Wiki zdrojový kód pre projekt_2612_Pristup_k_projektu_detailny
Naposledy upravil Admin-metais MetaIS 2024/11/14 13:19
Show last authors
author | version | line-number | content |
---|---|---|---|
1 | **PRÍSTUP K PROJEKTU** | ||
2 | |||
3 | **manažérsky výstup I-03** | ||
4 | |||
5 | **podľa vyhlášky MIRRI č. 401/2023 Z. z.** | ||
6 | |||
7 | |||
8 | |||
9 | |((( | ||
10 | Povinná osoba | ||
11 | )))|((( | ||
12 | Slovenská poľnohospodárska univerzita v Nitre | ||
13 | |||
14 | |||
15 | ))) | ||
16 | |((( | ||
17 | Názov projektu | ||
18 | )))|((( | ||
19 | Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni Slovenskej poľnohospodárskej univerzity v Nitre | ||
20 | ))) | ||
21 | |((( | ||
22 | Zodpovedná osoba za projekt | ||
23 | )))|((( | ||
24 | Ing. Ľubica Požgajová (Projektový manažér) | ||
25 | ))) | ||
26 | |((( | ||
27 | Realizátor projektu | ||
28 | )))|((( | ||
29 | Slovenská poľnohospodárska univerzita v Nitre | ||
30 | ))) | ||
31 | |((( | ||
32 | Vlastník projektu | ||
33 | )))|((( | ||
34 | Slovenská poľnohospodárska univerzita v Nitre | ||
35 | ))) | ||
36 | |||
37 | **~ ** | ||
38 | |||
39 | **Schvaľovanie dokumentu** | ||
40 | |||
41 | |((( | ||
42 | Položka | ||
43 | )))|((( | ||
44 | Meno a priezvisko | ||
45 | )))|((( | ||
46 | Organizácia | ||
47 | )))|((( | ||
48 | Pracovná pozícia | ||
49 | )))|((( | ||
50 | Dátum | ||
51 | )))|((( | ||
52 | Podpis | ||
53 | |||
54 | (alebo elektronický súhlas) | ||
55 | ))) | ||
56 | |((( | ||
57 | Vypracoval | ||
58 | )))|((( | ||
59 | Ing. Ľuboš Határ | ||
60 | )))|((( | ||
61 | SPU NR | ||
62 | )))|((( | ||
63 | Riaditeľ Centra IKT | ||
64 | )))|((( | ||
65 | 22.5.2024 | ||
66 | )))|((( | ||
67 | |||
68 | ))) | ||
69 | |||
70 | **~ ** | ||
71 | |||
72 | = {{id name="projekt_2612_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1. História dokumentu = | ||
73 | |||
74 | |((( | ||
75 | Verzia | ||
76 | )))|((( | ||
77 | Dátum | ||
78 | )))|((( | ||
79 | Zmeny | ||
80 | )))|((( | ||
81 | Meno | ||
82 | ))) | ||
83 | |((( | ||
84 | 0.1 | ||
85 | )))|((( | ||
86 | 6.5.2024 | ||
87 | )))|((( | ||
88 | Pracovný návrh | ||
89 | )))|((( | ||
90 | |||
91 | ))) | ||
92 | |((( | ||
93 | 0.2 | ||
94 | )))|((( | ||
95 | 20.5.2024 | ||
96 | )))|((( | ||
97 | Pracovný návrh | ||
98 | )))|((( | ||
99 | |||
100 | ))) | ||
101 | |((( | ||
102 | 0.3 | ||
103 | )))|((( | ||
104 | 23.5.2024 | ||
105 | )))|((( | ||
106 | Zapracovanie pripomienok | ||
107 | )))|((( | ||
108 | |||
109 | ))) | ||
110 | |((( | ||
111 | |||
112 | )))|((( | ||
113 | |||
114 | )))|((( | ||
115 | |||
116 | )))|((( | ||
117 | |||
118 | ))) | ||
119 | |||
120 | |||
121 | |||
122 | = {{id name="projekt_2612_Pristup_k_projektu_detailny-2.Popisnavrhovanéhoriešenia"/}}2. Popis navrhovaného riešenia = | ||
123 | |||
124 | |||
125 | Projekt Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – Slovenskej poľnohospodárskej univerzity v Nitre (ďalej ako „SPU NR“) má za cieľ zvýšiť úroveň informačnej a kybernetickej bezpečnosti v sektore verejnej správy. | ||
126 | |||
127 | Projekt v rámci výzvy poskytuje prostriedky na realizáciu základných stavebných blokov bezpečnostnej architektúry v súlade s NKIVS a strategickou prioritou informačnej a kybernetickej bezpečnosti. Oblasti bezpečnosti, na ktoré organizácia žiada podporu v rámci tohto projektu (výzvy) predstavujú základný rámec („baseline"), ktorý by mal byť implementovaný. Aktuálny stav implementácie týchto bezpečnostných služieb a funkcií je nízky, preto žiadame o podporu v rámci tohto definovaného rámca. Budúce riešenie základného rámca zabezpečenia informačnej a kybernetickej bezpečnosti na úrovni biznis architektúry by malo pozostávať najmä z nasledovných bezpečnostných riešení: | ||
128 | |||
129 | * Aktivity ohľadom vypracovania dokumentácie a nastavenia procesov riadenia informačnej a kybernetickej bezpečnosti (ďalej len „KIB“). | ||
130 | * Analytické aktivity zavedenia bezpečnostných opatrení a riešení. | ||
131 | * Implementačné aktivity bezpečnostných riešení. | ||
132 | * Pre-financovanie aktivít riadenia súladu, najmä ohľadom auditu kybernetickej bezpečnosti a aktualizácie analýzy rizík a analýzy dopadov po implementácii bezpečnostných opatrení a riešení, tesne pred ukončením projektu. | ||
133 | |||
134 | Jednotlivé biznis funkcie a bezpečnostné procesy ako aj popis ďalších úrovni architektúry riešenia sú uvedené v nasledujúcich kapitolách. | ||
135 | |||
136 | [[image:attach:image-2024-5-27_12-29-35-1.png||height="400"]] | ||
137 | |||
138 | = {{id name="projekt_2612_Pristup_k_projektu_detailny-3.Architektúrariešeniaprojektu"/}}3. Architektúra riešenia projektu = | ||
139 | |||
140 | |||
141 | Tento projekt predstavuje riešenie základných stavebných blokov bezpečnostnej architektúry a zároveň aj ďalšie bezpečnostné funkcie realizované v organizácii. Organizácia nemá zavedený governance KIB a nemá vypracovanú analýzu rizík, taktiež sú nedostatočne riešené aj ďalšie oblasti riadenia KIB definované zákonom o KB. | ||
142 | |||
143 | Z uvedeného dôvodu bude projekt primárne zameraný na implementáciu governance procesov v oblasti riadenia KIB, kde je cieľom vypracovať dokumentáciu a zaviesť príslušné procesy. Zároveň bude SPU NR žiadať aj o ďalšie oblasti podpory. | ||
144 | |||
145 | Keďže nejde o implementáciu agendového alebo iného obdobného informačného systému verejnej správy, tak v tomto duchu je upravený aj popis jednotlivých úrovni architektúry. Najmä v prípade poskytnutia podpory pre iné ako governance aktivity, kde sa predpokladá aj implementácia bezpečnostných systémov, zariadení alebo technických riešení, sú rovnako jednotlivé bloky architektúry rozpísané spôsobom zohľadňujúcim uvedené skutočnosti. | ||
146 | |||
147 | |||
148 | Pri biznis architektúre je potrebné si uvedomiť, že projekt, resp. jeho aktivity nerealizujú typické služby eGovernment-u a VS, ale ide o služby na úrovni bezpečnostnej architektúry VS, a ako také a z tohto dôvodu, nie sú vedené ako aplikačné služby v MetaIS. | ||
149 | |||
150 | Zároveň je potrebné uviesť, že architektúra pre as-is stav nie je uvedená z dôvodu, že aktuálne tieto služby bezpečnostnej architektúry nie sú implementované, prípadne sú implementované len čiastočne na nepostačujúcej úrovni. | ||
151 | |||
152 | Úrovne architektúry sú ďalej rozpísané podľa jednotlivých aktivít projektu a biznis bezpečnostných funkcií. | ||
153 | |||
154 | Špecifikácia výstupov jednotlivých aktivít je uvedená v kapitole Požadované výstupy (produkt projektu) v dokumente Projektový zámer. | ||
155 | |||
156 | |||
157 | == {{id name="projekt_2612_Pristup_k_projektu_detailny-3.1Biznisvrstva"/}}3.1 Biznis vrstva == | ||
158 | |||
159 | |||
160 | Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy: | ||
161 | |||
162 | * Riadenie aktív a riadenie. | ||
163 | ** Proces evidencie a správy aktív. | ||
164 | ** Proces klasifikácie informácií a kategorizácie IS a sietí. | ||
165 | ** Proces realizácie AR/BIA. | ||
166 | ** Proces rozhodovania ohľadom riadenia identifikovaných rizík. | ||
167 | * Riadenie prístupov. | ||
168 | ** Proces vzdialeného bezpečného prístupu a viac-faktorovej autentifikácie pri vzdialenom prístupe. | ||
169 | ** Proces viac-faktorovej autentifikácie pri prístupe administrátorov k IS a zariadeniam. | ||
170 | * Hodnotenie zraniteľností. | ||
171 | ** Proces realizácie skenovania a identifikovania nových zraniteľností existujúcich systémov a zariadení. | ||
172 | * Ochrana proti škodlivému kódu. | ||
173 | ** Proces identifikácie a ochrany koncových staníc a systémov pred škodlivým kódom (ochrana pred malware a ransomware). | ||
174 | * Sieťová a komunikačná bezpečnosť. | ||
175 | ** Proces ochrany a riadenia prístupov z vonkajšieho prostredia do siete SPU NR a opačne. | ||
176 | ** Proces riadenia prichádzajúcej a odchádzajúcej komunikácie. | ||
177 | ** Proces segmentácie jednotlivých sietí a systémov. | ||
178 | * Zaznamenávanie udalostí a monitorovanie. | ||
179 | ** Proces zberu, ukladania a riadenia logov. | ||
180 | ** Proces bezpečnostného monitoringu koncových staníc. | ||
181 | ** Proces bezpečnostného monitoringu systémov a dátových úložísk. | ||
182 | ** Proces bezpečnostného monitoringu sieťových prvkov a sieťovej infraštruktúry. | ||
183 | ** Proces bezpečnostného monitoringu aktivít používateľov. | ||
184 | ** Proces bezpečnostného monitoringu aktivít privilegovaných používateľov. | ||
185 | ** Proces vyhodnocovania udalostí založený na “machine learning” algoritmoch a sledovaní správania sa používateľov (“behavioral analysis”).Riešenie kybernetických bezpečnostných incidentov. | ||
186 | ** Proces identifikácie, vyhodnocovania a riešenia bezpečnostných incidentov a podozrivých udalostí. | ||
187 | |||
188 | |||
189 | |||
190 | Okrem uvedených biznis funkcií je projekt zameraný aj na podporu pre oblasti: | ||
191 | |||
192 | * governance KIB a bezpečnostná dokumentácia, | ||
193 | * zavedenie procesov riadenia KIB pre všetky relevantné oblasti riadenia, | ||
194 | * audit, riadenie súladu a kontrolných činností - proces posudzovania súladu formou realizácie auditu KIB. | ||
195 | |||
196 | |||
197 | |||
198 | |||
199 | |||
200 | Jednotlivé biznis funkcie bezpečnostnej architektúry sú znázornené na nasledovnom obrázku: | ||
201 | |||
202 | |||
203 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}3.1.1 Prehľad koncových služieb – budúci stav: === | ||
204 | |||
205 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
206 | |||
207 | |||
208 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.1.2Jazykovápodporaalokalizácia"/}}3.1.2 Jazyková podpora a lokalizácia === | ||
209 | |||
210 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
211 | |||
212 | |||
213 | == {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2Aplikačnávrstva"/}}3.2 Aplikačná vrstva == | ||
214 | |||
215 | Aplikačná architektúra bude pre jednotlivé relevantné biznis funkcie, uvedené v časti biznis architektúry, tvorená nasledovnými aplikačnými modulmi: | ||
216 | |||
217 | |||
218 | [[image:attach:image-2024-5-27_12-29-57-1.png||height="400"]] | ||
219 | |||
220 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.1Požiadavkynajednotlivékomponenty"/}}3.2.1 Požiadavky na jednotlivé komponenty === | ||
221 | |||
222 | |||
223 | Požiadavky na jednotlivé aplikačné komponenty pre vyššie uvedené aplikačné služby sú nasledovné: | ||
224 | |||
225 | **__ __** | ||
226 | |||
227 | **__Správa dokumentov__** | ||
228 | |||
229 | V rámci tejto aplikačnej služby bude na správu bezpečnostnej dokumentácie vytvorenej počas projektu využitý existujúci Dokument manažment systém SPU NR. | ||
230 | |||
231 | |||
232 | **__Riadenie aktív a rizík__** | ||
233 | |||
234 | Za účelom identifikácie aktív a ich ďalšej správy, realizáciu klasifikácie a kategorizácie a realizáciu a následne udržiavanie (aktualizácia) analýzy rizík a analýzy dopadov bude nasadená samostatná aplikácia. | ||
235 | |||
236 | Nástroj bude predstavovať SW riešenie pozostávajúce z funkcionality evidencie a správy informačných aktív organizácie, realizácie klasifikácie informácií a kategorizácie informačných systémov, realizácie analýzy rizík nad identifikovanými aktívami a podpory riadenia identifikovaných rizík, vrátane priraďovania implementovaných a plánovaných bezpečnostných opatrení k jednotlivým identifikovaným rizikám. Výsledkom bude najmä katalóg rizík s uvedením hodnoty inherentného, ale najmä reziduálneho rizika a návrh akčného plánu plánovaných bezpečnostných opatrení. | ||
237 | |||
238 | Súčasťou aktivity je samozrejme aj prvotná identifikácia a evidencia všetkých informačných aktív SPU NR, vykonanie klasifikácie informácií a následne kategorizácie IS a sietí podľa požiadaviek aktuálnej legislatívy a zrealizovanie analýzy rizík a analýzy dopadov nad identifikovanými informačnými aktívami v súlade s metodikou AR/BIA. Predmetom dodávky bude aj vytvorenie katalógu rizík a podpora pri procese jeho formálneho schvaľovania vedením SPU NR. | ||
239 | |||
240 | |||
241 | **__Skenovanie zraniteľností__** | ||
242 | |||
243 | Obstaranie interného nástroja na skenovanie zraniteľností (vulnerability scaner) pre testovanie interných systémov a rovnako aj IP adries SPU NR dostupných zo siete internet, vrátane pracovných staníc používateľov. Nástroj musí byť podporovaný výrobcom a musí mať prístup k aktuálnym databázam hrozieb a zraniteľností systémov. Prípadne môže byť dodané ako cloudová služba s EDR/XDR bezpečnostným riešením uvedeným nižšie. | ||
244 | |||
245 | Súčasťou aktivity bude aj vykonanie iniciálneho vulnerability testu (scanu) interných systémov a web stránky a zaškolenie administrátora SPU NR. | ||
246 | |||
247 | **__Sieťová a komunikačná bezpečnosť__** | ||
248 | |||
249 | Implementácia New Generation Firewall (NGFW) na správu sieťovej prevádzky a blokovanie nebezpečnej sieťovej komunikácie. Firewall bude disponovať rozšírenými bezpečnostnými funkciami typu: | ||
250 | |||
251 | * VPN, | ||
252 | * Intrusion Prevention (IPS), | ||
253 | * Web Filtering, | ||
254 | * Antivirus/Animalware, | ||
255 | * Application Control, | ||
256 | * Advanced Threat Protection (ATP), | ||
257 | * Cloud-Delivered Security, | ||
258 | * Sandboxing, | ||
259 | * SSL Inspection, | ||
260 | * Identity Management, | ||
261 | * Mobile Security, | ||
262 | * SD-WAN, | ||
263 | * Wireless Controller, | ||
264 | * DDoS Protection, | ||
265 | * Bandwidth Management, | ||
266 | * Logging & Reporting, | ||
267 | * Automation & API Integration, | ||
268 | * Muli-Tenancy, | ||
269 | * Geo-IP Filtering. | ||
270 | |||
271 | Základné požiadavky na FW: | ||
272 | |||
273 | * Firewall bude umožňovať aj sandboxing (možnosť využiť cloudovú funkciu, nakoľko bude zapnutá na komunikácii prichádzajúcej zo siete Internet). | ||
274 | * Napojenie na RADIUS/SSO a bude podporovať SD-WAN. | ||
275 | * VPN prístup (cca 50 konkurentných VPN používateľov). | ||
276 | * Možnosť rozdeliť firewall na min. 2 virtuálne firewally. | ||
277 | * Firewall by mal byť zložený z komponentov jedného výrobcu, vrátane všetkých poskytovaných funkcionalít typu IPS, AV, AS signatúr, databáz pre URL kategorizáciu, sandbox definícií a pod. Zároveň by mala byť týmto jedným výrobcom zaistená podpora minimálne po dobu plánovanej životnosti FW. | ||
278 | * FW by mal obsahovať jeden dedikovaný port pre správu pomocou konzoly. | ||
279 | * FW by mal obsahovať aspoň jeden dedikovaný OOB (Out-of-band) management port pre plnohodnotnú správu FW. | ||
280 | * FW by mal zároveň umožňovať funkcionalitu DHCP servera. | ||
281 | * FW by mal byť schopný ukladať údaje na interný disk. | ||
282 | * FW by mal podporovať agregáciu portov pomocou protokolu 802.3ad (LACP). | ||
283 | * FW by mal byť rozmerovo kompatibilný s 19 „rozvádzačom. | ||
284 | * FW by mal podporovať dva nezávislé redundantné zdroje napájania AC 230V, vymeniteľné za behu zariadenia. | ||
285 | * FW by mal plne podporovať IPv4 aj IPv6. | ||
286 | * FW by mal podporovať preklady adries typu Static NAT, Dynamic NAT, PAT, NAT64. | ||
287 | * FW by mal podporovať smerovanie typu Static route, RIP, OSPFv2, OSPFv3, BGP, PIM, IGMP a PBR (Policy Based Routing). | ||
288 | * PBR (Policy-Based Routing) by malo byť možné nakonfigurovať na základe všetkých dostupných metrík typu interface, zóna, IP adresa, užívateľ. | ||
289 | * FW by mal podporovať režim clusteringu, využiteľný pre prípadné dodatočné zvýšenie priepustnosti. | ||
290 | * FW by mal podporovať site-to-site VPN pomocou protokolu IPSec. | ||
291 | * FW by mal podporovať Remote Access VPN pomocou protokolov IPSec a SSL (min. TLS v 1.2 / 1.3). | ||
292 | * Počet súčasne pripojených užívateľov nesmie byť licenčne obmedzený. | ||
293 | * Jednotlivé HW appliance musia obsahovať plnohodnotné grafické rozhranie (GUI) pre správu sieťových a bezpečnostných funkcií bez nutnosti používania centrálneho management servera. | ||
294 | * FW by mal podporovať aplikačnú detekciu a kontrolu ako svoju natívnu funkcionalitu. | ||
295 | * FW by mal podporovať vytváranie bezpečnostných pravidiel na základe používateľských identít. | ||
296 | * FW by mal obsahovať integrovaný systém ochrany proti sieťovým útokom (IPS). Databáza IPS signatúr by mala byť uložená priamo vo FW. | ||
297 | * 1 Gbps priepustnosť rozhrania so zapnutými funkciami: | ||
298 | ** IPS, malware protection, url filtering, | ||
299 | ** SSL inšpekcia v režime pre prichádzajúci/odchádzajúci traffic na WAN rozhranie. | ||
300 | |||
301 | Požaduje sa dodanie FW s rozšírenou 5 ročnou zárukou a min. 5 ročnou technickou podporou zariadenia a podpory zo strany výrobcu (vydávanie bezpečnostných záplat). | ||
302 | |||
303 | **__ __** | ||
304 | |||
305 | **__Riadenie prístupov – Identifikácia a autentifikácia - Zavedenie 2FA (dvoj-faktorová autentifikácia)__** | ||
306 | |||
307 | Zavedenie 2FA umožní zvýšenie úrovne identifikácie a najmä autentifikácie pracovníkov, ale aj zvýšenie úrovne bezpečnosti pri správe IKT z pozície tzv. „power users" a administrátorov systémov. Dvojfaktorová autentifikáciu je v súčasnosti takmer nevyhnutnou formou zabezpečenia takmer všetkých účtov a služieb, ktoré sú dôležité. Dvojfaktorová autentifikácia umožní ochrániť od neautorizovaného prístupu útočníkov aj v prípade ak získajú prihlasovacie údaje, nakoľko sa nedostanú cez overenie v druhom kroku. S ohľadom na uvedené bude v rámci realizácie projektu riešený práve tento systém ochrany pre potreby zabezpečenia VPN pripojenia do LAN siete SPU NR. | ||
308 | |||
309 | Dvojfaktorová autentifikácia bude riešená Tokenmi generovanými mobilnou aplikáciou. | ||
310 | |||
311 | 2FA je v projekte nastavená pre viacero typov používateľov: | ||
312 | |||
313 | * Obyčajný používateľ pri prístupe cez VPN, pre ktorého bude zavedenie komponentu predstavovať použitie ďalšieho prostriedku autentifikácie (2FA), ktorý bude predstavovať aplikácia v mobilnom telefóne. | ||
314 | * Administrátor, alebo „power user“ pri prístupe k správe prideleného IS bude mať k dispozícii rovnako aplikáciu v mobilnom telefóne, ktorá zabezpečí druhý autentifikačný faktor. | ||
315 | |||
316 | Funkčné a výkonové požiadavky: | ||
317 | |||
318 | * riešenie využívajúce softvérový autentifikátor dostupný pre platformy mobilných telefónov iOS a Android. | ||
319 | * auto-aktivácia používateľa bez potreby prítomnosti správcu systému, | ||
320 | * možnosť distribúcie autorizačného kódu autentifikácie druhého faktoru: | ||
321 | ** formou výzvy (push notifikácia), | ||
322 | ** formou SMS, | ||
323 | * pre všetkých zamestnancov pristupujúcich cez VPN (cca 50 zamestnancov), | ||
324 | * pre všetkých „power users“ (do 10 administrátorov), | ||
325 | * integrácia s vybranými existujúcimi systémami: | ||
326 | ** minimálne s AD | ||
327 | ** s FW na perimetri siete pre vzdialený VPN prístup používateľov do internej LAN a k sieťovým službám, | ||
328 | * prideľovanie oprávnení správcom na základe rolí (vlastník systému, IT správca systému, Správca integrácií, Správca používateľov, Podpora používateľov/Helpdesk), | ||
329 | * možnosť vytvárania skupín používateľov a zaraďovanie používateľov do skupín, | ||
330 | * možnosť vytvárania politík a ich aplikovanie: | ||
331 | ** na skupiny používateľov, | ||
332 | ** na používateľa podľa jeho geo-lokácie, | ||
333 | ** na používateľa na základe stavu bezpečnosti jeho terminálu, ktorým sa pripája, | ||
334 | ** na používateľa na základe stavu bezpečnosti mobilného zariadenia používateľa používaného na distribúciu autorizačného kódu, | ||
335 | ** na základe jednotlivých integrácií, | ||
336 | * logovanie: | ||
337 | ** histórie prístupov používateľov (meno, dátum, čas, terminál používateľa, sprístupnený systém, geo-lokácia IP adresy, atď.), | ||
338 | ** informácií o mobilných zariadeniach používateľov použitých na distribúciu autorizačného kódu, | ||
339 | ** úspešných aj neúspešných prihlásení, | ||
340 | * automatická detekcia anomálií a rizika pri prihlasovaní. | ||
341 | |||
342 | |||
343 | **__Bezpečnostný monitoring__** | ||
344 | |||
345 | V rámci bezpečnostného monitoringu ide o dodanie licencií, implementačných, konzultačných a konfiguračných prác pre zavedenie systému bezpečnostného monitoringu (SIEM) ako cloudovej služby, s integrovaným centrálnym log manažmentom s nepretržitou dostupnosťou bez stratovej agregácie, pre účely agentského aj bez-agentského zberu logov zo systémov SPU NR, vrátane zaškolenia administrátora SPU NR. | ||
346 | |||
347 | Tento aplikačný komponent zabezpečí zber logov zo sieťových zariadení a koncových staníc, spoločne s funkcionalitami: | ||
348 | |||
349 | * LMS (Log Management System) – retencia logov 13 mesiacov. | ||
350 | * Detekcia potencionálnych hrozieb. | ||
351 | * Možnosť tvorby vlastných korelačných pravidiel. | ||
352 | * NTA (Network Traffic Analyzer). | ||
353 | * FIM (File Integrity Monitoring). | ||
354 | |||
355 | Minimálne požadované komponenty pre zber logov: | ||
356 | |||
357 | * AD (Active Dicertory), | ||
358 | * DHCP, | ||
359 | * DNS, | ||
360 | * VPN, | ||
361 | |||
362 | Zber logov v prostredí Microsoft / Linux / MacOS: | ||
363 | |||
364 | * udalosti z Microsoft Serverových prostredí DHCP, DNS, Active Directory sú získavané bez agenta inštalovaného priamo na koncovom Windows Server systéme, | ||
365 | * Windows / Linux / MacOS agent nevyžaduje administrátorské zásahy na koncovom systéme – je centrálne spravovaný a automaticky aktualizovaný priamo z centrálnej správcovskej konzoly systému, | ||
366 | * Windows / Linux / MacOS agent má buffer pre prípad straty spojenia medzi koncovým systémom a centrálnym úložiskom logov, | ||
367 | * možnosť inštalácie agenta cez GPO. | ||
368 | |||
369 | Funkčné a výkonové požiadavky na SIEM / NTA: | ||
370 | |||
371 | * zbierať, detegovať a vyhodnocovať udalosti ako sú pokusy o neautorizované prístupy, zmeny integrity vybraných častí operačného systému, | ||
372 | * umožňovať monitoring, vyhodnocovanie a následné generovanie alertov a to všetko v reálnom čase, pričom nesmie technicky limitovať počet spracovávaných a ukladaných udalostí (napríklad pri prekročení licencie alebo výkonu riešenia), | ||
373 | * umožňovať uchovávanie pôvodnej informácie zo zdroja logu o časovej značke udalosti, | ||
374 | * každý log musí mať unikátny identifikátor, pre jednoznačnú identifikáciu, | ||
375 | * musí podporovať detekciu sieťových incidentov, | ||
376 | * bez nutnosti požiadaviek na externý databázový server, | ||
377 | * možnosť tvorby vlastných Dashboardov a Vizuálnych Analýz, | ||
378 | * podporuje zber dát so šifrovaným prenosom (TLS, prípadne šifrovaný obsah správ) na celej trase zdroj /kolektor/ centrálna konzola, | ||
379 | * podporuje vlastnú alebo externú integráciu na multi-faktorovú autentifikáciu, multi-faktorová autentifikácia minimálne s podporou Google Authenticator a SMS správy, | ||
380 | * musí podporovať funkcionalitu auditovania integrity súborov pre minimálne nasledujúce typy súborov Linux: | ||
381 | ** /bin, | ||
382 | ** /boot, | ||
383 | ** /etc, | ||
384 | ** /sbin, | ||
385 | ** /usr/bin, | ||
386 | ** /usr/local/bin, | ||
387 | ** /usr/local/sbin, | ||
388 | ** /usr/sbin, | ||
389 | ** /usr/share/keyrings, | ||
390 | ** /var/spool/cron, | ||
391 | * musí podporovať funkcionalitu auditovania integrity súborov pre minimálne nasledujúce typy súborov Windows: | ||
392 | ** bat, | ||
393 | ** .cfg, | ||
394 | ** .conf, | ||
395 | ** .config, | ||
396 | ** .dll, | ||
397 | ** .exe, | ||
398 | ** .ini, | ||
399 | ** .sys, | ||
400 | ** .ps1, | ||
401 | ** .cmd, | ||
402 | * NTA môže byť nasadené do internej, či externej časti siete bez licenčného obmedzenia množstva nasadených zariadení, | ||
403 | * NTA poskytuje špecifické korelačné pravidlá pre SIEM súvisiace s analýzou sieťovej prevádzky, | ||
404 | * NTA poskytuje špecifické vyhľadávacie vzory (queries) pre SIEM súvisiace s analýzou sieťovej prevádzky, | ||
405 | * NTA poskytuje špecifické šablóny pre tvorbu dashboard v SIEM súvisiace s analýzou sieťovej prevádzky, | ||
406 | * NTA musí byť možné inštalovať do fyzického, virtualizačného alebo cloud prostredia. | ||
407 | |||
408 | |||
409 | **__Zavedenie služby SOC as a service__** | ||
410 | |||
411 | Vybudovanie funkčného a spoľahlivého Security Operation Centra vyžaduje nemalé finančné prostriedky potrebné nielen na nákup technológie samotnej, ale aj na ľudské zdroje. Získať a predovšetkým udržať skúsený personál, schopný efektívne spracovávať veľké množstvo dát a byť schopný intuitívne rozoznať potrebu investigovania kritických situácií, je v dnešnej dobe veľmi zložité. | ||
412 | |||
413 | Práve s ohľadom na uvedené skutočnosti bude opatrenie Security Operation Center (SOC) zabezpečené formou služby od externého subjektu. Predpokladá sa obstaranie rámcovej zmluvy, ktorá sa bude čerpať podľa potrieb a požiadaviek SPU NR. | ||
414 | |||
415 | Fungovanie SOC bude riešené formou „as a service“ a teda externý dodávateľ poskytne skúsený tím odborníkov, SOC procesov, CSIRT procesov a pod. Takýto spôsob realizácie umožní jednak eliminovať mesačné náklady na prevádzku SOC-u a zároveň umožní zabezpečiť efektívny spôsob ochrany kybernetického priestoru. SOC ako služba poskytne najmä efektívny bezpečnostný monitoring výskytu mimoriadnych udalostí a bezpečnostných incidentov a zabezpečenie adekvátnej reakcie na bezpečnostné incidenty. Okrem toho poskytne pokročilé analýzy bezpečnostných incidentov a ich vyšetrovanie, podporu riešenia bezpečnostných incidentov a uvedenia systémov späť do bežnej prevádzky, knowledge base ohľadom jednotlivých incidentov a spôsobov ich riešenia a reporting a štatistiky ohľadom jednotlivých a sumárnych bezpečnostných incidentoch, ich závažnosti a dopadoch. | ||
416 | |||
417 | Zavedenie SOC as a service – Security Operation Centre ako služby prinesie najmä: | ||
418 | |||
419 | * nastavenie procesného fungovania SOC a previazanie interných a externých procesov a roly: definícia roly, procesný model, zavedenie do praxe, prispôsobenie interných nástrojov (napr. service desk) a LMS systému, právna podpora, úprava interných smerníc a pod., | ||
420 | * vytvorenie interných KB databáz vrátane iniciálneho naplnenia a školení pre riešenie bezpečnostných incidentov. | ||
421 | |||
422 | |||
423 | **__Ochrana proti škodlivému kódu a EDR:__** | ||
424 | |||
425 | Súčasťou riešenia budú detailné analytické, diagnostické a detekčno-bezpečnostné práce nad všetkými existujúcimi koncovými zariadeniami z pohľadu vykonania detailného preverenia, analýzy a diagnostiky týchto zariadení na prípadnú prítomnosť infekcie malvérom a v prípade jeho identifikácie aj spoľahlivé a bezpečné odstránenie tak, aby následne mohla byť na tieto zariadenia nasadená rozšírená a najmä funkčná AV a EDR/XDR ochrana. | ||
426 | |||
427 | V rámci tejto aktivity sa požaduje rozšírenie licencií existujúceho AV riešenia (ESET) na všetky koncové stanice a servery (cca 1200ks) a rozšírenie analytických a detekčných schopností existujúceho AV riešenia o EDR/XDR ochranu. Požaduje sa dodanie technológie na prevenciu, detekciu a reakciu na bezpečnostné incidenty využívajúcu moderné XDR princípy, šifrovanie celých diskov, správu zraniteľností a patchov aplikácií tretích strán, ochranu poštových serverov/mailboxov, ochranu cloudového prostredia Microsoft365/Google Workspace a možnosť prevádzkovať jednotnú manažment konzolu na správu týchto riešení v cloudovom nasadení alebo lokálnom („on-prem“) nasadení podľa voľby SPU NR za účelom zvýšenia úrovne kybernetickej bezpečnosti. Riešenie poskytne zvýšenú viditeľnosť a prehľad na všetkých úrovniach v kombinácii s threat-hunting schopnosťami, s kompletnou viacvrstvovou ochranou, a ktorá zahŕňa funkcie, ako napr. detekcia incidentov v reálnom čase, manažment a reakcia na incidenty, zber údajov, detekcia indikátorov ohrozenia, detekcia anomálií, detekcia správania, detekcia porušenia pravidiel atď. | ||
428 | |||
429 | Súčasťou dodávky musí byť aj konzola / systém na správu celého riešenia. | ||
430 | |||
431 | Detailné požiadavky na riešenie: | ||
432 | |||
433 | * Možnosť prevádzky centrálneho servera v cloude alebo on-premise na platforme Windows Server. | ||
434 | * Webová konzola pre správu a vyhodnotenie. | ||
435 | * Možnosť prevádzky s databázami: Microsoft SQL, MySQL. | ||
436 | * Možnosť prevádzky v offline prostredí. | ||
437 | * Autonómne správanie so schopnosťou vyhodnotiť podozrivú/ škodlivú aktivitu a zareagovať na ňu aj bez aktuálne dostupného riadiaceho servera alebo internetového pripojenia. | ||
438 | * Logovanie činností administrátora (tzv. Audit Log). | ||
439 | * Podpora EDR pre systémy Windows, Windows server, MacOS a Linux. | ||
440 | * Možnosť autentizácie do manažmentu EDR pomocou 2FA. | ||
441 | * Možnosť riadenia manažmentu EDR prostredníctvom API, a to ako pre: | ||
442 | ** prijímanie informácií z EDR serverov | ||
443 | ** aj zasielanie príkazov na EDR servery. | ||
444 | * Integrovaný nástroj v EDR riešení pre vzdialené zasielanie príkazov priamo z konzoly. | ||
445 | * Možnosť izolácie zariadenia od siete. | ||
446 | * Možnosť tvorby vlastných loC. | ||
447 | * Možnosť škálovania množstva historických dát vyhodnotených v EDR min. 3 mesiace pre raw-data a min. 3 roky pre detegované incidenty. | ||
448 | * „Učiaci režim" pre automatizované vytváranie výnimiek k detekčným pravidlám. | ||
449 | * Indikátory útoku pracujúce s behaviorálnou detekciou. | ||
450 | * Indikátory útoku pracujúce s reputáciou. | ||
451 | * Riešenie umožňuje analýzu vektorov útoku. | ||
452 | * Schopnosť detekcie: min. škodlivých spustiteľných súborov: skriptov, exploitov, rootkitov, sieťových útokov, zneužitie WMI nástrojov, bez-súborového malwaru, škodlivých systémových ovládačov / kernel modulov, pokusov o dump prihlasovacích údajov užívateľa. | ||
453 | * Schopnosť detegovať laterálny pohyb útočníka. | ||
454 | * Analýza procesov, všetkých spustiteľných súborov a DLL knižníc. | ||
455 | * Náhľad na spustené skripty použité pri detegovanej udalosti. | ||
456 | * Možnosť zabezpečeného vzdialeného spojenia cez servery výrobcu do konzoly EDR. | ||
457 | * Schopnosť automatizovaného response úkonu pre jednotlivé detekčné pravidlá v podobe: izolácia stanice, blokácia hash súboru, blokácia a vyčistenie siete od konkrétneho súboru, ukončení procesu, reštart počítača, vypnutie počítača. | ||
458 | * Možnosť automatického vyriešenia incidentu administrátorom. | ||
459 | * Prioritizácia vzniknutých incidentov. | ||
460 | * Možnosť stiahnutia spustiteľných súborov zo staníc pre bližšiu analýzu vo formáte archívu opatreným heslom. | ||
461 | * Integrácia a zobrazenie detekcií vykonaných antimalware produktom. | ||
462 | * Riešenie je schopné generovať tzv. forest/full execution tree model. | ||
463 | * Vyhľadávanie pomocou novo vytvorených loC nad historickými dátami. | ||
464 | * Previazanie s technikami popísanými v knowledge base MITRE ATT&CK. | ||
465 | * Integrovaný vyhľadávač VirusTotal s možnosťou rozšírenia o vlastné vyhľadávače. | ||
466 | |||
467 | Požiadavky na manažment konzolu pre správu všetkých riešení v rámci ponúkaného balíka v rozsahu: | ||
468 | |||
469 | * Možnosť prevádzkovať jednotnú management konzolu na správu týchto riešení v cloudovom nasadení alebo lokálnom („on-prem“) nasadení. | ||
470 | * Webová konzola. | ||
471 | * Možnosť inštalácie na Windows aj Linux. | ||
472 | * Predpripravená „virtual appliance“ pre virtuálne prostredie VMware, Microsoft Hyper-V, Microsoft Azure, Oracle Virtual Box. | ||
473 | * Server/proxy architektúra pre sieťovú pružnosť – zníženie záťaže pri sťahovaní aktualizácií detekčných modulov výrobcu. | ||
474 | * Možnosť prebudenia klientov pomocou „Wake On Lan“ (WOL). | ||
475 | * Vzdialené vypnutie, reštart počítača alebo odhlásenie všetkých používateľov. | ||
476 | * Možnosť konfigurácie „virtual appliance“ cez užívateľsky prívetivé webové rozhranie Webmin. | ||
477 | * Nezávislý manažment agent pre platformy Windows, Linux a MacOS. | ||
478 | * Manažment agent pre architektúry na platformy Windows a MacOS: x86, x64, ARM64. | ||
479 | * Nezávislý agent (pracuje aj offline) vzdialenej správy pre zabezpečenie komunikácie a ovládania operačného systému. | ||
480 | * Offline uplatňovanie politík a spúšťanie úloh pri výskyte definovanej udalosti (napríklad: odpojenie od siete pri nájdení škodlivého kódu). | ||
481 | * Administrácia v najpoužívanejších jazykoch vrátane slovenčiny. | ||
482 | * Široké možnosti konfigurácie oprávnení administrátorov (napríklad možnosť správy iba časti infraštruktúry, ktoré konkrétnemu administrátorovi podlieha). | ||
483 | * Zabezpečenie prístupu administrátorov do vzdialenej správy pomocou 2FA. | ||
484 | * Podpora štítkov/tagovania pre jednoduchšiu správu a vyhľadávanie. | ||
485 | * Správa karantény s možnosťou vzdialeného vymazania / obnovenia / obnovenia a vylúčenia objektu z detekcie. | ||
486 | * Vzdialené získanie zachyteného škodlivého súboru. | ||
487 | * Detekcia nespravovaných (rizikových) počítačov komunikujúcich na sieti. | ||
488 | * Podpora pre inštalácie a odinštalácie aplikácií 3.strán. | ||
489 | * Vyčítanie informácií o verziách softvéru 3. strán. | ||
490 | * Možnosť vyčítať informácie o hardvéri na spravovaných zariadeniach (CPU, RAM, diskové jednotky, grafické karty…). | ||
491 | * Možnosť vyčítať sériové číslo zariadenia. | ||
492 | * Možnosť vyčítať voľné miesto na disku. | ||
493 | * Detekcia aktívneho šifrovania BitLocker na spravovanej stanici. | ||
494 | * Zobrazenie časovej informácie o poslednom boot-e stanice. | ||
495 | * Odoslanie správy na počítač / mobilné zariadenie, ktoré sa následne zobrazí užívateľovi na obrazovke. | ||
496 | * Vzdialené odinštalovanie antivírusového riešenia 3. strany. | ||
497 | * Vzdialené spustenie akéhokoľvek príkazu na cieľovej stanici pomocou Príkazového riadku. | ||
498 | * Dynamické skupiny pre možnosť definovania podmienok, za ktorých dôjde k automatickému zaradeniu klienta do požadovanej skupiny a automatickému uplatneniu klientskej úlohy. | ||
499 | * Automatické zasielanie upozornení pri dosiahnutí definovaného počtu alebo percent ovplyvnených klientov (napríklad: 5 % všetkých počítačov / 50 klientov hlási problémy). | ||
500 | * Podpora SNMP Trap, Syslogu a qRadar SIEM. | ||
501 | * Podpora formátov pre Syslog správy: CEF, JSON, LEEF. | ||
502 | * Podpora inštalácie skriptom - *.bat, *.sh, *.ini (GPO, SSCM…). | ||
503 | * Rýchle pripojenie na klienta pomocou RDP z konzoly pre vzdialenú správu. | ||
504 | * Reportovanie stavu klientov chránených inými bezpečnostnými programami. | ||
505 | * Schopnosť zaslať reporty a upozornenia na e-mail. | ||
506 | * Konzola podporuje multi-doménové prostredie (schopnosť pracovať s viacerými AD štruktúrami). | ||
507 | * Konzola podporuje multi-tenantné prostredie (schopnosť v jednej konzole spravovať viac počítačových štruktúr). | ||
508 | * Podpora VDI prostredia (Citrix, VMware, SCCM, a pod.). | ||
509 | * Podpora klonovania počítačov pomocou golden image. | ||
510 | * Podpora inštanciách klonov. | ||
511 | * Podpora obnovy identity počítača pre VDI prostredie na základe FQDN. | ||
512 | * Možnosť definovať viacero menných vzorov klonovaných počítačov pre VDI prostredie. | ||
513 | * Pridanie zariadenia do vzdialenej správy pomocou: synchronizácia s Active Directory, ručné pridanie pomocou IP adresy alebo názvu zariadenia, pomocou sieťového skenu nechránených zariadení v sieti, Import cez csv súbor. | ||
514 | |||
515 | Požiadavky na správu zraniteľností a patchov aplikácií tretích strán: | ||
516 | |||
517 | * Automatizované kontroly podľa vlastného harmonogramu na základe prispôsobiteľných pravidiel. | ||
518 | * Filtrovanie, zoskupovanie a triedenie zraniteľností podľa ich závažnosti. | ||
519 | * Možnosť manuálnych alebo automatických opráv. | ||
520 | * Prispôsobiteľné politiky záplat. | ||
521 | * Podpora multi-tenant v komplexných sieťových prostrediach - prehľad zraniteľností v konkrétnych častiach organizácie. | ||
522 | * Databáza zraniteľností, CVSS 2.0 a CVSS 3.1. | ||
523 | |||
524 | Požiadavky na ochranu poštových serverov/mailboxov: | ||
525 | |||
526 | * Komplexná vrstva ochrany na úrovni servera s cieľom zabrániť prieniku spamu a malvéru do e‑mailových schránok používateľov. | ||
527 | * Antimalvér, antispam, anti‑phishing, ochrana hostiteľských serverov, ochrana založená na strojovom učení. | ||
528 | * Správa karantény. | ||
529 | * Podpora klastrov. | ||
530 | |||
531 | Požiadavky na ochranu cloudového prostredia Microsoft365/Google Workspace: | ||
532 | |||
533 | * Pokročilá ochrana pre aplikácie služby Microsoft 365 prostredníctvom ľahko použiteľnej cloudovej konzoly. | ||
534 | * Filtrovanie spamu, antimalvérová kontrola, anti‑phishing a cloudový sandboxing. | ||
535 | * Ochrana cloudových úložísk. | ||
536 | |||
537 | |||
538 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.2Rozsahinformačnýchsystémov–ASIS"/}}3.2.2 Rozsah informačných systémov – AS IS === | ||
539 | |||
540 | |||
541 | Implementované bezpečnostné riešenia sa budú dotýka najmä zvýšenia ochrany a bezpečnosti nasledovných IS: | ||
542 | |||
543 | |((( | ||
544 | **Kód ISVS **//(z MetaIS)// | ||
545 | )))|((( | ||
546 | **Názov ISVS** | ||
547 | )))|((( | ||
548 | **Modul ISVS** | ||
549 | |||
550 | //(zaškrtnite ak ISVS je modulom)// | ||
551 | )))|((( | ||
552 | **Stav IS VS** | ||
553 | |||
554 | (AS IS) | ||
555 | )))|((( | ||
556 | **Typ IS VS** | ||
557 | )))|((( | ||
558 | **Kód nadradeného ISVS** | ||
559 | |||
560 | //(v prípade zaškrtnutého checkboxu pre modul ISVS)// | ||
561 | ))) | ||
562 | |((( | ||
563 | |||
564 | )))|((( | ||
565 | Univerzitný informačný systém (UIS) | ||
566 | )))|((( | ||
567 | ☐ | ||
568 | )))|((( | ||
569 | Vyberte jednu z možností | ||
570 | )))|((( | ||
571 | Vyberte jednu z možností | ||
572 | )))|((( | ||
573 | |||
574 | ))) | ||
575 | |((( | ||
576 | |||
577 | )))|((( | ||
578 | Webové sídlo | ||
579 | )))|((( | ||
580 | ☐ | ||
581 | )))|((( | ||
582 | Vyberte jednu z možností | ||
583 | )))|((( | ||
584 | Vyberte jednu z možností | ||
585 | )))|((( | ||
586 | |||
587 | ))) | ||
588 | |||
589 | |||
590 | Čiastočne a okrajovo sa implementované bezpečnostné opatrenia a riešenia budú dotýkať aj nasledovných infraštruktúrnych a podporných IS, ktoré ale nie sú ISVS: | ||
591 | |||
592 | |||
593 | |((( | ||
594 | **Kód ISVS **//(z MetaIS)// | ||
595 | )))|((( | ||
596 | **Názov ISVS** | ||
597 | )))|((( | ||
598 | **Modul ISVS** | ||
599 | |||
600 | //(zaškrtnite ak ISVS je modulom)// | ||
601 | )))|((( | ||
602 | **Stav IS VS** | ||
603 | |||
604 | (AS IS) | ||
605 | )))|((( | ||
606 | **Typ IS VS** | ||
607 | )))|((( | ||
608 | **Kód nadradeného ISVS** | ||
609 | |||
610 | //(v prípade zaškrtnutého checkboxu pre modul ISVS)// | ||
611 | ))) | ||
612 | |((( | ||
613 | |||
614 | )))|((( | ||
615 | Podporný školský informačný systém (ŠIS) | ||
616 | )))|((( | ||
617 | |||
618 | )))|((( | ||
619 | |||
620 | )))|((( | ||
621 | |||
622 | )))|((( | ||
623 | |||
624 | ))) | ||
625 | |((( | ||
626 | |||
627 | )))|((( | ||
628 | Stravovací systém Kredit | ||
629 | )))|((( | ||
630 | |||
631 | )))|((( | ||
632 | |||
633 | )))|((( | ||
634 | |||
635 | )))|((( | ||
636 | |||
637 | ))) | ||
638 | |((( | ||
639 | |||
640 | )))|((( | ||
641 | Prístupový systém SALTO | ||
642 | )))|((( | ||
643 | |||
644 | )))|((( | ||
645 | |||
646 | )))|((( | ||
647 | |||
648 | )))|((( | ||
649 | |||
650 | ))) | ||
651 | |((( | ||
652 | |||
653 | )))|((( | ||
654 | Dochádzkový systém | ||
655 | )))|((( | ||
656 | |||
657 | )))|((( | ||
658 | |||
659 | )))|((( | ||
660 | |||
661 | )))|((( | ||
662 | |||
663 | ))) | ||
664 | |((( | ||
665 | |||
666 | )))|((( | ||
667 | SAP/SOFIA | ||
668 | )))|((( | ||
669 | |||
670 | )))|((( | ||
671 | |||
672 | )))|((( | ||
673 | |||
674 | )))|((( | ||
675 | |||
676 | ))) | ||
677 | |((( | ||
678 | |||
679 | )))|((( | ||
680 | Microsoft365 | ||
681 | )))|((( | ||
682 | |||
683 | )))|((( | ||
684 | |||
685 | )))|((( | ||
686 | |||
687 | )))|((( | ||
688 | |||
689 | ))) | ||
690 | |((( | ||
691 | |||
692 | )))|((( | ||
693 | Profinex | ||
694 | )))|((( | ||
695 | |||
696 | )))|((( | ||
697 | |||
698 | )))|((( | ||
699 | |||
700 | )))|((( | ||
701 | |||
702 | ))) | ||
703 | |((( | ||
704 | |||
705 | )))|((( | ||
706 | Moodle LMS | ||
707 | )))|((( | ||
708 | |||
709 | )))|((( | ||
710 | |||
711 | )))|((( | ||
712 | |||
713 | )))|((( | ||
714 | |||
715 | ))) | ||
716 | |||
717 | |||
718 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.3Rozsahinformačnýchsystémov–TOBE"/}}3.2.3 Rozsah informačných systémov – TO BE === | ||
719 | |||
720 | // // | ||
721 | |||
722 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
723 | |||
724 | |||
725 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.4VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}3.2.4 Využívanie nadrezortných a spoločných ISVS – AS IS === | ||
726 | |||
727 | |||
728 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
729 | |||
730 | |||
731 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.5PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}3.2.5 Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 e-Governmente – TO BE === | ||
732 | |||
733 | |||
734 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
735 | |||
736 | |||
737 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.6PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}3.2.6 Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE === | ||
738 | |||
739 | |||
740 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
741 | |||
742 | |||
743 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.7Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}3.2.7 Aplikačné služby pre realizáciu koncových služieb – TO BE === | ||
744 | |||
745 | |||
746 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
747 | |||
748 | |||
749 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.8Aplikačnéslužbynaintegráciu–TOBE"/}}3.2.8 Aplikačné služby na integráciu – TO BE === | ||
750 | |||
751 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
752 | |||
753 | |||
754 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.9PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}3.2.9 Poskytovanie údajov z ISVS do IS CSRÚ – TO BE === | ||
755 | |||
756 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
757 | |||
758 | |||
759 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.2.10KonzumovanieúdajovzISCSRU–TOBE"/}}3.2.10 Konzumovanie údajov z IS CSRU – TO BE === | ||
760 | |||
761 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
762 | |||
763 | |||
764 | |||
765 | == {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3Dátovávrstva"/}}3.3 Dátová vrstva == | ||
766 | |||
767 | |||
768 | Z pohľadu dátového modelu nejde o typické biznis (agendové) dáta ale o dáta typu: | ||
769 | |||
770 | * Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. – ako výstupy aktivity projektu určené pre ďalšie riadenie rozvoja KIB, | ||
771 | * bezpečnostné konfigurácie a bezpečnostné dáta (napr. logy) – pre fungovanie jednotlivých bezpečnostných komponentov. | ||
772 | |||
773 | Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. sú určené pre proces riadenia KIB. | ||
774 | |||
775 | Bezpečnostné konfigurácie a bezpečnostné dáta slúžia pre správne fungovanie bezpečnostných modulov, t.j. jednotlivé komponenty tohto navrhovaného riešenia a zároveň reprezentujú vyhodnocovanie bezpečnostných udalostí a potenciálnych bezpečnostných incidentov. | ||
776 | |||
777 | |||
778 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.1Údajevspráveorganizácie"/}}3.3.1 Údaje v správe organizácie === | ||
779 | |||
780 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
781 | |||
782 | |||
783 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}3.3.2 Dátový rozsah projektu - Prehľad objektov evidencie - TO BE === | ||
784 | |||
785 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
786 | |||
787 | |||
788 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.3Referenčnéúdaje"/}}3.3.3 Referenčné údaje === | ||
789 | |||
790 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
791 | |||
792 | |||
793 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.4Kvalitaačistenieúdajov"/}}3.3.4 Kvalita a čistenie údajov === | ||
794 | |||
795 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
796 | |||
797 | |||
798 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.5Otvorenéúdaje"/}}3.3.5 Otvorené údaje === | ||
799 | |||
800 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
801 | |||
802 | |||
803 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.6Analytickéúdaje"/}}3.3.6 Analytické údaje === | ||
804 | |||
805 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
806 | |||
807 | |||
808 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.7Mojeúdaje"/}}3.3.7 Moje údaje === | ||
809 | |||
810 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
811 | |||
812 | |||
813 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.3.8Prehľadjednotlivýchkategóriíúdajov"/}}3.3.8 Prehľad jednotlivých kategórií údajov === | ||
814 | |||
815 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
816 | |||
817 | |||
818 | == {{id name="projekt_2612_Pristup_k_projektu_detailny-3.4Technologickávrstva"/}}3.4 Technologická vrstva == | ||
819 | |||
820 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.4.1Prehľadtechnologickéhostavu-ASISaTOBE"/}}3.4.1 Prehľad technologického stavu - AS IS a TO BE === | ||
821 | |||
822 | |||
823 | V rámci as-is stavu dnes v rámci SPU NR neexistuje bezpečnostná technológia, ktorá je predmetom tohto projektu. | ||
824 | |||
825 | Z pohľadu to-be bude finálna technologická vrstva závislá od výsledkov verejného obstarávania a technológie, ktorú ponúkne víťazný uchádzač. | ||
826 | |||
827 | Niektoré bezpečnostné riešenia totižto poskytujú viacero alternatív a dajú sa implementovať napr. ako virtuálny appliance, ale prípadne aj ako HW appliance. Predpokladom však je, že väčšina bezpečnostných riešení bude nasadená do virtuálneho prostredia SPU NR, a niektoré riešenia budú nasadené ako samostatný HW appliance, prípadne budú nasadení rôzni agenti do infraštruktúry SPU NR. | ||
828 | |||
829 | Vzhľadom na uvedené skutočnosti predpokladáme „high level“ technologickú architektúru tak, ako je uvedené na nasledujúcom obrázku: | ||
830 | |||
831 | [[image:attach:image-2024-5-27_12-30-30-1.png||height="400"]] | ||
832 | |||
833 | |||
834 | |||
835 | |||
836 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}3.4.2 Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE === | ||
837 | |||
838 | Predpokladané výkonnostné parametre a kapacitné požiadavky sú, tam kde je to relevantné, uvedené v popise aplikačnej architektúry jednotlivých aplikačných funkcií a aplikačných modulov. | ||
839 | |||
840 | |||
841 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.4.3Návrhriešeniatechnologickejarchitektúry–popísanévyššievrámciASIS-TOBE"/}}3.4.3 Návrh riešenia technologickej architektúry – popísané vyššie v rámci ASIS -TOBE === | ||
842 | |||
843 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
844 | |||
845 | // // | ||
846 | |||
847 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-3.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}3.4.4 Využívanie služieb z katalógu služieb vládneho cloudu === | ||
848 | |||
849 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
850 | |||
851 | == {{id name="projekt_2612_Pristup_k_projektu_detailny-3.5Bezpečnostnáarchitektúra"/}}3.5 Bezpečnostná architektúra == | ||
852 | |||
853 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy, ale práve o implementáciu bezpečnostných riešení, takže všetky úrovne architektúry zároveň tvoria aj bezpečnostnú architektúru riešenia. | ||
854 | |||
855 | |||
856 | = {{id name="projekt_2612_Pristup_k_projektu_detailny-4.ZávislostinaostatnéISVS/projekty"/}}4. Závislosti na ostatné ISVS / projekty = | ||
857 | |||
858 | Bez závislostí na iné projekty. | ||
859 | |||
860 | **~ ** | ||
861 | |||
862 | = {{id name="projekt_2612_Pristup_k_projektu_detailny-5.Zdrojovékódy"/}}5. Zdrojové kódy = | ||
863 | |||
864 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
865 | |||
866 | Riešenie nepredpokladá vývoj softvéru, ale použitie komerčných bezpečnostných produktov a zariadení. | ||
867 | |||
868 | |||
869 | = {{id name="projekt_2612_Pristup_k_projektu_detailny-6.Prevádzkaaúdržba"/}}6. Prevádzka a údržba = | ||
870 | |||
871 | Aktivita podpora Governance v oblasti KIB si nevyžaduje žiadnu budúcu prevádzku, nakoľko ide len o analytické a konzultačné práce, ktorých výstupy budú použité pre proces riadenia KIB (Governance) . Výstupy Governance aktivít samozrejme tiež budú musieť byť udržiavané a rozvíjané, to by však malo byť realizované pomocou interných zamestnancov bez priameho vplyvu na rozpočet. | ||
872 | |||
873 | Pre aktivity napr.: | ||
874 | |||
875 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
876 | * implementácia LMS, | ||
877 | * implementácia SIEM, | ||
878 | * implementácia AV ochrany a EDR/XDR, | ||
879 | |||
880 | sú rámcové požiadavky na prevádzku a údržbu zadefinované nižšie. | ||
881 | |||
882 | == {{id name="projekt_2612_Pristup_k_projektu_detailny-6.1Prevádzkovépožiadavky"/}}6.1 Prevádzkové požiadavky == | ||
883 | |||
884 | Všetky ďalšie parametre a požiadavky na prevádzku a údržbu sa týkajú už len nasledovných aktivít: | ||
885 | |||
886 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
887 | * implementácia LMS, | ||
888 | * implementácia SIEM, | ||
889 | * implementácia AV ochrany a EDR/XDR. | ||
890 | |||
891 | |||
892 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-6.1.1Úrovnepodporypoužívateľov"/}}6.1.1 Úrovne podpory používateľov === | ||
893 | |||
894 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
895 | |||
896 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-6.1.2Riešenieincidentov–SLAparametre"/}}6.1.2 Riešenie incidentov – SLA parametre === | ||
897 | |||
898 | |||
899 | Označenie naliehavosti incidentu: | ||
900 | |||
901 | |((( | ||
902 | Označenie naliehavosti incidentu | ||
903 | )))|((( | ||
904 | Závažnosť incidentu | ||
905 | )))|((( | ||
906 | Popis naliehavosti incidentu | ||
907 | ))) | ||
908 | |((( | ||
909 | A | ||
910 | )))|((( | ||
911 | Kritická | ||
912 | )))|((( | ||
913 | Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS. | ||
914 | ))) | ||
915 | |((( | ||
916 | B | ||
917 | )))|((( | ||
918 | Vysoká | ||
919 | )))|((( | ||
920 | Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému. | ||
921 | ))) | ||
922 | |((( | ||
923 | C | ||
924 | )))|((( | ||
925 | Stredná | ||
926 | )))|((( | ||
927 | Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému. | ||
928 | ))) | ||
929 | |((( | ||
930 | D | ||
931 | )))|((( | ||
932 | Nízka | ||
933 | )))|((( | ||
934 | Kozmetické a drobné chyby. | ||
935 | ))) | ||
936 | |||
937 | // // | ||
938 | |||
939 | možný dopad: | ||
940 | |||
941 | |((( | ||
942 | Označenie závažnosti incidentu | ||
943 | )))|((( | ||
944 | |||
945 | |||
946 | Dopad | ||
947 | )))|((( | ||
948 | Popis dopadu | ||
949 | ))) | ||
950 | |((( | ||
951 | 1 | ||
952 | )))|((( | ||
953 | katastrofický | ||
954 | )))|((( | ||
955 | katastrofický dopad, priamy finančný dopad alebo strata dát, | ||
956 | ))) | ||
957 | |((( | ||
958 | 2 | ||
959 | )))|((( | ||
960 | značný | ||
961 | )))|((( | ||
962 | značný dopad alebo strata dát | ||
963 | ))) | ||
964 | |((( | ||
965 | 3 | ||
966 | )))|((( | ||
967 | malý | ||
968 | )))|((( | ||
969 | malý dopad alebo strata dát | ||
970 | ))) | ||
971 | |||
972 | **// //** | ||
973 | |||
974 | Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici: | ||
975 | |||
976 | |(% colspan="2" rowspan="2" %)((( | ||
977 | Matica priority incidentov | ||
978 | )))|(% colspan="3" %)((( | ||
979 | Dopad | ||
980 | ))) | ||
981 | |((( | ||
982 | Katastrofický - 1 | ||
983 | )))|((( | ||
984 | Značný - 2 | ||
985 | )))|((( | ||
986 | Malý - 3 | ||
987 | ))) | ||
988 | |(% rowspan="4" %)((( | ||
989 | **Naliehavosť** | ||
990 | )))|((( | ||
991 | **Kritická - A** | ||
992 | )))|((( | ||
993 | 1 | ||
994 | )))|((( | ||
995 | 2 | ||
996 | )))|((( | ||
997 | 3 | ||
998 | ))) | ||
999 | |((( | ||
1000 | **Vysoká - B** | ||
1001 | )))|((( | ||
1002 | 2 | ||
1003 | )))|((( | ||
1004 | 3 | ||
1005 | )))|((( | ||
1006 | 3 | ||
1007 | ))) | ||
1008 | |((( | ||
1009 | **Stredná - C** | ||
1010 | )))|((( | ||
1011 | 2 | ||
1012 | )))|((( | ||
1013 | 3 | ||
1014 | )))|((( | ||
1015 | 4 | ||
1016 | ))) | ||
1017 | |((( | ||
1018 | **Nízka - D** | ||
1019 | )))|((( | ||
1020 | 3 | ||
1021 | )))|((( | ||
1022 | 4 | ||
1023 | )))|((( | ||
1024 | 4 | ||
1025 | ))) | ||
1026 | |||
1027 | **// //** | ||
1028 | |||
1029 | Vyžadované reakčné doby: | ||
1030 | |||
1031 | |((( | ||
1032 | Označenie priority incidentu | ||
1033 | )))|((( | ||
1034 | Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu | ||
1035 | )))|((( | ||
1036 | Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^ | ||
1037 | )))|((( | ||
1038 | Spoľahlivosť ^^(3)^^ | ||
1039 | |||
1040 | (počet incidentov za mesiac) | ||
1041 | ))) | ||
1042 | |((( | ||
1043 | 1 | ||
1044 | )))|((( | ||
1045 | 0,5 hod. | ||
1046 | )))|((( | ||
1047 | 4 hodín | ||
1048 | )))|((( | ||
1049 | 1 | ||
1050 | ))) | ||
1051 | |((( | ||
1052 | 2 | ||
1053 | )))|((( | ||
1054 | 1 hod. | ||
1055 | )))|((( | ||
1056 | 12 hodín | ||
1057 | )))|((( | ||
1058 | 2 | ||
1059 | ))) | ||
1060 | |((( | ||
1061 | 3 | ||
1062 | )))|((( | ||
1063 | 1 hod. | ||
1064 | )))|((( | ||
1065 | 24 hodín | ||
1066 | )))|((( | ||
1067 | 10 | ||
1068 | ))) | ||
1069 | |((( | ||
1070 | 4 | ||
1071 | )))|((( | ||
1072 | 1 hod. | ||
1073 | )))|(% colspan="2" %)((( | ||
1074 | Vyriešené a nasadené v rámci plánovaných releasov | ||
1075 | ))) | ||
1076 | |||
1077 | // // | ||
1078 | |||
1079 | == {{id name="projekt_2612_Pristup_k_projektu_detailny-6.2PožadovanádostupnosťIS:"/}}6.2 Požadovaná dostupnosť IS: == | ||
1080 | |||
1081 | **// //** | ||
1082 | |||
1083 | |((( | ||
1084 | Popis | ||
1085 | )))|((( | ||
1086 | Parameter | ||
1087 | )))|((( | ||
1088 | Poznámka | ||
1089 | ))) | ||
1090 | |((( | ||
1091 | **Prevádzkové hodiny** | ||
1092 | )))|((( | ||
1093 | 12 hodín | ||
1094 | )))|((( | ||
1095 | od 6:00 hod. - do 18:00 hod. počas pracovných dní | ||
1096 | ))) | ||
1097 | |(% rowspan="2" %)((( | ||
1098 | **Servisné okno** | ||
1099 | )))|((( | ||
1100 | 10 hodín | ||
1101 | )))|((( | ||
1102 | od 19:00 hod. - do 5:00 hod. počas pracovných dní | ||
1103 | ))) | ||
1104 | |((( | ||
1105 | 24 hodín | ||
1106 | )))|((( | ||
1107 | od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov | ||
1108 | |||
1109 | Servis a údržba sa bude realizovať mimo pracovného času. | ||
1110 | ))) | ||
1111 | |((( | ||
1112 | **Dostupnosť produkčného prostredia IS** | ||
1113 | )))|((( | ||
1114 | 98,5% | ||
1115 | )))|((( | ||
1116 | 98,5% z 24/7/365 t.j. max ročný výpadok je 66 hod. | ||
1117 | |||
1118 | Maximálny mesačný výpadok je 5,5 hodiny. | ||
1119 | |||
1120 | Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni. | ||
1121 | |||
1122 | Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS. | ||
1123 | |||
1124 | V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu. | ||
1125 | ))) | ||
1126 | |||
1127 | // // | ||
1128 | |||
1129 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-6.2.1Dostupnosť(Availability)"/}}6.2.1 Dostupnosť (Availability) === | ||
1130 | |||
1131 | |||
1132 | Požadovaná dostupnosť pre aktivity projektu: | ||
1133 | |||
1134 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
1135 | * implementácia LMS, | ||
1136 | * implementácia SIEM, | ||
1137 | * implementácia AV ochrany a EDR/XDR | ||
1138 | |||
1139 | je: | ||
1140 | |||
1141 | * **98,5% dostupnosť** znamená výpadok 8,25 dňa. | ||
1142 | |||
1143 | |||
1144 | Za týmto účelom bude aj s dodávateľom služby SOC as a service uzatvorená rovnaká dohoda o úrovni poskytovaných služieb (SLA), ktorá bude požadovať uvedenú dostupnosť poskytovanej služby. | ||
1145 | |||
1146 | |||
1147 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-6.2.2RTO(RecoveryTimeObjective)"/}}6.2.2 RTO (Recovery Time Objective) === | ||
1148 | |||
1149 | Zavedenie aktivít: | ||
1150 | |||
1151 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
1152 | * implementácia LMS, | ||
1153 | * implementácia SIEM, | ||
1154 | * implementácia AV ochrany a EDR/XDR | ||
1155 | |||
1156 | si budú vyžadovať tretí stupeň, t.j. rýchlu obnovu. | ||
1157 | |||
1158 | **RTO pre tieto aktivity je definované na 24 hodín**. | ||
1159 | |||
1160 | |||
1161 | === {{id name="projekt_2612_Pristup_k_projektu_detailny-6.2.3RPO(RecoveryPointObjective)"/}}6.2.3 RPO (Recovery Point Objective) === | ||
1162 | |||
1163 | |||
1164 | Aktivita: | ||
1165 | |||
1166 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
1167 | |||
1168 | si bude vyžadovať len tradičné zálohovanie, avšak **RPO pre tieto aktivity je definované na 24 hodín**. | ||
1169 | |||
1170 | |||
1171 | Nasledovné aktivity: | ||
1172 | |||
1173 | * implementácia LMS, | ||
1174 | * implementácia SIEM, | ||
1175 | * implementácia AV ochrany a EDR/XDR | ||
1176 | |||
1177 | si bude vyžadovať asynchrónnu replikáciu dát. **RPO pre tieto aktivity je definované na 4 hodiny**. | ||
1178 | |||
1179 | |||
1180 | = {{id name="projekt_2612_Pristup_k_projektu_detailny-7.Požiadavkynapersonál"/}}7. Požiadavky na personál = | ||
1181 | |||
1182 | Požiadavky sú popísané v dokumente Projektový zámer. | ||
1183 | |||
1184 | |||
1185 | = {{id name="projekt_2612_Pristup_k_projektu_detailny-8.Implementáciaapreberanievýstupovprojektu"/}}8. Implementácia a preberanie výstupov projektu = | ||
1186 | |||
1187 | |||
1188 | V projekte neprebieha vývoj/implementácia. | ||
1189 | |||
1190 | = {{id name="projekt_2612_Pristup_k_projektu_detailny-9.Prílohy"/}}9. Prílohy = | ||
1191 | |||
1192 | // // | ||
1193 | |||
1194 | |||
1195 |