Version 2.1 by ivana_pukajova on 2024/07/01 16:42

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z.**
6
7 \\
8
9 \\
10
11 (% class="" %)|(((
12 Povinná osoba
13 )))|(((
14 Mestská časť Bratislava - Ružinov
15 )))
16 (% class="" %)|(((
17 Názov projektu
18 )))|(((
19 Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – Mestská časť Ružinov
20 )))
21 (% class="" %)|(((
22 Zodpovedná osoba za projekt
23 )))|(((
24 Juraj Studenik (projektový manažér)
25 )))
26 (% class="" %)|(((
27 Realizátor projektu
28 )))|(((
29 Mestská časť Bratislava - Ružinov
30 )))
31 (% class="" %)|(((
32 Vlastník projektu
33 )))|(((
34 Mestská časť Bratislava - Ružinov
35 )))
36
37 **~ **
38
39 **Schvaľovanie dokumentu**
40
41 (% class="" %)|(((
42 Položka
43 )))|(((
44 Meno a priezvisko
45 )))|(((
46 Organizácia
47 )))|(((
48 Pracovná pozícia
49 )))|(((
50 Dátum
51 )))|(((
52 Podpis
53
54 (alebo elektronický súhlas)
55 )))
56 (% class="" %)|(((
57 Vypracoval
58 )))|(((
59 Juraj Biely
60 )))|(((
61 Mestská časť Bratislava - Ružinov
62 )))|(((
63 Manažér kybernetickej bezpečnosti
64 )))|(((
65 26.6.2024
66 )))|(((
67
68 )))
69
70 **~ **
71
72 = {{id name="projekt_2791_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.     História dokumentu =
73
74 (% class="" %)|(((
75 Verzia
76 )))|(((
77 Dátum
78 )))|(((
79 Zmeny
80 )))|(((
81 Meno
82 )))
83 (% class="" %)|(((
84 0.1
85 )))|(((
86 17.6.2024
87 )))|(((
88 Pracovný návrh
89 )))|(((
90 \\
91 )))
92 (% class="" %)|(((
93 0.2
94 )))|(((
95 26.6.2024
96 )))|(((
97 Zapracovanie pripomienok
98 )))|(((
99 \\
100 )))
101 (% class="" %)|(((
102 0.3
103 )))|(((
104 1.7.2024
105 )))|(((
106 Zapracovanie pripomienok
107 )))|(((
108 \\
109 )))
110
111 \\
112
113
114
115 = {{id name="projekt_2791_Pristup_k_projektu_detailny-2.Popisnavrhovanéhoriešenia"/}}2.     Popis navrhovaného riešenia =
116
117
118
119 Projekt Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – Mestská časť Ružinov má za cieľ zvýšiť úroveň informačnej a kybernetickej bezpečnosti v sektore verejnej správy.
120
121 Projekt v rámci výzvy poskytuje prostriedky na realizáciu základných stavebných blokov bezpečnostnej architektúry v súlade s NKIVS a strategickou prioritou informačnej a kybernetickej bezpečnosti. Oblasti bezpečnosti, na ktoré organizácia žiada podporu v rámci tohto projektu (výzvy) predstavujú základný rámec („baseline"), ktorý by mal byť implementovaný. Aktuálny stav implementácie týchto bezpečnostných služieb a funkcií je nízky, preto žiadame o podporu v rámci tohto definovaného rámca. Budúce riešenie základného rámca zabezpečenia informačnej a kybernetickej bezpečnosti na úrovni biznis architektúry by malo pozostávať najmä z nasledovných bezpečnostných riešení:
122
123 * Aktivity ohľadom vypracovania dokumentácie a nastavenia procesov riadenia informačnej a kybernetickej bezpečnosti (ďalej len „KIB“).
124 * Analytické aktivity zavedenia bezpečnostných opatrení a riešení.
125 * Implementačné aktivity bezpečnostných riešení.
126 * Pre-financovanie aktivít riadenia súladu, najmä ohľadom auditu kybernetickej bezpečnosti a aktualizácie analýzy rizík a analýzy dopadov po implementácii bezpečnostných opatrení a riešení, tesne pred ukončením projektu.
127
128 Jednotlivé biznis funkcie a bezpečnostné procesy ako aj popis ďalších úrovni architektúry riešenia sú uvedené v nasledujúcich kapitolách.
129
130 \\
131
132 = {{id name="projekt_2791_Pristup_k_projektu_detailny-3.Architektúrariešeniaprojektu"/}}3.     Architektúra riešenia projektu =
133
134
135
136 Tento projekt predstavuje riešenie základných stavebných blokov bezpečnostnej architektúry a zároveň aj ďalšie bezpečnostné funkcie realizované v organizácii. Organizácia nemá zavedený governance KIB a nemá vypracovanú analýzu rizík, taktiež sú nedostatočne riešené aj ďalšie oblasti riadenia KIB definované zákonom o KB.
137
138 Z uvedeného dôvodu bude projekt primárne zameraný na implementáciu governance procesov v oblasti riadenia KIB, kde je cieľom vypracovať dokumentáciu a zaviesť príslušné procesy. Zároveň bude Mestská časť Bratislava – Ružinov (ďalej len „Mestská časť Ružinov“) žiadať aj o ďalšie oblasti podpory.
139
140 Keďže nejde o implementáciu agendového alebo iného obdobného informačného systému verejnej správy, tak v tomto duchu je upravený aj popis jednotlivých úrovni architektúry. Najmä v prípade poskytnutia podpory pre iné ako governance aktivity, kde sa predpokladá aj implementácia bezpečnostných systémov, zariadení alebo technických riešení, sú rovnako jednotlivé bloky architektúry rozpísané spôsobom zohľadňujúcim uvedené skutočnosti.
141
142 \\
143
144 Pri biznis architektúre je potrebné si uvedomiť, že projekt, resp. jeho aktivity nerealizujú typické služby eGovernment-u a VS, ale ide o služby na úrovni bezpečnostnej architektúry VS, a ako také a z tohto dôvodu, nie sú vedené ako aplikačné služby v MetaIS.
145
146 Zároveň je potrebné uviesť, že architektúra pre as-is stav nie je uvedená z dôvodu, že aktuálne tieto služby bezpečnostnej architektúry nie sú implementované, prípadne sú implementované len čiastočne na nepostačujúcej úrovni.
147
148 Úrovne architektúry sú ďalej rozpísané podľa jednotlivých aktivít projektu a biznis bezpečnostných funkcií.
149
150 Špecifikácia výstupov jednotlivých aktivít je uvedená v kapitole Požadované výstupy (produkt projektu) v dokumente Projektový zámer.
151
152
153
154 == {{id name="projekt_2791_Pristup_k_projektu_detailny-3.1Biznisvrstva"/}}3.1        Biznis vrstva ==
155
156
157
158 Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy:
159
160 * Riadenie aktív a riadenie rizík.
161 ** Proces evidencie a správy aktív.
162 ** Proces klasifikácie informácií a kategorizácie IS a sietí.
163 ** Proces realizácie AR/BIA.
164 ** Proces rozhodovania ohľadom riadenia identifikovaných rizík.
165 * Riadenie prístupov.
166 ** Proces vzdialeného bezpečného prístupu a viac-faktorovej autentifikácie pri vzdialenom prístupe.
167 ** Proces viac-faktorovej autentifikácie pri prístupe administrátorov k IS a zariadeniam.
168 ** Proces autentifikácie a prístupu k sieti len autorizovaných zariadení.
169 * Ochrana proti škodlivému kódu.
170 ** Proces identifikácie a ochrany koncových staníc a systémov pred škodlivým kódom (ochrana pred malware a ransomware).
171 * Sieťová a komunikačná bezpečnosť.
172 ** Proces ochrany a riadenia prístupov z vonkajšieho prostredia do siete Mestskej časti Ružinov a opačne.
173 ** Proces riadenia prichádzajúcej a odchádzajúcej komunikácie.
174 ** Proces segmentácie jednotlivých sietí a systémov.
175 * Zaznamenávanie udalostí a monitorovanie.
176 ** Proces zberu, ukladania a riadenia logov.
177 ** Proces bezpečnostného monitoringu koncových staníc.
178 ** Proces bezpečnostného monitoringu systémov a dátových úložísk.
179 ** Proces bezpečnostného monitoringu sieťových prvkov a sieťovej infraštruktúry.
180 ** Proces bezpečnostného monitoringu aktivít používateľov.
181 ** Proces bezpečnostného monitoringu aktivít privilegovaných používateľov.
182 ** Proces vyhodnocovania udalostí založený na “machine learning” algoritmoch a sledovaní správania sa používateľov (“behavioral analysis”).Riešenie kybernetických bezpečnostných incidentov.
183 ** Proces identifikácie, vyhodnocovania a riešenia bezpečnostných incidentov a podozrivých udalostí.
184 * Riadenie kontinuity činností.
185 ** Proces zálohovania.
186 ** Proces ochrany a redundancie záloh.
187
188 \\
189
190 \\
191
192 Okrem uvedených biznis funkcií je projekt zameraný aj na podporu pre oblasti:
193
194 * governance KIB a bezpečnostná dokumentácia,
195 * zavedenie procesov riadenia KIB pre všetky relevantné oblasti riadenia,
196 * audit, riadenie súladu a kontrolných činností - proces posudzovania súladu formou realizácie auditu KIB.
197
198 \\
199
200
201
202
203
204
205
206
207
208
209
210 Jednotlivé biznis funkcie bezpečnostnej architektúry sú znázornené na nasledovnom obrázku:
211
212 [[image:attach:image-2024-7-1_16-40-59-1.png||height="400"]]
213
214 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}3.1.1        Prehľad koncových služieb – budúci stav: ===
215
216 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
217
218
219
220 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.1.2Jazykovápodporaalokalizácia"/}}3.1.2        Jazyková podpora a lokalizácia ===
221
222 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
223
224
225
226 == {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2Aplikačnávrstva"/}}3.2        Aplikačná vrstva ==
227
228 Aplikačná architektúra bude pre jednotlivé relevantné biznis funkcie, uvedené v časti biznis architektúry, tvorená nasledovnými aplikačnými modulmi:
229
230
231
232 [[image:attach:image-2024-7-1_16-41-57-1.png||height="400"]]
233
234 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.1Požiadavkynajednotlivékomponenty"/}}3.2.1        Požiadavky na jednotlivé komponenty ===
235
236
237
238 Požiadavky na jednotlivé aplikačné komponenty pre vyššie uvedené aplikačné služby sú nasledovné:
239
240 **__ __**
241
242 **__Správa dokumentov__**
243
244 V rámci tejto aplikačnej služby bude na správu bezpečnostnej dokumentácie vytvorenej počas projektu využitý existujúci Dokument manažment systém Mestská časť Ružinov.
245
246
247
248 **__Riadenie aktív a rizík__**
249
250 Za účelom identifikácie aktív a ich ďalšej správy, realizáciu klasifikácie a kategorizácie a realizáciu a následne udržiavanie (aktualizácia) analýzy rizík a analýzy dopadov bude nasadená samostatná aplikácia.
251
252 Nástroj bude predstavovať SW riešenie pozostávajúce z funkcionality:
253
254 * evidencie a správy informačných aktív organizácie,
255 * realizácie klasifikácie informácií a kategorizácie informačných systémov,
256 * realizácie analýzy rizík nad identifikovanými aktívami a podpory riadenia identifikovaných rizík,
257 * priraďovania implementovaných a plánovaných bezpečnostných opatrení k jednotlivým identifikovaným rizikám.
258
259 Výsledkom bude najmä katalóg rizík s uvedením hodnoty inherentného, ale najmä reziduálneho rizika a návrh akčného plánu plánovaných bezpečnostných opatrení.
260
261 Súčasťou aktivity je samozrejme aj prvotná identifikácia a evidencia všetkých informačných aktív Mestská časť Ružinov, vykonanie klasifikácie informácií a následne kategorizácie IS a sietí podľa požiadaviek aktuálnej legislatívy a zrealizovanie analýzy rizík a analýzy dopadov nad identifikovanými informačnými aktívami v súlade s metodikou AR/BIA. Predmetom dodávky bude aj vytvorenie katalógu rizík a podpora pri procese jeho formálneho schvaľovania vedením Mestskej časti Ružinov.
262
263
264
265 **__Riadenie prístupov – Identifikácia a autentifikácia - Zavedenie 2FA (dvoj-faktorová autentifikácia)__**
266
267 Zavedenie 2FA umožní zvýšenie úrovne identifikácie a najmä autentifikácie pracovníkov pri vzdialenom prístupe, ale aj zvýšenie úrovne bezpečnosti pri správe IKT  z pozície tzv. „power users" a administrátorov systémov. Dvojfaktorová autentifikáciu je v súčasnosti takmer nevyhnutnou formou zabezpečenia takmer všetkých účtov a služieb, ktoré sú dôležité. Dvojfaktorová autentifikácia umožní ochrániť od neautorizovaného prístupu útočníkov aj v prípade ak získajú prihlasovacie údaje, nakoľko sa nedostanú cez overenie v druhom kroku. S ohľadom na uvedené bude v rámci realizácie projektu riešený práve tento systém ochrany pre potreby zabezpečenia VPN pripojenia do LAN siete Mestská časť Ružinov a pre potreby 2FA na strane privilegovaných používateľov pri správe IS mesta.
268
269 Dvojfaktorová autentifikácia bude riešená Tokenmi generovanými mobilnou aplikáciou.
270
271 2FA je v projekte nastavená pre viacero typov používateľov:
272
273 * Obyčajný používateľ pri prístupe cez VPN, pre ktorého bude zavedenie komponentu predstavovať použitie ďalšieho prostriedku autentifikácie (2FA), ktorý bude predstavovať aplikácia v mobilnom telefóne.
274 * Administrátor, alebo „power user“ pri prístupe k správe prideleného IS bude mať k dispozícii rovnako aplikáciu v mobilnom telefóne, ktorá zabezpečí druhý autentifikačný faktor.
275
276 Funkčné a výkonové požiadavky:
277
278 * riešenie využívajúce softvérový autentifikátor dostupný pre platformy mobilných telefónov iOS a Android.
279 * auto-aktivácia používateľa bez potreby prítomnosti správcu systému,
280 * možnosť distribúcie autorizačného kódu autentifikácie druhého faktoru:
281 ** formou výzvy (push notifikácia),
282 ** formou SMS,
283 * pre všetkých zamestnancov pristupujúcich cez VPN (cca 50 zamestnancov),
284 * pre všetkých „power users“ (do 10 administrátorov),
285 * integrácia s vybranými existujúcimi systémami:
286 ** minimálne s AD
287 ** s FW na perimetri siete pre vzdialený VPN prístup používateľov do internej LAN a k sieťovým službám,
288 * prideľovanie oprávnení správcom na základe rolí (vlastník systému, IT správca systému, Správca integrácií, Správca používateľov, Podpora používateľov/Helpdesk),
289 * možnosť vytvárania skupín používateľov a zaraďovanie používateľov do skupín,
290 * možnosť vytvárania politík a ich aplikovanie:
291 ** na skupiny používateľov,
292 ** na používateľa podľa jeho geo-lokácie,
293 ** na používateľa na základe stavu bezpečnosti jeho terminálu, ktorým sa pripája,
294 ** na používateľa na základe stavu bezpečnosti mobilného zariadenia používateľa používaného na distribúciu autorizačného kódu,
295 ** na základe jednotlivých integrácií,
296 * logovanie:
297 ** histórie prístupov používateľov (meno, dátum, čas, terminál používateľa, sprístupnený systém, geo-lokácia IP adresy, atď.),
298 ** informácií o mobilných zariadeniach používateľov použitých na distribúciu autorizačného kódu,
299 ** úspešných aj neúspešných prihlásení,
300 * automatická detekcia anomálií a rizika pri prihlasovaní.
301
302 __Riadenie prístupov zariadení v sieti (NAC):__
303
304 V rámci tejto časti bude predmetom projektu implementácia Network Access Control (NAC) v súlade so štandardom IEEE 802.1x pre cca 250 zariadení. Súčasťou riešenia bude technologické vybavenie pre autentifikáciu zariadení v sieti, najmä autentifikačný server (RADIUS) a PKI infraštruktúra pre generovanie a distribúciu šifrovacích kľúčov.
305
306 Súčasťou riešenia riadenia prístupov bude aj re-konfigurácia a “hardening” existujúceho AD riešenia, tak aby bola zabezpečená plná funkčnosť nasadzovaných riešení 2FA a NAC.
307
308
309
310 **__Sieťová a komunikačná bezpečnosť__**
311
312 Implementácia New Generation Firewall (NGFW) na správu sieťovej prevádzky a blokovanie nebezpečnej sieťovej komunikácie. Firewall bude disponovať rozšírenými bezpečnostnými funkciami typu sandboxing, content filtering and inspection, file filtering, TLS inspection, IPS, detekcia malvér a pod.
313
314 Základné požiadavky na FW:
315
316 * Firewall bude umožňovať aj sandboxing (možnosť využiť cloudovú funkciu, nakoľko bude zapnutá na komunikácii prichádzajúcej zo siete Internet).
317 * Napojenie na RADIUS/SSO a bude podporovať SD-WAN.
318 * VPN prístup (cca 50 konkurentných VPN používateľov).
319 * Možnosť rozdeliť firewall na min. 2 virtuálne firewally.
320 * Firewall by mal byť zložený z komponentov jedného výrobcu, vrátane všetkých poskytovaných funkcionalít typu IPS, AV, AS signatúr, databáz pre URL kategorizáciu, sandbox definícií a pod. Zároveň by mala byť týmto jedným výrobcom zaistená podpora minimálne po dobu plánovanej životnosti FW.
321 * FW by mal obsahovať jeden dedikovaný port pre správu pomocou konzoly.
322 * FW by mal obsahovať aspoň jeden dedikovaný OOB (Out-of-band) management port pre plnohodnotnú správu FW.
323 * FW by mal zároveň umožňovať funkcionalitu DHCP servera.
324 * FW by mal byť schopný ukladať údaje na interný disk.
325 * FW by mal podporovať agregáciu portov pomocou protokolu 802.3ad (LACP).
326 * FW by mal byť rozmerovo kompatibilný s 19 „rozvádzačom.
327 * FW by mal podporovať dva nezávislé redundantné zdroje napájania AC 230V.
328 * FW by mal plne podporovať IPv4 aj IPv6.
329 * FW by mal podporovať preklady adries typu Static NAT, Dynamic NAT, PAT, NAT64.
330 * FW by mal podporovať smerovanie typu Static route, RIP, OSPFv2, OSPFv3, BGP, PIM, IGMP a PBR (Policy Based Routing).
331 * PBR (Policy-Based Routing) by malo byť možné nakonfigurovať na základe všetkých dostupných metrík typu interface, zóna, IP adresa, užívateľ.
332 * FW by mal podporovať režim clusteringu, využiteľný pre prípadné dodatočné zvýšenie priepustnosti.
333 * FW by mal podporovať site-to-site VPN pomocou protokolu IPSec.
334 * FW by mal podporovať Remote Access VPN pomocou protokolov IPSec a SSL (min. TLS v 1.2 / 1.3).
335 * Počet súčasne pripojených užívateľov nesmie byť licenčne obmedzený.
336 * Jednotlivé HW appliance musia obsahovať plnohodnotné grafické rozhranie (GUI) pre správu sieťových a bezpečnostných funkcií bez nutnosti používania centrálneho management servera.
337 * FW by mal podporovať aplikačnú detekciu a kontrolu ako svoju natívnu funkcionalitu.
338 * FW by mal podporovať vytváranie bezpečnostných pravidiel na základe používateľských identít.
339 * FW by mal obsahovať integrovaný systém ochrany proti sieťovým útokom (IPS). Databáza IPS signatúr by mala byť uložená priamo vo FW.
340 * 1 Gbps Threat Protection priepustnosť rozhrania so zapnutými funkciami:
341 ** IPS, malware protection, Application Control, IPS a malware protection,
342 ** SSL inšpekcia v režime pre prichádzajúci/odchádzajúci traffic na WAN rozhranie.
343
344 **__ __**
345
346 **__Ochrana proti škodlivému kódu a EDR/XDR:__**
347
348 V rámci tejto aktivity sa požaduje rozšírenie licencií existujúceho AV riešenia (ESET) alebo ekvivalent riešenia na všetky koncové stanice (cca 190 zariadení, 150 mobilných zariadení) a servery (cca 6 serverov) a rozšírenie analytických a detekčných schopností existujúceho AV riešenia o EDR/XDR ochranu. Požaduje sa dodanie technológie na prevenciu, detekciu a reakciu na bezpečnostné incidenty využívajúcu moderné XDR princípy, ktorá poskytne zvýšenú viditeľnosť a prehľad na všetkých úrovniach v kombinácii s threat-hunting schopnosťami, s kompletnou viacvrstvovou ochranou, a ktorá zahŕňa funkcie, ako napr. detekcia incidentov v reálnom čase, manažment a reakcia na incidenty, zozbieravanie údajov, detekcia indikátorov ohrozenia, detekcia anomálií, detekcia správania, detekcia porušenia pravidiel atď.
349
350 __Požiadavky na EDR:__
351
352 Bude implementovaný aplikačný komponent (EDR) pozostávajúci z centralizovaného analytického nástroja a klientskeho softvér približne pre 190 koncových staníc.
353
354 Minimálne požiadavky sú nasledovné:
355
356 * kompatibilita s OS Windows, Mac OS, Linux,
357 * požadovaná implementácia riešenia je cloudová služba (SaaS),
358 * riešenie musí poskytovať retenciu údajov z agentov nasadených na koncových bodoch, ktoré sú uložené v centrálnom úložisku, po dobu minimálne 30 dní, pod údajmi sa myslí všetky telemetrické dáta alebo raw udalosti (spustenie procesu, príkazu alebo inej aktivity), ktoré riešenie z koncového bodu kontinuálne získava,
359 * uchovávanie údajov možno predĺžiť minimálne na 365 dní,
360 * podpora inštalácie samostatného agenta XDR pre Windows, Linux, MaxOS (možnosť koexistencie s EPP tretej strany),
361 * obsahuje pravidlá XDR spravované dodávateľom, na základe ktorých sa vykonáva korelácia údajov XDR, možnosť nastavenia výnimiek pre dané pravidlá,
362 * možnosť vytvoriť vlastné pravidlá detekcie XDR,
363 * podpora zdieľania blokovaných objektov (hash, IP, doména) s riešeniami tretích strán (napr. NGFW),
364 * obsahuje pravidlá XDR spravované dodávateľom, na základe ktorých sa vykonáva korelácia údajov XDR, možnosť nastavenia výnimiek pre dané pravidlá,
365 * centrálna správa nastavení a politík v rámci siete,
366 * analytický nástroj na vyhodnocovanie kybernetických incidentov a správania,
367 * integrácia s Active directory,
368 * proaktívna ochrana pred známymi hrozbami a hrozbami „nultého dňa“,
369 * ochrana proti ransomware,
370 * automatické aktualizácie signatúr,
371 * technológia sandboxing.
372
373 EDR musí podporovať funkcionalitu odozvy na incident:
374
375 * Izolácia agenta od siete.
376 * Odoslanie súboru do Sandboxu.
377 * Stiahnutie súboru z agenta na ďalšiu analýzu.
378 * Prihlásenie do príkazového riadku agenta.
379 * Spustenie skriptu (powershell/bash).
380 * Zablokovanie objektu (súbor, hash, ip adresa, doména).
381
382 prostredníctvom Windows/Linux agenta priamo z centrálnej konzoly pre cca 190 koncových staníc. Bude podporovať funkcionalitu vyšetrovania incidentu prostredníctvom zberu dôkazov minimálne v rozsahu:
383
384 * Systémové informácie.
385 * Informácie o používateľskom účte.
386 * Informácie o sieti.
387 * Informácie o spustených procesoch.
388 * Zoznam služieb.
389 * Zoznam objektov po spustení.
390 * AmCache a ShimCache.
391 * Protokoly udalostí.
392
393 \\
394
395 **__Bezpečnostný monitoring__**
396
397 Súčasťou aplikačnej služby „Bezpečnostný monitoring a ochrana proti škodlivému kódu“ budú nasledovné moduly:
398
399 * Centrálny Log Manažment systém (LMS).
400 * Systém pre bezpečnostný monitoring (SIEM).
401
402 V rámci bezpečnostného monitoringu ide o dodanie licencií, implementačných, konzultačných a konfiguračných prác pre zavedenie systému bezpečnostného monitoringu (SIEM) s integrovaným centrálnym log manažmentom pre účely agentského aj bez-agentského zberu logov zo systémov Mestskej časti Ružinov, vrátane zaškolenia administrátora Mestskej časti Ružinov. Riešenie môže byť implementované aj ako cloudová služba.
403
404 Tento aplikačný komponent zabezpečí zber logov zo sieťových zariadení a koncových staníc, spoločne s funkcionalitami:
405
406 * LMS (Log Management System),
407 * XDR (Extended detection and response),
408 * ABA (Attacker Behavior Analytics),
409 * UBA (User Behavior Analytics),
410 * NTA (Network Traffic Analysis),
411 * FAAM (File Access Activity Monitoring),
412 * FIM (File Integrity Monitoring),
413 * Deception Technology (Honey Pots/User/File/Credential)
414
415 pre zabezpečenie komplexného monitoringu a možnosti vyhodnocovania bezpečnostných udalostí.
416
417 Funkčné požiadavky:
418
419 * zbierať, detegovať a vyhodnocovať udalosti ako sú pokusy o neautorizované prístupy, zmeny integrity vybraných častí operačného systému,
420 * umožňovať monitoring, vyhodnocovanie a následné generovanie alertov a to všetko v reálnom čase, pričom nesmie technicky limitovať počet spracovávaných a ukladaných udalostí (napríklad pri prekročení licencie alebo výkonu riešenia),
421 * umožňovať uchovávanie pôvodnej informácie zo zdroja logu o časovej značke udalosti,
422 * každý log musí mať unikátny identifikátor, pre jednoznačnú identifikáciu,
423 * musí podporovať detekciu sieťových incidentov,
424 * bez nutnosti požiadaviek na externý databázový server,
425 * možnosť tvorby vlastných Dashboardov a Vizuálnych Analýz,
426 * podporuje zber dát so šifrovaným prenosom (TLS, prípadne šifrovaný obsah správ) na celej trase zdroj /kolektor/ centrálna konzola,
427 * podporuje vlastnú alebo externú integráciu na multifaktorovú autentifikáciu, multi-faktorová autentifikácia minimálne s podporou Google Authenticator a SMS správ,
428 * poskytuje špecifické korelačné pravidlá pre SIEM súvisiace s analýzou sieťovej prevádzky,
429 * poskytuje špecifické vyhľadávacie vzory (queries) pre SIEM súvisiace s analýzou sieťovej prevádzky,
430 * poskytuje špecifické šablóny pre tvorbu dashboard v SIEM súvisiace s analýzou sieťovej prevádzky.
431
432 Je nevyhnutné, aby monitorovací systém bol inštalovateľný do fyzického, virtualizačného alebo cloud prostredia a bol úplne nezávislý od použitej sieťovej infraštruktúry a neovplyvňoval monitorovanú sieť, systémy a zariadenia v ich funkcii. Monitorovací systém nesmie byť zistiteľný z monitorovanej siete. Systém musí podporovať infraštruktúru typu: IPv4, IPv6, VLAN, MPLS, Ethernet 10 Mb/s až 100 Gb/s. Riešenie bude centrálne spravované a konfigurované z centrálnej jednotky a poskytne centrálny prehľad o analýze tokov, upozorneniach a hláseniach. Riešenie bude nezávislé od existujúcej sieťovej infraštruktúry (optická alebo metalická dátová kabeláž) a použitých aktívnych prvkov (typ alebo výrobca).
433
434 Systém musí umožniť detekciu na základe správania a reputácie, rýchlu reakciu na identifikované incidenty, automatické prerušenie pokročilých kybernetických útokov na úrovni jednotlivých zariadení, pokročilú analytiku a automatizáciu, prioritizáciu incidentov a pod.
435
436 Ukladanie údajov musí byť nepretržité s dostupnosťou bez stratovej agregácie na niekoľko mesiacov (min. 6 mesiacov).
437
438
439
440 **__Zavedenie služby SOC as a service__**
441
442 Vybudovanie funkčného a spoľahlivého Security Operation Centra vyžaduje nemalé finančné prostriedky potrebné nielen na nákup technológie samotnej, ale aj na ľudské zdroje. Získať a predovšetkým udržať skúsený personál, schopný efektívne spracovávať veľké množstvo dát a byť schopný intuitívne rozoznať potrebu investigovania kritických situácií, je v dnešnej dobe veľmi zložité.
443
444 Práve s ohľadom na uvedené skutočnosti bude opatrenie Security Operation Center (SOC) zabezpečené formou služby od externého subjektu. Predpokladá sa obstaranie rámcovej zmluvy, ktorá sa bude čerpať podľa potrieb a požiadaviek Mestskej časti Ružinov.
445
446 Fungovanie SOC bude riešené formou „as a service“ a teda externý dodávateľ poskytne skúsený tím odborníkov, SOC procesov, CSIRT procesov a pod. Takýto spôsob realizácie umožní jednak eliminovať mesačné náklady na prevádzku SOC-u a zároveň umožní zabezpečiť efektívny spôsob ochrany kybernetického priestoru. SOC ako služba poskytne najmä efektívny bezpečnostný monitoring výskytu mimoriadnych udalostí a bezpečnostných incidentov a zabezpečenie adekvátnej reakcie na bezpečnostné incidenty. Okrem toho poskytne pokročilé analýzy bezpečnostných incidentov a ich vyšetrovanie, podporu riešenia bezpečnostných incidentov a uvedenia systémov späť do bežnej prevádzky, knowledge base ohľadom jednotlivých incidentov a spôsobov ich riešenia a reporting a štatistiky ohľadom jednotlivých a sumárnych bezpečnostných incidentoch, ich závažnosti a dopadoch.
447
448 Minimálne požiadavky na SOC as a service sú nasledovné:
449
450 * Nepretržité 24/7 monitorovanie, korelácia a prioritizácia výstrah pomocou automatizácie a analýzy.
451 * Pravidelné prehľadávanie prostredia pre novo identifikované indikátory kompromitácie (IoC) a indikátory útoku (IoA).
452 * Implementácia reakčných opatrení na zamedzenie hrozieb a automatické generovanie IoCs na predchádzanie budúcim útokom.
453 * Vykonanie analýzy útoku vrátane identifikácie vektoru útoku, času trvania, šírenia a dopadu.
454 * Identifikácia aktív (interných aj externých).
455 * Identifikácia zraniteľností aktív.
456 * Vyhodnotenie rizík (zraniteľnosti, zneužívanie účtu, detekcie útočníka, správanie používateľa,...).
457 * Odporúčania pre zníženie rizík.
458 * Mesačné správy s prehľadom aktivity za predchádzajúci mesiac vrátane detailov o incidente, zasiahnutých hostiteľoch, IoCs a odporúčaných opatreniach.
459
460
461
462 **__Riadenie kontinuity činností__**
463
464 Nasadenie nástroja pre manažovanie a automatické spúšťanie záloh systémov a dát a rovnako aj technologické vybavenie pre bezpečné uloženie záloh v primárnej lokalite a zároveň aj v inej lokalite mimo primárnych systémov formou automatickej replikácie záloh do tejto vzdialenej lokality.
465
466 Súčasťou riešenia musia byť supportované licencie pre existujúce riešenie Veeam, konkrétne Veeam Backup & Replication Enterprise vo vlastníctve mestskej časti Ružinov po celú dobu poskytovania služby a taktiež aj vytvorenie dostatočnej lokálnej kapacita na ukladanie záloh mimo hlavnej serverovne pri nastavení služby (NAS).
467
468 Požiadavky na NAS:
469
470 * RackStation 2,2GHz, 4GBRAM, 8xSATA, 2xUSB3.0
471 * záruka 5 rokov
472 * kapacita 22 TB SATA, 6Gb/s, 256MB cache, 7200 ot. – 6ks
473 * čítanie / zápis dát min.: 2300 / 1100 MB/s
474 * podpora sieťových kariet 10GbE SFP+/RJ-45 a 25GbE SFP28
475 * redundantný zdroj napájania
476 * technická a systémová podpora 8/5.
477
478 Riešenie musí obsahovať:
479
480 * pokročilú technológiu vytvárania snímkou zaisťujúcu plánovateľnú a temer okamžitú ochranu dát zdieľaných zložiek a jednotiek LUN,
481 * obnovu dát na úrovni súborov a zložiek s obnovením konkrétnych súborov alebo zložiek,
482 * flexibilný systém kvóty pre zálohy,
483 * automatické opravy súborov napr. pomocou zrkadlených metadát a konfiguráciou RAID,
484 * vloženú komprimáciu dát pred zápisom na disk,
485 * možnosť integrácie s ľubovoľnou virtualizačnou platformou,
486 * zálohovanie bez licencií určených k ochrane počítačov a serverov so systémom Windows,
487 * virtuálnych počítačov, ďalších súborových serverov a cloudových aplikácií,
488 * konsolidáciu úloh zálohovania pre fyzické i virtuálne prostredie s možnosťou rýchleho obnovenia súborov, celých fyzických počítačov a virtuálnych počítačov,
489 * zálohovanie v prostredí Google Workspace, Gmail, kontaktov, kalendárov a služby Drive zálohovanie dát sady Microsoft 365, OneDrive for Business, SharePoint Online, e-mailov, kontaktov a kalendárov.
490
491
492
493
494
495 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.2Rozsahinformačnýchsystémov–ASIS"/}}3.2.2        Rozsah informačných systémov – AS IS ===
496
497
498
499 Implementované bezpečnostné riešenia sa budú dotýkať najmä zvýšenia ochrany a bezpečnosti nasledovných IS:
500
501 (% class="" %)|(((
502 **Kód ISVS **//(z MetaIS)//
503 )))|(((
504 **Názov ISVS**
505 )))|(((
506 **Modul ISVS**
507
508 //(zaškrtnite ak ISVS je modulom)//
509 )))|(((
510 **Stav IS VS**
511
512 (AS IS)
513 )))|(((
514 **Typ IS VS**
515 )))|(((
516 **Kód nadradeného ISVS**
517
518 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
519 )))
520 (% class="" %)|(((
521 14405
522 )))|(((
523 IS sprava webstránok
524 )))|(((
525
526 )))|(((
527 Prevádzkovaný a plánujem rozvíjať
528 )))|(((
529 Prezentačný
530 )))|(((
531 \\
532 )))
533 (% class="" %)|(((
534 14404
535 )))|(((
536 IS SAMO
537 )))|(((
538
539 )))|(((
540 Prevádzkovaný a plánujem rozvíjať
541 )))|(((
542 Agendový
543 )))|(((
544 \\
545 )))
546
547
548
549 Čiastočne a okrajovo sa implementované bezpečnostné opatrenia a riešenia budú dotýkať aj nasledovných infraštruktúrnych a podporných IS, ktoré ale nie sú ISVS:
550
551
552
553 (% class="" %)|(((
554 **Kód ISVS **//(z MetaIS)//
555 )))|(((
556 **Názov ISVS**
557 )))|(((
558 **Modul ISVS**
559
560 //(zaškrtnite ak ISVS je modulom)//
561 )))|(((
562 **Stav IS VS**
563
564 (AS IS)
565 )))|(((
566 **Typ IS VS**
567 )))|(((
568 **Kód nadradeného ISVS**
569
570 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
571 )))
572 (% class="" %)|(((
573 14406
574 )))|(((
575 IS Vema
576 )))|(((
577 \\
578 )))|(((
579 Prevádzkovaný a plánujem rozvíjať
580 )))|(((
581 agendový
582 )))|(((
583 \\
584 )))
585 (% class="" %)|(((
586 14407
587 )))|(((
588 IS eSpis
589 )))|(((
590 \\
591 )))|(((
592 Prevádzkovaný a plánujem rozvíjať
593 )))|(((
594 agendový
595 )))|(((
596 \\
597 )))
598 (% class="" %)|(((
599 \\
600 )))|(((
601 \\
602 )))|(((
603 \\
604 )))|(((
605 \\
606 )))|(((
607 \\
608 )))|(((
609 \\
610 )))
611
612
613
614 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.3Rozsahinformačnýchsystémov–TOBE"/}}3.2.3        Rozsah informačných systémov – TO BE ===
615
616 // //
617
618 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
619
620
621
622 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.4VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}3.2.4        Využívanie nadrezortných a spoločných ISVS – AS IS ===
623
624
625
626 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
627
628
629
630 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.5PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}3.2.5        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
631
632
633
634 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
635
636
637
638 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.6PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}3.2.6        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
639
640
641
642 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
643
644
645
646 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.7Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}3.2.7        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
647
648
649
650 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
651
652
653
654 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.8Aplikačnéslužbynaintegráciu–TOBE"/}}3.2.8        Aplikačné služby na integráciu – TO BE ===
655
656 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
657
658
659
660 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.9PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}3.2.9        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
661
662 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
663
664
665
666 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.10KonzumovanieúdajovzISCSRU–TOBE"/}}3.2.10      Konzumovanie údajov z IS CSRU – TO BE ===
667
668 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
669
670
671
672
673
674 == {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3Dátovávrstva"/}}3.3        Dátová vrstva ==
675
676
677
678 Z pohľadu dátového modelu nejde o typické biznis (agendové) dáta ale o dáta typu:
679
680 * Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. – ako výstupy aktivity projektu určené pre ďalšie riadenie rozvoja KIB,
681 * bezpečnostné konfigurácie a bezpečnostné dáta (napr. logy) – pre fungovanie jednotlivých bezpečnostných komponentov.
682
683 Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. sú určené pre proces riadenia KIB.
684
685 Bezpečnostné konfigurácie a bezpečnostné dáta slúžia pre správne fungovanie bezpečnostných modulov, t.j. jednotlivé komponenty tohto navrhovaného riešenia a zároveň reprezentujú vyhodnocovanie bezpečnostných udalostí a potenciálnych bezpečnostných incidentov.
686
687
688
689 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.1Údajevspráveorganizácie"/}}3.3.1        Údaje v správe organizácie ===
690
691 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
692
693
694
695 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}3.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
696
697 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
698
699
700
701 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.3Referenčnéúdaje"/}}3.3.3        Referenčné údaje ===
702
703 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
704
705
706
707 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.4Kvalitaačistenieúdajov"/}}3.3.4        Kvalita a čistenie údajov ===
708
709 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
710
711
712
713 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.5Otvorenéúdaje"/}}3.3.5        Otvorené údaje ===
714
715 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
716
717
718
719 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.6Analytickéúdaje"/}}3.3.6        Analytické údaje ===
720
721 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
722
723
724
725 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.7Mojeúdaje"/}}3.3.7        Moje údaje ===
726
727 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
728
729
730
731 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.8Prehľadjednotlivýchkategóriíúdajov"/}}3.3.8        Prehľad jednotlivých kategórií údajov ===
732
733 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
734
735
736
737 == {{id name="projekt_2791_Pristup_k_projektu_detailny-3.4Technologickávrstva"/}}3.4        Technologická vrstva ==
738
739 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.4.1Prehľadtechnologickéhostavu-ASISaTOBE"/}}3.4.1        Prehľad technologického stavu - AS IS a TO BE ===
740
741
742
743 V rámci as-is stavu dnes v rámci Mestskej časti Ružinov neexistuje bezpečnostná technológia, ktorá je predmetom tohto projektu.
744
745 Z pohľadu to-be bude finálna technologická vrstva závislá od výsledkov verejného obstarávania a technológie, ktorú ponúkne víťazný uchádzač.
746
747 Niektoré bezpečnostné riešenia totižto poskytujú viacero alternatív a dajú sa implementovať napr. ako virtuálny appliance, ale prípadne aj ako HW appliance. Predpokladom však je, že väčšina bezpečnostných riešení bude nasadená do virtuálneho prostredia Mestskej časti Ružinov, a niektoré riešenia budú nasadené ako samostatný HW appliance, prípadne budú nasadení rôzni agenti do infraštruktúry Mestskej časti Ružinov.
748
749 Vzhľadom na uvedené skutočnosti predpokladáme „high level“ technologickú architektúru tak, ako je uvedené na nasledujúcom obrázku:
750
751
752
753
754
755 [[image:attach:image-2024-7-1_16-42-26-1.png||height="400"]]
756
757
758
759 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}3.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
760
761 Predpokladané výkonnostné parametre a kapacitné požiadavky sú, tam kde je to relevantné, uvedené v popise aplikačnej architektúry jednotlivých aplikačných funkcií a aplikačných modulov.
762
763
764
765 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.4.3Návrhriešeniatechnologickejarchitektúry–popísanévyššievrámciASIS-TOBE"/}}3.4.3        Návrh riešenia technologickej architektúry – popísané vyššie v rámci ASIS -TOBE ===
766
767 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
768
769 // //
770
771 === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}3.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
772
773 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
774
775 == {{id name="projekt_2791_Pristup_k_projektu_detailny-3.5Bezpečnostnáarchitektúra"/}}3.5        Bezpečnostná architektúra ==
776
777 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy, ale práve o implementáciu bezpečnostných riešení, takže všetky úrovne architektúry zároveň tvoria aj bezpečnostnú architektúru riešenia.
778
779
780
781 = {{id name="projekt_2791_Pristup_k_projektu_detailny-4.ZávislostinaostatnéISVS/projekty"/}}4.     Závislosti na ostatné ISVS / projekty =
782
783 Bez závislostí na iné projekty.
784
785 **~ **
786
787 = {{id name="projekt_2791_Pristup_k_projektu_detailny-5.Zdrojovékódy"/}}5.     Zdrojové kódy =
788
789 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
790
791 Riešenie nepredpokladá vývoj softvéru, ale použitie komerčných bezpečnostných produktov a zariadení.
792
793 \\
794
795 = {{id name="projekt_2791_Pristup_k_projektu_detailny-6.Prevádzkaaúdržba"/}}6.     Prevádzka a údržba =
796
797 Aktivita podpora Governance v oblasti KIB si nevyžaduje žiadnu budúcu prevádzku, nakoľko ide len o analytické a konzultačné práce, ktorých výstupy budú použité pre proces riadenia KIB (Governance) . Výstupy Governance aktivít samozrejme tiež budú musieť byť udržiavané a rozvíjané, to by však malo byť realizované pomocou interných zamestnancov bez priameho vplyvu na rozpočet.
798
799 Pre aktivity napr.:
800
801 * nasadenie nástroja na podporu riadenia aktív a rizík,
802 * nástroj pre 2FA,
803 * implementácia LMS,
804 * implementácia SIEM,
805 * implementácia AV ochrany a EDR/XDR,
806 * implementácia zálohovania.
807
808 sú rámcové požiadavky na prevádzku a údržbu zadefinované nižšie.
809
810 == {{id name="projekt_2791_Pristup_k_projektu_detailny-6.1Prevádzkovépožiadavky"/}}6.1        Prevádzkové požiadavky ==
811
812 Všetky ďalšie parametre a požiadavky na prevádzku a údržbu sa týkajú už len nasledovných aktivít:
813
814 * nasadenie nástroja na podporu riadenia aktív a rizík,
815 * implementácia LMS,
816 * implementácia SIEM,
817 * implementácia AV ochrany a EDR/XDR.
818
819
820
821 === {{id name="projekt_2791_Pristup_k_projektu_detailny-6.1.1Úrovnepodporypoužívateľov"/}}6.1.1        Úrovne podpory používateľov ===
822
823 Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy.
824
825 === {{id name="projekt_2791_Pristup_k_projektu_detailny-6.1.2Riešenieincidentov–SLAparametre"/}}6.1.2        Riešenie incidentov – SLA parametre ===
826
827
828
829 Označenie naliehavosti incidentu:
830
831 (% class="" %)|(((
832 Označenie naliehavosti incidentu
833 )))|(((
834 Závažnosť  incidentu
835 )))|(((
836 Popis naliehavosti incidentu
837 )))
838 (% class="" %)|(((
839 A
840 )))|(((
841 Kritická
842 )))|(((
843 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
844 )))
845 (% class="" %)|(((
846 B
847 )))|(((
848 Vysoká
849 )))|(((
850 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
851 )))
852 (% class="" %)|(((
853 C
854 )))|(((
855 Stredná
856 )))|(((
857 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
858 )))
859 (% class="" %)|(((
860 D
861 )))|(((
862 Nízka
863 )))|(((
864 Kozmetické a drobné chyby.
865 )))
866
867 // //
868
869 možný dopad:
870
871 (% class="" %)|(((
872 Označenie závažnosti incidentu
873 )))|(((
874
875
876 Dopad
877 )))|(((
878 Popis dopadu
879 )))
880 (% class="" %)|(((
881 1
882 )))|(((
883 katastrofický
884 )))|(((
885 katastrofický dopad, priamy finančný dopad alebo strata dát,
886 )))
887 (% class="" %)|(((
888 2
889 )))|(((
890 značný
891 )))|(((
892 značný dopad alebo strata dát
893 )))
894 (% class="" %)|(((
895 3
896 )))|(((
897 malý
898 )))|(((
899 malý dopad alebo strata dát
900 )))
901
902 **// //**
903
904 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
905
906 (% class="" %)|(% colspan="2" rowspan="2" %)(((
907 Matica priority incidentov
908 )))|(% colspan="3" %)(((
909 Dopad
910 )))
911 (% class="" %)|(((
912 Katastrofický - 1
913 )))|(((
914 Značný - 2
915 )))|(((
916 Malý - 3
917 )))
918 (% class="" %)|(% rowspan="4" %)(((
919 **Naliehavosť**
920 )))|(((
921 **Kritická - A**
922 )))|(((
923 1
924 )))|(((
925 2
926 )))|(((
927 3
928 )))
929 (% class="" %)|(((
930 **Vysoká - B**
931 )))|(((
932 2
933 )))|(((
934 3
935 )))|(((
936 3
937 )))
938 (% class="" %)|(((
939 **Stredná - C**
940 )))|(((
941 2
942 )))|(((
943 3
944 )))|(((
945 4
946 )))
947 (% class="" %)|(((
948 **Nízka - D**
949 )))|(((
950 3
951 )))|(((
952 4
953 )))|(((
954 4
955 )))
956
957 **// //**
958
959 Vyžadované reakčné doby:
960
961 (% class="" %)|(((
962 Označenie priority incidentu
963 )))|(((
964 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
965 )))|(((
966 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
967 )))|(((
968 Spoľahlivosť ^^(3)^^
969
970 (počet incidentov za mesiac)
971 )))
972 (% class="" %)|(((
973 1
974 )))|(((
975 0,5 hod.
976 )))|(((
977 4  hodín
978 )))|(((
979 1
980 )))
981 (% class="" %)|(((
982 2
983 )))|(((
984 1 hod.
985 )))|(((
986 12 hodín
987 )))|(((
988 2
989 )))
990 (% class="" %)|(((
991 3
992 )))|(((
993 1 hod.
994 )))|(((
995 24 hodín
996 )))|(((
997 10
998 )))
999 (% class="" %)|(((
1000 4
1001 )))|(((
1002 1 hod.
1003 )))|(% colspan="2" %)(((
1004 Vyriešené a nasadené v rámci plánovaných releasov
1005 )))
1006
1007 // //
1008
1009 == {{id name="projekt_2791_Pristup_k_projektu_detailny-6.2PožadovanádostupnosťIS:"/}}6.2        Požadovaná dostupnosť IS: ==
1010
1011 **// //**
1012
1013 (% class="" %)|(((
1014 Popis
1015 )))|(((
1016 Parameter
1017 )))|(((
1018 Poznámka
1019 )))
1020 (% class="" %)|(((
1021 **Prevádzkové hodiny**
1022 )))|(((
1023 12 hodín
1024 )))|(((
1025 od 6:00 hod. - do 18:00 hod. počas pracovných dní
1026 )))
1027 (% class="" %)|(% rowspan="2" %)(((
1028 **Servisné okno**
1029 )))|(((
1030 10 hodín
1031 )))|(((
1032 od 19:00 hod. - do 5:00 hod. počas pracovných dní
1033 )))
1034 (% class="" %)|(((
1035 24 hodín
1036 )))|(((
1037 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1038
1039 Servis a údržba sa bude realizovať mimo pracovného času.
1040 )))
1041 (% class="" %)|(((
1042 **Dostupnosť produkčného prostredia IS**
1043 )))|(((
1044 98,5%
1045 )))|(((
1046 98,5% z 24/7/365  t.j. max ročný výpadok je 66 hod.
1047
1048 Maximálny mesačný výpadok je 5,5 hodiny.
1049
1050 Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1051
1052 Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1053
1054 V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1055 )))
1056
1057 // //
1058
1059 === {{id name="projekt_2791_Pristup_k_projektu_detailny-6.2.1Dostupnosť(Availability)"/}}6.2.1        Dostupnosť (Availability) ===
1060
1061
1062
1063 Požadovaná dostupnosť pre aktivitu projektu:
1064
1065 * nasadenie nástroja na podporu riadenia aktív a rizík,
1066
1067 je:
1068
1069 * **96% dostupnosť** znamená výpadok 15 dní.
1070
1071
1072
1073
1074
1075 Požadovaná dostupnosť pre aktivity projektu:
1076
1077 * implementácia LMS,
1078 * implementácia SIEM,
1079 * implementácia AV ochrany a EDR/XDR
1080
1081 je:
1082
1083 * **98,5% dostupnosť** znamená výpadok 8,25 dňa.
1084
1085
1086
1087 Za týmto účelom bude aj s dodávateľom služby SOC as a service uzatvorená rovnaká dohoda o úrovni poskytovaných služieb (SLA), ktorá bude požadovať uvedenú dostupnosť poskytovanej služby.
1088
1089
1090
1091 === {{id name="projekt_2791_Pristup_k_projektu_detailny-6.2.2RTO(RecoveryTimeObjective)"/}}6.2.2        RTO (Recovery Time Objective) ===
1092
1093 Zavedenie aktivity:
1094
1095 * nasadenie nástroja na podporu riadenia aktív a rizík,
1096
1097 si budú vyžadovať prvý stupeň, t. j. postupnú obnovu.
1098
1099 **RTO pre tieto aktivity je definované na 3 dni**.
1100
1101 \\
1102
1103 Zavedenie aktivít:
1104
1105 * implementácia LMS,
1106 * implementácia SIEM,
1107 * implementácia AV ochrany a EDR/XDR
1108
1109 si budú vyžadovať tretí stupeň, t.j. rýchlu obnovu.
1110
1111 **RTO pre tieto aktivity je definované na 24 hodín**.
1112
1113 \\
1114
1115 === {{id name="projekt_2791_Pristup_k_projektu_detailny-6.2.3RPO(RecoveryPointObjective)"/}}6.2.3        RPO (Recovery Point Objective) ===
1116
1117 \\
1118
1119 Aktivita:
1120
1121 * nasadenie nástroja na podporu riadenia aktív a rizík,
1122
1123 si bude vyžadovať len tradičné zálohovanie, avšak **RPO pre tieto aktivity je definované na 48 hodín**.
1124
1125 \\
1126
1127 Nasledovné aktivity:
1128
1129 * implementácia LMS,
1130 * implementácia SIEM,
1131 * implementácia AV ochrany a EDR/XDR
1132
1133 si bude vyžadovať asynchrónnu replikáciu dát. **RPO pre tieto aktivity je definované na 8 hodín**.
1134
1135 \\
1136
1137 = {{id name="projekt_2791_Pristup_k_projektu_detailny-7.Požiadavkynapersonál"/}}7.     Požiadavky na personál =
1138
1139 Požiadavky sú popísané v dokumente Projektový zámer.
1140
1141 \\
1142
1143 = {{id name="projekt_2791_Pristup_k_projektu_detailny-8.Implementáciaapreberanievýstupovprojektu"/}}8.     Implementácia a preberanie výstupov projektu =
1144
1145
1146
1147 V projekte neprebieha vývoj/implementácia.
1148
1149 = {{id name="projekt_2791_Pristup_k_projektu_detailny-9.Prílohy"/}}9.     Prílohy =
1150
1151 // //
1152
1153 \\
1154
1155 \\