projekt_2791_Pristup_k_projektu_detailny

Naposledy upravil Admin-metais MetaIS 2024/11/07 12:29

PRÍSTUP K PROJEKTU

manažérsky výstup I-03

podľa vyhlášky MIRRI č. 401/2023 Z. z.

Povinná osoba

Mestská časť Bratislava - Ružinov

Názov projektu

Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – Mestská časť Ružinov

Zodpovedná osoba za projekt

Juraj Studenik (projektový manažér)

Realizátor projektu

Mestská časť Bratislava - Ružinov

Vlastník projektu

Mestská časť Bratislava - Ružinov

 

Schvaľovanie dokumentu

Položka

Meno a priezvisko

Organizácia

Pracovná pozícia

Dátum

Podpis

(alebo elektronický súhlas)

Vypracoval

Juraj Biely

Mestská časť Bratislava - Ružinov

Manažér kybernetickej bezpečnosti

26.6.2024

 

 

1.     História dokumentu

Verzia

Dátum

Zmeny

Meno

0.1

17.6.2024

Pracovný návrh

 

0.2

26.6.2024

Zapracovanie pripomienok

 

0.3

1.7.2024

Zapracovanie pripomienok

 

2.     Popis navrhovaného riešenia

Projekt Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – Mestská časť Ružinov má za cieľ zvýšiť úroveň informačnej a kybernetickej  bezpečnosti v sektore verejnej správy.

Projekt v rámci výzvy poskytuje prostriedky na realizáciu základných stavebných blokov bezpečnostnej architektúry v súlade s NKIVS a strategickou prioritou informačnej a kybernetickej bezpečnosti. Oblasti bezpečnosti, na ktoré organizácia žiada podporu v rámci tohto projektu (výzvy) predstavujú základný rámec („baseline"), ktorý by mal byť implementovaný. Aktuálny stav implementácie týchto bezpečnostných služieb a funkcií je nízky, preto žiadame o podporu v rámci tohto definovaného rámca. Budúce riešenie základného rámca zabezpečenia informačnej a kybernetickej bezpečnosti na úrovni biznis architektúry by malo pozostávať najmä z nasledovných bezpečnostných riešení:

  • Aktivity ohľadom vypracovania dokumentácie a nastavenia procesov riadenia informačnej a kybernetickej bezpečnosti (ďalej len „KIB“).
  • Analytické aktivity zavedenia bezpečnostných opatrení a riešení.
  • Implementačné aktivity bezpečnostných riešení.
  • Pre-financovanie aktivít riadenia súladu, najmä ohľadom auditu kybernetickej bezpečnosti a aktualizácie analýzy rizík a analýzy dopadov po implementácii bezpečnostných opatrení a riešení, tesne pred ukončením projektu.

Jednotlivé biznis funkcie a bezpečnostné procesy ako aj popis ďalších úrovni architektúry riešenia sú uvedené v nasledujúcich kapitolách.

3.     Architektúra riešenia projektu

Tento projekt predstavuje riešenie základných stavebných blokov bezpečnostnej architektúry a zároveň aj ďalšie bezpečnostné funkcie realizované v organizácii. Organizácia nemá zavedený governance KIB a nemá vypracovanú analýzu rizík, taktiež sú nedostatočne riešené aj ďalšie oblasti riadenia KIB definované zákonom o KB.

Z uvedeného dôvodu bude projekt primárne zameraný na implementáciu governance procesov v oblasti riadenia KIB, kde je cieľom vypracovať dokumentáciu a zaviesť príslušné procesy. Zároveň bude Mestská časť Bratislava – Ružinov (ďalej len „Mestská časť Ružinov“) žiadať aj o ďalšie oblasti podpory.

Keďže nejde o implementáciu agendového alebo iného obdobného informačného systému verejnej správy, tak v tomto duchu je upravený aj popis jednotlivých úrovni architektúry. Najmä v prípade poskytnutia podpory pre iné ako governance aktivity, kde sa predpokladá aj implementácia bezpečnostných systémov, zariadení alebo technických riešení, sú rovnako jednotlivé bloky architektúry rozpísané spôsobom zohľadňujúcim uvedené skutočnosti.

Pri biznis architektúre je potrebné si uvedomiť, že projekt, resp. jeho aktivity nerealizujú typické služby eGovernment-u a VS, ale ide o služby na úrovni bezpečnostnej architektúry VS, a ako také a z tohto dôvodu, nie sú vedené ako aplikačné služby v MetaIS.

Zároveň je potrebné uviesť, že architektúra pre as-is stav nie je uvedená z dôvodu, že aktuálne tieto služby bezpečnostnej architektúry nie sú implementované, prípadne sú implementované len čiastočne na nepostačujúcej úrovni.

Úrovne architektúry sú ďalej rozpísané podľa jednotlivých aktivít projektu a biznis bezpečnostných funkcií.

Špecifikácia výstupov jednotlivých aktivít je uvedená v kapitole Požadované výstupy (produkt projektu) v dokumente Projektový zámer.

3.1        Biznis vrstva

Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy:

  • Riadenie aktív a riadenie rizík.
    • Proces evidencie a správy aktív.
    • Proces klasifikácie informácií a kategorizácie IS a sietí.
    • Proces realizácie AR/BIA.
    • Proces rozhodovania ohľadom riadenia identifikovaných rizík.
  • Riadenie prístupov.
    • Proces vzdialeného bezpečného prístupu a viac-faktorovej autentifikácie pri vzdialenom prístupe.
    • Proces viac-faktorovej autentifikácie pri prístupe administrátorov k IS a zariadeniam.
    • Proces autentifikácie a prístupu k sieti len autorizovaných zariadení.
  • Ochrana proti škodlivému kódu.
    • Proces identifikácie a ochrany koncových staníc a systémov pred škodlivým kódom (ochrana pred malware a ransomware).
  • Sieťová a komunikačná bezpečnosť.
    • Proces ochrany a riadenia prístupov z vonkajšieho prostredia do siete Mestskej časti Ružinov a opačne.
    • Proces riadenia prichádzajúcej a odchádzajúcej komunikácie.
    • Proces segmentácie jednotlivých sietí a systémov.
  • Zaznamenávanie udalostí a monitorovanie.
    • Proces zberu, ukladania a riadenia logov.
    • Proces bezpečnostného monitoringu koncových staníc.
    • Proces bezpečnostného monitoringu systémov a dátových úložísk.
    • Proces bezpečnostného monitoringu sieťových prvkov a sieťovej infraštruktúry.
    • Proces bezpečnostného monitoringu aktivít používateľov.
    • Proces bezpečnostného monitoringu aktivít privilegovaných používateľov.
    • Proces vyhodnocovania udalostí založený na “machine learning” algoritmoch a sledovaní správania sa používateľov (“behavioral analysis”).Riešenie kybernetických bezpečnostných incidentov.
    • Proces identifikácie, vyhodnocovania a riešenia bezpečnostných incidentov a podozrivých udalostí.
  • Riadenie kontinuity činností.
    • Proces zálohovania.
    • Proces ochrany a redundancie záloh.

Okrem uvedených biznis funkcií je projekt zameraný aj na podporu pre oblasti:

  • governance KIB a bezpečnostná dokumentácia,
  • zavedenie procesov riadenia KIB pre všetky relevantné oblasti riadenia,
  • audit, riadenie súladu a kontrolných činností - proces posudzovania súladu formou realizácie auditu KIB.

Jednotlivé biznis funkcie bezpečnostnej architektúry sú znázornené na nasledovnom obrázku:

image-2024-7-1_16-40-59-1.png

3.1.1        Prehľad koncových služieb – budúci stav:

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.1.2        Jazyková podpora a lokalizácia

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.2        Aplikačná vrstva

Aplikačná architektúra bude pre jednotlivé relevantné biznis funkcie, uvedené v časti biznis architektúry, tvorená nasledovnými aplikačnými modulmi:

image-2024-7-1_16-41-57-1.png

3.2.1        Požiadavky na jednotlivé komponenty

Požiadavky na jednotlivé aplikačné komponenty pre vyššie uvedené aplikačné služby sú nasledovné:

 

Správa dokumentov

V rámci tejto aplikačnej služby bude na správu bezpečnostnej dokumentácie vytvorenej počas projektu využitý existujúci Dokument manažment systém Mestská časť Ružinov.

Riadenie aktív a rizík

Za účelom identifikácie aktív a ich ďalšej správy, realizáciu klasifikácie a kategorizácie a realizáciu a následne udržiavanie (aktualizácia) analýzy rizík a analýzy dopadov bude nasadená samostatná aplikácia.

Nástroj bude predstavovať SW riešenie pozostávajúce z funkcionality:

  • evidencie a správy informačných aktív organizácie,
  • realizácie klasifikácie informácií a kategorizácie informačných systémov,
  • realizácie analýzy rizík nad identifikovanými aktívami a podpory riadenia identifikovaných rizík,
  • priraďovania implementovaných a plánovaných bezpečnostných opatrení k jednotlivým identifikovaným rizikám.

Výsledkom bude najmä katalóg rizík s uvedením hodnoty inherentného, ale najmä reziduálneho rizika a návrh akčného plánu plánovaných bezpečnostných opatrení.

Súčasťou aktivity je samozrejme aj prvotná identifikácia a evidencia všetkých informačných aktív Mestská časť Ružinov, vykonanie klasifikácie informácií a následne kategorizácie IS a sietí podľa požiadaviek aktuálnej legislatívy a zrealizovanie analýzy rizík a analýzy dopadov nad identifikovanými informačnými aktívami v súlade s metodikou AR/BIA. Predmetom dodávky bude aj vytvorenie katalógu rizík a podpora pri procese jeho formálneho schvaľovania vedením Mestskej časti Ružinov.

Riadenie prístupov – Identifikácia a autentifikácia - Zavedenie 2FA (dvoj-faktorová autentifikácia)

Zavedenie 2FA umožní zvýšenie úrovne identifikácie a najmä autentifikácie pracovníkov pri vzdialenom prístupe, ale aj zvýšenie úrovne bezpečnosti pri správe IKT  z pozície tzv. „power users" a administrátorov systémov. Dvojfaktorová autentifikáciu je v súčasnosti takmer nevyhnutnou formou zabezpečenia takmer všetkých účtov a služieb, ktoré sú dôležité. Dvojfaktorová autentifikácia umožní ochrániť od neautorizovaného prístupu útočníkov aj v prípade ak získajú prihlasovacie údaje, nakoľko sa nedostanú cez overenie v druhom kroku. S ohľadom na uvedené bude v rámci realizácie projektu riešený práve tento systém ochrany pre potreby zabezpečenia VPN pripojenia do LAN siete Mestská časť Ružinov a pre potreby 2FA na strane privilegovaných používateľov pri správe IS mesta.

Dvojfaktorová autentifikácia bude riešená Tokenmi generovanými mobilnou aplikáciou.

2FA je v projekte nastavená pre viacero typov používateľov:

  • Obyčajný používateľ pri prístupe cez VPN, pre ktorého bude zavedenie komponentu predstavovať použitie ďalšieho prostriedku autentifikácie (2FA), ktorý bude predstavovať aplikácia v mobilnom telefóne.
  • Administrátor, alebo „power user“ pri prístupe k správe prideleného IS bude mať k dispozícii rovnako aplikáciu v mobilnom telefóne, ktorá zabezpečí druhý autentifikačný faktor.

Funkčné a výkonové požiadavky:

  • riešenie využívajúce softvérový autentifikátor dostupný pre platformy mobilných telefónov iOS a Android.
  • auto-aktivácia používateľa bez potreby prítomnosti správcu systému,
  • možnosť distribúcie autorizačného kódu autentifikácie druhého faktoru:
    • formou výzvy (push notifikácia),
    • formou SMS,
  • pre všetkých zamestnancov pristupujúcich cez VPN (cca 50 zamestnancov),
  • pre všetkých „power users“ (do 10 administrátorov),
  • integrácia s vybranými existujúcimi systémami:
    • minimálne s AD
    • s FW na perimetri siete pre vzdialený VPN prístup používateľov do internej LAN a k sieťovým službám,
  • prideľovanie oprávnení správcom na základe rolí (vlastník systému, IT správca systému, Správca integrácií, Správca používateľov, Podpora používateľov/Helpdesk),
  • možnosť vytvárania skupín používateľov a zaraďovanie používateľov do skupín,
  • možnosť vytvárania politík a ich aplikovanie:
    • na skupiny používateľov,
    • na používateľa podľa jeho geo-lokácie,
    • na používateľa na základe stavu bezpečnosti jeho terminálu, ktorým sa pripája,
    • na používateľa na základe stavu bezpečnosti mobilného zariadenia používateľa používaného na distribúciu autorizačného kódu,
    • na základe jednotlivých integrácií,
  • logovanie:
    • histórie prístupov používateľov (meno, dátum, čas, terminál používateľa, sprístupnený systém, geo-lokácia IP adresy, atď.),
    • informácií o mobilných zariadeniach používateľov použitých na distribúciu autorizačného kódu,
    • úspešných aj neúspešných prihlásení,
  • automatická detekcia anomálií a rizika pri prihlasovaní.

Riadenie prístupov zariadení v sieti (NAC):

V rámci tejto časti bude predmetom projektu implementácia Network Access Control (NAC) v súlade so štandardom IEEE 802.1x pre cca 250 zariadení. Súčasťou riešenia bude technologické vybavenie pre autentifikáciu zariadení v sieti, najmä autentifikačný server (RADIUS) a PKI infraštruktúra pre generovanie a distribúciu šifrovacích kľúčov.

Súčasťou riešenia riadenia prístupov bude aj re-konfigurácia a “hardening” existujúceho AD riešenia, tak aby bola zabezpečená plná funkčnosť nasadzovaných riešení 2FA a NAC.

Sieťová a komunikačná bezpečnosť

Implementácia New Generation Firewall (NGFW) na správu sieťovej prevádzky a blokovanie nebezpečnej sieťovej komunikácie. Firewall bude disponovať rozšírenými bezpečnostnými funkciami typu sandboxing, content filtering and inspection, file filtering, TLS inspection, IPS, detekcia malvér a pod.

Základné požiadavky na FW:

  • Firewall bude umožňovať aj sandboxing (možnosť využiť cloudovú funkciu, nakoľko bude zapnutá na komunikácii prichádzajúcej zo siete Internet).
  • Napojenie na RADIUS/SSO a bude podporovať SD-WAN.
  • VPN prístup (cca 50 konkurentných VPN používateľov).
  • Možnosť rozdeliť firewall na min. 2 virtuálne firewally.
  • Firewall by mal byť zložený z komponentov jedného výrobcu, vrátane všetkých poskytovaných funkcionalít typu IPS, AV, AS signatúr, databáz pre URL kategorizáciu, sandbox definícií a pod. Zároveň by mala byť týmto jedným výrobcom zaistená podpora minimálne po dobu plánovanej životnosti FW.
  • FW by mal obsahovať jeden dedikovaný port pre správu pomocou konzoly.
  • FW by mal obsahovať aspoň jeden dedikovaný OOB (Out-of-band) management port pre plnohodnotnú správu FW.
  • FW by mal zároveň umožňovať funkcionalitu DHCP servera.
  • FW by mal byť schopný ukladať údaje na interný disk.
  • FW by mal podporovať agregáciu portov pomocou protokolu 802.3ad (LACP).
  • FW by mal byť rozmerovo kompatibilný s 19 „rozvádzačom.
  • FW by mal podporovať dva nezávislé redundantné zdroje napájania AC 230V.
  • FW by mal plne podporovať IPv4 aj IPv6.
  • FW by mal podporovať preklady adries typu Static NAT, Dynamic NAT, PAT, NAT64.
  • FW by mal podporovať smerovanie typu Static route, RIP, OSPFv2, OSPFv3, BGP, PIM, IGMP a PBR (Policy Based Routing).
  • PBR (Policy-Based Routing) by malo byť možné nakonfigurovať na základe všetkých dostupných metrík typu interface, zóna, IP adresa, užívateľ.
  • FW by mal podporovať režim clusteringu, využiteľný pre prípadné dodatočné zvýšenie priepustnosti.
  • FW by mal podporovať site-to-site VPN pomocou protokolu IPSec.
  • FW by mal podporovať Remote Access VPN pomocou protokolov IPSec a SSL (min. TLS v 1.2 / 1.3).
  • Počet súčasne pripojených užívateľov nesmie byť licenčne obmedzený.
  • Jednotlivé HW appliance musia obsahovať plnohodnotné grafické rozhranie (GUI) pre správu sieťových a bezpečnostných funkcií bez nutnosti používania centrálneho management servera.
  • FW by mal podporovať aplikačnú detekciu a kontrolu ako svoju natívnu funkcionalitu.
  • FW by mal podporovať vytváranie bezpečnostných pravidiel na základe používateľských identít.
  • FW by mal obsahovať integrovaný systém ochrany proti sieťovým útokom (IPS). Databáza IPS signatúr by mala byť uložená priamo vo FW.
  • 1 Gbps Threat Protection priepustnosť rozhrania so zapnutými funkciami:
    • IPS, malware protection, Application Control, IPS a malware protection,
    • SSL inšpekcia v režime pre prichádzajúci/odchádzajúci traffic na WAN rozhranie.

 

Ochrana proti škodlivému kódu a EDR/XDR:

V rámci tejto aktivity sa požaduje rozšírenie licencií existujúceho AV riešenia (ESET) alebo ekvivalent riešenia na všetky koncové stanice (cca 190 zariadení, 150 mobilných zariadení) a servery (cca 6 serverov) a rozšírenie analytických a detekčných schopností existujúceho AV riešenia o EDR/XDR ochranu. Požaduje sa dodanie technológie na prevenciu, detekciu a reakciu na bezpečnostné incidenty využívajúcu moderné XDR princípy, ktorá poskytne zvýšenú viditeľnosť a prehľad na všetkých úrovniach v kombinácii s threat-hunting schopnosťami, s kompletnou viacvrstvovou ochranou, a ktorá zahŕňa funkcie, ako napr. detekcia incidentov v reálnom čase, manažment a reakcia na incidenty, zozbieravanie údajov, detekcia indikátorov ohrozenia, detekcia anomálií, detekcia správania, detekcia porušenia pravidiel atď.

Požiadavky na EDR:

Bude implementovaný aplikačný komponent (EDR) pozostávajúci z centralizovaného analytického nástroja a klientskeho softvér približne pre 190 koncových staníc.

Minimálne požiadavky sú nasledovné:

  • kompatibilita s OS Windows, Mac OS, Linux,
  • požadovaná implementácia riešenia je cloudová služba (SaaS),
  • riešenie musí poskytovať retenciu údajov z agentov nasadených na koncových bodoch, ktoré sú uložené v centrálnom úložisku, po dobu minimálne 30 dní, pod údajmi sa myslí všetky telemetrické dáta alebo raw udalosti (spustenie procesu, príkazu alebo inej aktivity), ktoré riešenie z koncového bodu kontinuálne získava,
  • uchovávanie údajov možno predĺžiť minimálne na 365 dní,
  • podpora inštalácie samostatného agenta XDR pre Windows, Linux, MaxOS (možnosť koexistencie s EPP tretej strany),
  • obsahuje pravidlá XDR spravované dodávateľom, na základe ktorých sa vykonáva korelácia údajov XDR, možnosť nastavenia výnimiek pre dané pravidlá,
  • možnosť vytvoriť vlastné pravidlá detekcie XDR,
  • podpora zdieľania blokovaných objektov (hash, IP, doména) s riešeniami tretích strán (napr. NGFW),
  • obsahuje pravidlá XDR spravované dodávateľom, na základe ktorých sa vykonáva korelácia údajov XDR, možnosť nastavenia výnimiek pre dané pravidlá,
  • centrálna správa nastavení a politík v rámci siete,
  • analytický nástroj na vyhodnocovanie kybernetických incidentov a správania,
  • integrácia s Active directory,
  • proaktívna ochrana pred známymi hrozbami a hrozbami „nultého dňa“,
  • ochrana proti ransomware,
  • automatické aktualizácie signatúr,
  • technológia sandboxing.

EDR musí podporovať funkcionalitu odozvy na incident:

  • Izolácia agenta od siete.
  • Odoslanie súboru do Sandboxu.
  • Stiahnutie súboru z agenta na ďalšiu analýzu.
  • Prihlásenie do príkazového riadku agenta.
  • Spustenie skriptu (powershell/bash).
  • Zablokovanie objektu (súbor, hash, ip adresa, doména).

prostredníctvom Windows/Linux agenta priamo z centrálnej konzoly pre cca 190 koncových staníc. Bude podporovať funkcionalitu vyšetrovania incidentu prostredníctvom zberu dôkazov minimálne v rozsahu:

  • Systémové informácie.
  • Informácie o používateľskom účte.
  • Informácie o sieti.
  • Informácie o spustených procesoch.
  • Zoznam služieb.
  • Zoznam objektov po spustení.
  • AmCache a ShimCache.
  • Protokoly udalostí.

Bezpečnostný monitoring

Súčasťou aplikačnej služby „Bezpečnostný monitoring a ochrana proti škodlivému kódu“ budú nasledovné moduly:

  • Centrálny Log Manažment systém (LMS).
  • Systém pre bezpečnostný monitoring (SIEM).

V rámci bezpečnostného monitoringu ide o dodanie licencií, implementačných, konzultačných a konfiguračných prác pre zavedenie systému bezpečnostného monitoringu (SIEM) s integrovaným centrálnym log manažmentom pre účely agentského aj bez-agentského zberu logov zo systémov Mestskej časti Ružinov, vrátane zaškolenia administrátora Mestskej časti Ružinov. Riešenie môže byť implementované aj ako cloudová služba.

Tento aplikačný komponent zabezpečí zber logov zo sieťových zariadení a koncových staníc, spoločne s funkcionalitami:

  • LMS (Log Management System),
  • XDR (Extended detection and response),
  • ABA (Attacker Behavior Analytics),
  • UBA (User Behavior Analytics),
  • NTA (Network Traffic Analysis),
  • FAAM (File Access Activity Monitoring),
  • FIM (File Integrity Monitoring),
  • Deception Technology (Honey Pots/User/File/Credential)

pre zabezpečenie komplexného monitoringu a možnosti vyhodnocovania bezpečnostných udalostí.

Funkčné požiadavky:

  • zbierať, detegovať a vyhodnocovať udalosti ako sú pokusy o neautorizované prístupy, zmeny integrity vybraných častí operačného systému,
  • umožňovať monitoring, vyhodnocovanie a následné generovanie alertov a to všetko v reálnom čase, pričom nesmie technicky limitovať počet spracovávaných a ukladaných udalostí (napríklad pri prekročení licencie alebo výkonu riešenia),
  • umožňovať uchovávanie pôvodnej informácie zo zdroja logu o časovej značke udalosti,
  • každý log musí mať unikátny identifikátor, pre jednoznačnú identifikáciu,
  • musí podporovať detekciu sieťových incidentov,
  • bez nutnosti požiadaviek na externý databázový server,
  • možnosť tvorby vlastných Dashboardov a Vizuálnych Analýz,
  • podporuje zber dát so šifrovaným prenosom (TLS, prípadne šifrovaný obsah správ) na celej trase zdroj /kolektor/ centrálna konzola,
  • podporuje vlastnú alebo externú integráciu na multifaktorovú autentifikáciu, multi-faktorová autentifikácia minimálne s podporou Google Authenticator a SMS správ,
  • poskytuje špecifické korelačné pravidlá pre SIEM súvisiace s analýzou sieťovej prevádzky,
  • poskytuje špecifické vyhľadávacie vzory (queries) pre SIEM súvisiace s analýzou sieťovej prevádzky,
  • poskytuje špecifické šablóny pre tvorbu dashboard v SIEM súvisiace s analýzou sieťovej prevádzky.

Je nevyhnutné, aby monitorovací systém bol inštalovateľný do fyzického, virtualizačného alebo cloud prostredia a bol úplne nezávislý od použitej sieťovej infraštruktúry a neovplyvňoval monitorovanú sieť, systémy a zariadenia v ich funkcii. Monitorovací systém nesmie byť zistiteľný z monitorovanej siete. Systém musí podporovať infraštruktúru typu: IPv4, IPv6, VLAN, MPLS, Ethernet 10 Mb/s až 100 Gb/s. Riešenie bude centrálne spravované a konfigurované z centrálnej jednotky a poskytne centrálny prehľad o analýze tokov, upozorneniach a hláseniach. Riešenie bude nezávislé od existujúcej sieťovej infraštruktúry (optická alebo metalická dátová kabeláž) a použitých aktívnych prvkov (typ alebo výrobca).

Systém musí umožniť detekciu na základe správania a reputácie, rýchlu reakciu na identifikované incidenty, automatické prerušenie pokročilých kybernetických útokov na úrovni jednotlivých zariadení, pokročilú analytiku a automatizáciu, prioritizáciu incidentov a pod.

Ukladanie údajov musí byť nepretržité s dostupnosťou bez stratovej agregácie na niekoľko mesiacov (min. 6 mesiacov).

Zavedenie služby SOC as a service

Vybudovanie funkčného a spoľahlivého Security Operation Centra vyžaduje nemalé finančné prostriedky potrebné nielen na nákup technológie samotnej, ale aj na ľudské zdroje. Získať a predovšetkým udržať skúsený personál, schopný efektívne spracovávať veľké množstvo dát a byť schopný intuitívne rozoznať potrebu investigovania kritických situácií, je v dnešnej dobe veľmi zložité.

Práve s ohľadom na uvedené skutočnosti bude opatrenie Security Operation Center (SOC) zabezpečené formou služby od externého subjektu. Predpokladá sa obstaranie rámcovej zmluvy, ktorá sa bude čerpať podľa potrieb a požiadaviek Mestskej časti Ružinov.

Fungovanie SOC bude riešené formou „as a service“ a teda externý dodávateľ poskytne skúsený tím odborníkov, SOC procesov, CSIRT procesov a pod. Takýto spôsob realizácie umožní jednak eliminovať mesačné náklady na prevádzku SOC-u a zároveň umožní zabezpečiť efektívny spôsob ochrany kybernetického priestoru. SOC ako služba poskytne najmä efektívny bezpečnostný monitoring výskytu mimoriadnych udalostí a bezpečnostných incidentov a zabezpečenie adekvátnej reakcie na bezpečnostné incidenty. Okrem toho poskytne pokročilé analýzy bezpečnostných incidentov a ich vyšetrovanie, podporu riešenia bezpečnostných incidentov a uvedenia systémov späť do bežnej prevádzky, knowledge base ohľadom jednotlivých incidentov a spôsobov ich riešenia a reporting a štatistiky ohľadom jednotlivých a sumárnych bezpečnostných incidentoch, ich závažnosti a dopadoch.

Minimálne požiadavky na SOC as a service sú nasledovné:

  • Nepretržité 24/7 monitorovanie, korelácia a prioritizácia výstrah pomocou automatizácie a analýzy.
  • Pravidelné prehľadávanie prostredia pre novo identifikované indikátory kompromitácie (IoC) a indikátory útoku (IoA).
  • Implementácia reakčných opatrení na zamedzenie hrozieb a automatické generovanie IoCs na predchádzanie budúcim útokom.
  • Vykonanie analýzy útoku vrátane identifikácie vektoru útoku, času trvania, šírenia a dopadu.
  • Identifikácia aktív (interných aj externých).
  • Identifikácia zraniteľností aktív.
  • Vyhodnotenie rizík (zraniteľnosti, zneužívanie účtu, detekcie útočníka, správanie používateľa,...).
  • Odporúčania pre zníženie rizík.
  • Mesačné správy s prehľadom aktivity za predchádzajúci mesiac vrátane detailov o incidente, zasiahnutých hostiteľoch, IoCs a odporúčaných opatreniach.

Riadenie kontinuity činností

Nasadenie nástroja pre manažovanie a automatické spúšťanie záloh systémov a dát a rovnako aj technologické vybavenie pre bezpečné uloženie záloh v primárnej lokalite a zároveň aj v inej lokalite mimo primárnych systémov formou automatickej replikácie záloh do tejto vzdialenej lokality.

Súčasťou riešenia musia byť supportované licencie pre existujúce riešenie Veeam, konkrétne Veeam Backup & Replication Enterprise vo vlastníctve mestskej časti Ružinov po celú dobu poskytovania služby a taktiež aj vytvorenie dostatočnej lokálnej kapacita na ukladanie záloh mimo hlavnej serverovne pri nastavení služby (NAS).

Požiadavky na NAS:

  • RackStation 2,2GHz, 4GBRAM, 8xSATA, 2xUSB3.0
  • záruka 5 rokov
  • kapacita 22 TB SATA, 6Gb/s, 256MB cache, 7200 ot. – 6ks
  • čítanie / zápis dát min.: 2300 / 1100 MB/s
  • podpora sieťových kariet 10GbE SFP+/RJ-45 a 25GbE SFP28
  • redundantný zdroj napájania
  • technická a systémová podpora 8/5.

Riešenie musí obsahovať:

  • pokročilú technológiu vytvárania snímkou zaisťujúcu plánovateľnú a temer okamžitú ochranu dát zdieľaných zložiek a jednotiek LUN,
  • obnovu dát na úrovni súborov a zložiek s obnovením konkrétnych súborov alebo zložiek,
  • flexibilný systém kvóty pre zálohy,
  • automatické opravy súborov napr. pomocou zrkadlených metadát a konfiguráciou RAID,
  • vloženú komprimáciu dát pred zápisom na disk,
  • možnosť integrácie s ľubovoľnou virtualizačnou platformou,
  • zálohovanie bez licencií určených k ochrane počítačov a serverov so systémom Windows,
  • virtuálnych počítačov, ďalších súborových serverov a cloudových aplikácií,
  • konsolidáciu úloh zálohovania pre fyzické i virtuálne prostredie s možnosťou rýchleho obnovenia súborov, celých fyzických počítačov a virtuálnych počítačov,
  • zálohovanie v prostredí Google Workspace, Gmail, kontaktov, kalendárov a služby Drive zálohovanie dát sady Microsoft 365, OneDrive for Business, SharePoint Online, e-mailov, kontaktov a kalendárov.

3.2.2        Rozsah informačných systémov – AS IS

Implementované bezpečnostné riešenia sa budú dotýkať najmä zvýšenia ochrany a bezpečnosti nasledovných IS:

Kód ISVS (z MetaIS)

Názov ISVS

Modul ISVS

(zaškrtnite ak ISVS je modulom)

Stav IS VS

(AS IS)

Typ IS VS

Kód nadradeného ISVS

(v prípade zaškrtnutého checkboxu pre modul ISVS)

14405

IS sprava webstránok

  Prevádzkovaný a plánujem rozvíjať

  Prezentačný

 

14404

IS SAMO

  Prevádzkovaný a plánujem rozvíjať

  Agendový

 

Čiastočne a okrajovo sa implementované bezpečnostné opatrenia a riešenia budú dotýkať aj nasledovných infraštruktúrnych a podporných IS, ktoré ale nie sú ISVS:

Kód ISVS (z MetaIS)

Názov ISVS

Modul ISVS

(zaškrtnite ak ISVS je modulom)

Stav IS VS

(AS IS)

Typ IS VS

Kód nadradeného ISVS

(v prípade zaškrtnutého checkboxu pre modul ISVS)

14406

IS Vema

 

  Prevádzkovaný a plánujem rozvíjať

agendový

 

14407

IS eSpis

 

  Prevádzkovaný a plánujem rozvíjať

agendový

 

 

 

 

 

 

 

3.2.3        Rozsah informačných systémov – TO BE

 

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.2.4        Využívanie nadrezortných a spoločných ISVS – AS IS

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.2.5        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.2.6        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.2.7        Aplikačné služby pre realizáciu koncových služieb – TO BE

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.2.8        Aplikačné služby na integráciu – TO BE

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.2.9        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.2.10      Konzumovanie údajov z IS CSRU – TO BE

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.3        Dátová vrstva

Z pohľadu dátového modelu nejde o typické biznis (agendové) dáta ale o dáta typu:

  • Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. – ako výstupy aktivity projektu určené pre ďalšie riadenie rozvoja KIB,
  • bezpečnostné konfigurácie a bezpečnostné dáta (napr. logy) – pre fungovanie jednotlivých bezpečnostných komponentov.

Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. sú určené pre proces riadenia KIB.

Bezpečnostné konfigurácie a bezpečnostné dáta slúžia pre správne fungovanie bezpečnostných modulov, t.j. jednotlivé komponenty tohto navrhovaného riešenia a zároveň reprezentujú vyhodnocovanie bezpečnostných udalostí a potenciálnych bezpečnostných incidentov.

3.3.1        Údaje v správe organizácie

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.3.3        Referenčné údaje

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.3.4        Kvalita a čistenie údajov

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.3.5        Otvorené údaje

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.3.6        Analytické údaje

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.3.7        Moje údaje

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.3.8        Prehľad jednotlivých kategórií údajov

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.4        Technologická vrstva

3.4.1        Prehľad technologického stavu - AS IS a TO BE

V rámci as-is stavu dnes v rámci Mestskej časti Ružinov neexistuje bezpečnostná technológia, ktorá je predmetom tohto projektu.

Z pohľadu to-be bude finálna technologická vrstva závislá od výsledkov verejného obstarávania a technológie, ktorú ponúkne víťazný uchádzač.

Niektoré bezpečnostné riešenia totižto poskytujú viacero alternatív a dajú sa implementovať napr. ako virtuálny appliance, ale prípadne aj ako HW appliance. Predpokladom však je, že väčšina bezpečnostných riešení bude nasadená do virtuálneho prostredia Mestskej časti Ružinov, a niektoré riešenia budú nasadené ako samostatný HW appliance, prípadne budú nasadení rôzni agenti do infraštruktúry Mestskej časti Ružinov.

Vzhľadom na uvedené skutočnosti predpokladáme „high level“ technologickú architektúru tak, ako je uvedené na nasledujúcom obrázku:

image-2024-7-1_16-42-26-1.png

3.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE

Predpokladané výkonnostné parametre a kapacitné požiadavky sú, tam kde je to relevantné, uvedené v popise aplikačnej architektúry jednotlivých aplikačných funkcií a aplikačných modulov.

3.4.3        Návrh riešenia technologickej architektúry – popísané vyššie v rámci ASIS -TOBE

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

 

3.4.4        Využívanie služieb z katalógu služieb vládneho cloudu

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

3.5        Bezpečnostná architektúra

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy, ale práve o implementáciu bezpečnostných riešení, takže všetky úrovne architektúry zároveň tvoria aj bezpečnostnú architektúru riešenia.

4.     Závislosti na ostatné ISVS / projekty

Bez závislostí na iné projekty.

 

5.     Zdrojové kódy

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

Riešenie nepredpokladá vývoj softvéru, ale použitie komerčných bezpečnostných produktov a zariadení.

6.     Prevádzka a údržba

Aktivita podpora Governance v oblasti KIB si nevyžaduje žiadnu budúcu prevádzku, nakoľko ide len o analytické a konzultačné práce, ktorých výstupy budú použité pre proces riadenia KIB (Governance) . Výstupy Governance aktivít samozrejme tiež budú musieť byť udržiavané a rozvíjané, to by však malo byť realizované pomocou interných zamestnancov bez priameho vplyvu na rozpočet.

Pre aktivity napr.:

  • nasadenie nástroja na podporu riadenia aktív a rizík,
  • nástroj pre 2FA,
  • implementácia LMS,
  • implementácia SIEM,
  • implementácia AV ochrany a EDR/XDR,
  • implementácia zálohovania.

sú rámcové požiadavky na prevádzku a údržbu zadefinované nižšie.

6.1        Prevádzkové požiadavky

Všetky ďalšie parametre a požiadavky na prevádzku a údržbu sa týkajú už len nasledovných aktivít:

  • nasadenie nástroja na podporu riadenia aktív a rizík,
  • implementácia LMS,
  • implementácia SIEM,
  • implementácia AV ochrany a EDR/XDR.

6.1.1        Úrovne podpory používateľov

Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.

6.1.2        Riešenie incidentov – SLA parametre

Označenie naliehavosti incidentu:

Označenie naliehavosti incidentu

Závažnosť  incidentu

Popis naliehavosti incidentu

A

Kritická

Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.

B

Vysoká

Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.

C

Stredná

Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.

D

Nízka

Kozmetické a drobné chyby.

 

možný dopad:

Označenie závažnosti incidentu

 

Dopad

Popis dopadu

1

katastrofický

katastrofický dopad, priamy finančný dopad alebo strata dát,

2

značný

značný dopad alebo strata dát

3

malý

malý dopad alebo strata dát

 

 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:

Matica priority incidentov

Dopad

Katastrofický - 1

Značný - 2

Malý - 3

Naliehavosť

Kritická - A

1

2

3

Vysoká - B

2

3

3

Stredná - C

2

3

4

Nízka - D

3

4

4

 

Vyžadované reakčné doby:

Označenie priority incidentu

Reakčná doba(1) od nahlásenia incidentu po začiatok riešenia incidentu

Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) (2)

Spoľahlivosť (3)

(počet incidentov za mesiac)

1

0,5 hod.

4  hodín

1

2

1 hod.

12 hodín

2

3

1 hod.

24 hodín

10

4

1 hod.

Vyriešené a nasadené v rámci plánovaných releasov

 

6.2        Požadovaná dostupnosť IS:

 

Popis

Parameter

Poznámka

Prevádzkové hodiny

12 hodín

od 6:00 hod. - do 18:00 hod. počas pracovných dní

Servisné okno

10 hodín

od 19:00 hod. - do 5:00 hod. počas pracovných dní

24 hodín

od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov

Servis a údržba sa bude realizovať mimo pracovného času.

Dostupnosť produkčného prostredia IS

98,5%

98,5% z 24/7/365  t.j. max ročný výpadok je 66 hod.

Maximálny mesačný výpadok je 5,5 hodiny.

Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.

Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.

V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.

 

6.2.1        Dostupnosť (Availability)

Požadovaná dostupnosť pre aktivitu projektu:

  • nasadenie nástroja na podporu riadenia aktív a rizík,

je:

  • 96% dostupnosť znamená výpadok 15 dní.

Požadovaná dostupnosť pre aktivity projektu:

  • implementácia LMS,
  • implementácia SIEM,
  • implementácia AV ochrany a EDR/XDR

je:

  • 98,5% dostupnosť znamená výpadok 8,25 dňa.

Za týmto účelom bude aj s dodávateľom služby SOC as a service uzatvorená rovnaká dohoda o úrovni poskytovaných služieb (SLA), ktorá bude požadovať uvedenú dostupnosť poskytovanej služby.

6.2.2        RTO (Recovery Time Objective)

Zavedenie aktivity:

  • nasadenie nástroja na podporu riadenia aktív a rizík,

si budú vyžadovať prvý stupeň, t. j. postupnú obnovu.

RTO pre tieto aktivity je definované na 3 dni.

Zavedenie aktivít:

  • implementácia LMS,
  • implementácia SIEM,
  • implementácia AV ochrany a EDR/XDR

si budú vyžadovať tretí stupeň, t.j. rýchlu obnovu.

RTO pre tieto aktivity je definované na 24 hodín.

6.2.3        RPO (Recovery Point Objective)

Aktivita:

  • nasadenie nástroja na podporu riadenia aktív a rizík,

si bude vyžadovať len tradičné zálohovanie, avšak RPO pre tieto aktivity je definované na 48 hodín.

Nasledovné aktivity:

  • implementácia LMS,
  • implementácia SIEM,
  • implementácia AV ochrany a EDR/XDR

si bude vyžadovať asynchrónnu replikáciu dát. RPO pre tieto aktivity je definované na 8 hodín.

7.     Požiadavky na personál

Požiadavky sú popísané v dokumente Projektový zámer.

8.     Implementácia a preberanie výstupov projektu

V projekte neprebieha vývoj/implementácia.

9.     Prílohy