Wiki zdrojový kód pre projekt_2791_Pristup_k_projektu_detailny
Version 2.1 by ivana_pukajova on 2024/07/01 16:42
Show last authors
author | version | line-number | content |
---|---|---|---|
1 | **PRÍSTUP K PROJEKTU** | ||
2 | |||
3 | **manažérsky výstup I-03** | ||
4 | |||
5 | **podľa vyhlášky MIRRI č. 401/2023 Z. z.** | ||
6 | |||
7 | \\ | ||
8 | |||
9 | \\ | ||
10 | |||
11 | (% class="" %)|((( | ||
12 | Povinná osoba | ||
13 | )))|((( | ||
14 | Mestská časť Bratislava - Ružinov | ||
15 | ))) | ||
16 | (% class="" %)|((( | ||
17 | Názov projektu | ||
18 | )))|((( | ||
19 | Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – Mestská časť Ružinov | ||
20 | ))) | ||
21 | (% class="" %)|((( | ||
22 | Zodpovedná osoba za projekt | ||
23 | )))|((( | ||
24 | Juraj Studenik (projektový manažér) | ||
25 | ))) | ||
26 | (% class="" %)|((( | ||
27 | Realizátor projektu | ||
28 | )))|((( | ||
29 | Mestská časť Bratislava - Ružinov | ||
30 | ))) | ||
31 | (% class="" %)|((( | ||
32 | Vlastník projektu | ||
33 | )))|((( | ||
34 | Mestská časť Bratislava - Ružinov | ||
35 | ))) | ||
36 | |||
37 | **~ ** | ||
38 | |||
39 | **Schvaľovanie dokumentu** | ||
40 | |||
41 | (% class="" %)|((( | ||
42 | Položka | ||
43 | )))|((( | ||
44 | Meno a priezvisko | ||
45 | )))|((( | ||
46 | Organizácia | ||
47 | )))|((( | ||
48 | Pracovná pozícia | ||
49 | )))|((( | ||
50 | Dátum | ||
51 | )))|((( | ||
52 | Podpis | ||
53 | |||
54 | (alebo elektronický súhlas) | ||
55 | ))) | ||
56 | (% class="" %)|((( | ||
57 | Vypracoval | ||
58 | )))|((( | ||
59 | Juraj Biely | ||
60 | )))|((( | ||
61 | Mestská časť Bratislava - Ružinov | ||
62 | )))|((( | ||
63 | Manažér kybernetickej bezpečnosti | ||
64 | )))|((( | ||
65 | 26.6.2024 | ||
66 | )))|((( | ||
67 | |||
68 | ))) | ||
69 | |||
70 | **~ ** | ||
71 | |||
72 | = {{id name="projekt_2791_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1. História dokumentu = | ||
73 | |||
74 | (% class="" %)|((( | ||
75 | Verzia | ||
76 | )))|((( | ||
77 | Dátum | ||
78 | )))|((( | ||
79 | Zmeny | ||
80 | )))|((( | ||
81 | Meno | ||
82 | ))) | ||
83 | (% class="" %)|((( | ||
84 | 0.1 | ||
85 | )))|((( | ||
86 | 17.6.2024 | ||
87 | )))|((( | ||
88 | Pracovný návrh | ||
89 | )))|((( | ||
90 | \\ | ||
91 | ))) | ||
92 | (% class="" %)|((( | ||
93 | 0.2 | ||
94 | )))|((( | ||
95 | 26.6.2024 | ||
96 | )))|((( | ||
97 | Zapracovanie pripomienok | ||
98 | )))|((( | ||
99 | \\ | ||
100 | ))) | ||
101 | (% class="" %)|((( | ||
102 | 0.3 | ||
103 | )))|((( | ||
104 | 1.7.2024 | ||
105 | )))|((( | ||
106 | Zapracovanie pripomienok | ||
107 | )))|((( | ||
108 | \\ | ||
109 | ))) | ||
110 | |||
111 | \\ | ||
112 | |||
113 | |||
114 | |||
115 | = {{id name="projekt_2791_Pristup_k_projektu_detailny-2.Popisnavrhovanéhoriešenia"/}}2. Popis navrhovaného riešenia = | ||
116 | |||
117 | |||
118 | |||
119 | Projekt Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – Mestská časť Ružinov má za cieľ zvýšiť úroveň informačnej a kybernetickej bezpečnosti v sektore verejnej správy. | ||
120 | |||
121 | Projekt v rámci výzvy poskytuje prostriedky na realizáciu základných stavebných blokov bezpečnostnej architektúry v súlade s NKIVS a strategickou prioritou informačnej a kybernetickej bezpečnosti. Oblasti bezpečnosti, na ktoré organizácia žiada podporu v rámci tohto projektu (výzvy) predstavujú základný rámec („baseline"), ktorý by mal byť implementovaný. Aktuálny stav implementácie týchto bezpečnostných služieb a funkcií je nízky, preto žiadame o podporu v rámci tohto definovaného rámca. Budúce riešenie základného rámca zabezpečenia informačnej a kybernetickej bezpečnosti na úrovni biznis architektúry by malo pozostávať najmä z nasledovných bezpečnostných riešení: | ||
122 | |||
123 | * Aktivity ohľadom vypracovania dokumentácie a nastavenia procesov riadenia informačnej a kybernetickej bezpečnosti (ďalej len „KIB“). | ||
124 | * Analytické aktivity zavedenia bezpečnostných opatrení a riešení. | ||
125 | * Implementačné aktivity bezpečnostných riešení. | ||
126 | * Pre-financovanie aktivít riadenia súladu, najmä ohľadom auditu kybernetickej bezpečnosti a aktualizácie analýzy rizík a analýzy dopadov po implementácii bezpečnostných opatrení a riešení, tesne pred ukončením projektu. | ||
127 | |||
128 | Jednotlivé biznis funkcie a bezpečnostné procesy ako aj popis ďalších úrovni architektúry riešenia sú uvedené v nasledujúcich kapitolách. | ||
129 | |||
130 | \\ | ||
131 | |||
132 | = {{id name="projekt_2791_Pristup_k_projektu_detailny-3.Architektúrariešeniaprojektu"/}}3. Architektúra riešenia projektu = | ||
133 | |||
134 | |||
135 | |||
136 | Tento projekt predstavuje riešenie základných stavebných blokov bezpečnostnej architektúry a zároveň aj ďalšie bezpečnostné funkcie realizované v organizácii. Organizácia nemá zavedený governance KIB a nemá vypracovanú analýzu rizík, taktiež sú nedostatočne riešené aj ďalšie oblasti riadenia KIB definované zákonom o KB. | ||
137 | |||
138 | Z uvedeného dôvodu bude projekt primárne zameraný na implementáciu governance procesov v oblasti riadenia KIB, kde je cieľom vypracovať dokumentáciu a zaviesť príslušné procesy. Zároveň bude Mestská časť Bratislava – Ružinov (ďalej len „Mestská časť Ružinov“) žiadať aj o ďalšie oblasti podpory. | ||
139 | |||
140 | Keďže nejde o implementáciu agendového alebo iného obdobného informačného systému verejnej správy, tak v tomto duchu je upravený aj popis jednotlivých úrovni architektúry. Najmä v prípade poskytnutia podpory pre iné ako governance aktivity, kde sa predpokladá aj implementácia bezpečnostných systémov, zariadení alebo technických riešení, sú rovnako jednotlivé bloky architektúry rozpísané spôsobom zohľadňujúcim uvedené skutočnosti. | ||
141 | |||
142 | \\ | ||
143 | |||
144 | Pri biznis architektúre je potrebné si uvedomiť, že projekt, resp. jeho aktivity nerealizujú typické služby eGovernment-u a VS, ale ide o služby na úrovni bezpečnostnej architektúry VS, a ako také a z tohto dôvodu, nie sú vedené ako aplikačné služby v MetaIS. | ||
145 | |||
146 | Zároveň je potrebné uviesť, že architektúra pre as-is stav nie je uvedená z dôvodu, že aktuálne tieto služby bezpečnostnej architektúry nie sú implementované, prípadne sú implementované len čiastočne na nepostačujúcej úrovni. | ||
147 | |||
148 | Úrovne architektúry sú ďalej rozpísané podľa jednotlivých aktivít projektu a biznis bezpečnostných funkcií. | ||
149 | |||
150 | Špecifikácia výstupov jednotlivých aktivít je uvedená v kapitole Požadované výstupy (produkt projektu) v dokumente Projektový zámer. | ||
151 | |||
152 | |||
153 | |||
154 | == {{id name="projekt_2791_Pristup_k_projektu_detailny-3.1Biznisvrstva"/}}3.1 Biznis vrstva == | ||
155 | |||
156 | |||
157 | |||
158 | Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy: | ||
159 | |||
160 | * Riadenie aktív a riadenie rizík. | ||
161 | ** Proces evidencie a správy aktív. | ||
162 | ** Proces klasifikácie informácií a kategorizácie IS a sietí. | ||
163 | ** Proces realizácie AR/BIA. | ||
164 | ** Proces rozhodovania ohľadom riadenia identifikovaných rizík. | ||
165 | * Riadenie prístupov. | ||
166 | ** Proces vzdialeného bezpečného prístupu a viac-faktorovej autentifikácie pri vzdialenom prístupe. | ||
167 | ** Proces viac-faktorovej autentifikácie pri prístupe administrátorov k IS a zariadeniam. | ||
168 | ** Proces autentifikácie a prístupu k sieti len autorizovaných zariadení. | ||
169 | * Ochrana proti škodlivému kódu. | ||
170 | ** Proces identifikácie a ochrany koncových staníc a systémov pred škodlivým kódom (ochrana pred malware a ransomware). | ||
171 | * Sieťová a komunikačná bezpečnosť. | ||
172 | ** Proces ochrany a riadenia prístupov z vonkajšieho prostredia do siete Mestskej časti Ružinov a opačne. | ||
173 | ** Proces riadenia prichádzajúcej a odchádzajúcej komunikácie. | ||
174 | ** Proces segmentácie jednotlivých sietí a systémov. | ||
175 | * Zaznamenávanie udalostí a monitorovanie. | ||
176 | ** Proces zberu, ukladania a riadenia logov. | ||
177 | ** Proces bezpečnostného monitoringu koncových staníc. | ||
178 | ** Proces bezpečnostného monitoringu systémov a dátových úložísk. | ||
179 | ** Proces bezpečnostného monitoringu sieťových prvkov a sieťovej infraštruktúry. | ||
180 | ** Proces bezpečnostného monitoringu aktivít používateľov. | ||
181 | ** Proces bezpečnostného monitoringu aktivít privilegovaných používateľov. | ||
182 | ** Proces vyhodnocovania udalostí založený na “machine learning” algoritmoch a sledovaní správania sa používateľov (“behavioral analysis”).Riešenie kybernetických bezpečnostných incidentov. | ||
183 | ** Proces identifikácie, vyhodnocovania a riešenia bezpečnostných incidentov a podozrivých udalostí. | ||
184 | * Riadenie kontinuity činností. | ||
185 | ** Proces zálohovania. | ||
186 | ** Proces ochrany a redundancie záloh. | ||
187 | |||
188 | \\ | ||
189 | |||
190 | \\ | ||
191 | |||
192 | Okrem uvedených biznis funkcií je projekt zameraný aj na podporu pre oblasti: | ||
193 | |||
194 | * governance KIB a bezpečnostná dokumentácia, | ||
195 | * zavedenie procesov riadenia KIB pre všetky relevantné oblasti riadenia, | ||
196 | * audit, riadenie súladu a kontrolných činností - proces posudzovania súladu formou realizácie auditu KIB. | ||
197 | |||
198 | \\ | ||
199 | |||
200 | |||
201 | |||
202 | |||
203 | |||
204 | |||
205 | |||
206 | |||
207 | |||
208 | |||
209 | |||
210 | Jednotlivé biznis funkcie bezpečnostnej architektúry sú znázornené na nasledovnom obrázku: | ||
211 | |||
212 | [[image:attach:image-2024-7-1_16-40-59-1.png||height="400"]] | ||
213 | |||
214 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}3.1.1 Prehľad koncových služieb – budúci stav: === | ||
215 | |||
216 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
217 | |||
218 | |||
219 | |||
220 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.1.2Jazykovápodporaalokalizácia"/}}3.1.2 Jazyková podpora a lokalizácia === | ||
221 | |||
222 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
223 | |||
224 | |||
225 | |||
226 | == {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2Aplikačnávrstva"/}}3.2 Aplikačná vrstva == | ||
227 | |||
228 | Aplikačná architektúra bude pre jednotlivé relevantné biznis funkcie, uvedené v časti biznis architektúry, tvorená nasledovnými aplikačnými modulmi: | ||
229 | |||
230 | |||
231 | |||
232 | [[image:attach:image-2024-7-1_16-41-57-1.png||height="400"]] | ||
233 | |||
234 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.1Požiadavkynajednotlivékomponenty"/}}3.2.1 Požiadavky na jednotlivé komponenty === | ||
235 | |||
236 | |||
237 | |||
238 | Požiadavky na jednotlivé aplikačné komponenty pre vyššie uvedené aplikačné služby sú nasledovné: | ||
239 | |||
240 | **__ __** | ||
241 | |||
242 | **__Správa dokumentov__** | ||
243 | |||
244 | V rámci tejto aplikačnej služby bude na správu bezpečnostnej dokumentácie vytvorenej počas projektu využitý existujúci Dokument manažment systém Mestská časť Ružinov. | ||
245 | |||
246 | |||
247 | |||
248 | **__Riadenie aktív a rizík__** | ||
249 | |||
250 | Za účelom identifikácie aktív a ich ďalšej správy, realizáciu klasifikácie a kategorizácie a realizáciu a následne udržiavanie (aktualizácia) analýzy rizík a analýzy dopadov bude nasadená samostatná aplikácia. | ||
251 | |||
252 | Nástroj bude predstavovať SW riešenie pozostávajúce z funkcionality: | ||
253 | |||
254 | * evidencie a správy informačných aktív organizácie, | ||
255 | * realizácie klasifikácie informácií a kategorizácie informačných systémov, | ||
256 | * realizácie analýzy rizík nad identifikovanými aktívami a podpory riadenia identifikovaných rizík, | ||
257 | * priraďovania implementovaných a plánovaných bezpečnostných opatrení k jednotlivým identifikovaným rizikám. | ||
258 | |||
259 | Výsledkom bude najmä katalóg rizík s uvedením hodnoty inherentného, ale najmä reziduálneho rizika a návrh akčného plánu plánovaných bezpečnostných opatrení. | ||
260 | |||
261 | Súčasťou aktivity je samozrejme aj prvotná identifikácia a evidencia všetkých informačných aktív Mestská časť Ružinov, vykonanie klasifikácie informácií a následne kategorizácie IS a sietí podľa požiadaviek aktuálnej legislatívy a zrealizovanie analýzy rizík a analýzy dopadov nad identifikovanými informačnými aktívami v súlade s metodikou AR/BIA. Predmetom dodávky bude aj vytvorenie katalógu rizík a podpora pri procese jeho formálneho schvaľovania vedením Mestskej časti Ružinov. | ||
262 | |||
263 | |||
264 | |||
265 | **__Riadenie prístupov – Identifikácia a autentifikácia - Zavedenie 2FA (dvoj-faktorová autentifikácia)__** | ||
266 | |||
267 | Zavedenie 2FA umožní zvýšenie úrovne identifikácie a najmä autentifikácie pracovníkov pri vzdialenom prístupe, ale aj zvýšenie úrovne bezpečnosti pri správe IKT z pozície tzv. „power users" a administrátorov systémov. Dvojfaktorová autentifikáciu je v súčasnosti takmer nevyhnutnou formou zabezpečenia takmer všetkých účtov a služieb, ktoré sú dôležité. Dvojfaktorová autentifikácia umožní ochrániť od neautorizovaného prístupu útočníkov aj v prípade ak získajú prihlasovacie údaje, nakoľko sa nedostanú cez overenie v druhom kroku. S ohľadom na uvedené bude v rámci realizácie projektu riešený práve tento systém ochrany pre potreby zabezpečenia VPN pripojenia do LAN siete Mestská časť Ružinov a pre potreby 2FA na strane privilegovaných používateľov pri správe IS mesta. | ||
268 | |||
269 | Dvojfaktorová autentifikácia bude riešená Tokenmi generovanými mobilnou aplikáciou. | ||
270 | |||
271 | 2FA je v projekte nastavená pre viacero typov používateľov: | ||
272 | |||
273 | * Obyčajný používateľ pri prístupe cez VPN, pre ktorého bude zavedenie komponentu predstavovať použitie ďalšieho prostriedku autentifikácie (2FA), ktorý bude predstavovať aplikácia v mobilnom telefóne. | ||
274 | * Administrátor, alebo „power user“ pri prístupe k správe prideleného IS bude mať k dispozícii rovnako aplikáciu v mobilnom telefóne, ktorá zabezpečí druhý autentifikačný faktor. | ||
275 | |||
276 | Funkčné a výkonové požiadavky: | ||
277 | |||
278 | * riešenie využívajúce softvérový autentifikátor dostupný pre platformy mobilných telefónov iOS a Android. | ||
279 | * auto-aktivácia používateľa bez potreby prítomnosti správcu systému, | ||
280 | * možnosť distribúcie autorizačného kódu autentifikácie druhého faktoru: | ||
281 | ** formou výzvy (push notifikácia), | ||
282 | ** formou SMS, | ||
283 | * pre všetkých zamestnancov pristupujúcich cez VPN (cca 50 zamestnancov), | ||
284 | * pre všetkých „power users“ (do 10 administrátorov), | ||
285 | * integrácia s vybranými existujúcimi systémami: | ||
286 | ** minimálne s AD | ||
287 | ** s FW na perimetri siete pre vzdialený VPN prístup používateľov do internej LAN a k sieťovým službám, | ||
288 | * prideľovanie oprávnení správcom na základe rolí (vlastník systému, IT správca systému, Správca integrácií, Správca používateľov, Podpora používateľov/Helpdesk), | ||
289 | * možnosť vytvárania skupín používateľov a zaraďovanie používateľov do skupín, | ||
290 | * možnosť vytvárania politík a ich aplikovanie: | ||
291 | ** na skupiny používateľov, | ||
292 | ** na používateľa podľa jeho geo-lokácie, | ||
293 | ** na používateľa na základe stavu bezpečnosti jeho terminálu, ktorým sa pripája, | ||
294 | ** na používateľa na základe stavu bezpečnosti mobilného zariadenia používateľa používaného na distribúciu autorizačného kódu, | ||
295 | ** na základe jednotlivých integrácií, | ||
296 | * logovanie: | ||
297 | ** histórie prístupov používateľov (meno, dátum, čas, terminál používateľa, sprístupnený systém, geo-lokácia IP adresy, atď.), | ||
298 | ** informácií o mobilných zariadeniach používateľov použitých na distribúciu autorizačného kódu, | ||
299 | ** úspešných aj neúspešných prihlásení, | ||
300 | * automatická detekcia anomálií a rizika pri prihlasovaní. | ||
301 | |||
302 | __Riadenie prístupov zariadení v sieti (NAC):__ | ||
303 | |||
304 | V rámci tejto časti bude predmetom projektu implementácia Network Access Control (NAC) v súlade so štandardom IEEE 802.1x pre cca 250 zariadení. Súčasťou riešenia bude technologické vybavenie pre autentifikáciu zariadení v sieti, najmä autentifikačný server (RADIUS) a PKI infraštruktúra pre generovanie a distribúciu šifrovacích kľúčov. | ||
305 | |||
306 | Súčasťou riešenia riadenia prístupov bude aj re-konfigurácia a “hardening” existujúceho AD riešenia, tak aby bola zabezpečená plná funkčnosť nasadzovaných riešení 2FA a NAC. | ||
307 | |||
308 | |||
309 | |||
310 | **__Sieťová a komunikačná bezpečnosť__** | ||
311 | |||
312 | Implementácia New Generation Firewall (NGFW) na správu sieťovej prevádzky a blokovanie nebezpečnej sieťovej komunikácie. Firewall bude disponovať rozšírenými bezpečnostnými funkciami typu sandboxing, content filtering and inspection, file filtering, TLS inspection, IPS, detekcia malvér a pod. | ||
313 | |||
314 | Základné požiadavky na FW: | ||
315 | |||
316 | * Firewall bude umožňovať aj sandboxing (možnosť využiť cloudovú funkciu, nakoľko bude zapnutá na komunikácii prichádzajúcej zo siete Internet). | ||
317 | * Napojenie na RADIUS/SSO a bude podporovať SD-WAN. | ||
318 | * VPN prístup (cca 50 konkurentných VPN používateľov). | ||
319 | * Možnosť rozdeliť firewall na min. 2 virtuálne firewally. | ||
320 | * Firewall by mal byť zložený z komponentov jedného výrobcu, vrátane všetkých poskytovaných funkcionalít typu IPS, AV, AS signatúr, databáz pre URL kategorizáciu, sandbox definícií a pod. Zároveň by mala byť týmto jedným výrobcom zaistená podpora minimálne po dobu plánovanej životnosti FW. | ||
321 | * FW by mal obsahovať jeden dedikovaný port pre správu pomocou konzoly. | ||
322 | * FW by mal obsahovať aspoň jeden dedikovaný OOB (Out-of-band) management port pre plnohodnotnú správu FW. | ||
323 | * FW by mal zároveň umožňovať funkcionalitu DHCP servera. | ||
324 | * FW by mal byť schopný ukladať údaje na interný disk. | ||
325 | * FW by mal podporovať agregáciu portov pomocou protokolu 802.3ad (LACP). | ||
326 | * FW by mal byť rozmerovo kompatibilný s 19 „rozvádzačom. | ||
327 | * FW by mal podporovať dva nezávislé redundantné zdroje napájania AC 230V. | ||
328 | * FW by mal plne podporovať IPv4 aj IPv6. | ||
329 | * FW by mal podporovať preklady adries typu Static NAT, Dynamic NAT, PAT, NAT64. | ||
330 | * FW by mal podporovať smerovanie typu Static route, RIP, OSPFv2, OSPFv3, BGP, PIM, IGMP a PBR (Policy Based Routing). | ||
331 | * PBR (Policy-Based Routing) by malo byť možné nakonfigurovať na základe všetkých dostupných metrík typu interface, zóna, IP adresa, užívateľ. | ||
332 | * FW by mal podporovať režim clusteringu, využiteľný pre prípadné dodatočné zvýšenie priepustnosti. | ||
333 | * FW by mal podporovať site-to-site VPN pomocou protokolu IPSec. | ||
334 | * FW by mal podporovať Remote Access VPN pomocou protokolov IPSec a SSL (min. TLS v 1.2 / 1.3). | ||
335 | * Počet súčasne pripojených užívateľov nesmie byť licenčne obmedzený. | ||
336 | * Jednotlivé HW appliance musia obsahovať plnohodnotné grafické rozhranie (GUI) pre správu sieťových a bezpečnostných funkcií bez nutnosti používania centrálneho management servera. | ||
337 | * FW by mal podporovať aplikačnú detekciu a kontrolu ako svoju natívnu funkcionalitu. | ||
338 | * FW by mal podporovať vytváranie bezpečnostných pravidiel na základe používateľských identít. | ||
339 | * FW by mal obsahovať integrovaný systém ochrany proti sieťovým útokom (IPS). Databáza IPS signatúr by mala byť uložená priamo vo FW. | ||
340 | * 1 Gbps Threat Protection priepustnosť rozhrania so zapnutými funkciami: | ||
341 | ** IPS, malware protection, Application Control, IPS a malware protection, | ||
342 | ** SSL inšpekcia v režime pre prichádzajúci/odchádzajúci traffic na WAN rozhranie. | ||
343 | |||
344 | **__ __** | ||
345 | |||
346 | **__Ochrana proti škodlivému kódu a EDR/XDR:__** | ||
347 | |||
348 | V rámci tejto aktivity sa požaduje rozšírenie licencií existujúceho AV riešenia (ESET) alebo ekvivalent riešenia na všetky koncové stanice (cca 190 zariadení, 150 mobilných zariadení) a servery (cca 6 serverov) a rozšírenie analytických a detekčných schopností existujúceho AV riešenia o EDR/XDR ochranu. Požaduje sa dodanie technológie na prevenciu, detekciu a reakciu na bezpečnostné incidenty využívajúcu moderné XDR princípy, ktorá poskytne zvýšenú viditeľnosť a prehľad na všetkých úrovniach v kombinácii s threat-hunting schopnosťami, s kompletnou viacvrstvovou ochranou, a ktorá zahŕňa funkcie, ako napr. detekcia incidentov v reálnom čase, manažment a reakcia na incidenty, zozbieravanie údajov, detekcia indikátorov ohrozenia, detekcia anomálií, detekcia správania, detekcia porušenia pravidiel atď. | ||
349 | |||
350 | __Požiadavky na EDR:__ | ||
351 | |||
352 | Bude implementovaný aplikačný komponent (EDR) pozostávajúci z centralizovaného analytického nástroja a klientskeho softvér približne pre 190 koncových staníc. | ||
353 | |||
354 | Minimálne požiadavky sú nasledovné: | ||
355 | |||
356 | * kompatibilita s OS Windows, Mac OS, Linux, | ||
357 | * požadovaná implementácia riešenia je cloudová služba (SaaS), | ||
358 | * riešenie musí poskytovať retenciu údajov z agentov nasadených na koncových bodoch, ktoré sú uložené v centrálnom úložisku, po dobu minimálne 30 dní, pod údajmi sa myslí všetky telemetrické dáta alebo raw udalosti (spustenie procesu, príkazu alebo inej aktivity), ktoré riešenie z koncového bodu kontinuálne získava, | ||
359 | * uchovávanie údajov možno predĺžiť minimálne na 365 dní, | ||
360 | * podpora inštalácie samostatného agenta XDR pre Windows, Linux, MaxOS (možnosť koexistencie s EPP tretej strany), | ||
361 | * obsahuje pravidlá XDR spravované dodávateľom, na základe ktorých sa vykonáva korelácia údajov XDR, možnosť nastavenia výnimiek pre dané pravidlá, | ||
362 | * možnosť vytvoriť vlastné pravidlá detekcie XDR, | ||
363 | * podpora zdieľania blokovaných objektov (hash, IP, doména) s riešeniami tretích strán (napr. NGFW), | ||
364 | * obsahuje pravidlá XDR spravované dodávateľom, na základe ktorých sa vykonáva korelácia údajov XDR, možnosť nastavenia výnimiek pre dané pravidlá, | ||
365 | * centrálna správa nastavení a politík v rámci siete, | ||
366 | * analytický nástroj na vyhodnocovanie kybernetických incidentov a správania, | ||
367 | * integrácia s Active directory, | ||
368 | * proaktívna ochrana pred známymi hrozbami a hrozbami „nultého dňa“, | ||
369 | * ochrana proti ransomware, | ||
370 | * automatické aktualizácie signatúr, | ||
371 | * technológia sandboxing. | ||
372 | |||
373 | EDR musí podporovať funkcionalitu odozvy na incident: | ||
374 | |||
375 | * Izolácia agenta od siete. | ||
376 | * Odoslanie súboru do Sandboxu. | ||
377 | * Stiahnutie súboru z agenta na ďalšiu analýzu. | ||
378 | * Prihlásenie do príkazového riadku agenta. | ||
379 | * Spustenie skriptu (powershell/bash). | ||
380 | * Zablokovanie objektu (súbor, hash, ip adresa, doména). | ||
381 | |||
382 | prostredníctvom Windows/Linux agenta priamo z centrálnej konzoly pre cca 190 koncových staníc. Bude podporovať funkcionalitu vyšetrovania incidentu prostredníctvom zberu dôkazov minimálne v rozsahu: | ||
383 | |||
384 | * Systémové informácie. | ||
385 | * Informácie o používateľskom účte. | ||
386 | * Informácie o sieti. | ||
387 | * Informácie o spustených procesoch. | ||
388 | * Zoznam služieb. | ||
389 | * Zoznam objektov po spustení. | ||
390 | * AmCache a ShimCache. | ||
391 | * Protokoly udalostí. | ||
392 | |||
393 | \\ | ||
394 | |||
395 | **__Bezpečnostný monitoring__** | ||
396 | |||
397 | Súčasťou aplikačnej služby „Bezpečnostný monitoring a ochrana proti škodlivému kódu“ budú nasledovné moduly: | ||
398 | |||
399 | * Centrálny Log Manažment systém (LMS). | ||
400 | * Systém pre bezpečnostný monitoring (SIEM). | ||
401 | |||
402 | V rámci bezpečnostného monitoringu ide o dodanie licencií, implementačných, konzultačných a konfiguračných prác pre zavedenie systému bezpečnostného monitoringu (SIEM) s integrovaným centrálnym log manažmentom pre účely agentského aj bez-agentského zberu logov zo systémov Mestskej časti Ružinov, vrátane zaškolenia administrátora Mestskej časti Ružinov. Riešenie môže byť implementované aj ako cloudová služba. | ||
403 | |||
404 | Tento aplikačný komponent zabezpečí zber logov zo sieťových zariadení a koncových staníc, spoločne s funkcionalitami: | ||
405 | |||
406 | * LMS (Log Management System), | ||
407 | * XDR (Extended detection and response), | ||
408 | * ABA (Attacker Behavior Analytics), | ||
409 | * UBA (User Behavior Analytics), | ||
410 | * NTA (Network Traffic Analysis), | ||
411 | * FAAM (File Access Activity Monitoring), | ||
412 | * FIM (File Integrity Monitoring), | ||
413 | * Deception Technology (Honey Pots/User/File/Credential) | ||
414 | |||
415 | pre zabezpečenie komplexného monitoringu a možnosti vyhodnocovania bezpečnostných udalostí. | ||
416 | |||
417 | Funkčné požiadavky: | ||
418 | |||
419 | * zbierať, detegovať a vyhodnocovať udalosti ako sú pokusy o neautorizované prístupy, zmeny integrity vybraných častí operačného systému, | ||
420 | * umožňovať monitoring, vyhodnocovanie a následné generovanie alertov a to všetko v reálnom čase, pričom nesmie technicky limitovať počet spracovávaných a ukladaných udalostí (napríklad pri prekročení licencie alebo výkonu riešenia), | ||
421 | * umožňovať uchovávanie pôvodnej informácie zo zdroja logu o časovej značke udalosti, | ||
422 | * každý log musí mať unikátny identifikátor, pre jednoznačnú identifikáciu, | ||
423 | * musí podporovať detekciu sieťových incidentov, | ||
424 | * bez nutnosti požiadaviek na externý databázový server, | ||
425 | * možnosť tvorby vlastných Dashboardov a Vizuálnych Analýz, | ||
426 | * podporuje zber dát so šifrovaným prenosom (TLS, prípadne šifrovaný obsah správ) na celej trase zdroj /kolektor/ centrálna konzola, | ||
427 | * podporuje vlastnú alebo externú integráciu na multifaktorovú autentifikáciu, multi-faktorová autentifikácia minimálne s podporou Google Authenticator a SMS správ, | ||
428 | * poskytuje špecifické korelačné pravidlá pre SIEM súvisiace s analýzou sieťovej prevádzky, | ||
429 | * poskytuje špecifické vyhľadávacie vzory (queries) pre SIEM súvisiace s analýzou sieťovej prevádzky, | ||
430 | * poskytuje špecifické šablóny pre tvorbu dashboard v SIEM súvisiace s analýzou sieťovej prevádzky. | ||
431 | |||
432 | Je nevyhnutné, aby monitorovací systém bol inštalovateľný do fyzického, virtualizačného alebo cloud prostredia a bol úplne nezávislý od použitej sieťovej infraštruktúry a neovplyvňoval monitorovanú sieť, systémy a zariadenia v ich funkcii. Monitorovací systém nesmie byť zistiteľný z monitorovanej siete. Systém musí podporovať infraštruktúru typu: IPv4, IPv6, VLAN, MPLS, Ethernet 10 Mb/s až 100 Gb/s. Riešenie bude centrálne spravované a konfigurované z centrálnej jednotky a poskytne centrálny prehľad o analýze tokov, upozorneniach a hláseniach. Riešenie bude nezávislé od existujúcej sieťovej infraštruktúry (optická alebo metalická dátová kabeláž) a použitých aktívnych prvkov (typ alebo výrobca). | ||
433 | |||
434 | Systém musí umožniť detekciu na základe správania a reputácie, rýchlu reakciu na identifikované incidenty, automatické prerušenie pokročilých kybernetických útokov na úrovni jednotlivých zariadení, pokročilú analytiku a automatizáciu, prioritizáciu incidentov a pod. | ||
435 | |||
436 | Ukladanie údajov musí byť nepretržité s dostupnosťou bez stratovej agregácie na niekoľko mesiacov (min. 6 mesiacov). | ||
437 | |||
438 | |||
439 | |||
440 | **__Zavedenie služby SOC as a service__** | ||
441 | |||
442 | Vybudovanie funkčného a spoľahlivého Security Operation Centra vyžaduje nemalé finančné prostriedky potrebné nielen na nákup technológie samotnej, ale aj na ľudské zdroje. Získať a predovšetkým udržať skúsený personál, schopný efektívne spracovávať veľké množstvo dát a byť schopný intuitívne rozoznať potrebu investigovania kritických situácií, je v dnešnej dobe veľmi zložité. | ||
443 | |||
444 | Práve s ohľadom na uvedené skutočnosti bude opatrenie Security Operation Center (SOC) zabezpečené formou služby od externého subjektu. Predpokladá sa obstaranie rámcovej zmluvy, ktorá sa bude čerpať podľa potrieb a požiadaviek Mestskej časti Ružinov. | ||
445 | |||
446 | Fungovanie SOC bude riešené formou „as a service“ a teda externý dodávateľ poskytne skúsený tím odborníkov, SOC procesov, CSIRT procesov a pod. Takýto spôsob realizácie umožní jednak eliminovať mesačné náklady na prevádzku SOC-u a zároveň umožní zabezpečiť efektívny spôsob ochrany kybernetického priestoru. SOC ako služba poskytne najmä efektívny bezpečnostný monitoring výskytu mimoriadnych udalostí a bezpečnostných incidentov a zabezpečenie adekvátnej reakcie na bezpečnostné incidenty. Okrem toho poskytne pokročilé analýzy bezpečnostných incidentov a ich vyšetrovanie, podporu riešenia bezpečnostných incidentov a uvedenia systémov späť do bežnej prevádzky, knowledge base ohľadom jednotlivých incidentov a spôsobov ich riešenia a reporting a štatistiky ohľadom jednotlivých a sumárnych bezpečnostných incidentoch, ich závažnosti a dopadoch. | ||
447 | |||
448 | Minimálne požiadavky na SOC as a service sú nasledovné: | ||
449 | |||
450 | * Nepretržité 24/7 monitorovanie, korelácia a prioritizácia výstrah pomocou automatizácie a analýzy. | ||
451 | * Pravidelné prehľadávanie prostredia pre novo identifikované indikátory kompromitácie (IoC) a indikátory útoku (IoA). | ||
452 | * Implementácia reakčných opatrení na zamedzenie hrozieb a automatické generovanie IoCs na predchádzanie budúcim útokom. | ||
453 | * Vykonanie analýzy útoku vrátane identifikácie vektoru útoku, času trvania, šírenia a dopadu. | ||
454 | * Identifikácia aktív (interných aj externých). | ||
455 | * Identifikácia zraniteľností aktív. | ||
456 | * Vyhodnotenie rizík (zraniteľnosti, zneužívanie účtu, detekcie útočníka, správanie používateľa,...). | ||
457 | * Odporúčania pre zníženie rizík. | ||
458 | * Mesačné správy s prehľadom aktivity za predchádzajúci mesiac vrátane detailov o incidente, zasiahnutých hostiteľoch, IoCs a odporúčaných opatreniach. | ||
459 | |||
460 | |||
461 | |||
462 | **__Riadenie kontinuity činností__** | ||
463 | |||
464 | Nasadenie nástroja pre manažovanie a automatické spúšťanie záloh systémov a dát a rovnako aj technologické vybavenie pre bezpečné uloženie záloh v primárnej lokalite a zároveň aj v inej lokalite mimo primárnych systémov formou automatickej replikácie záloh do tejto vzdialenej lokality. | ||
465 | |||
466 | Súčasťou riešenia musia byť supportované licencie pre existujúce riešenie Veeam, konkrétne Veeam Backup & Replication Enterprise vo vlastníctve mestskej časti Ružinov po celú dobu poskytovania služby a taktiež aj vytvorenie dostatočnej lokálnej kapacita na ukladanie záloh mimo hlavnej serverovne pri nastavení služby (NAS). | ||
467 | |||
468 | Požiadavky na NAS: | ||
469 | |||
470 | * RackStation 2,2GHz, 4GBRAM, 8xSATA, 2xUSB3.0 | ||
471 | * záruka 5 rokov | ||
472 | * kapacita 22 TB SATA, 6Gb/s, 256MB cache, 7200 ot. – 6ks | ||
473 | * čítanie / zápis dát min.: 2300 / 1100 MB/s | ||
474 | * podpora sieťových kariet 10GbE SFP+/RJ-45 a 25GbE SFP28 | ||
475 | * redundantný zdroj napájania | ||
476 | * technická a systémová podpora 8/5. | ||
477 | |||
478 | Riešenie musí obsahovať: | ||
479 | |||
480 | * pokročilú technológiu vytvárania snímkou zaisťujúcu plánovateľnú a temer okamžitú ochranu dát zdieľaných zložiek a jednotiek LUN, | ||
481 | * obnovu dát na úrovni súborov a zložiek s obnovením konkrétnych súborov alebo zložiek, | ||
482 | * flexibilný systém kvóty pre zálohy, | ||
483 | * automatické opravy súborov napr. pomocou zrkadlených metadát a konfiguráciou RAID, | ||
484 | * vloženú komprimáciu dát pred zápisom na disk, | ||
485 | * možnosť integrácie s ľubovoľnou virtualizačnou platformou, | ||
486 | * zálohovanie bez licencií určených k ochrane počítačov a serverov so systémom Windows, | ||
487 | * virtuálnych počítačov, ďalších súborových serverov a cloudových aplikácií, | ||
488 | * konsolidáciu úloh zálohovania pre fyzické i virtuálne prostredie s možnosťou rýchleho obnovenia súborov, celých fyzických počítačov a virtuálnych počítačov, | ||
489 | * zálohovanie v prostredí Google Workspace, Gmail, kontaktov, kalendárov a služby Drive zálohovanie dát sady Microsoft 365, OneDrive for Business, SharePoint Online, e-mailov, kontaktov a kalendárov. | ||
490 | |||
491 | |||
492 | |||
493 | |||
494 | |||
495 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.2Rozsahinformačnýchsystémov–ASIS"/}}3.2.2 Rozsah informačných systémov – AS IS === | ||
496 | |||
497 | |||
498 | |||
499 | Implementované bezpečnostné riešenia sa budú dotýkať najmä zvýšenia ochrany a bezpečnosti nasledovných IS: | ||
500 | |||
501 | (% class="" %)|((( | ||
502 | **Kód ISVS **//(z MetaIS)// | ||
503 | )))|((( | ||
504 | **Názov ISVS** | ||
505 | )))|((( | ||
506 | **Modul ISVS** | ||
507 | |||
508 | //(zaškrtnite ak ISVS je modulom)// | ||
509 | )))|((( | ||
510 | **Stav IS VS** | ||
511 | |||
512 | (AS IS) | ||
513 | )))|((( | ||
514 | **Typ IS VS** | ||
515 | )))|((( | ||
516 | **Kód nadradeného ISVS** | ||
517 | |||
518 | //(v prípade zaškrtnutého checkboxu pre modul ISVS)// | ||
519 | ))) | ||
520 | (% class="" %)|((( | ||
521 | 14405 | ||
522 | )))|((( | ||
523 | IS sprava webstránok | ||
524 | )))|((( | ||
525 | ☐ | ||
526 | )))|((( | ||
527 | Prevádzkovaný a plánujem rozvíjať | ||
528 | )))|((( | ||
529 | Prezentačný | ||
530 | )))|((( | ||
531 | \\ | ||
532 | ))) | ||
533 | (% class="" %)|((( | ||
534 | 14404 | ||
535 | )))|((( | ||
536 | IS SAMO | ||
537 | )))|((( | ||
538 | ☐ | ||
539 | )))|((( | ||
540 | Prevádzkovaný a plánujem rozvíjať | ||
541 | )))|((( | ||
542 | Agendový | ||
543 | )))|((( | ||
544 | \\ | ||
545 | ))) | ||
546 | |||
547 | |||
548 | |||
549 | Čiastočne a okrajovo sa implementované bezpečnostné opatrenia a riešenia budú dotýkať aj nasledovných infraštruktúrnych a podporných IS, ktoré ale nie sú ISVS: | ||
550 | |||
551 | |||
552 | |||
553 | (% class="" %)|((( | ||
554 | **Kód ISVS **//(z MetaIS)// | ||
555 | )))|((( | ||
556 | **Názov ISVS** | ||
557 | )))|((( | ||
558 | **Modul ISVS** | ||
559 | |||
560 | //(zaškrtnite ak ISVS je modulom)// | ||
561 | )))|((( | ||
562 | **Stav IS VS** | ||
563 | |||
564 | (AS IS) | ||
565 | )))|((( | ||
566 | **Typ IS VS** | ||
567 | )))|((( | ||
568 | **Kód nadradeného ISVS** | ||
569 | |||
570 | //(v prípade zaškrtnutého checkboxu pre modul ISVS)// | ||
571 | ))) | ||
572 | (% class="" %)|((( | ||
573 | 14406 | ||
574 | )))|((( | ||
575 | IS Vema | ||
576 | )))|((( | ||
577 | \\ | ||
578 | )))|((( | ||
579 | Prevádzkovaný a plánujem rozvíjať | ||
580 | )))|((( | ||
581 | agendový | ||
582 | )))|((( | ||
583 | \\ | ||
584 | ))) | ||
585 | (% class="" %)|((( | ||
586 | 14407 | ||
587 | )))|((( | ||
588 | IS eSpis | ||
589 | )))|((( | ||
590 | \\ | ||
591 | )))|((( | ||
592 | Prevádzkovaný a plánujem rozvíjať | ||
593 | )))|((( | ||
594 | agendový | ||
595 | )))|((( | ||
596 | \\ | ||
597 | ))) | ||
598 | (% class="" %)|((( | ||
599 | \\ | ||
600 | )))|((( | ||
601 | \\ | ||
602 | )))|((( | ||
603 | \\ | ||
604 | )))|((( | ||
605 | \\ | ||
606 | )))|((( | ||
607 | \\ | ||
608 | )))|((( | ||
609 | \\ | ||
610 | ))) | ||
611 | |||
612 | |||
613 | |||
614 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.3Rozsahinformačnýchsystémov–TOBE"/}}3.2.3 Rozsah informačných systémov – TO BE === | ||
615 | |||
616 | // // | ||
617 | |||
618 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
619 | |||
620 | |||
621 | |||
622 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.4VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}3.2.4 Využívanie nadrezortných a spoločných ISVS – AS IS === | ||
623 | |||
624 | |||
625 | |||
626 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
627 | |||
628 | |||
629 | |||
630 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.5PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}3.2.5 Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 e-Governmente – TO BE === | ||
631 | |||
632 | |||
633 | |||
634 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
635 | |||
636 | |||
637 | |||
638 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.6PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}3.2.6 Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE === | ||
639 | |||
640 | |||
641 | |||
642 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
643 | |||
644 | |||
645 | |||
646 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.7Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}3.2.7 Aplikačné služby pre realizáciu koncových služieb – TO BE === | ||
647 | |||
648 | |||
649 | |||
650 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
651 | |||
652 | |||
653 | |||
654 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.8Aplikačnéslužbynaintegráciu–TOBE"/}}3.2.8 Aplikačné služby na integráciu – TO BE === | ||
655 | |||
656 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
657 | |||
658 | |||
659 | |||
660 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.9PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}3.2.9 Poskytovanie údajov z ISVS do IS CSRÚ – TO BE === | ||
661 | |||
662 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
663 | |||
664 | |||
665 | |||
666 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.10KonzumovanieúdajovzISCSRU–TOBE"/}}3.2.10 Konzumovanie údajov z IS CSRU – TO BE === | ||
667 | |||
668 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
669 | |||
670 | |||
671 | |||
672 | |||
673 | |||
674 | == {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3Dátovávrstva"/}}3.3 Dátová vrstva == | ||
675 | |||
676 | |||
677 | |||
678 | Z pohľadu dátového modelu nejde o typické biznis (agendové) dáta ale o dáta typu: | ||
679 | |||
680 | * Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. – ako výstupy aktivity projektu určené pre ďalšie riadenie rozvoja KIB, | ||
681 | * bezpečnostné konfigurácie a bezpečnostné dáta (napr. logy) – pre fungovanie jednotlivých bezpečnostných komponentov. | ||
682 | |||
683 | Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. sú určené pre proces riadenia KIB. | ||
684 | |||
685 | Bezpečnostné konfigurácie a bezpečnostné dáta slúžia pre správne fungovanie bezpečnostných modulov, t.j. jednotlivé komponenty tohto navrhovaného riešenia a zároveň reprezentujú vyhodnocovanie bezpečnostných udalostí a potenciálnych bezpečnostných incidentov. | ||
686 | |||
687 | |||
688 | |||
689 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.1Údajevspráveorganizácie"/}}3.3.1 Údaje v správe organizácie === | ||
690 | |||
691 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
692 | |||
693 | |||
694 | |||
695 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}3.3.2 Dátový rozsah projektu - Prehľad objektov evidencie - TO BE === | ||
696 | |||
697 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
698 | |||
699 | |||
700 | |||
701 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.3Referenčnéúdaje"/}}3.3.3 Referenčné údaje === | ||
702 | |||
703 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
704 | |||
705 | |||
706 | |||
707 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.4Kvalitaačistenieúdajov"/}}3.3.4 Kvalita a čistenie údajov === | ||
708 | |||
709 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
710 | |||
711 | |||
712 | |||
713 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.5Otvorenéúdaje"/}}3.3.5 Otvorené údaje === | ||
714 | |||
715 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
716 | |||
717 | |||
718 | |||
719 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.6Analytickéúdaje"/}}3.3.6 Analytické údaje === | ||
720 | |||
721 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
722 | |||
723 | |||
724 | |||
725 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.7Mojeúdaje"/}}3.3.7 Moje údaje === | ||
726 | |||
727 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
728 | |||
729 | |||
730 | |||
731 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.8Prehľadjednotlivýchkategóriíúdajov"/}}3.3.8 Prehľad jednotlivých kategórií údajov === | ||
732 | |||
733 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
734 | |||
735 | |||
736 | |||
737 | == {{id name="projekt_2791_Pristup_k_projektu_detailny-3.4Technologickávrstva"/}}3.4 Technologická vrstva == | ||
738 | |||
739 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.4.1Prehľadtechnologickéhostavu-ASISaTOBE"/}}3.4.1 Prehľad technologického stavu - AS IS a TO BE === | ||
740 | |||
741 | |||
742 | |||
743 | V rámci as-is stavu dnes v rámci Mestskej časti Ružinov neexistuje bezpečnostná technológia, ktorá je predmetom tohto projektu. | ||
744 | |||
745 | Z pohľadu to-be bude finálna technologická vrstva závislá od výsledkov verejného obstarávania a technológie, ktorú ponúkne víťazný uchádzač. | ||
746 | |||
747 | Niektoré bezpečnostné riešenia totižto poskytujú viacero alternatív a dajú sa implementovať napr. ako virtuálny appliance, ale prípadne aj ako HW appliance. Predpokladom však je, že väčšina bezpečnostných riešení bude nasadená do virtuálneho prostredia Mestskej časti Ružinov, a niektoré riešenia budú nasadené ako samostatný HW appliance, prípadne budú nasadení rôzni agenti do infraštruktúry Mestskej časti Ružinov. | ||
748 | |||
749 | Vzhľadom na uvedené skutočnosti predpokladáme „high level“ technologickú architektúru tak, ako je uvedené na nasledujúcom obrázku: | ||
750 | |||
751 | |||
752 | |||
753 | |||
754 | |||
755 | [[image:attach:image-2024-7-1_16-42-26-1.png||height="400"]] | ||
756 | |||
757 | |||
758 | |||
759 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}3.4.2 Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE === | ||
760 | |||
761 | Predpokladané výkonnostné parametre a kapacitné požiadavky sú, tam kde je to relevantné, uvedené v popise aplikačnej architektúry jednotlivých aplikačných funkcií a aplikačných modulov. | ||
762 | |||
763 | |||
764 | |||
765 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.4.3Návrhriešeniatechnologickejarchitektúry–popísanévyššievrámciASIS-TOBE"/}}3.4.3 Návrh riešenia technologickej architektúry – popísané vyššie v rámci ASIS -TOBE === | ||
766 | |||
767 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
768 | |||
769 | // // | ||
770 | |||
771 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}3.4.4 Využívanie služieb z katalógu služieb vládneho cloudu === | ||
772 | |||
773 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
774 | |||
775 | == {{id name="projekt_2791_Pristup_k_projektu_detailny-3.5Bezpečnostnáarchitektúra"/}}3.5 Bezpečnostná architektúra == | ||
776 | |||
777 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy, ale práve o implementáciu bezpečnostných riešení, takže všetky úrovne architektúry zároveň tvoria aj bezpečnostnú architektúru riešenia. | ||
778 | |||
779 | |||
780 | |||
781 | = {{id name="projekt_2791_Pristup_k_projektu_detailny-4.ZávislostinaostatnéISVS/projekty"/}}4. Závislosti na ostatné ISVS / projekty = | ||
782 | |||
783 | Bez závislostí na iné projekty. | ||
784 | |||
785 | **~ ** | ||
786 | |||
787 | = {{id name="projekt_2791_Pristup_k_projektu_detailny-5.Zdrojovékódy"/}}5. Zdrojové kódy = | ||
788 | |||
789 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
790 | |||
791 | Riešenie nepredpokladá vývoj softvéru, ale použitie komerčných bezpečnostných produktov a zariadení. | ||
792 | |||
793 | \\ | ||
794 | |||
795 | = {{id name="projekt_2791_Pristup_k_projektu_detailny-6.Prevádzkaaúdržba"/}}6. Prevádzka a údržba = | ||
796 | |||
797 | Aktivita podpora Governance v oblasti KIB si nevyžaduje žiadnu budúcu prevádzku, nakoľko ide len o analytické a konzultačné práce, ktorých výstupy budú použité pre proces riadenia KIB (Governance) . Výstupy Governance aktivít samozrejme tiež budú musieť byť udržiavané a rozvíjané, to by však malo byť realizované pomocou interných zamestnancov bez priameho vplyvu na rozpočet. | ||
798 | |||
799 | Pre aktivity napr.: | ||
800 | |||
801 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
802 | * nástroj pre 2FA, | ||
803 | * implementácia LMS, | ||
804 | * implementácia SIEM, | ||
805 | * implementácia AV ochrany a EDR/XDR, | ||
806 | * implementácia zálohovania. | ||
807 | |||
808 | sú rámcové požiadavky na prevádzku a údržbu zadefinované nižšie. | ||
809 | |||
810 | == {{id name="projekt_2791_Pristup_k_projektu_detailny-6.1Prevádzkovépožiadavky"/}}6.1 Prevádzkové požiadavky == | ||
811 | |||
812 | Všetky ďalšie parametre a požiadavky na prevádzku a údržbu sa týkajú už len nasledovných aktivít: | ||
813 | |||
814 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
815 | * implementácia LMS, | ||
816 | * implementácia SIEM, | ||
817 | * implementácia AV ochrany a EDR/XDR. | ||
818 | |||
819 | |||
820 | |||
821 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-6.1.1Úrovnepodporypoužívateľov"/}}6.1.1 Úrovne podpory používateľov === | ||
822 | |||
823 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
824 | |||
825 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-6.1.2Riešenieincidentov–SLAparametre"/}}6.1.2 Riešenie incidentov – SLA parametre === | ||
826 | |||
827 | |||
828 | |||
829 | Označenie naliehavosti incidentu: | ||
830 | |||
831 | (% class="" %)|((( | ||
832 | Označenie naliehavosti incidentu | ||
833 | )))|((( | ||
834 | Závažnosť incidentu | ||
835 | )))|((( | ||
836 | Popis naliehavosti incidentu | ||
837 | ))) | ||
838 | (% class="" %)|((( | ||
839 | A | ||
840 | )))|((( | ||
841 | Kritická | ||
842 | )))|((( | ||
843 | Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS. | ||
844 | ))) | ||
845 | (% class="" %)|((( | ||
846 | B | ||
847 | )))|((( | ||
848 | Vysoká | ||
849 | )))|((( | ||
850 | Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému. | ||
851 | ))) | ||
852 | (% class="" %)|((( | ||
853 | C | ||
854 | )))|((( | ||
855 | Stredná | ||
856 | )))|((( | ||
857 | Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému. | ||
858 | ))) | ||
859 | (% class="" %)|((( | ||
860 | D | ||
861 | )))|((( | ||
862 | Nízka | ||
863 | )))|((( | ||
864 | Kozmetické a drobné chyby. | ||
865 | ))) | ||
866 | |||
867 | // // | ||
868 | |||
869 | možný dopad: | ||
870 | |||
871 | (% class="" %)|((( | ||
872 | Označenie závažnosti incidentu | ||
873 | )))|((( | ||
874 | |||
875 | |||
876 | Dopad | ||
877 | )))|((( | ||
878 | Popis dopadu | ||
879 | ))) | ||
880 | (% class="" %)|((( | ||
881 | 1 | ||
882 | )))|((( | ||
883 | katastrofický | ||
884 | )))|((( | ||
885 | katastrofický dopad, priamy finančný dopad alebo strata dát, | ||
886 | ))) | ||
887 | (% class="" %)|((( | ||
888 | 2 | ||
889 | )))|((( | ||
890 | značný | ||
891 | )))|((( | ||
892 | značný dopad alebo strata dát | ||
893 | ))) | ||
894 | (% class="" %)|((( | ||
895 | 3 | ||
896 | )))|((( | ||
897 | malý | ||
898 | )))|((( | ||
899 | malý dopad alebo strata dát | ||
900 | ))) | ||
901 | |||
902 | **// //** | ||
903 | |||
904 | Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici: | ||
905 | |||
906 | (% class="" %)|(% colspan="2" rowspan="2" %)((( | ||
907 | Matica priority incidentov | ||
908 | )))|(% colspan="3" %)((( | ||
909 | Dopad | ||
910 | ))) | ||
911 | (% class="" %)|((( | ||
912 | Katastrofický - 1 | ||
913 | )))|((( | ||
914 | Značný - 2 | ||
915 | )))|((( | ||
916 | Malý - 3 | ||
917 | ))) | ||
918 | (% class="" %)|(% rowspan="4" %)((( | ||
919 | **Naliehavosť** | ||
920 | )))|((( | ||
921 | **Kritická - A** | ||
922 | )))|((( | ||
923 | 1 | ||
924 | )))|((( | ||
925 | 2 | ||
926 | )))|((( | ||
927 | 3 | ||
928 | ))) | ||
929 | (% class="" %)|((( | ||
930 | **Vysoká - B** | ||
931 | )))|((( | ||
932 | 2 | ||
933 | )))|((( | ||
934 | 3 | ||
935 | )))|((( | ||
936 | 3 | ||
937 | ))) | ||
938 | (% class="" %)|((( | ||
939 | **Stredná - C** | ||
940 | )))|((( | ||
941 | 2 | ||
942 | )))|((( | ||
943 | 3 | ||
944 | )))|((( | ||
945 | 4 | ||
946 | ))) | ||
947 | (% class="" %)|((( | ||
948 | **Nízka - D** | ||
949 | )))|((( | ||
950 | 3 | ||
951 | )))|((( | ||
952 | 4 | ||
953 | )))|((( | ||
954 | 4 | ||
955 | ))) | ||
956 | |||
957 | **// //** | ||
958 | |||
959 | Vyžadované reakčné doby: | ||
960 | |||
961 | (% class="" %)|((( | ||
962 | Označenie priority incidentu | ||
963 | )))|((( | ||
964 | Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu | ||
965 | )))|((( | ||
966 | Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^ | ||
967 | )))|((( | ||
968 | Spoľahlivosť ^^(3)^^ | ||
969 | |||
970 | (počet incidentov za mesiac) | ||
971 | ))) | ||
972 | (% class="" %)|((( | ||
973 | 1 | ||
974 | )))|((( | ||
975 | 0,5 hod. | ||
976 | )))|((( | ||
977 | 4 hodín | ||
978 | )))|((( | ||
979 | 1 | ||
980 | ))) | ||
981 | (% class="" %)|((( | ||
982 | 2 | ||
983 | )))|((( | ||
984 | 1 hod. | ||
985 | )))|((( | ||
986 | 12 hodín | ||
987 | )))|((( | ||
988 | 2 | ||
989 | ))) | ||
990 | (% class="" %)|((( | ||
991 | 3 | ||
992 | )))|((( | ||
993 | 1 hod. | ||
994 | )))|((( | ||
995 | 24 hodín | ||
996 | )))|((( | ||
997 | 10 | ||
998 | ))) | ||
999 | (% class="" %)|((( | ||
1000 | 4 | ||
1001 | )))|((( | ||
1002 | 1 hod. | ||
1003 | )))|(% colspan="2" %)((( | ||
1004 | Vyriešené a nasadené v rámci plánovaných releasov | ||
1005 | ))) | ||
1006 | |||
1007 | // // | ||
1008 | |||
1009 | == {{id name="projekt_2791_Pristup_k_projektu_detailny-6.2PožadovanádostupnosťIS:"/}}6.2 Požadovaná dostupnosť IS: == | ||
1010 | |||
1011 | **// //** | ||
1012 | |||
1013 | (% class="" %)|((( | ||
1014 | Popis | ||
1015 | )))|((( | ||
1016 | Parameter | ||
1017 | )))|((( | ||
1018 | Poznámka | ||
1019 | ))) | ||
1020 | (% class="" %)|((( | ||
1021 | **Prevádzkové hodiny** | ||
1022 | )))|((( | ||
1023 | 12 hodín | ||
1024 | )))|((( | ||
1025 | od 6:00 hod. - do 18:00 hod. počas pracovných dní | ||
1026 | ))) | ||
1027 | (% class="" %)|(% rowspan="2" %)((( | ||
1028 | **Servisné okno** | ||
1029 | )))|((( | ||
1030 | 10 hodín | ||
1031 | )))|((( | ||
1032 | od 19:00 hod. - do 5:00 hod. počas pracovných dní | ||
1033 | ))) | ||
1034 | (% class="" %)|((( | ||
1035 | 24 hodín | ||
1036 | )))|((( | ||
1037 | od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov | ||
1038 | |||
1039 | Servis a údržba sa bude realizovať mimo pracovného času. | ||
1040 | ))) | ||
1041 | (% class="" %)|((( | ||
1042 | **Dostupnosť produkčného prostredia IS** | ||
1043 | )))|((( | ||
1044 | 98,5% | ||
1045 | )))|((( | ||
1046 | 98,5% z 24/7/365 t.j. max ročný výpadok je 66 hod. | ||
1047 | |||
1048 | Maximálny mesačný výpadok je 5,5 hodiny. | ||
1049 | |||
1050 | Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni. | ||
1051 | |||
1052 | Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS. | ||
1053 | |||
1054 | V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu. | ||
1055 | ))) | ||
1056 | |||
1057 | // // | ||
1058 | |||
1059 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-6.2.1Dostupnosť(Availability)"/}}6.2.1 Dostupnosť (Availability) === | ||
1060 | |||
1061 | |||
1062 | |||
1063 | Požadovaná dostupnosť pre aktivitu projektu: | ||
1064 | |||
1065 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
1066 | |||
1067 | je: | ||
1068 | |||
1069 | * **96% dostupnosť** znamená výpadok 15 dní. | ||
1070 | |||
1071 | |||
1072 | |||
1073 | |||
1074 | |||
1075 | Požadovaná dostupnosť pre aktivity projektu: | ||
1076 | |||
1077 | * implementácia LMS, | ||
1078 | * implementácia SIEM, | ||
1079 | * implementácia AV ochrany a EDR/XDR | ||
1080 | |||
1081 | je: | ||
1082 | |||
1083 | * **98,5% dostupnosť** znamená výpadok 8,25 dňa. | ||
1084 | |||
1085 | |||
1086 | |||
1087 | Za týmto účelom bude aj s dodávateľom služby SOC as a service uzatvorená rovnaká dohoda o úrovni poskytovaných služieb (SLA), ktorá bude požadovať uvedenú dostupnosť poskytovanej služby. | ||
1088 | |||
1089 | |||
1090 | |||
1091 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-6.2.2RTO(RecoveryTimeObjective)"/}}6.2.2 RTO (Recovery Time Objective) === | ||
1092 | |||
1093 | Zavedenie aktivity: | ||
1094 | |||
1095 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
1096 | |||
1097 | si budú vyžadovať prvý stupeň, t. j. postupnú obnovu. | ||
1098 | |||
1099 | **RTO pre tieto aktivity je definované na 3 dni**. | ||
1100 | |||
1101 | \\ | ||
1102 | |||
1103 | Zavedenie aktivít: | ||
1104 | |||
1105 | * implementácia LMS, | ||
1106 | * implementácia SIEM, | ||
1107 | * implementácia AV ochrany a EDR/XDR | ||
1108 | |||
1109 | si budú vyžadovať tretí stupeň, t.j. rýchlu obnovu. | ||
1110 | |||
1111 | **RTO pre tieto aktivity je definované na 24 hodín**. | ||
1112 | |||
1113 | \\ | ||
1114 | |||
1115 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-6.2.3RPO(RecoveryPointObjective)"/}}6.2.3 RPO (Recovery Point Objective) === | ||
1116 | |||
1117 | \\ | ||
1118 | |||
1119 | Aktivita: | ||
1120 | |||
1121 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
1122 | |||
1123 | si bude vyžadovať len tradičné zálohovanie, avšak **RPO pre tieto aktivity je definované na 48 hodín**. | ||
1124 | |||
1125 | \\ | ||
1126 | |||
1127 | Nasledovné aktivity: | ||
1128 | |||
1129 | * implementácia LMS, | ||
1130 | * implementácia SIEM, | ||
1131 | * implementácia AV ochrany a EDR/XDR | ||
1132 | |||
1133 | si bude vyžadovať asynchrónnu replikáciu dát. **RPO pre tieto aktivity je definované na 8 hodín**. | ||
1134 | |||
1135 | \\ | ||
1136 | |||
1137 | = {{id name="projekt_2791_Pristup_k_projektu_detailny-7.Požiadavkynapersonál"/}}7. Požiadavky na personál = | ||
1138 | |||
1139 | Požiadavky sú popísané v dokumente Projektový zámer. | ||
1140 | |||
1141 | \\ | ||
1142 | |||
1143 | = {{id name="projekt_2791_Pristup_k_projektu_detailny-8.Implementáciaapreberanievýstupovprojektu"/}}8. Implementácia a preberanie výstupov projektu = | ||
1144 | |||
1145 | |||
1146 | |||
1147 | V projekte neprebieha vývoj/implementácia. | ||
1148 | |||
1149 | = {{id name="projekt_2791_Pristup_k_projektu_detailny-9.Prílohy"/}}9. Prílohy = | ||
1150 | |||
1151 | // // | ||
1152 | |||
1153 | \\ | ||
1154 | |||
1155 | \\ |