Naposledy upravil Admin-metais MetaIS 2024/11/14 13:19

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z.**
6
7
8
9 |(((
10 Povinná osoba
11 )))|(((
12 Slovenská poľnohospodárska univerzita v Nitre
13
14
15 )))
16 |(((
17 Názov projektu
18 )))|(((
19 Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni Slovenskej poľnohospodárskej univerzity v Nitre
20 )))
21 |(((
22 Zodpovedná osoba za projekt
23 )))|(((
24 Ing. Ľubica Požgajová (Projektový manažér)
25 )))
26 |(((
27 Realizátor projektu
28 )))|(((
29 Slovenská poľnohospodárska univerzita v Nitre
30 )))
31 |(((
32 Vlastník projektu
33 )))|(((
34 Slovenská poľnohospodárska univerzita v Nitre
35 )))
36
37 **~ **
38
39 **Schvaľovanie dokumentu**
40
41 |(((
42 Položka
43 )))|(((
44 Meno a priezvisko
45 )))|(((
46 Organizácia
47 )))|(((
48 Pracovná pozícia
49 )))|(((
50 Dátum
51 )))|(((
52 Podpis
53
54 (alebo elektronický súhlas)
55 )))
56 |(((
57 Vypracoval
58 )))|(((
59 Ing. Ľuboš Határ
60 )))|(((
61 SPU NR
62 )))|(((
63 Riaditeľ Centra IKT
64 )))|(((
65 22.5.2024
66 )))|(((
67
68 )))
69
70 **~ **
71
72 = {{id name="projekt_2612_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.     História dokumentu =
73
74 |(((
75 Verzia
76 )))|(((
77 Dátum
78 )))|(((
79 Zmeny
80 )))|(((
81 Meno
82 )))
83 |(((
84 0.1
85 )))|(((
86 6.5.2024
87 )))|(((
88 Pracovný návrh
89 )))|(((
90
91 )))
92 |(((
93 0.2
94 )))|(((
95 20.5.2024
96 )))|(((
97 Pracovný návrh
98 )))|(((
99
100 )))
101 |(((
102 0.3
103 )))|(((
104 23.5.2024
105 )))|(((
106 Zapracovanie pripomienok
107 )))|(((
108
109 )))
110 |(((
111
112 )))|(((
113
114 )))|(((
115
116 )))|(((
117
118 )))
119
120
121
122 = {{id name="projekt_2612_Pristup_k_projektu_detailny-2.Popisnavrhovanéhoriešenia"/}}2.     Popis navrhovaného riešenia =
123
124
125 Projekt Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – Slovenskej poľnohospodárskej univerzity v Nitre (ďalej ako „SPU NR“) má za cieľ zvýšiť úroveň informačnej a kybernetickej bezpečnosti v sektore verejnej správy.
126
127 Projekt v rámci výzvy poskytuje prostriedky na realizáciu základných stavebných blokov bezpečnostnej architektúry v súlade s NKIVS a strategickou prioritou informačnej a kybernetickej bezpečnosti. Oblasti bezpečnosti, na ktoré organizácia žiada podporu v rámci tohto projektu (výzvy) predstavujú základný rámec („baseline"), ktorý by mal byť implementovaný. Aktuálny stav implementácie týchto bezpečnostných služieb a funkcií je nízky, preto žiadame o podporu v rámci tohto definovaného rámca. Budúce riešenie základného rámca zabezpečenia informačnej a kybernetickej bezpečnosti na úrovni biznis architektúry by malo pozostávať najmä z nasledovných bezpečnostných riešení:
128
129 * Aktivity ohľadom vypracovania dokumentácie a nastavenia procesov riadenia informačnej a kybernetickej bezpečnosti (ďalej len „KIB“).
130 * Analytické aktivity zavedenia bezpečnostných opatrení a riešení.
131 * Implementačné aktivity bezpečnostných riešení.
132 * Pre-financovanie aktivít riadenia súladu, najmä ohľadom auditu kybernetickej bezpečnosti a aktualizácie analýzy rizík a analýzy dopadov po implementácii bezpečnostných opatrení a riešení, tesne pred ukončením projektu.
133
134 Jednotlivé biznis funkcie a bezpečnostné procesy ako aj popis ďalších úrovni architektúry riešenia sú uvedené v nasledujúcich kapitolách.
135
136 [[image:attach:image-2024-5-27_12-29-35-1.png||height="400"]]
137
138 = {{id name="projekt_2612_Pristup_k_projektu_detailny-3.Architektúrariešeniaprojektu"/}}3.     Architektúra riešenia projektu =
139
140
141 Tento projekt predstavuje riešenie základných stavebných blokov bezpečnostnej architektúry a zároveň aj ďalšie bezpečnostné funkcie realizované v organizácii. Organizácia nemá zavedený governance KIB a nemá vypracovanú analýzu rizík, taktiež sú nedostatočne riešené aj ďalšie oblasti riadenia KIB definované zákonom o KB.
142
143 Z uvedeného dôvodu bude projekt primárne zameraný na implementáciu governance procesov v oblasti riadenia KIB, kde je cieľom vypracovať dokumentáciu a zaviesť príslušné procesy. Zároveň bude SPU NR žiadať aj o ďalšie oblasti podpory.
144
145 Keďže nejde o implementáciu agendového alebo iného obdobného informačného systému verejnej správy, tak v tomto duchu je upravený aj popis jednotlivých úrovni architektúry. Najmä v prípade poskytnutia podpory pre iné ako governance aktivity, kde sa predpokladá aj implementácia bezpečnostných systémov, zariadení alebo technických riešení, sú rovnako jednotlivé bloky architektúry rozpísané spôsobom zohľadňujúcim uvedené skutočnosti.
146
147
148 Pri biznis architektúre je potrebné si uvedomiť, že projekt, resp. jeho aktivity nerealizujú typické služby eGovernment-u a VS, ale ide o služby na úrovni bezpečnostnej architektúry VS, a ako také a z tohto dôvodu, nie sú vedené ako aplikačné služby v MetaIS.
149
150 Zároveň je potrebné uviesť, že architektúra pre as-is stav nie je uvedená z dôvodu, že aktuálne tieto služby bezpečnostnej architektúry nie sú implementované, prípadne sú implementované len čiastočne na nepostačujúcej úrovni.
151
152 Úrovne architektúry sú ďalej rozpísané podľa jednotlivých aktivít projektu a biznis bezpečnostných funkcií.
153
154 Špecifikácia výstupov jednotlivých aktivít je uvedená v kapitole Požadované výstupy (produkt projektu) v dokumente Projektový zámer.
155
156
157 == {{id name="projekt_2612_Pristup_k_projektu_detailny-3.1Biznisvrstva"/}}3.1        Biznis vrstva ==
158
159
160 Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy:
161
162 * Riadenie aktív a riadenie.
163 ** Proces evidencie a správy aktív.
164 ** Proces klasifikácie informácií a kategorizácie IS a sietí.
165 ** Proces realizácie AR/BIA.
166 ** Proces rozhodovania ohľadom riadenia identifikovaných rizík.
167 * Riadenie prístupov.
168 ** Proces vzdialeného bezpečného prístupu a viac-faktorovej autentifikácie pri vzdialenom prístupe.
169 ** Proces viac-faktorovej autentifikácie pri prístupe administrátorov k IS a zariadeniam.
170 * Hodnotenie zraniteľností.
171 ** Proces realizácie skenovania a identifikovania nových zraniteľností existujúcich systémov a zariadení.
172 * Ochrana proti škodlivému kódu.
173 ** Proces identifikácie a ochrany koncových staníc a systémov pred škodlivým kódom (ochrana pred malware a ransomware).
174 * Sieťová a komunikačná bezpečnosť.
175 ** Proces ochrany a riadenia prístupov z vonkajšieho prostredia do siete SPU NR a opačne.
176 ** Proces riadenia prichádzajúcej a odchádzajúcej komunikácie.
177 ** Proces segmentácie jednotlivých sietí a systémov.
178 * Zaznamenávanie udalostí a monitorovanie.
179 ** Proces zberu, ukladania a riadenia logov.
180 ** Proces bezpečnostného monitoringu koncových staníc.
181 ** Proces bezpečnostného monitoringu systémov a dátových úložísk.
182 ** Proces bezpečnostného monitoringu sieťových prvkov a sieťovej infraštruktúry.
183 ** Proces bezpečnostného monitoringu aktivít používateľov.
184 ** Proces bezpečnostného monitoringu aktivít privilegovaných používateľov.
185 ** Proces vyhodnocovania udalostí založený na “machine learning” algoritmoch a sledovaní správania sa používateľov (“behavioral analysis”).Riešenie kybernetických bezpečnostných incidentov.
186 ** Proces identifikácie, vyhodnocovania a riešenia bezpečnostných incidentov a podozrivých udalostí.
187
188
189
190 Okrem uvedených biznis funkcií je projekt zameraný aj na podporu pre oblasti:
191
192 * governance KIB a bezpečnostná dokumentácia,
193 * zavedenie procesov riadenia KIB pre všetky relevantné oblasti riadenia,
194 * audit, riadenie súladu a kontrolných činností - proces posudzovania súladu formou realizácie auditu KIB.
195
196
197
198
199
200 Jednotlivé biznis funkcie bezpečnostnej architektúry sú znázornené na nasledovnom obrázku:
201
202
203 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}3.1.1        Prehľad koncových služieb – budúci stav: ===
204
205 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
206
207
208 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.1.2Jazykovápodporaalokalizácia"/}}3.1.2        Jazyková podpora a lokalizácia ===
209
210 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
211
212
213 == {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2Aplikačnávrstva"/}}3.2        Aplikačná vrstva ==
214
215 Aplikačná architektúra bude pre jednotlivé relevantné biznis funkcie, uvedené v časti biznis architektúry, tvorená nasledovnými aplikačnými modulmi:
216
217
218 [[image:attach:image-2024-5-27_12-29-57-1.png||height="400"]]
219
220 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.1Požiadavkynajednotlivékomponenty"/}}3.2.1        Požiadavky na jednotlivé komponenty ===
221
222
223 Požiadavky na jednotlivé aplikačné komponenty pre vyššie uvedené aplikačné služby sú nasledovné:
224
225 **__ __**
226
227 **__Správa dokumentov__**
228
229 V rámci tejto aplikačnej služby bude na správu bezpečnostnej dokumentácie vytvorenej počas projektu využitý existujúci Dokument manažment systém SPU NR.
230
231
232 **__Riadenie aktív a rizík__**
233
234 Za účelom identifikácie aktív a ich ďalšej správy, realizáciu klasifikácie a kategorizácie a realizáciu a následne udržiavanie (aktualizácia) analýzy rizík a analýzy dopadov bude nasadená samostatná aplikácia.
235
236 Nástroj bude predstavovať SW riešenie pozostávajúce z funkcionality evidencie a správy informačných aktív organizácie, realizácie klasifikácie informácií a kategorizácie informačných systémov, realizácie analýzy rizík nad identifikovanými aktívami a podpory riadenia identifikovaných rizík, vrátane priraďovania implementovaných a plánovaných bezpečnostných opatrení k jednotlivým identifikovaným rizikám. Výsledkom bude najmä katalóg rizík s uvedením hodnoty inherentného, ale najmä reziduálneho rizika a návrh akčného plánu plánovaných bezpečnostných opatrení.
237
238 Súčasťou aktivity je samozrejme aj prvotná identifikácia a evidencia všetkých informačných aktív SPU NR, vykonanie klasifikácie informácií a následne kategorizácie IS a sietí podľa požiadaviek aktuálnej legislatívy a zrealizovanie analýzy rizík a analýzy dopadov nad identifikovanými informačnými aktívami v súlade s metodikou AR/BIA. Predmetom dodávky bude aj vytvorenie katalógu rizík a podpora pri procese jeho formálneho schvaľovania vedením SPU NR.
239
240
241 **__Skenovanie zraniteľností__**
242
243 Obstaranie interného nástroja na skenovanie zraniteľností (vulnerability scaner) pre testovanie interných systémov a rovnako aj IP adries SPU NR dostupných zo siete internet, vrátane pracovných staníc používateľov. Nástroj musí byť podporovaný výrobcom a musí mať prístup k aktuálnym databázam hrozieb a zraniteľností systémov. Prípadne môže byť dodané ako cloudová služba s EDR/XDR bezpečnostným riešením uvedeným nižšie.
244
245 Súčasťou aktivity bude aj vykonanie iniciálneho vulnerability testu (scanu) interných systémov a web stránky a zaškolenie administrátora SPU NR.
246
247 **__Sieťová a komunikačná bezpečnosť__**
248
249 Implementácia New Generation Firewall (NGFW) na správu sieťovej prevádzky a blokovanie nebezpečnej sieťovej komunikácie. Firewall bude disponovať rozšírenými bezpečnostnými funkciami typu:
250
251 * VPN,
252 * Intrusion Prevention (IPS),
253 * Web Filtering,
254 * Antivirus/Animalware,
255 * Application Control,
256 * Advanced Threat Protection (ATP),
257 * Cloud-Delivered Security,
258 * Sandboxing,
259 * SSL Inspection,
260 * Identity Management,
261 * Mobile Security,
262 * SD-WAN,
263 * Wireless Controller,
264 * DDoS Protection,
265 * Bandwidth Management,
266 * Logging & Reporting,
267 * Automation & API Integration,
268 * Muli-Tenancy,
269 * Geo-IP Filtering.
270
271 Základné požiadavky na FW:
272
273 * Firewall bude umožňovať aj sandboxing (možnosť využiť cloudovú funkciu, nakoľko bude zapnutá na komunikácii prichádzajúcej zo siete Internet).
274 * Napojenie na RADIUS/SSO a bude podporovať SD-WAN.
275 * VPN prístup (cca 50 konkurentných VPN používateľov).
276 * Možnosť rozdeliť firewall na min. 2 virtuálne firewally.
277 * Firewall by mal byť zložený z komponentov jedného výrobcu, vrátane všetkých poskytovaných funkcionalít typu IPS, AV, AS signatúr, databáz pre URL kategorizáciu, sandbox definícií a pod. Zároveň by mala byť týmto jedným výrobcom zaistená podpora minimálne po dobu plánovanej životnosti FW.
278 * FW by mal obsahovať jeden dedikovaný port pre správu pomocou konzoly.
279 * FW by mal obsahovať aspoň jeden dedikovaný OOB (Out-of-band) management port pre plnohodnotnú správu FW.
280 * FW by mal zároveň umožňovať funkcionalitu DHCP servera.
281 * FW by mal byť schopný ukladať údaje na interný disk.
282 * FW by mal podporovať agregáciu portov pomocou protokolu 802.3ad (LACP).
283 * FW by mal byť rozmerovo kompatibilný s 19 „rozvádzačom.
284 * FW by mal podporovať dva nezávislé redundantné zdroje napájania AC 230V, vymeniteľné za behu zariadenia.
285 * FW by mal plne podporovať IPv4 aj IPv6.
286 * FW by mal podporovať preklady adries typu Static NAT, Dynamic NAT, PAT, NAT64.
287 * FW by mal podporovať smerovanie typu Static route, RIP, OSPFv2, OSPFv3, BGP, PIM, IGMP a PBR (Policy Based Routing).
288 * PBR (Policy-Based Routing) by malo byť možné nakonfigurovať na základe všetkých dostupných metrík typu interface, zóna, IP adresa, užívateľ.
289 * FW by mal podporovať režim clusteringu, využiteľný pre prípadné dodatočné zvýšenie priepustnosti.
290 * FW by mal podporovať site-to-site VPN pomocou protokolu IPSec.
291 * FW by mal podporovať Remote Access VPN pomocou protokolov IPSec a SSL (min. TLS v 1.2 / 1.3).
292 * Počet súčasne pripojených užívateľov nesmie byť licenčne obmedzený.
293 * Jednotlivé HW appliance musia obsahovať plnohodnotné grafické rozhranie (GUI) pre správu sieťových a bezpečnostných funkcií bez nutnosti používania centrálneho management servera.
294 * FW by mal podporovať aplikačnú detekciu a kontrolu ako svoju natívnu funkcionalitu.
295 * FW by mal podporovať vytváranie bezpečnostných pravidiel na základe používateľských identít.
296 * FW by mal obsahovať integrovaný systém ochrany proti sieťovým útokom (IPS). Databáza IPS signatúr by mala byť uložená priamo vo FW.
297 * 1 Gbps priepustnosť rozhrania so zapnutými funkciami:
298 ** IPS, malware protection, url filtering,
299 ** SSL inšpekcia v režime pre prichádzajúci/odchádzajúci traffic na WAN rozhranie.
300
301 Požaduje sa dodanie FW s rozšírenou 5 ročnou zárukou a min. 5 ročnou technickou podporou zariadenia a podpory zo strany výrobcu (vydávanie bezpečnostných záplat).
302
303 **__ __**
304
305 **__Riadenie prístupov – Identifikácia a autentifikácia - Zavedenie 2FA (dvoj-faktorová autentifikácia)__**
306
307 Zavedenie 2FA umožní zvýšenie úrovne identifikácie a najmä autentifikácie pracovníkov, ale aj zvýšenie úrovne bezpečnosti pri správe IKT  z pozície tzv. „power users" a administrátorov systémov. Dvojfaktorová autentifikáciu je v súčasnosti takmer nevyhnutnou formou zabezpečenia takmer všetkých účtov a služieb, ktoré sú dôležité. Dvojfaktorová autentifikácia umožní ochrániť od neautorizovaného prístupu útočníkov aj v prípade ak získajú prihlasovacie údaje, nakoľko sa nedostanú cez overenie v druhom kroku. S ohľadom na uvedené bude v rámci realizácie projektu riešený práve tento systém ochrany pre potreby zabezpečenia VPN pripojenia do LAN siete SPU NR.
308
309 Dvojfaktorová autentifikácia bude riešená Tokenmi generovanými mobilnou aplikáciou.
310
311 2FA je v projekte nastavená pre viacero typov používateľov:
312
313 * Obyčajný používateľ pri prístupe cez VPN, pre ktorého bude zavedenie komponentu predstavovať použitie ďalšieho prostriedku autentifikácie (2FA), ktorý bude predstavovať aplikácia v mobilnom telefóne.
314 * Administrátor, alebo „power user“ pri prístupe k správe prideleného IS bude mať k dispozícii rovnako aplikáciu v mobilnom telefóne, ktorá zabezpečí druhý autentifikačný faktor.
315
316 Funkčné a výkonové požiadavky:
317
318 * riešenie využívajúce softvérový autentifikátor dostupný pre platformy mobilných telefónov iOS a Android.
319 * auto-aktivácia používateľa bez potreby prítomnosti správcu systému,
320 * možnosť distribúcie autorizačného kódu autentifikácie druhého faktoru:
321 ** formou výzvy (push notifikácia),
322 ** formou SMS,
323 * pre všetkých zamestnancov pristupujúcich cez VPN (cca 50 zamestnancov),
324 * pre všetkých „power users“ (do 10 administrátorov),
325 * integrácia s vybranými existujúcimi systémami:
326 ** minimálne s AD
327 ** s FW na perimetri siete pre vzdialený VPN prístup používateľov do internej LAN a k sieťovým službám,
328 * prideľovanie oprávnení správcom na základe rolí (vlastník systému, IT správca systému, Správca integrácií, Správca používateľov, Podpora používateľov/Helpdesk),
329 * možnosť vytvárania skupín používateľov a zaraďovanie používateľov do skupín,
330 * možnosť vytvárania politík a ich aplikovanie:
331 ** na skupiny používateľov,
332 ** na používateľa podľa jeho geo-lokácie,
333 ** na používateľa na základe stavu bezpečnosti jeho terminálu, ktorým sa pripája,
334 ** na používateľa na základe stavu bezpečnosti mobilného zariadenia používateľa používaného na distribúciu autorizačného kódu,
335 ** na základe jednotlivých integrácií,
336 * logovanie:
337 ** histórie prístupov používateľov (meno, dátum, čas, terminál používateľa, sprístupnený systém, geo-lokácia IP adresy, atď.),
338 ** informácií o mobilných zariadeniach používateľov použitých na distribúciu autorizačného kódu,
339 ** úspešných aj neúspešných prihlásení,
340 * automatická detekcia anomálií a rizika pri prihlasovaní.
341
342
343 **__Bezpečnostný monitoring__**
344
345 V rámci bezpečnostného monitoringu ide o dodanie licencií, implementačných, konzultačných a konfiguračných prác pre zavedenie systému bezpečnostného monitoringu (SIEM) ako cloudovej služby, s integrovaným centrálnym log manažmentom s nepretržitou dostupnosťou bez stratovej agregácie, pre účely agentského aj bez-agentského zberu logov zo systémov SPU NR, vrátane zaškolenia administrátora SPU NR.
346
347 Tento aplikačný komponent zabezpečí zber logov zo sieťových zariadení a koncových staníc, spoločne s funkcionalitami:
348
349 * LMS (Log Management System) – retencia logov 13 mesiacov.
350 * Detekcia potencionálnych hrozieb.
351 * Možnosť tvorby vlastných korelačných pravidiel.
352 * NTA (Network Traffic Analyzer).
353 * FIM (File Integrity Monitoring).
354
355 Minimálne požadované komponenty pre zber logov:
356
357 * AD (Active Dicertory),
358 * DHCP,
359 * DNS,
360 * VPN,
361
362 Zber logov v prostredí Microsoft / Linux / MacOS:
363
364 * udalosti z Microsoft Serverových prostredí DHCP, DNS, Active Directory sú získavané bez agenta inštalovaného priamo na koncovom Windows Server systéme,
365 * Windows / Linux / MacOS agent nevyžaduje administrátorské zásahy na koncovom systéme – je centrálne spravovaný a automaticky aktualizovaný priamo z centrálnej správcovskej konzoly systému,
366 * Windows / Linux / MacOS agent má buffer pre prípad straty spojenia medzi koncovým systémom a centrálnym úložiskom logov,
367 * možnosť inštalácie agenta cez GPO.
368
369 Funkčné a výkonové požiadavky na SIEM / NTA:
370
371 * zbierať, detegovať a vyhodnocovať udalosti ako sú pokusy o neautorizované prístupy, zmeny integrity vybraných častí operačného systému,
372 * umožňovať monitoring, vyhodnocovanie a následné generovanie alertov a to všetko v reálnom čase, pričom nesmie technicky limitovať počet spracovávaných a ukladaných udalostí (napríklad pri prekročení licencie alebo výkonu riešenia),
373 * umožňovať uchovávanie pôvodnej informácie zo zdroja logu o časovej značke udalosti,
374 * každý log musí mať unikátny identifikátor, pre jednoznačnú identifikáciu,
375 * musí podporovať detekciu sieťových incidentov,
376 * bez nutnosti požiadaviek na externý databázový server,
377 * možnosť tvorby vlastných Dashboardov a Vizuálnych Analýz,
378 * podporuje zber dát so šifrovaným prenosom (TLS, prípadne šifrovaný obsah správ) na celej trase zdroj /kolektor/ centrálna konzola,
379 * podporuje vlastnú alebo externú integráciu na multi-faktorovú autentifikáciu, multi-faktorová autentifikácia minimálne s podporou Google Authenticator a SMS správy,
380 * musí podporovať funkcionalitu auditovania integrity súborov pre minimálne nasledujúce typy súborov Linux:
381 ** /bin,
382 ** /boot,
383 ** /etc,
384 ** /sbin,
385 ** /usr/bin,
386 ** /usr/local/bin,
387 ** /usr/local/sbin,
388 ** /usr/sbin,
389 ** /usr/share/keyrings,
390 ** /var/spool/cron,
391 * musí podporovať funkcionalitu auditovania integrity súborov pre minimálne nasledujúce typy súborov Windows:
392 ** bat,
393 ** .cfg,
394 ** .conf,
395 ** .config,
396 ** .dll,
397 ** .exe,
398 ** .ini,
399 ** .sys,
400 ** .ps1,
401 ** .cmd,
402 * NTA môže byť nasadené do internej, či externej časti siete bez licenčného obmedzenia množstva nasadených zariadení,
403 * NTA poskytuje špecifické korelačné pravidlá pre SIEM súvisiace s analýzou sieťovej prevádzky,
404 * NTA poskytuje špecifické vyhľadávacie vzory (queries) pre SIEM súvisiace s analýzou sieťovej prevádzky,
405 * NTA poskytuje špecifické šablóny pre tvorbu dashboard v SIEM súvisiace s analýzou sieťovej prevádzky,
406 * NTA musí byť možné inštalovať do fyzického, virtualizačného alebo cloud prostredia.
407
408
409 **__Zavedenie služby SOC as a service__**
410
411 Vybudovanie funkčného a spoľahlivého Security Operation Centra vyžaduje nemalé finančné prostriedky potrebné nielen na nákup technológie samotnej, ale aj na ľudské zdroje. Získať a predovšetkým udržať skúsený personál, schopný efektívne spracovávať veľké množstvo dát a byť schopný intuitívne rozoznať potrebu investigovania kritických situácií, je v dnešnej dobe veľmi zložité.
412
413 Práve s ohľadom na uvedené skutočnosti bude opatrenie Security Operation Center (SOC) zabezpečené formou služby od externého subjektu. Predpokladá sa obstaranie rámcovej zmluvy, ktorá sa bude čerpať podľa potrieb a požiadaviek SPU NR.
414
415 Fungovanie SOC bude riešené formou „as a service“ a teda externý dodávateľ poskytne skúsený tím odborníkov, SOC procesov, CSIRT procesov a pod. Takýto spôsob realizácie umožní jednak eliminovať mesačné náklady na prevádzku SOC-u a zároveň umožní zabezpečiť efektívny spôsob ochrany kybernetického priestoru. SOC ako služba poskytne najmä efektívny bezpečnostný monitoring výskytu mimoriadnych udalostí a bezpečnostných incidentov a zabezpečenie adekvátnej reakcie na bezpečnostné incidenty. Okrem toho poskytne pokročilé analýzy bezpečnostných incidentov a ich vyšetrovanie, podporu riešenia bezpečnostných incidentov a uvedenia systémov späť do bežnej prevádzky, knowledge base ohľadom jednotlivých incidentov a spôsobov ich riešenia a reporting a štatistiky ohľadom jednotlivých a sumárnych bezpečnostných incidentoch, ich závažnosti a dopadoch.
416
417 Zavedenie SOC as a service – Security Operation Centre ako služby prinesie najmä:
418
419 * nastavenie procesného fungovania SOC a previazanie interných a externých procesov a roly: definícia roly, procesný model, zavedenie do praxe, prispôsobenie interných nástrojov (napr. service desk) a LMS systému, právna podpora, úprava interných smerníc a pod.,
420 * vytvorenie interných KB databáz vrátane iniciálneho naplnenia a školení pre riešenie bezpečnostných incidentov.
421
422
423 **__Ochrana proti škodlivému kódu a EDR:__**
424
425 Súčasťou riešenia budú detailné analytické, diagnostické a detekčno-bezpečnostné práce nad všetkými existujúcimi koncovými zariadeniami z pohľadu vykonania detailného preverenia, analýzy a diagnostiky týchto zariadení na prípadnú prítomnosť infekcie malvérom a v prípade jeho identifikácie aj spoľahlivé a bezpečné odstránenie tak, aby následne mohla byť na tieto zariadenia nasadená rozšírená a najmä funkčná AV a EDR/XDR ochrana.
426
427 V rámci tejto aktivity sa požaduje rozšírenie licencií existujúceho AV riešenia (ESET) na všetky koncové stanice  a servery (cca 1200ks) a rozšírenie analytických a detekčných schopností existujúceho AV riešenia o EDR/XDR ochranu. Požaduje sa dodanie technológie na prevenciu, detekciu a reakciu na bezpečnostné incidenty využívajúcu moderné XDR princípy, šifrovanie celých diskov, správu zraniteľností a patchov aplikácií tretích strán, ochranu poštových serverov/mailboxov, ochranu cloudového prostredia Microsoft365/Google Workspace a možnosť prevádzkovať jednotnú manažment konzolu na správu týchto riešení v cloudovom nasadení alebo lokálnom („on-prem“) nasadení podľa voľby SPU NR za účelom zvýšenia úrovne kybernetickej bezpečnosti. Riešenie poskytne zvýšenú viditeľnosť a prehľad na všetkých úrovniach v kombinácii s threat-hunting schopnosťami, s kompletnou viacvrstvovou ochranou, a ktorá zahŕňa funkcie, ako napr. detekcia incidentov v reálnom čase, manažment a reakcia na incidenty, zber údajov, detekcia indikátorov ohrozenia, detekcia anomálií, detekcia správania, detekcia porušenia pravidiel atď.
428
429 Súčasťou dodávky musí byť aj konzola / systém na správu celého riešenia.
430
431 Detailné požiadavky na riešenie:
432
433 * Možnosť prevádzky centrálneho servera v cloude alebo on-premise na platforme Windows Server.
434 * Webová konzola pre správu a vyhodnotenie.
435 * Možnosť prevádzky s databázami: Microsoft SQL, MySQL.
436 * Možnosť prevádzky v offline prostredí.
437 * Autonómne správanie so schopnosťou vyhodnotiť podozrivú/ škodlivú aktivitu a zareagovať na ňu aj bez aktuálne dostupného riadiaceho servera alebo internetového pripojenia.
438 * Logovanie činností administrátora (tzv. Audit Log).
439 * Podpora EDR pre systémy Windows, Windows server, MacOS a Linux.
440 * Možnosť autentizácie do manažmentu EDR pomocou 2FA.
441 * Možnosť riadenia manažmentu EDR prostredníctvom API, a to ako pre:
442 ** prijímanie informácií z EDR serverov
443 ** aj zasielanie príkazov na EDR servery.
444 * Integrovaný nástroj v EDR riešení pre vzdialené zasielanie príkazov priamo z konzoly.
445 * Možnosť izolácie zariadenia od siete.
446 * Možnosť tvorby vlastných loC.
447 * Možnosť škálovania množstva historických dát vyhodnotených v EDR min. 3 mesiace pre raw-data a min. 3 roky pre detegované incidenty.
448 * „Učiaci režim" pre automatizované vytváranie výnimiek k detekčným pravidlám.
449 * Indikátory útoku pracujúce s behaviorálnou detekciou.
450 * Indikátory útoku pracujúce s reputáciou.
451 * Riešenie umožňuje analýzu vektorov útoku.
452 * Schopnosť detekcie: min. škodlivých spustiteľných súborov: skriptov, exploitov, rootkitov, sieťových útokov, zneužitie WMI nástrojov, bez-súborového malwaru, škodlivých systémových ovládačov / kernel modulov, pokusov o dump prihlasovacích údajov užívateľa.
453 * Schopnosť detegovať laterálny pohyb útočníka.
454 * Analýza procesov, všetkých spustiteľných súborov a DLL knižníc.
455 * Náhľad na spustené skripty použité pri detegovanej udalosti.
456 * Možnosť zabezpečeného vzdialeného spojenia cez servery výrobcu do konzoly EDR.
457 * Schopnosť automatizovaného response úkonu pre jednotlivé detekčné pravidlá v podobe: izolácia stanice, blokácia hash súboru, blokácia a vyčistenie siete od konkrétneho súboru, ukončení procesu, reštart počítača, vypnutie počítača.
458 * Možnosť automatického vyriešenia incidentu administrátorom.
459 * Prioritizácia vzniknutých incidentov.
460 * Možnosť stiahnutia spustiteľných súborov zo staníc pre bližšiu analýzu vo formáte archívu opatreným heslom.
461 * Integrácia a zobrazenie detekcií vykonaných antimalware produktom.
462 * Riešenie je schopné generovať tzv. forest/full execution tree model.
463 * Vyhľadávanie pomocou novo vytvorených loC nad historickými dátami.
464 * Previazanie s technikami popísanými v knowledge base MITRE ATT&CK.
465 * Integrovaný vyhľadávač VirusTotal s možnosťou rozšírenia o vlastné vyhľadávače.
466
467 Požiadavky na manažment konzolu pre správu všetkých riešení v rámci ponúkaného balíka v rozsahu:
468
469 * Možnosť prevádzkovať jednotnú management konzolu na správu týchto riešení v cloudovom nasadení alebo lokálnom („on-prem“) nasadení.
470 * Webová konzola.
471 * Možnosť inštalácie na Windows aj Linux.
472 * Predpripravená „virtual appliance“ pre virtuálne prostredie VMware, Microsoft Hyper-V, Microsoft Azure, Oracle Virtual Box.
473 * Server/proxy architektúra pre sieťovú pružnosť – zníženie záťaže pri sťahovaní aktualizácií detekčných modulov výrobcu.
474 * Možnosť prebudenia klientov pomocou „Wake On Lan“ (WOL).
475 * Vzdialené vypnutie, reštart počítača alebo odhlásenie všetkých používateľov.
476 * Možnosť konfigurácie „virtual appliance“ cez užívateľsky prívetivé webové rozhranie Webmin.
477 * Nezávislý manažment agent pre platformy Windows, Linux a MacOS.
478 * Manažment agent pre architektúry na platformy Windows a MacOS: x86, x64, ARM64.
479 * Nezávislý agent (pracuje aj offline) vzdialenej správy pre zabezpečenie komunikácie a ovládania operačného systému.
480 * Offline uplatňovanie politík a spúšťanie úloh pri výskyte definovanej udalosti (napríklad: odpojenie od siete pri nájdení škodlivého kódu).
481 * Administrácia v najpoužívanejších jazykoch vrátane slovenčiny.
482 * Široké možnosti konfigurácie oprávnení administrátorov (napríklad možnosť správy iba časti infraštruktúry, ktoré konkrétnemu administrátorovi podlieha).
483 * Zabezpečenie prístupu administrátorov do vzdialenej správy pomocou 2FA.
484 * Podpora štítkov/tagovania pre jednoduchšiu správu a vyhľadávanie.
485 * Správa karantény s možnosťou vzdialeného vymazania / obnovenia / obnovenia a vylúčenia objektu z detekcie.
486 * Vzdialené získanie zachyteného škodlivého súboru.
487 * Detekcia nespravovaných (rizikových) počítačov komunikujúcich na sieti.
488 * Podpora pre inštalácie a odinštalácie aplikácií 3.strán.
489 * Vyčítanie informácií o verziách softvéru 3. strán.
490 * Možnosť vyčítať informácie o hardvéri na spravovaných zariadeniach (CPU, RAM, diskové jednotky, grafické karty…).
491 * Možnosť vyčítať sériové číslo zariadenia.
492 * Možnosť vyčítať voľné miesto na disku.
493 * Detekcia aktívneho šifrovania BitLocker na spravovanej stanici.
494 * Zobrazenie časovej informácie o poslednom boot-e stanice.
495 * Odoslanie správy na počítač / mobilné zariadenie, ktoré sa následne zobrazí užívateľovi na obrazovke.
496 * Vzdialené odinštalovanie antivírusového riešenia 3. strany.
497 * Vzdialené spustenie akéhokoľvek príkazu na cieľovej stanici pomocou Príkazového riadku.
498 * Dynamické skupiny pre možnosť definovania podmienok, za ktorých dôjde k automatickému zaradeniu klienta do požadovanej skupiny a automatickému uplatneniu klientskej úlohy.
499 * Automatické zasielanie upozornení pri dosiahnutí definovaného počtu alebo percent ovplyvnených klientov (napríklad: 5 % všetkých počítačov / 50 klientov hlási problémy).
500 * Podpora SNMP Trap, Syslogu a qRadar SIEM.
501 * Podpora formátov pre Syslog správy: CEF, JSON, LEEF.
502 * Podpora inštalácie skriptom - *.bat, *.sh, *.ini (GPO, SSCM…).
503 * Rýchle pripojenie na klienta pomocou RDP z konzoly pre vzdialenú správu.
504 * Reportovanie stavu klientov chránených inými bezpečnostnými programami.
505 * Schopnosť zaslať reporty a upozornenia na e-mail.
506 * Konzola podporuje multi-doménové prostredie (schopnosť pracovať s viacerými AD štruktúrami).
507 * Konzola podporuje multi-tenantné prostredie (schopnosť v jednej konzole spravovať viac počítačových štruktúr).
508 * Podpora VDI prostredia (Citrix, VMware, SCCM, a pod.).
509 * Podpora klonovania počítačov pomocou golden image.
510 * Podpora inštanciách klonov.
511 * Podpora obnovy identity počítača pre VDI prostredie na základe FQDN.
512 * Možnosť definovať viacero menných vzorov klonovaných počítačov pre VDI prostredie.
513 * Pridanie zariadenia do vzdialenej správy pomocou: synchronizácia s Active Directory, ručné pridanie pomocou IP adresy alebo názvu zariadenia, pomocou sieťového skenu nechránených zariadení v sieti, Import cez csv súbor.
514
515 Požiadavky na správu zraniteľností a patchov aplikácií tretích strán:
516
517 * Automatizované kontroly podľa vlastného harmonogramu na základe prispôsobiteľných pravidiel.
518 * Filtrovanie, zoskupovanie a triedenie zraniteľností podľa ich závažnosti.
519 * Možnosť manuálnych alebo automatických opráv.
520 * Prispôsobiteľné politiky záplat.
521 * Podpora multi-tenant v komplexných sieťových prostrediach - prehľad zraniteľností v konkrétnych častiach organizácie.
522 * Databáza zraniteľností, CVSS 2.0 a CVSS 3.1.
523
524 Požiadavky na ochranu poštových serverov/mailboxov:
525
526 * Komplexná vrstva ochrany na úrovni servera s cieľom zabrániť prieniku spamu a malvéru do e‑mailových schránok používateľov.
527 * Antimalvér, antispam, anti‑phishing, ochrana hostiteľských serverov, ochrana založená na strojovom učení.
528 * Správa karantény.
529 * Podpora klastrov.
530
531 Požiadavky na ochranu cloudového prostredia Microsoft365/Google Workspace:
532
533 * Pokročilá ochrana pre aplikácie služby Microsoft 365 prostredníctvom ľahko použiteľnej cloudovej konzoly.
534 * Filtrovanie spamu, antimalvérová kontrola, anti‑phishing a cloudový sandboxing.
535 * Ochrana cloudových úložísk.
536
537
538 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.2Rozsahinformačnýchsystémov–ASIS"/}}3.2.2        Rozsah informačných systémov – AS IS ===
539
540
541 Implementované bezpečnostné riešenia sa budú dotýka najmä zvýšenia ochrany a bezpečnosti nasledovných IS:
542
543 |(((
544 **Kód ISVS **//(z MetaIS)//
545 )))|(((
546 **Názov ISVS**
547 )))|(((
548 **Modul ISVS**
549
550 //(zaškrtnite ak ISVS je modulom)//
551 )))|(((
552 **Stav IS VS**
553
554 (AS IS)
555 )))|(((
556 **Typ IS VS**
557 )))|(((
558 **Kód nadradeného ISVS**
559
560 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
561 )))
562 |(((
563
564 )))|(((
565 Univerzitný informačný systém (UIS)
566 )))|(((
567
568 )))|(((
569 Vyberte jednu z možností
570 )))|(((
571 Vyberte jednu z možností
572 )))|(((
573
574 )))
575 |(((
576
577 )))|(((
578 Webové sídlo
579 )))|(((
580
581 )))|(((
582 Vyberte jednu z možností
583 )))|(((
584 Vyberte jednu z možností
585 )))|(((
586
587 )))
588
589
590 Čiastočne a okrajovo sa implementované bezpečnostné opatrenia a riešenia budú dotýkať aj nasledovných infraštruktúrnych a podporných IS, ktoré ale nie sú ISVS:
591
592
593 |(((
594 **Kód ISVS **//(z MetaIS)//
595 )))|(((
596 **Názov ISVS**
597 )))|(((
598 **Modul ISVS**
599
600 //(zaškrtnite ak ISVS je modulom)//
601 )))|(((
602 **Stav IS VS**
603
604 (AS IS)
605 )))|(((
606 **Typ IS VS**
607 )))|(((
608 **Kód nadradeného ISVS**
609
610 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
611 )))
612 |(((
613
614 )))|(((
615 Podporný školský informačný systém (ŠIS)
616 )))|(((
617
618 )))|(((
619
620 )))|(((
621
622 )))|(((
623
624 )))
625 |(((
626
627 )))|(((
628 Stravovací systém Kredit
629 )))|(((
630
631 )))|(((
632
633 )))|(((
634
635 )))|(((
636
637 )))
638 |(((
639
640 )))|(((
641 Prístupový systém SALTO
642 )))|(((
643
644 )))|(((
645
646 )))|(((
647
648 )))|(((
649
650 )))
651 |(((
652
653 )))|(((
654 Dochádzkový systém
655 )))|(((
656
657 )))|(((
658
659 )))|(((
660
661 )))|(((
662
663 )))
664 |(((
665
666 )))|(((
667 SAP/SOFIA
668 )))|(((
669
670 )))|(((
671
672 )))|(((
673
674 )))|(((
675
676 )))
677 |(((
678
679 )))|(((
680 Microsoft365
681 )))|(((
682
683 )))|(((
684
685 )))|(((
686
687 )))|(((
688
689 )))
690 |(((
691
692 )))|(((
693 Profinex
694 )))|(((
695
696 )))|(((
697
698 )))|(((
699
700 )))|(((
701
702 )))
703 |(((
704
705 )))|(((
706 Moodle  LMS
707 )))|(((
708
709 )))|(((
710
711 )))|(((
712
713 )))|(((
714
715 )))
716
717
718 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.3Rozsahinformačnýchsystémov–TOBE"/}}3.2.3        Rozsah informačných systémov – TO BE ===
719
720 // //
721
722 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
723
724
725 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.4VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}3.2.4        Využívanie nadrezortných a spoločných ISVS – AS IS ===
726
727
728 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
729
730
731 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.5PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}3.2.5        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
732
733
734 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
735
736
737 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.6PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}3.2.6        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
738
739
740 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
741
742
743 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.7Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}3.2.7        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
744
745
746 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
747
748
749 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.8Aplikačnéslužbynaintegráciu–TOBE"/}}3.2.8        Aplikačné služby na integráciu – TO BE ===
750
751 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
752
753
754 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.9PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}3.2.9        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
755
756 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
757
758
759 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.10KonzumovanieúdajovzISCSRU–TOBE"/}}3.2.10      Konzumovanie údajov z IS CSRU – TO BE ===
760
761 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
762
763
764
765 == {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3Dátovávrstva"/}}3.3        Dátová vrstva ==
766
767
768 Z pohľadu dátového modelu nejde o typické biznis (agendové) dáta ale o dáta typu:
769
770 * Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. – ako výstupy aktivity projektu určené pre ďalšie riadenie rozvoja KIB,
771 * bezpečnostné konfigurácie a bezpečnostné dáta (napr. logy) – pre fungovanie jednotlivých bezpečnostných komponentov.
772
773 Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. sú určené pre proces riadenia KIB.
774
775 Bezpečnostné konfigurácie a bezpečnostné dáta slúžia pre správne fungovanie bezpečnostných modulov, t.j. jednotlivé komponenty tohto navrhovaného riešenia a zároveň reprezentujú vyhodnocovanie bezpečnostných udalostí a potenciálnych bezpečnostných incidentov.
776
777
778 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.1Údajevspráveorganizácie"/}}3.3.1        Údaje v správe organizácie ===
779
780 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
781
782
783 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}3.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
784
785 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
786
787
788 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.3Referenčnéúdaje"/}}3.3.3        Referenčné údaje ===
789
790 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
791
792
793 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.4Kvalitaačistenieúdajov"/}}3.3.4        Kvalita a čistenie údajov ===
794
795 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
796
797
798 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.5Otvorenéúdaje"/}}3.3.5        Otvorené údaje ===
799
800 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
801
802
803 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.6Analytickéúdaje"/}}3.3.6        Analytické údaje ===
804
805 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
806
807
808 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.7Mojeúdaje"/}}3.3.7        Moje údaje ===
809
810 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
811
812
813 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.8Prehľadjednotlivýchkategóriíúdajov"/}}3.3.8        Prehľad jednotlivých kategórií údajov ===
814
815 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
816
817
818 == {{id name="projekt_2612_Pristup_k_projektu_detailny-3.4Technologickávrstva"/}}3.4        Technologická vrstva ==
819
820 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.4.1Prehľadtechnologickéhostavu-ASISaTOBE"/}}3.4.1        Prehľad technologického stavu - AS IS a TO BE ===
821
822
823 V rámci as-is stavu dnes v rámci SPU NR neexistuje bezpečnostná technológia, ktorá je predmetom tohto projektu.
824
825 Z pohľadu to-be bude finálna technologická vrstva závislá od výsledkov verejného obstarávania a technológie, ktorú ponúkne víťazný uchádzač.
826
827 Niektoré bezpečnostné riešenia totižto poskytujú viacero alternatív a dajú sa implementovať napr. ako virtuálny appliance, ale prípadne aj ako HW appliance. Predpokladom však je, že väčšina bezpečnostných riešení bude nasadená do virtuálneho prostredia SPU NR, a niektoré riešenia budú nasadené ako samostatný HW appliance, prípadne budú nasadení rôzni agenti do infraštruktúry SPU NR.
828
829 Vzhľadom na uvedené skutočnosti predpokladáme „high level“ technologickú architektúru tak, ako je uvedené na nasledujúcom obrázku:
830
831 [[image:attach:image-2024-5-27_12-30-30-1.png||height="400"]]
832
833
834
835
836 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}3.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
837
838 Predpokladané výkonnostné parametre a kapacitné požiadavky sú, tam kde je to relevantné, uvedené v popise aplikačnej architektúry jednotlivých aplikačných funkcií a aplikačných modulov.
839
840
841 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.4.3Návrhriešeniatechnologickejarchitektúry–popísanévyššievrámciASIS-TOBE"/}}3.4.3        Návrh riešenia technologickej architektúry – popísané vyššie v rámci ASIS -TOBE ===
842
843 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
844
845 // //
846
847 === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}3.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
848
849 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
850
851 == {{id name="projekt_2612_Pristup_k_projektu_detailny-3.5Bezpečnostnáarchitektúra"/}}3.5        Bezpečnostná architektúra ==
852
853 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy, ale práve o implementáciu bezpečnostných riešení, takže všetky úrovne architektúry zároveň tvoria aj bezpečnostnú architektúru riešenia.
854
855
856 = {{id name="projekt_2612_Pristup_k_projektu_detailny-4.ZávislostinaostatnéISVS/projekty"/}}4.     Závislosti na ostatné ISVS / projekty =
857
858 Bez závislostí na iné projekty.
859
860 **~ **
861
862 = {{id name="projekt_2612_Pristup_k_projektu_detailny-5.Zdrojovékódy"/}}5.     Zdrojové kódy =
863
864 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
865
866 Riešenie nepredpokladá vývoj softvéru, ale použitie komerčných bezpečnostných produktov a zariadení.
867
868
869 = {{id name="projekt_2612_Pristup_k_projektu_detailny-6.Prevádzkaaúdržba"/}}6.     Prevádzka a údržba =
870
871 Aktivita podpora Governance v oblasti KIB si nevyžaduje žiadnu budúcu prevádzku, nakoľko ide len o analytické a konzultačné práce, ktorých výstupy budú použité pre proces riadenia KIB (Governance) . Výstupy Governance aktivít samozrejme tiež budú musieť byť udržiavané a rozvíjané, to by však malo byť realizované pomocou interných zamestnancov bez priameho vplyvu na rozpočet.
872
873 Pre aktivity napr.:
874
875 * nasadenie nástroja na podporu riadenia aktív a rizík,
876 * implementácia LMS,
877 * implementácia SIEM,
878 * implementácia AV ochrany a EDR/XDR,
879
880 sú rámcové požiadavky na prevádzku a údržbu zadefinované nižšie.
881
882 == {{id name="projekt_2612_Pristup_k_projektu_detailny-6.1Prevádzkovépožiadavky"/}}6.1        Prevádzkové požiadavky ==
883
884 Všetky ďalšie parametre a požiadavky na prevádzku a údržbu sa týkajú už len nasledovných aktivít:
885
886 * nasadenie nástroja na podporu riadenia aktív a rizík,
887 * implementácia LMS,
888 * implementácia SIEM,
889 * implementácia AV ochrany a EDR/XDR.
890
891
892 === {{id name="projekt_2612_Pristup_k_projektu_detailny-6.1.1Úrovnepodporypoužívateľov"/}}6.1.1        Úrovne podpory používateľov ===
893
894 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
895
896 === {{id name="projekt_2612_Pristup_k_projektu_detailny-6.1.2Riešenieincidentov–SLAparametre"/}}6.1.2        Riešenie incidentov – SLA parametre ===
897
898
899 Označenie naliehavosti incidentu:
900
901 |(((
902 Označenie naliehavosti incidentu
903 )))|(((
904 Závažnosť  incidentu
905 )))|(((
906 Popis naliehavosti incidentu
907 )))
908 |(((
909 A
910 )))|(((
911 Kritická
912 )))|(((
913 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
914 )))
915 |(((
916 B
917 )))|(((
918 Vysoká
919 )))|(((
920 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
921 )))
922 |(((
923 C
924 )))|(((
925 Stredná
926 )))|(((
927 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
928 )))
929 |(((
930 D
931 )))|(((
932 Nízka
933 )))|(((
934 Kozmetické a drobné chyby.
935 )))
936
937 // //
938
939 možný dopad:
940
941 |(((
942 Označenie závažnosti incidentu
943 )))|(((
944
945
946 Dopad
947 )))|(((
948 Popis dopadu
949 )))
950 |(((
951 1
952 )))|(((
953 katastrofický
954 )))|(((
955 katastrofický dopad, priamy finančný dopad alebo strata dát,
956 )))
957 |(((
958 2
959 )))|(((
960 značný
961 )))|(((
962 značný dopad alebo strata dát
963 )))
964 |(((
965 3
966 )))|(((
967 malý
968 )))|(((
969 malý dopad alebo strata dát
970 )))
971
972 **// //**
973
974 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
975
976 |(% colspan="2" rowspan="2" %)(((
977 Matica priority incidentov
978 )))|(% colspan="3" %)(((
979 Dopad
980 )))
981 |(((
982 Katastrofický - 1
983 )))|(((
984 Značný - 2
985 )))|(((
986 Malý - 3
987 )))
988 |(% rowspan="4" %)(((
989 **Naliehavosť**
990 )))|(((
991 **Kritická - A**
992 )))|(((
993 1
994 )))|(((
995 2
996 )))|(((
997 3
998 )))
999 |(((
1000 **Vysoká - B**
1001 )))|(((
1002 2
1003 )))|(((
1004 3
1005 )))|(((
1006 3
1007 )))
1008 |(((
1009 **Stredná - C**
1010 )))|(((
1011 2
1012 )))|(((
1013 3
1014 )))|(((
1015 4
1016 )))
1017 |(((
1018 **Nízka - D**
1019 )))|(((
1020 3
1021 )))|(((
1022 4
1023 )))|(((
1024 4
1025 )))
1026
1027 **// //**
1028
1029 Vyžadované reakčné doby:
1030
1031 |(((
1032 Označenie priority incidentu
1033 )))|(((
1034 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
1035 )))|(((
1036 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
1037 )))|(((
1038 Spoľahlivosť ^^(3)^^
1039
1040 (počet incidentov za mesiac)
1041 )))
1042 |(((
1043 1
1044 )))|(((
1045 0,5 hod.
1046 )))|(((
1047 4  hodín
1048 )))|(((
1049 1
1050 )))
1051 |(((
1052 2
1053 )))|(((
1054 1 hod.
1055 )))|(((
1056 12 hodín
1057 )))|(((
1058 2
1059 )))
1060 |(((
1061 3
1062 )))|(((
1063 1 hod.
1064 )))|(((
1065 24 hodín
1066 )))|(((
1067 10
1068 )))
1069 |(((
1070 4
1071 )))|(((
1072 1 hod.
1073 )))|(% colspan="2" %)(((
1074 Vyriešené a nasadené v rámci plánovaných releasov
1075 )))
1076
1077 // //
1078
1079 == {{id name="projekt_2612_Pristup_k_projektu_detailny-6.2PožadovanádostupnosťIS:"/}}6.2        Požadovaná dostupnosť IS: ==
1080
1081 **// //**
1082
1083 |(((
1084 Popis
1085 )))|(((
1086 Parameter
1087 )))|(((
1088 Poznámka
1089 )))
1090 |(((
1091 **Prevádzkové hodiny**
1092 )))|(((
1093 12 hodín
1094 )))|(((
1095 od 6:00 hod. - do 18:00 hod. počas pracovných dní
1096 )))
1097 |(% rowspan="2" %)(((
1098 **Servisné okno**
1099 )))|(((
1100 10 hodín
1101 )))|(((
1102 od 19:00 hod. - do 5:00 hod. počas pracovných dní
1103 )))
1104 |(((
1105 24 hodín
1106 )))|(((
1107 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1108
1109 Servis a údržba sa bude realizovať mimo pracovného času.
1110 )))
1111 |(((
1112 **Dostupnosť produkčného prostredia IS**
1113 )))|(((
1114 98,5%
1115 )))|(((
1116 98,5% z 24/7/365  t.j. max ročný výpadok je 66 hod.
1117
1118 Maximálny mesačný výpadok je 5,5 hodiny.
1119
1120 Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1121
1122 Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1123
1124 V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1125 )))
1126
1127 // //
1128
1129 === {{id name="projekt_2612_Pristup_k_projektu_detailny-6.2.1Dostupnosť(Availability)"/}}6.2.1        Dostupnosť (Availability) ===
1130
1131
1132 Požadovaná dostupnosť pre aktivity projektu:
1133
1134 * nasadenie nástroja na podporu riadenia aktív a rizík,
1135 * implementácia LMS,
1136 * implementácia SIEM,
1137 * implementácia AV ochrany a EDR/XDR
1138
1139 je:
1140
1141 * **98,5% dostupnosť** znamená výpadok 8,25 dňa.
1142
1143
1144 Za týmto účelom bude aj s dodávateľom služby SOC as a service uzatvorená rovnaká dohoda o úrovni poskytovaných služieb (SLA), ktorá bude požadovať uvedenú dostupnosť poskytovanej služby.
1145
1146
1147 === {{id name="projekt_2612_Pristup_k_projektu_detailny-6.2.2RTO(RecoveryTimeObjective)"/}}6.2.2        RTO (Recovery Time Objective) ===
1148
1149 Zavedenie aktivít:
1150
1151 * nasadenie nástroja na podporu riadenia aktív a rizík,
1152 * implementácia LMS,
1153 * implementácia SIEM,
1154 * implementácia AV ochrany a EDR/XDR
1155
1156 si budú vyžadovať tretí stupeň, t.j. rýchlu obnovu.
1157
1158 **RTO pre tieto aktivity je definované na 24 hodín**.
1159
1160
1161 === {{id name="projekt_2612_Pristup_k_projektu_detailny-6.2.3RPO(RecoveryPointObjective)"/}}6.2.3        RPO (Recovery Point Objective) ===
1162
1163
1164 Aktivita:
1165
1166 * nasadenie nástroja na podporu riadenia aktív a rizík,
1167
1168 si bude vyžadovať len tradičné zálohovanie, avšak **RPO pre tieto aktivity je definované na 24 hodín**.
1169
1170
1171 Nasledovné aktivity:
1172
1173 * implementácia LMS,
1174 * implementácia SIEM,
1175 * implementácia AV ochrany a EDR/XDR
1176
1177 si bude vyžadovať asynchrónnu replikáciu dát. **RPO pre tieto aktivity je definované na 4 hodiny**.
1178
1179
1180 = {{id name="projekt_2612_Pristup_k_projektu_detailny-7.Požiadavkynapersonál"/}}7.     Požiadavky na personál =
1181
1182 Požiadavky sú popísané v dokumente Projektový zámer.
1183
1184
1185 = {{id name="projekt_2612_Pristup_k_projektu_detailny-8.Implementáciaapreberanievýstupovprojektu"/}}8.     Implementácia a preberanie výstupov projektu =
1186
1187
1188 V projekte neprebieha vývoj/implementácia.
1189
1190 = {{id name="projekt_2612_Pristup_k_projektu_detailny-9.Prílohy"/}}9.     Prílohy =
1191
1192 // //
1193
1194
1195