | * Rýchle pripojenie na klienta pomocou RDP z konzoly pre vzdialenú správu. | ||
529 | * Reportovanie stavu klientov chránených inými bezpečnostnými programami. | ||
530 | * Schopnosť zaslať reporty a upozornenia na e-mail. | ||
531 | * Konzola podporuje multi-doménové prostredie (schopnosť pracovať s viacerými AD štruktúrami). | ||
532 | * Konzola podporuje multi-tenantné prostredie (schopnosť v jednej konzole spravovať viac počítačových štruktúr). | ||
533 | * Podpora VDI prostredia (Citrix, VMware, SCCM, a pod.). | ||
534 | * Podpora klonovania počítačov pomocou golden image. | ||
535 | * Podpora inštanciách klonov. | ||
536 | * Podpora obnovy identity počítača pre VDI prostredie na základe FQDN. | ||
537 | * Možnosť definovať viacero menných vzorov klonovaných počítačov pre VDI prostredie. | ||
538 | * Pridanie zariadenia do vzdialenej správy pomocou: synchronizácia s Active Directory, ručné pridanie pomocou IP adresy alebo názvu zariadenia, pomocou sieťového skenu nechránených zariadení v sieti, Import cez csv súbor. | ||
539 | |||
540 | Požiadavky na správu zraniteľností a patchov aplikácií tretích strán: | ||
541 | |||
542 | * Automatizované kontroly podľa vlastného harmonogramu na základe prispôsobiteľných pravidiel. | ||
543 | * Filtrovanie, zoskupovanie a triedenie zraniteľností podľa ich závažnosti. | ||
544 | * Možnosť manuálnych alebo automatických opráv. | ||
545 | * Prispôsobiteľné politiky záplat. | ||
546 | * Podpora multi-tenant v komplexných sieťových prostrediach - prehľad zraniteľností v konkrétnych častiach organizácie. | ||
547 | * Databáza zraniteľností, CVSS 2.0 a CVSS 3.1. | ||
548 | |||
549 | Požiadavky na ochranu poštových serverov/mailboxov: | ||
550 | |||
551 | * Komplexná vrstva ochrany na úrovni servera s cieľom zabrániť prieniku spamu a malvéru do e‑mailových schránok používateľov. | ||
552 | * Antimalvér, antispam, anti‑phishing, ochrana hostiteľských serverov, ochrana založená na strojovom učení. | ||
553 | * Správa karantény. | ||
554 | * Podpora klastrov. | ||
555 | |||
556 | Požiadavky na ochranu cloudového prostredia Microsoft365/Google Workspace: | ||
557 | |||
558 | * Pokročilá ochrana pre aplikácie služby Microsoft 365 prostredníctvom ľahko použiteľnej cloudovej konzoly. | ||
559 | * Filtrovanie spamu, antimalvérová kontrola, anti‑phishing a cloudový sandboxing. | ||
560 | * Ochrana cloudových úložísk. | ||
561 | |||
562 | |||
563 | |||
564 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.2Rozsahinformačnýchsystémov–ASIS"/}}3.2.2 Rozsah informačných systémov – AS IS === | ||
565 | |||
566 | |||
567 | |||
568 | Implementované bezpečnostné riešenia sa budú dotýka najmä zvýšenia ochrany a bezpečnosti nasledovných IS: | ||
569 | |||
570 | (% class="" %)|((( | ||
571 | **Kód ISVS **//(z MetaIS)// | ||
572 | )))|((( | ||
573 | **Názov ISVS** | ||
574 | )))|((( | ||
575 | **Modul ISVS** | ||
576 | |||
577 | //(zaškrtnite ak ISVS je modulom)// | ||
578 | )))|((( | ||
579 | **Stav IS VS** | ||
580 | |||
581 | (AS IS) | ||
582 | )))|((( | ||
583 | **Typ IS VS** | ||
584 | )))|((( | ||
585 | **Kód nadradeného ISVS** | ||
586 | |||
587 | //(v prípade zaškrtnutého checkboxu pre modul ISVS)// | ||
588 | ))) | ||
589 | (% class="" %)|((( | ||
590 | \\ | ||
591 | )))|((( | ||
592 | Univerzitný informačný systém (UIS) | ||
593 | )))|((( | ||
594 | ☐ | ||
595 | )))|((( | ||
596 | Vyberte jednu z možností | ||
597 | )))|((( | ||
598 | Vyberte jednu z možností | ||
599 | )))|((( | ||
600 | \\ | ||
601 | ))) | ||
602 | (% class="" %)|((( | ||
603 | \\ | ||
604 | )))|((( | ||
605 | Webové sídlo | ||
606 | )))|((( | ||
607 | ☐ | ||
608 | )))|((( | ||
609 | Vyberte jednu z možností | ||
610 | )))|((( | ||
611 | Vyberte jednu z možností | ||
612 | )))|((( | ||
613 | \\ | ||
614 | ))) | ||
615 | |||
616 | |||
617 | |||
618 | Čiastočne a okrajovo sa implementované bezpečnostné opatrenia a riešenia budú dotýkať aj nasledovných infraštruktúrnych a podporných IS, ktoré ale nie sú ISVS: | ||
619 | |||
620 | |||
621 | |||
622 | (% class="" %)|((( | ||
623 | **Kód ISVS **//(z MetaIS)// | ||
624 | )))|((( | ||
625 | **Názov ISVS** | ||
626 | )))|((( | ||
627 | **Modul ISVS** | ||
628 | |||
629 | //(zaškrtnite ak ISVS je modulom)// | ||
630 | )))|((( | ||
631 | **Stav IS VS** | ||
632 | |||
633 | (AS IS) | ||
634 | )))|((( | ||
635 | **Typ IS VS** | ||
636 | )))|((( | ||
637 | **Kód nadradeného ISVS** | ||
638 | |||
639 | //(v prípade zaškrtnutého checkboxu pre modul ISVS)// | ||
640 | ))) | ||
641 | (% class="" %)|((( | ||
642 | \\ | ||
643 | )))|((( | ||
644 | Podporný školský informačný systém (ŠIS) | ||
645 | )))|((( | ||
646 | \\ | ||
647 | )))|((( | ||
648 | \\ | ||
649 | )))|((( | ||
650 | \\ | ||
651 | )))|((( | ||
652 | \\ | ||
653 | ))) | ||
654 | (% class="" %)|((( | ||
655 | \\ | ||
656 | )))|((( | ||
657 | Stravovací systém Kredit | ||
658 | )))|((( | ||
659 | \\ | ||
660 | )))|((( | ||
661 | \\ | ||
662 | )))|((( | ||
663 | \\ | ||
664 | )))|((( | ||
665 | \\ | ||
666 | ))) | ||
667 | (% class="" %)|((( | ||
668 | \\ | ||
669 | )))|((( | ||
670 | Prístupový systém SALTO | ||
671 | )))|((( | ||
672 | \\ | ||
673 | )))|((( | ||
674 | \\ | ||
675 | )))|((( | ||
676 | \\ | ||
677 | )))|((( | ||
678 | \\ | ||
679 | ))) | ||
680 | (% class="" %)|((( | ||
681 | \\ | ||
682 | )))|((( | ||
683 | Dochádzkový systém | ||
684 | )))|((( | ||
685 | \\ | ||
686 | )))|((( | ||
687 | \\ | ||
688 | )))|((( | ||
689 | \\ | ||
690 | )))|((( | ||
691 | \\ | ||
692 | ))) | ||
693 | (% class="" %)|((( | ||
694 | \\ | ||
695 | )))|((( | ||
696 | SAP/SOFIA | ||
697 | )))|((( | ||
698 | \\ | ||
699 | )))|((( | ||
700 | \\ | ||
701 | )))|((( | ||
702 | \\ | ||
703 | )))|((( | ||
704 | \\ | ||
705 | ))) | ||
706 | (% class="" %)|((( | ||
707 | \\ | ||
708 | )))|((( | ||
709 | Microsoft365 | ||
710 | )))|((( | ||
711 | \\ | ||
712 | )))|((( | ||
713 | \\ | ||
714 | )))|((( | ||
715 | \\ | ||
716 | )))|((( | ||
717 | \\ | ||
718 | ))) | ||
719 | (% class="" %)|((( | ||
720 | \\ | ||
721 | )))|((( | ||
722 | Profinex | ||
723 | )))|((( | ||
724 | \\ | ||
725 | )))|((( | ||
726 | \\ | ||
727 | )))|((( | ||
728 | \\ | ||
729 | )))|((( | ||
730 | \\ | ||
731 | ))) | ||
732 | (% class="" %)|((( | ||
733 | \\ | ||
734 | )))|((( | ||
735 | Moodle LMS | ||
736 | )))|((( | ||
737 | \\ | ||
738 | )))|((( | ||
739 | \\ | ||
740 | )))|((( | ||
741 | \\ | ||
742 | )))|((( | ||
743 | \\ | ||
744 | ))) | ||
745 | |||
746 | |||
747 | |||
748 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.3Rozsahinformačnýchsystémov–TOBE"/}}3.2.3 Rozsah informačných systémov – TO BE === | ||
749 | |||
750 | // // | ||
751 | |||
752 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
753 | |||
754 | |||
755 | |||
756 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.4VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}3.2.4 Využívanie nadrezortných a spoločných ISVS – AS IS === | ||
757 | |||
758 | |||
759 | |||
760 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
761 | |||
762 | |||
763 | |||
764 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.5PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}3.2.5 Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 e-Governmente – TO BE === | ||
765 | |||
766 | |||
767 | |||
768 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
769 | |||
770 | |||
771 | |||
772 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.6PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}3.2.6 Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE === | ||
773 | |||
774 | |||
775 | |||
776 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
777 | |||
778 | |||
779 | |||
780 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.7Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}3.2.7 Aplikačné služby pre realizáciu koncových služieb – TO BE === | ||
781 | |||
782 | |||
783 | |||
784 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
785 | |||
786 | |||
787 | |||
788 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.8Aplikačnéslužbynaintegráciu–TOBE"/}}3.2.8 Aplikačné služby na integráciu – TO BE === | ||
789 | |||
790 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
791 | |||
792 | |||
793 | |||
794 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.9PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}3.2.9 Poskytovanie údajov z ISVS do IS CSRÚ – TO BE === | ||
795 | |||
796 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
797 | |||
798 | |||
799 | |||
800 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.10KonzumovanieúdajovzISCSRU–TOBE"/}}3.2.10 Konzumovanie údajov z IS CSRU – TO BE === | ||
801 | |||
802 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
803 | |||
804 | |||
805 | |||
806 | |||
807 | |||
808 | == {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3Dátovávrstva"/}}3.3 Dátová vrstva == | ||
809 | |||
810 | |||
811 | |||
812 | Z pohľadu dátového modelu nejde o typické biznis (agendové) dáta ale o dáta typu: | ||
813 | |||
814 | * Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. – ako výstupy aktivity projektu určené pre ďalšie riadenie rozvoja KIB, | ||
815 | * bezpečnostné konfigurácie a bezpečnostné dáta (napr. logy) – pre fungovanie jednotlivých bezpečnostných komponentov. | ||
816 | |||
817 | Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. sú určené pre proces riadenia KIB. | ||
818 | |||
819 | Bezpečnostné konfigurácie a bezpečnostné dáta slúžia pre správne fungovanie bezpečnostných modulov, t.j. jednotlivé komponenty tohto navrhovaného riešenia a zároveň reprezentujú vyhodnocovanie bezpečnostných udalostí a potenciálnych bezpečnostných incidentov. | ||
820 | |||
821 | |||
822 | |||
823 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.1Údajevspráveorganizácie"/}}3.3.1 Údaje v správe organizácie === | ||
824 | |||
825 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
826 | |||
827 | |||
828 | |||
829 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}3.3.2 Dátový rozsah projektu - Prehľad objektov evidencie - TO BE === | ||
830 | |||
831 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
832 | |||
833 | |||
834 | |||
835 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.3Referenčnéúdaje"/}}3.3.3 Referenčné údaje === | ||
836 | |||
837 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
838 | |||
839 | |||
840 | |||
841 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.4Kvalitaačistenieúdajov"/}}3.3.4 Kvalita a čistenie údajov === | ||
842 | |||
843 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
844 | |||
845 | |||
846 | |||
847 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.5Otvorenéúdaje"/}}3.3.5 Otvorené údaje === | ||
848 | |||
849 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
850 | |||
851 | |||
852 | |||
853 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.6Analytickéúdaje"/}}3.3.6 Analytické údaje === | ||
854 | |||
855 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
856 | |||
857 | |||
858 | |||
859 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.7Mojeúdaje"/}}3.3.7 Moje údaje === | ||
860 | |||
861 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
862 | |||
863 | |||
864 | |||
865 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.8Prehľadjednotlivýchkategóriíúdajov"/}}3.3.8 Prehľad jednotlivých kategórií údajov === | ||
866 | |||
867 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
868 | |||
869 | |||
870 | |||
871 | == {{id name="projekt_2612_Pristup_k_projektu_detailny-3.4Technologickávrstva"/}}3.4 Technologická vrstva == | ||
872 | |||
873 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.4.1Prehľadtechnologickéhostavu-ASISaTOBE"/}}3.4.1 Prehľad technologického stavu - AS IS a TO BE === | ||
874 | |||
875 | |||
876 | |||
877 | V rámci as-is stavu dnes v rámci SPU NR neexistuje bezpečnostná technológia, ktorá je predmetom tohto projektu. | ||
878 | |||
879 | Z pohľadu to-be bude finálna technologická vrstva závislá od výsledkov verejného obstarávania a technológie, ktorú ponúkne víťazný uchádzač. | ||
880 | |||
881 | Niektoré bezpečnostné riešenia totižto poskytujú viacero alternatív a dajú sa implementovať napr. ako virtuálny appliance, ale prípadne aj ako HW appliance. Predpokladom však je, že väčšina bezpečnostných riešení bude nasadená do virtuálneho prostredia SPU NR, a niektoré riešenia budú nasadené ako samostatný HW appliance, prípadne budú nasadení rôzni agenti do infraštruktúry SPU NR. | ||
882 | |||
883 | Vzhľadom na uvedené skutočnosti predpokladáme „high level“ technologickú architektúru tak, ako je uvedené na nasledujúcom obrázku: | ||
884 | |||
885 | [[image:attach:image-2024-5-27_12-30-30-1.png||height="400"]] | ||
886 | |||
887 | |||
888 | |||
889 | \\ | ||
890 | |||
891 | |||
892 | |||
893 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}3.4.2 Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE === | ||
894 | |||
895 | Predpokladané výkonnostné parametre a kapacitné požiadavky sú, tam kde je to relevantné, uvedené v popise aplikačnej architektúry jednotlivých aplikačných funkcií a aplikačných modulov. | ||
896 | |||
897 | |||
898 | |||
899 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.4.3Návrhriešeniatechnologickejarchitektúry–popísanévyššievrámciASIS-TOBE"/}}3.4.3 Návrh riešenia technologickej architektúry – popísané vyššie v rámci ASIS -TOBE === | ||
900 | |||
901 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
902 | |||
903 | // // | ||
904 | |||
905 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}3.4.4 Využívanie služieb z katalógu služieb vládneho cloudu === | ||
906 | |||
907 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
908 | |||
909 | == {{id name="projekt_2612_Pristup_k_projektu_detailny-3.5Bezpečnostnáarchitektúra"/}}3.5 Bezpečnostná architektúra == | ||
910 | |||
911 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy, ale práve o implementáciu bezpečnostných riešení, takže všetky úrovne architektúry zároveň tvoria aj bezpečnostnú architektúru riešenia. | ||
912 | |||
913 | |||
914 | |||
915 | = {{id name="projekt_2612_Pristup_k_projektu_detailny-4.ZávislostinaostatnéISVS/projekty"/}}4. Závislosti na ostatné ISVS / projekty = | ||
916 | |||
917 | Bez závislostí na iné projekty. | ||
918 | |||
919 | **~ ** | ||
920 | |||
921 | = {{id name="projekt_2612_Pristup_k_projektu_detailny-5.Zdrojovékódy"/}}5. Zdrojové kódy = | ||
922 | |||
923 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
924 | |||
925 | Riešenie nepredpokladá vývoj softvéru, ale použitie komerčných bezpečnostných produktov a zariadení. | ||
926 | |||
927 | \\ | ||
928 | |||
929 | = {{id name="projekt_2612_Pristup_k_projektu_detailny-6.Prevádzkaaúdržba"/}}6. Prevádzka a údržba = | ||
930 | |||
931 | Aktivita podpora Governance v oblasti KIB si nevyžaduje žiadnu budúcu prevádzku, nakoľko ide len o analytické a konzultačné práce, ktorých výstupy budú použité pre proces riadenia KIB (Governance) . Výstupy Governance aktivít samozrejme tiež budú musieť byť udržiavané a rozvíjané, to by však malo byť realizované pomocou interných zamestnancov bez priameho vplyvu na rozpočet. | ||
932 | |||
933 | Pre aktivity napr.: | ||
934 | |||
935 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
936 | * implementácia LMS, | ||
937 | * implementácia SIEM, | ||
938 | * implementácia AV ochrany a EDR/XDR, | ||
939 | |||
940 | sú rámcové požiadavky na prevádzku a údržbu zadefinované nižšie. | ||
941 | |||
942 | == {{id name="projekt_2612_Pristup_k_projektu_detailny-6.1Prevádzkovépožiadavky"/}}6.1 Prevádzkové požiadavky == | ||
943 | |||
944 | Všetky ďalšie parametre a požiadavky na prevádzku a údržbu sa týkajú už len nasledovných aktivít: | ||
945 | |||
946 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
947 | * implementácia LMS, | ||
948 | * implementácia SIEM, | ||
949 | * implementácia AV ochrany a EDR/XDR. | ||
950 | |||
951 | |||
952 | |||
953 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-6.1.1Úrovnepodporypoužívateľov"/}}6.1.1 Úrovne podpory používateľov === | ||
954 | |||
955 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
956 | |||
957 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-6.1.2Riešenieincidentov–SLAparametre"/}}6.1.2 Riešenie incidentov – SLA parametre === | ||
958 | |||
959 | |||
960 | |||
961 | Označenie naliehavosti incidentu: | ||
962 | |||
963 | (% class="" %)|((( | ||
964 | Označenie naliehavosti incidentu | ||
965 | )))|((( | ||
966 | Závažnosť incidentu | ||
967 | )))|((( | ||
968 | Popis naliehavosti incidentu | ||
969 | ))) | ||
970 | (% class="" %)|((( | ||
971 | A | ||
972 | )))|((( | ||
973 | Kritická | ||
974 | )))|((( | ||
975 | Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS. | ||
976 | ))) | ||
977 | (% class="" %)|((( | ||
978 | B | ||
979 | )))|((( | ||
980 | Vysoká | ||
981 | )))|((( | ||
982 | Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému. | ||
983 | ))) | ||
984 | (% class="" %)|((( | ||
985 | C | ||
986 | )))|((( | ||
987 | Stredná | ||
988 | )))|((( | ||
989 | Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému. | ||
990 | ))) | ||
991 | (% class="" %)|((( | ||
992 | D | ||
993 | )))|((( | ||
994 | Nízka | ||
995 | )))|((( | ||
996 | Kozmetické a drobné chyby. | ||
997 | ))) | ||
998 | |||
999 | // // | ||
1000 | |||
1001 | možný dopad: | ||
1002 | |||
1003 | (% class="" %)|((( | ||
1004 | Označenie závažnosti incidentu | ||
1005 | )))|((( | ||
1006 | |||
1007 | |||
1008 | Dopad | ||
1009 | )))|((( | ||
1010 | Popis dopadu | ||
1011 | ))) | ||
1012 | (% class="" %)|((( | ||
1013 | 1 | ||
1014 | )))|((( | ||
1015 | katastrofický | ||
1016 | )))|((( | ||
1017 | katastrofický dopad, priamy finančný dopad alebo strata dát, | ||
1018 | ))) | ||
1019 | (% class="" %)|((( | ||
1020 | 2 | ||
1021 | )))|((( | ||
1022 | značný | ||
1023 | )))|((( | ||
1024 | značný dopad alebo strata dát | ||
1025 | ))) | ||
1026 | (% class="" %)|((( | ||
1027 | 3 | ||
1028 | )))|((( | ||
1029 | malý | ||
1030 | )))|((( | ||
1031 | malý dopad alebo strata dát | ||
1032 | ))) | ||
1033 | |||
1034 | **// //** | ||
1035 | |||
1036 | Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici: | ||
1037 | |||
1038 | (% class="" %)|(% colspan="2" rowspan="2" %)((( | ||
1039 | Matica priority incidentov | ||
1040 | )))|(% colspan="3" %)((( | ||
1041 | Dopad | ||
1042 | ))) | ||
1043 | (% class="" %)|((( | ||
1044 | Katastrofický - 1 | ||
1045 | )))|((( | ||
1046 | Značný - 2 | ||
1047 | )))|((( | ||
1048 | Malý - 3 | ||
1049 | ))) | ||
1050 | (% class="" %)|(% rowspan="4" %)((( | ||
1051 | **Naliehavosť** | ||
1052 | )))|((( | ||
1053 | **Kritická - A** | ||
1054 | )))|((( | ||
1055 | 1 | ||
1056 | )))|((( | ||
1057 | 2 | ||
1058 | )))|((( | ||
1059 | 3 | ||
1060 | ))) | ||
1061 | (% class="" %)|((( | ||
1062 | **Vysoká - B** | ||
1063 | )))|((( | ||
1064 | 2 | ||
1065 | )))|((( | ||
1066 | 3 | ||
1067 | )))|((( | ||
1068 | 3 | ||
1069 | ))) | ||
1070 | (% class="" %)|((( | ||
1071 | **Stredná - C** | ||
1072 | )))|((( | ||
1073 | 2 | ||
1074 | )))|((( | ||
1075 | 3 | ||
1076 | )))|((( | ||
1077 | 4 | ||
1078 | ))) | ||
1079 | (% class="" %)|((( | ||
1080 | **Nízka - D** | ||
1081 | )))|((( | ||
1082 | 3 | ||
1083 | )))|((( | ||
1084 | 4 | ||
1085 | )))|((( | ||
1086 | 4 | ||
1087 | ))) | ||
1088 | |||
1089 | **// //** | ||
1090 | |||
1091 | Vyžadované reakčné doby: | ||
1092 | |||
1093 | (% class="" %)|((( | ||
1094 | Označenie priority incidentu | ||
1095 | )))|((( | ||
1096 | Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu | ||
1097 | )))|((( | ||
1098 | Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^ | ||
1099 | )))|((( | ||
1100 | Spoľahlivosť ^^(3)^^ | ||
1101 | |||
1102 | (počet incidentov za mesiac) | ||
1103 | ))) | ||
1104 | (% class="" %)|((( | ||
1105 | 1 | ||
1106 | )))|((( | ||
1107 | 0,5 hod. | ||
1108 | )))|((( | ||
1109 | 4 hodín | ||
1110 | )))|((( | ||
1111 | 1 | ||
1112 | ))) | ||
1113 | (% class="" %)|((( | ||
1114 | 2 | ||
1115 | )))|((( | ||
1116 | 1 hod. | ||
1117 | )))|((( | ||
1118 | 12 hodín | ||
1119 | )))|((( | ||
1120 | 2 | ||
1121 | ))) | ||
1122 | (% class="" %)|((( | ||
1123 | 3 | ||
1124 | )))|((( | ||
1125 | 1 hod. | ||
1126 | )))|((( | ||
1127 | 24 hodín | ||
1128 | )))|((( | ||
1129 | 10 | ||
1130 | ))) | ||
1131 | (% class="" %)|((( | ||
1132 | 4 | ||
1133 | )))|((( | ||
1134 | 1 hod. | ||
1135 | )))|(% colspan="2" %)((( | ||
1136 | Vyriešené a nasadené v rámci plánovaných releasov | ||
1137 | ))) | ||
1138 | |||
1139 | // // | ||
1140 | |||
1141 | == {{id name="projekt_2612_Pristup_k_projektu_detailny-6.2PožadovanádostupnosťIS:"/}}6.2 Požadovaná dostupnosť IS: == | ||
1142 | |||
1143 | **// //** | ||
1144 | |||
1145 | (% class="" %)|((( | ||
1146 | Popis | ||
1147 | )))|((( | ||
1148 | Parameter | ||
1149 | )))|((( | ||
1150 | Poznámka | ||
1151 | ))) | ||
1152 | (% class="" %)|((( | ||
1153 | **Prevádzkové hodiny** | ||
1154 | )))|((( | ||
1155 | 12 hodín | ||
1156 | )))|((( | ||
1157 | od 6:00 hod. - do 18:00 hod. počas pracovných dní | ||
1158 | ))) | ||
1159 | (% class="" %)|(% rowspan="2" %)((( | ||
1160 | **Servisné okno** | ||
1161 | )))|((( | ||
1162 | 10 hodín | ||
1163 | )))|((( | ||
1164 | od 19:00 hod. - do 5:00 hod. počas pracovných dní | ||
1165 | ))) | ||
1166 | (% class="" %)|((( | ||
1167 | 24 hodín | ||
1168 | )))|((( | ||
1169 | od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov | ||
1170 | |||
1171 | Servis a údržba sa bude realizovať mimo pracovného času. | ||
1172 | ))) | ||
1173 | (% class="" %)|((( | ||
1174 | **Dostupnosť produkčného prostredia IS** | ||
1175 | )))|((( | ||
1176 | 98,5% | ||
1177 | )))|((( | ||
1178 | 98,5% z 24/7/365 t.j. max ročný výpadok je 66 hod. | ||
1179 | |||
1180 | Maximálny mesačný výpadok je 5,5 hodiny. | ||
1181 | |||
1182 | Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni. | ||
1183 | |||
1184 | Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS. | ||
1185 | |||
1186 | V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu. | ||
1187 | ))) | ||
1188 | |||
1189 | // // | ||
1190 | |||
1191 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-6.2.1Dostupnosť(Availability)"/}}6.2.1 Dostupnosť (Availability) === | ||
1192 | |||
1193 | |||
1194 | |||
1195 | Požadovaná dostupnosť pre aktivity projektu: | ||
1196 | |||
1197 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
1198 | * implementácia LMS, | ||
1199 | * implementácia SIEM, | ||
1200 | * implementácia AV ochrany a EDR/XDR | ||
1201 | |||
1202 | je: | ||
1203 | |||
1204 | * **98,5% dostupnosť** znamená výpadok 8,25 dňa. | ||
1205 | |||
1206 | |||
1207 | |||
1208 | Za týmto účelom bude aj s dodávateľom služby SOC as a service uzatvorená rovnaká dohoda o úrovni poskytovaných služieb (SLA), ktorá bude požadovať uvedenú dostupnosť poskytovanej služby. | ||
1209 | |||
1210 | |||
1211 | |||
1212 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-6.2.2RTO(RecoveryTimeObjective)"/}}6.2.2 RTO (Recovery Time Objective) === | ||
1213 | |||
1214 | Zavedenie aktivít: | ||
1215 | |||
1216 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
1217 | * implementácia LMS, | ||
1218 | * implementácia SIEM, | ||
1219 | * implementácia AV ochrany a EDR/XDR | ||
1220 | |||
1221 | si budú vyžadovať tretí stupeň, t.j. rýchlu obnovu. | ||
1222 | |||
1223 | **RTO pre tieto aktivity je definované na 24 hodín**. | ||
1224 | |||
1225 | \\ | ||
1226 | |||
1227 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-6.2.3RPO(RecoveryPointObjective)"/}}6.2.3 RPO (Recovery Point Objective) === | ||
1228 | |||
1229 | \\ | ||
1230 | |||
1231 | Aktivita: | ||
1232 | |||
1233 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
1234 | |||
1235 | si bude vyžadovať len tradičné zálohovanie, avšak **RPO pre tieto aktivity je definované na 24 hodín**. | ||
1236 | |||
1237 | \\ | ||
1238 | |||
1239 | Nasledovné aktivity: | ||
1240 | |||
1241 | * implementácia LMS, | ||
1242 | * implementácia SIEM, | ||
1243 | * implementácia AV ochrany a EDR/XDR | ||
1244 | |||
1245 | si bude vyžadovať asynchrónnu replikáciu dát. **RPO pre tieto aktivity je definované na 4 hodiny**. | ||
1246 | |||
1247 | \\ | ||
1248 | |||
1249 | = {{id name="projekt_2612_Pristup_k_projektu_detailny-7.Požiadavkynapersonál"/}}7. Požiadavky na personál = | ||
1250 | |||
1251 | Požiadavky sú popísané v dokumente Projektový zámer. | ||
1252 | |||
1253 | \\ | ||
1254 | |||
1255 | = {{id name="projekt_2612_Pristup_k_projektu_detailny-8.Implementáciaapreberanievýstupovprojektu"/}}8. Implementácia a preberanie výstupov projektu = | ||
1256 | |||
1257 | |||
1258 | |||
1259 | V projekte neprebieha vývoj/implementácia. | ||
1260 | |||
1261 | = {{id name="projekt_2612_Pristup_k_projektu_detailny-9.Prílohy"/}}9. Prílohy = | ||
1262 | |||
1263 | // // | ||
1264 | |||
1265 | \\ | ||
1266 | |||
1267 | \\ |