Naposledy upravil Admin-metais MetaIS 2024/11/13 13:48

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **~ Manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7
8
9 |(((
10 Povinná osoba
11 )))|(((
12 Ústredný kontrolný a skúšobný ústav poľnohospodársky v Bratislave
13 )))
14 |(((
15 Názov projektu
16 )))|(((
17 Podpora kybernetickej bezpečnosti ÚKSÚP
18 )))
19 |(((
20 Zodpovedná osoba za projekt
21 )))|(((
22 Ing. Marek Molnár
23 )))
24 |(((
25 Realizátor projektu
26 )))|(((
27 Ústredný kontrolný a skúšobný ústav poľnohospodársky v Bratislave
28 )))
29 |(((
30 Vlastník projektu
31 )))|(((
32 Ing. Vladimír Urmanič
33 )))
34
35 **~ **
36
37 **Schvaľovanie dokumentu**
38
39 |(((
40 Položka
41 )))|(((
42 Meno a priezvisko
43 )))|(((
44 Organizácia
45 )))|(((
46 Pracovná pozícia
47 )))|(((
48 Dátum
49 )))|(((
50 Podpis
51
52 (alebo elektronický súhlas)
53 )))
54 |(((
55 Vypracoval
56 )))|(((
57 Ing. Marek Molnár
58 )))|(((
59 ÚKSÚP
60 )))|(((
61
62 )))|(((
63
64 )))|(((
65
66 )))
67
68 **~ **
69
70 = {{id name="projekt_2915_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.     História dokumentu =
71
72 |(((
73 Verzia
74 )))|(((
75 Dátum
76 )))|(((
77 Zmeny
78 )))|(((
79 Meno
80 )))
81 |(((
82 0.1
83 )))|(((
84 24.06.2024
85 )))|(((
86 Pracovný návrh
87 )))|(((
88 Ing. Molnár
89 )))
90 |(((
91 0.2
92 )))|(((
93 08.07.2024
94 )))|(((
95 // //Odoslanie na schválenie v rámci ŽoNFP
96 )))|(((
97 Ing. Molnár
98 )))
99 |(((
100
101 )))|(((
102
103 )))|(((
104
105 )))|(((
106
107 )))
108 |(((
109
110 )))|(((
111
112 )))|(((
113
114 )))|(((
115
116 )))
117
118
119
120 == {{id name="projekt_2915_Pristup_k_projektu_detailny-1.1Použitéskratkyapojmy"/}}1.1       Použité skratky a pojmy ==
121
122
123 |(((
124 SKRATKA/POJEM
125 )))|(((
126 POPIS
127 )))
128 |(((
129 ÚKSÚP
130 )))|(((
131 Ústredný kontrolný a skúšobný ústav poľnohospodársky v Bratislave
132 )))
133 |(((
134 XDR
135 )))|(((
136 Rozšírená detekcia a reakcia
137 )))
138 |(((
139 EDR
140 )))|(((
141 Detekcia a reakcia na koncové body
142 )))
143
144
145
146
147
148 = {{id name="projekt_2915_Pristup_k_projektu_detailny-2.Popisnavrhovanéhoriešenia"/}}2.     Popis navrhovaného riešenia =
149
150
151 Navrhované riešenie, ktoré vychádza z výsledku MCA analýzy je nasadenie XDR riešenia do cloudu a koncových zariadení. Toto riešenie nezasiahne významne do súčasnej architektúry. Nová architektúra je znázornená v časti 3.4.3.
152
153
154 = {{id name="projekt_2915_Pristup_k_projektu_detailny-3.Architektúrariešeniaprojektu"/}}3.     Architektúra riešenia projektu =
155
156
157 == {{id name="projekt_2915_Pristup_k_projektu_detailny-3.1Biznisvrstva"/}}3.1       Biznis vrstva ==
158
159
160 Projekt je kľúčovým podporným projektom aby mali všetky životné situácie dostupné prostredie a služby pre ich riešenie.  Životné situácie, ktoré sú priradené k ÚKSÚP:
161
162 003 - Iná podpora, slobodný prístup k informáciám, prístup k odtajneným skutočnostiam, archívy
163
164 005 - Oznamovacie povinnosti po registrácii podnikania
165
166 025 - Služby
167
168 037 - Využívanie a ochrana pôdy
169
170 040 - Nové odrody pestovaných rastlín a nové plemená
171
172 043 - Označenia pôvodu výrobkov a zemepisné označenia
173
174 173 - Zvieratá a rastliny
175
176
177 Aktivity po nasadení riešenia je možné rozdeliť na nasledujúce kroky:
178
179 **[[image:attach:image-2024-7-8_13-48-23.png]]**
180
181
182 Prehľad krokov
183
184
185 1. Monitorovanie
186
187 Nastavenie monitoringu
188
189 Zber a analýza dát
190
191 Nastavenie alertovEDR
192
193
194 1. Identifikácia hrozieb
195
196 Korelácia udalostí
197
198 Klasifikácia a prioritizácia hrozieb
199
200 Eskalácia incidentov
201
202
203 1. Reakcia na hrozby
204
205 Automatizované reakcie
206
207 Manuálna analýza a reakcia
208
209 Obnova systémov a post-incidentná analýza
210
211 Dokumentácia a reporting
212
213
214 Krok 1: Monitorovanie
215
216
217 1.1 Nastavenie monitoringu
218
219
220 Aktivita: Konfigurácia XDR riešenia na sledovanie všetkých relevantných zdrojov dát vrátane koncových bodov, serverov, sietí a cloudových služieb.
221
222 Výsledok: Vytvorenie centrálneho prehľadu bezpečnostného prostredia.
223
224
225 1.2 Zber a analýza dát
226
227
228 Aktivita: Neustály zber dát z monitorovaných zdrojov, ako sú logy, sieťové prevádzky, procesy na koncových bodoch.
229
230 Výsledok: Zhromaždené dáta sú analyzované pomocou pokročilých analytických nástrojov a algoritmov strojového učenia na detekciu anomálií.
231
232
233 1.3 Nastavenie alertov
234
235
236 Aktivita: Definovanie a konfigurácia pravidiel pre spúšťanie alertov na základe zistených anomálií a potenciálnych hrozieb.
237
238 Výsledok: Systém generuje upozornenia pri identifikácii podozrivých aktivít.
239
240
241
242
243 Krok 2: Identifikácia hrozieb
244
245
246 2.1 Korelácia udalostí
247
248
249 Aktivita: Korelácia dát z rôznych zdrojov na identifikáciu komplexných hrozieb, ktoré môžu pozostávať z viacerých zdanlivo nesúvisiacich udalostí.
250
251 Výsledok: Identifikácia potenciálnych bezpečnostných incidentov, ktoré by mohli byť prehliadnuté izolovaným monitorovaním
252
253
254 2.2 Klasifikácia a prioritizácia hrozieb
255
256
257 Aktivita: Klasifikácia identifikovaných hrozieb podľa závažnosti a potenciálneho dopadu na organizáciu.
258
259 Výsledok: Vytvorenie prioritného zoznamu hrozieb na základe ich rizika.
260
261
262
263 2.3 Eskalácia incidentov
264
265
266 Aktivita: Eskalácia kritických incidentov bezpečnostnému tímu na okamžitú analýzu a reakciu.
267
268 Výsledok: Rýchla identifikácia a reakcia na najvážnejšie hrozby.
269
270
271 Krok 3: Reakcia na hrozby
272
273
274 3.1 Automatizované reakcia
275
276
277 Aktivita: Implementácia automatizovaných reakcií na určité typy hrozieb, ako je blokovanie škodlivých IP adries alebo izolácia infikovaných koncových bodov.
278
279 Výsledok: Okamžitá neutralizácia určitých hrozieb bez potreby manuálneho zásahu.
280
281
282
283 3.2 Manuálna analýza a reakcia
284
285
286 Aktivita: Bezpečnostný tím vykonáva manuálnu analýzu zložitejších hrozieb a incidentov, ktoré nemôžu byť riešené automatizovane.
287
288 Výsledok: Hĺbková analýza a riešenie incidentov, vrátane odstránenia hrozby, obnovenia systémov a zlepšenia ochrany.
289
290
291
292 3.3 Obnova systémov a post-incidentná analýza
293
294
295 Aktivita: Obnova zasiahnutých systémov do bezpečného stavu a vykonanie post-incidentnej analýzy na zistenie príčin a vylepšenie budúcej ochrany.
296
297 Výsledok: Zistenie príčin incidentu, implementácia opravných opatrení a zlepšenie celkovej bezpečnostnej politiky.
298
299
300 3.4 Dokumentácia a reporting
301
302
303 Aktivita: Dokumentácia priebehu incidentu, reakcie na neho a výsledkov post-incidentnej analýzy.
304
305 Výsledok: Vytvorenie podrobných správ pre manažment a regulačné orgány, zabezpečenie súladu s predpismi a zlepšenie bezpečnostnej infraštruktúry.
306
307
308 Proces podporenia kybernetickej bezpečnosti:
309
310 [[image:attach:image-2024-7-8_13-48-39.png]]
311
312
313 Technické a funkčné požiadavky:
314
315 Auditovateľnosť a sledovateľnosť: Schopnosť sledovať a zaznamenávať činnosti súvisiace s bezpečnosťou pre účely auditu a analýzy incidentov.
316
317 Spravovateľnosť a konfigurovateľnosť: Jednoduchá správa a konfigurácia riešenia bez potreby zásahu tretích strán.
318
319 Kompatibilita s regulatívnymi požiadavkami: Spĺňanie príslušných právnych a regulačných požiadaviek na ochranu dát a kybernetickú bezpečnosť. (hlavne zákon o kybernetickej bezpečnosti v aktuálnom znení)
320
321 Podpora pre vývoj a inovácie: Poskytovanie možností a nástrojov pre kontinuálne zlepšovanie a inovácie v oblasti kybernetickej bezpečnosti.
322
323 Efektívnosť spracovania udalostí: Schopnosť efektívne spracovať a analyzovať veľké množstvo udalostí v reálnom čase bez straty výkonu.
324
325 Skladovanie a správa dlhodobých logov: Možnosť efektívne ukladať, indexovať a vyhľadávať logové údaje na dlhšiu dobu
326
327 Podpora pre analýzu hrozieb a vzorov: Poskytnutie pokročilých analytických nástrojov na identifikáciu a odhaľovanie nových hrozieb a vzorov útokov.
328
329 Konformita s odvetvovými štandardmi a normami: Zaručenie súladu s medzinárodnými a odvetvovými štandardmi a normami týkajúcimi sa kybernetickej bezpečnosti.
330
331 Rozšíriteľnosť funkcionalít: Možnosť pridávať a rozširovať funkcionalitu riešenia v súlade s budúcimi potrebami a vývojom hrozieb.
332
333
334
335 **__Požadované služby: __**
336
337 Pravidelná́ kontrola logov a hlásení
338
339 * Riešenie problémových stavov koncových bodov
340 * Chybná/chýbajúca detekcia bezpečného produktu 
341 * Identifikácia infekcie vírusom, trójskym koňom, červom malérom a ransomvérom atď. 
342 * Identifikácia problému pri pokuse o liečenie infiltrácie 
343 * Zachytenie a filtrovanie False positive 
344 * Vyšetrenie podozrivého správania Operačného systému aj aplikačnej vrstvy 
345 * Kategorizácia detekcií a udalostí 
346 * Vytváranie a automatizácia filtrov udalostí 
347 * Vytváranie, ladenie a automatizácia detekčných pravidiel 
348 * Nápravné opatrenia 
349
350
351 Automatické akcie
352
353 * Analýza súboru alebo procesu v sandboxe
354 * Blokovanie/odstránenie súboru 
355 Blokovanie modulov procesu 
356 Blokovanie procesu 
357 Vytvorenie kópie súboru a jeho analýza 
358 Sieťová izolácia zariadeniaa
359 * odhlásenie používateľa
360 * Reštart alebo vypnutie zariadenia 
361
362 Manuálne riešenie detekcií a udalostí 
363
364 * Analýza súboru alebo procesu
365 Lokálne skenovanie v rámci bezp. produktu a overovanie aj nástrojmi tretích strán 
366 * Základná analýza
367 * Detailná́ analýza (sandbox, hybridná simulácia)
368 * Analýza a vyšetrenie procesných súvislostí 
369 * Analýza a vyšetrenie odovzdaných súvisiacich dát
370 * Blokovanie/odstránenie súboru 
371 Blokovanie modulov procesu 
372 Blokovanie procesu 
373 Sieťová izolácia (komunikácia povolená pre bezpečnostné riešenie, a powershell/eshell)
374 * odhlásenie používateľa
375 * Reštart alebo vypnutie zariadenia
376
377 Resolving detekcie alebo udalosti s výsledkom: 
378
379
380 * False positive (FP) 
381 * True positive (TP) 
382 * Incident 
383
384
385 Vytváranie (automatická/manuálna reakcia) 
386
387 * Forenzná analýza
388 * Správa a manažment
389 * Ukončenie (resolving) riešenia detekcie, 
390
391 Asistencia pri odozve/protiopatreniach vo väzbe na incident 
392
393 * Dokumentácia incidentu a/alebo príprava podkladov na reportovanie hlásenia (CSIRT, NASES, NBU atď.) 
394 * doplniť štruktúru
395
396 Distribúcia oznámení (presprávcov, dohľadové centrum atď)
397
398 * Alarmy 
399 Hlásenia 
400 Notifikácie 
401 * Reporty 
402 Operatívna optimalizácia XDR prostredia 
403 Služba Threat Hunting
404
405 // //
406
407 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}3.1.1        Prehľad koncových služieb – budúci stav: ===
408
409
410 Projekt nemá vplyv na koncové služby.
411
412
413 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.1.2Jazykovápodporaalokalizácia"/}}3.1.2        Jazyková podpora a lokalizácia ===
414
415 // //
416
417 Administrácia v slovenčine a angličtine.
418
419
420 == {{id name="projekt_2915_Pristup_k_projektu_detailny-3.2Aplikačnávrstva"/}}3.2       Aplikačná vrstva ==
421
422
423 Riešenie určené pre prostredie XDR by malo spĺňať uvedené minimálne technické a funkčné požiadavky:
424
425
426 Antimalware, antiransomware, antispyware a anti-phishing na aktívnu ochranu pred všetkými typmi hrozieb.  Personálny firewall pre zabránenie neautorizovanému prístupu k zariadeniu so schopnosťou automatického prebratia pravidiel z brány Windows Firewall. Modul pre ochranu operačného systému a elimináciu aktivít ohrozujúcich bezpečnosť zariadenia s možnosťou definovať pravidlá pre systémové registre, procesy, aplikácie a súbory.
427
428 Ochrana pred neautorizovanou zmenou nastavenia / vyradenie z prevádzky / odinštalovaním antimalware riešení a kritických nastavení a súborov operačného systému. Aktívna aj pasívna heuristická analýza pre detekciu doposiaľ neznámych hrozieb. Systém na blokáciu exploitov zneužívajúcich zero-day zraniteľností, ktorý pokrýva najpoužívanejšie vektory útoku.
429
430 Detekcia malwaru už na sieťovej úrovni. Kontrola šifrovaných spojení (SSL, TLS, HTTPS, IMAPS…).Anti-phishing so schopnosťou detekcie homoglyph útokov. Kontrola RAM pamäte pre lepšiu detekciu malwaru využívajúcu silnú obfuskáciu a šifrovanie.
431
432 Cloud kontrola súborov pre urýchlenie skenovania fungujúce na základe reputácie súborov. Kontrola súborov v priebehu sťahovania pre zníženie celkového času kontroly. Kontrola súborov pri zapisovaní na disku a extrahovaní archivačných súborov. Detekcia s využitím AI.
433
434 Funkcia ochrany proti zapojeniu do botnetu pracujúcej s detekciou sieťových signatúr.
435
436 Ochrana pred sieťovými útokmi skenujúca sieťovú komunikáciu a blokujúca pokusy o zneužitie zraniteľností na sieťovej úrovni.
437
438 Kontrola s podporou cloudu pre odosielanie a online vyhodnocovanie neznámych a potenciálne škodlivých aplikácií. Lokálny sandbox. Modul behaviorálnej analýzy pre detekciu správania nových typov ransomwaru. Systém reputácie pre získanie informácií o závadnosti súborov a URL adries. Cloudový systém na detekciu nového malwaru ešte nezaneseného v aktualizáciách signatúr. Technológia na detekciu rootktitov obvykle sa maskujúcich za súčasti operačného systému. Skener firmvéru BIOSu a UEFI. Skenovanie súborov v cloude OneDrive.
439
440 Možnosť aplikovania bezpečnostných politík aj v offline režime na základe definovaných podmienok. Ochrana proti pokročilým hrozbám (APT) a 0-day zraniteľnostiam. Podpora automatického vytvárania dump súborov na stanici na základe nálezov. Okamžité blokovanie/mazanie napadnutých súborov na stanici (s možnosťou stiahnutia administrátorom na ďalšiu analýzu).
441
442 Duálny aktualizačný profil pre možnosť sťahovania aktualizácií z mirroru v lokálnej sieti a zároveň vzdialených serverov pri nedostupnosti lokálneho mirroru (pre cestujúcich používateľov s notebookmi). Možnosť definovať webové stránky, ktoré sa spustia v chránenom režime prehliadača, pre bezpečnú prácu s kritickými systémami.
443
444 Aktívne ochrany pred útokmi hrubou silou na protokol SMB a RDP. Zablokovania konkrétnej IP adresy po sérii neúspešných pokusov o prihlásenie pre protokoly SMB a RDP s možnosťou výnimiek vo vnútorných sieťach. Automatické aktualizácie bezpečnostného softvéru s možnosťou odloženia reštartu stanice. „Zmrazenie“ na požadovanej verzii – produkt je možné nakonfigurovať tak, aby nedochádzalo k automatickému povyšovaniu majoritných a minoritných verzií najmä na staniciach, kde sa vyžaduje vysoká stabilita.
445
446 Integrovaná cloudová analýza neznámych vzoriek
447
448 Funkcia cloudového sandboxu integrovaného do produktu pre koncové a serverové zariadenia, tzn. Cloudový sandbox nemá vlastného agenta, nevyžaduje inštaláciu ďalšie komponenty či už v rámci produktu alebo implementácie HW prvku do siete.
449
450 Sandbox umožňujúci spustenie vzoriek malwaru pre
451
452 - Windows
453
454 - Linux
455
456
457 Možnosť využitia na koncových bodoch a serveroch pre aktívnu detekciu škodlivých súborov.
458
459 Analýza neznámych vzoriek v rade jednotiek minút. Optimalizácia pre znemožnenie obídenia anti-sandbox mechanizmus. Schopnosť analýzy rootkitov a ransomvéru.
460
461
462 Schopnosť detekcie a zastavenie zneužitia alebo pokusu o zneužitie zero day zraniteľnosti.
463
464 Riešenie využívajúce behaviorálnu analýzu. Kompletný výsledok o zanalyzovanom súbore vrátane informácie o nájdenom i nenájdenom škodlivom správaní daného súboru. Možnosť manuálneho odoslania vzorky do sandboxu
465
466 Možnosť proaktívnej ochrany, kedy je potenciálna hrozba blokovaná, pokiaľ nie je známy výsledok analýzy zo sandboxu. Neobmedzené množstvo odosielaných súborov. Všetka komunikácia prebiehajúca šifrovaným kanálom. Okamžité odstránenie súboru po dokončení analýzy v cloudovom sandboxe.
467
468 Možnosť voľby, aké kategórie súborov do cloudového sandboxu budú odchádzať (spustiteľné súbory, archívy, skripty, pravdepodobný spam, dokumenty atp.)Veľkosť odoslaných súborov do cloudového sandboxu do 64MB. Dostupnosť výsledkov a automatická distribúdia analyzovaných všetkým serverom a staniciam naprieč organizáciou, pre zabránenie duplicitnému testovaniu.
469
470
471 Šifrovanie celých diskov
472
473 Podpora platforiem
474
475 Windows
476
477 MacOS.
478
479
480 Správa podporená cez jednotný centrálny manažment. Technológia pre platformu Windows bez využitia technológie BitLocker. Podpora Pre-Boot autentizácie. Podpora TMP modulu. Podpora Opal samošifrovacích diskov.
481
482
483 Možnosť definovania počtu chybne zadaných pokusov, zložitosti a dĺžky autentizačného hesla platnosti autentizačného hesla
484
485
486 Podpora okamžitého zmazania šifrovacieho kľúča a následné uzamknutie počítača
487
488
489 Recovery z centrálnej konzoly
490
491 Podpora dvojfaktorovej autentizácie do manažmentu EDR.
492
493 Možnosť riadenia manažmentu EDR prostredníctvom API,
494
495 Prijímanie informácií z EDR serverov
496
497 Zasielanie príkazov na EDR servery
498
499 Integrovaný nástroj v EDR riešení pre vzdialené zasielanie príkazov priamo z konzoly. Možnosť izolácie zariadenia od siete. Možnosť tvorby vlastných IoC. Možnosť škálovania množstva historických dát vyhodnotených v EDR.
500
501 Riešenie s podporou analýzy vektorov útoku.
502
503 Schopnosť detekcie:  škodlivých spustiteľných súborov:
504
505 skriptov, exploitov,  rootkitov,  sieťových útokov, zneužitia WMI nástrojov,  bezsúborového malwaru,  škodlivých systémových ovládačov / kernel modulov,  pokusov o dump prihlasovacích údajov užívateľa.
506
507
508 Podporená detekcia laterálneho pohybu útočníka.
509
510 Podporená analýza
511
512 procesov,
513
514 všetkých spustiteľných súborov,
515
516 DLL knižníc.
517
518
519
520 Náhľad na spustené skripty použité pri detegovanej udalosti. Možnosť zabezpečeného vzdialeného spojenia cez servery do konzoly EDR. Schopnosť automatizovaného response úkonu pre jednotlivé detekčné pravidlá v podobe: izolácia stanice, blokácia hash súboru, blokácia a vyčistenie siete od konkrétneho súboru, ukončení procesu, reštart počítača, vypnutie počítača. Podpora prioritizácie vzniknutých incidentov. Možnosť stiahnutia spustiteľných súborov zo staníc pre bližšiu analýzu vo formáte archívu opatreným heslom
521
522 Integrácia a zobrazenie detekcií vykonaných antimalware produktom.
523
524 Podporené generovanie forest/full execution tree modelu. Vyhľadávanie pomocou novo vytvorených IoC nad historickými dátami. Previazanie s technikami popísanými v knowledge base MITRE ATT&CK. Integrovaný vyhľadávač VirusTotal s možnosť rozšírenia o vlastné vyhľadávače.
525
526 Správa zraniteľností a patchov aplikácií tretích strán
527
528 Automatizované kontroly podľa vlastného harmonogramu na základe prispôsobiteľných pravidiel Filtrovanie, zoskupovanie a triedenie zraniteľností podľa ich závažnosti
529
530 Možnosť manuálnych alebo automatických opráv. Prispôsobiteľné politiky záplat. Podpora multitenant v komplexných sieťových prostrediach - prehľad zraniteľností v konkrétnych častiach organizácie. Databáza zraniteľností, CVSS 2.0 a CVSS 3.1
531
532
533 Ochrana poštových serverov/mailboxov
534
535 Komplexná vrstva ochrany na úrovni servera s cieľom zabrániť prieniku spamu a malvéru do e‑mailových schránok používateľov. Antimalvér, antispam, anti‑phishing, ochrana hostiteľských serverov, ochrana založená na strojovom učení.Správa karantény. Podpora klastrov.
536
537 Ochrana cloudového prostredia Microsoft365/Google Workspace
538
539 Pokročilá ochrana pre aplikácie služby Microsoft 365 prostredníctvom ľahko použiteľnej cloudovej konzoly. Filtrovanie spamu, antimalvérová kontrola, anti‑phishing a cloudový sandboxing. Ochrana cloudových úložísk.
540
541
542 Nástroj na 2-faktorovú autentifikáciu
543
544 Jednoduché overovanie pre používateľov jedným ťuknutím. Overovanie cez Push notifikácie. Podpora existujúcich tokenov a hardvérových kľúčov a smartfónov. Overovanie pri prístupe k VPN, RDP a Outlooku ..
545
546
547 Management konzola pre správu všetkých riešení
548
549
550 Možnosť prevádzkovať jednotnú management konzolu na správu riešení v cloudovom nasadení alebo lokálnom (on-prem) nasadení. Webová konzola. Možnosť inštalácie na Windows aj Linux.
551
552
553 Možnosť konfigurácie virtual appliance cez užívateľsky prívetivé webové rozhranie Webmin.
554
555
556 Nezávislý manažment agent pre platformy Windows, Linux a MacOS. Management agent pre architektúry na platformy Windows a MacOS: x86, x64, ARM64
557
558
559 Offline uplatňovanie politík a spúšťanie úloh pri výskyte definovanej udalosti (napríklad: odpojenie od siete pri nájdení škodlivého kódu). Široké možnosti konfigurácie oprávnení administrátorov (napríklad možnosť správy iba časti infraštruktúry, ktoré konkrétnemu administrátorovi podlieha). Zabezpečenie prístupu administrátorov do vzdialenej správy pomocou 2FA. Podpora štítkov/tagovania pre jednoduchšiu správu a vyhľadávanie
560
561
562 Správa karantény s možnosťou vzdialeného vymazania / obnovenia / obnovenia a vylúčenia objektu z detekcie. Vzdialené získanie zachyteného škodlivého súboru z klienta. Detekcia nespravovaných (rizikových) počítačov komunikujúcich na sieti. Podpora pre inštalácie a odinštalácie aplikácií 3. strán.
563
564
565 Vyčítanie informácií o verziách softvéru 3. strán. Možnosť vyčítať informácie o hardvéri na spravovaných zariadeniach (CPU, RAM, diskové jednotky, grafické karty…). Možnosť vyčítať sériové číslo zariadenia. Možnosť vyčítať voľné miesto na disku.
566
567
568 Detekcia aktívneho šifrovania BitLocker na spravovanej stanici. Zobrazenie časovej informácie o poslednom boote stanice. Odoslanie správy na počítač / mobilné zariadenie, ktoré sa následne zobrazí užívateľovi na obrazovke. Vzdialená odinštalovanie antivírusového riešenia 3. strany. Vzdialené spustenie akéhokoľvek príkazu na cieľovej stanici pomocou Príkazového riadka.
569
570
571 Dynamické skupiny pre možnosť definovania podmienok, za ktorých dôjde k automatickému zaradeniu klienta do požadovanej skupiny a automatickému uplatneniu klientskej úlohy. Automatické zasielanie upozornení pri dosiahnutí definovaného počtu alebo percent ovplyvnených klientov (napríklad: 7 % všetkých počítačov / 80 klientov hlási problémy).
572
573
574 Podpora SNMP Trap, Syslogu a qRadar SIEM.
575
576 Podpora formátov pre Syslog správy: CEF, JSON, LEEF
577
578 Podpora inštalácie skriptom - *.bat, *.sh, *.ini (GPO, SSCM…).
579
580 Rýchle pripojenie na klienta pomocou RDP z konzoly pre vzdialenú správu.
581
582 Reportovanie stavu klientov chránených inými bezpečnostnými programami.
583
584 Schopnosť zaslať reporty a upozornenia na e-mail.
585
586 Konzola podporuje multidoménové prostredie (schopnosť pracovať s viacerými AD štruktúrami)
587
588 Konzola podporuje multitenantné prostredie (schopnosť v jednej konzole spravovať viac počítačových štruktúr)
589
590
591 Podpora VDI prostredia (Citrix, VMware, SCCM, apod)
592
593 Podpora klonovania počítačov pomocou golden image
594
595 Podpora inštanciách klonov
596
597 Podpora obnovy identity počítača pre VDI prostredie na základe FQDN
598
599 Možnosť definovať viacero menných vzorov klonovaných počítačov pre VDI prostredie
600
601 Pridanie zariadenia do vzdialenej správy pomocou: synchronizácia s Active Directory, ručné pridanie pomocou podľa IP adresy alebo názvu zariadenia, pomocou sieťového skenu nechránených zariadení v sieti, Import cez csv súbor
602
603
604 Nefunkčné požiadavky
605
606 Výkonová stabilita: Riešenie musí garantovať minimálny stupeň výkonnosti aj pri zvýšenej záťaži alebo nepravidelnom zaťažení siete.
607
608 Dostupnosť služby: Musí byť k dispozícii vždy, s minimálnou dohodnutou dobou výpadku (napr. 97% dostupnosť za rok).
609
610 Škálovateľnosť: Riešenie musí byť schopné pružne reagovať na zmeny v objeme dát a požiadaviek.
611
612 Bezpečnosť dát: Zabezpečenie dát musí spĺňať najvyššie štandardy, vrátane šifrovania, riadenia prístupu a ochrany pred stratou údajov.
613
614 Integrácia a interoperabilita: riešenie musí mať schopnosť integrovať sa s existujúcimi systémami, nástrojmi a infraštruktúrou organizácie (ESET mail security, Eset protect), Eset server protect)
615
616
617 Antivírusové riešenie pre koncové body a servery
618
619 Integrovaná cloudová analýza neznámych vzoriek
620
621 Šifrovanie celých diskov
622
623 XDR riešenie
624
625 Správa zraniteľností a patchov aplikácií tretích strán
626
627 Ochrana poštových serverov/mailboxov
628
629 Ochrana cloudového prostredia Microsoft365/Google Workspace
630
631 Nástroj na 2-faktorovú autentifikáciu
632
633 Management konzola pre správu všetkých riešení v rámci ponúkaného balíka
634
635 MDM riešenie
636
637 Antivírusové riešenie pre koncové body a servery
638
639 Podpora pre uvedené klientske platformy v slovenskom jazyku            
640
641 Windows, Linux,  MacOS,  Android,
642
643
644 Natívna podpora architektúr pre platformy Windows a MacOS:
645
646 x86, x64,  ARM64
647
648
649 Funkcionalita pre klientov MS Windows
650
651 - Antimalware,
652
653 - anitransomware
654
655 - antispyware,
656
657 - personal Firewall,
658
659 - personal IPS,
660
661 - application Control,
662
663 - device control,
664
665 - security Memory (zabraňuje útokom na bežiace aplikácie),
666
667 - kontrola integrity systémových komponentov.
668
669
670
671 Funkcionalita pre klientov MacOS
672
673 - Personal firewall,
674
675 - device control,
676
677 - autoupgrade.
678
679
680 Náčrt aplikačnej architektúry sa nachádza na nasledujúcom obrázku:
681
682 [[image:attach:image-2024-7-8_13-49-0.png]]
683
684
685 **~ **
686
687 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.2.1Rozsahinformačnýchsystémov–ASIS"/}}3.2.1        Rozsah informačných systémov – AS IS ===
688
689
690 Dotknuté ISVS a ich moduly AS IS:
691
692 |(((
693 **Kód ISVS **//(z MetaIS)//
694 )))|(((
695 **Názov ISVS**
696 )))|(((
697 **Modul ISVS**
698
699 //(zaškrtnite ak ISVS je modulom)//
700 )))|(((
701 **Stav IS VS**
702
703 (AS IS)
704 )))|(((
705 **Typ IS VS**
706 )))|(((
707 **Kód nadradeného ISVS**
708
709 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
710 )))
711 |(((
712 isvs_9551
713 )))|(((
714 Centrálny údajový repozitár ÚKSÚP
715 )))|(((
716
717 )))|(((
718 Prevádzkovaný a plánujem rozvíjať
719 )))|(((
720 Agendový
721 )))|(((
722
723 )))
724 |(((
725
726
727 isvs_124
728 )))|(((
729 IS POR - Informačný systém prípravkov na ochranu rastlín
730 )))|(((
731
732 )))|(((
733 Prevádzkovaný a plánujem rozvíjať
734 )))|(((
735 Agendový
736 )))|(((
737
738 )))
739
740
741 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.2.2Rozsahinformačnýchsystémov–TOBE"/}}3.2.2        Rozsah informačných systémov – TO BE ===
742
743 // //
744
745 Projekt nemá vplyv na budúci rozsah isvs.
746
747
748 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.2.3VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}3.2.3        Využívanie nadrezortných a spoločných ISVS – AS IS ===
749
750
751 Projekt nevyužíva nadrezortné a spoločné isvs.
752
753
754 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.2.4PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}3.2.4        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
755
756
757 Projekt nevyužíva iné isvs cez integrácie.
758
759
760
761 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.2.5Poskytovanie/konzumovanieúdajovzISVSdoISCSRÚ–TOBE"/}}3.2.5        Poskytovanie / konzumovanie údajov z ISVS do IS CSRÚ – TO BE ===
762
763
764 Projekt nevyužíva poskytovanie ani konzumovanie údajov cez CSRU.
765
766
767 == {{id name="projekt_2915_Pristup_k_projektu_detailny-3.3Dátovávrstva"/}}3.3       Dátová vrstva ==
768
769
770 Projekt nemení dátový rozsah, nemá vplyv na kvalitu a čistenie dát, nedotýka sa referenčných, otvorených, analytických údajov ani údajov zaradených do časti moje údaje.
771
772
773
774 == {{id name="projekt_2915_Pristup_k_projektu_detailny-3.4Technologickávrstva"/}}3.4       Technologická vrstva ==
775
776
777 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.4.1Prehľadtechnologickéhostavu-ASIS"/}}3.4.1        Prehľad technologického stavu - AS IS ===
778
779 // //
780
781 Popis súčasnej technologickej architektúry
782
783 Súčasná technologická architektúra je zhodná s budúcou technologickou architektúrou, okrem nového prvku „XDR Cloud“, ktorý predstavuje v zobrazení architektúry nasadené riešenie.
784
785 // //
786
787 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}3.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
788
789
790 V nasledujúcej tabuľke sa nachádzajú požiadavky na parametre relevantné k typu projektu:
791
792 |(((
793 Parameter
794 )))|(((
795 Jednotky
796 )))|(((
797 Predpokladaná hodnota
798 )))|(((
799 Poznámka
800 )))
801 |(((
802 Počet interných používateľov
803 )))|(((
804 Počet
805 )))|(((
806 500
807 )))|(((
808 Nainštalovaný KB softvér na každom koncovom IKT vrátane mobilných telefónov
809 )))
810 |(((
811 Počet súčasne pracujúcich interných používateľov v špičkovom zaťažení
812 )))|(((
813 Počet
814 )))|(((
815 500
816 )))|(((
817 Nainštalovaný KB softvér na každom koncovom IKT vrátane mobilných telefónov
818
819
820 )))
821 |(((
822 Počet externých používateľov (internet)
823 )))|(((
824 Počet
825 )))|(((
826 40 000
827 )))|(((
828 Nainštalovaný KB softvér na každom servery vo VC
829 )))
830 |(((
831 Počet externých používateľov používajúcich systém v špičkovom zaťažení
832 )))|(((
833 Počet
834 )))|(((
835 2 000
836 )))|(((
837 Nainštalovaný KB softvér na každom servery vo VC, číslo vychádza z posledného súčasného prihlásenia poslednej kampane zberu dát.
838
839
840 )))
841 |(((
842 Počet transakcií (podaní, požiadaviek) za obdobie
843 )))|(((
844 Počet/obdobie
845 )))|(((
846 nedefinovateľné
847 )))|(((
848 Je závislé na aktuálnom type a stave kb útoku, najvyššie zaťaženie sa predpokladá pri DDOS útoku...nedefinovateľný rozsah
849 )))
850 |(((
851 Objem údajov na transakciu
852 )))|(((
853 Objem/transakcia
854 )))|(((
855 nedefinovateľné
856 )))|(((
857 Závislé na aktuálnom type a rozsahu bezpečnostného incidentu
858 )))
859 |(((
860 Objem existujúcich kmeňových dát
861 )))|(((
862 Objem
863 )))|(((
864 nedefinovaľné
865 )))|(((
866 Závislé na aktuálnom type a rozsahu bezpečnostného incidentu, najvyšší objem sa predpokladá pri type útoku ransomware a následnom využití sandboxu v kombinácii s opravou a dekriptovaním dát.
867 )))
868
869
870 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.4.3Návrhriešeniatechnologickejarchitektúry"/}}3.4.3        Návrh riešenia technologickej architektúry ===
871
872
873 Náhľad budúcej technologickej architektúry sa nachádza na nasledujúcom obrázku. Nové riešenie nezasiahne významne do súčasnej technologickej architektúry. Novým prvkom v architektúre bude „XDR Cloud“.
874
875 [[image:attach:image-2024-7-8_13-49-20.png]]
876
877
878 // //
879
880 Možnosť prevádzky centrálneho servera v cloude alebo on-premise na platforme Windows Server. Dostupnosť Webovej konzoly pre správu a vyhodnotenie.
881
882
883 Podpora databáz
884
885 Microsoft SQL,
886
887 MySQL
888
889
890 Podporená prevádzka aj v offline prostredí. Autonómne správanie so schopnosťou vyhodnotenia ako podozrivej/ škodlivej aktivity a reakcia aj bez aktuálne dostupného riadiaceho servera alebo internetového pripojenia. Logovanie činností administrátora (Audit Log)
891
892
893
894 Podpora EDR pre systémy
895
896 Windows,
897
898 Windows server,
899
900 MacOS
901
902 Linux.
903
904 // //
905
906 Možnosti prevádzky: On premis  alebo cloud
907
908 // //
909
910 // //
911
912 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.4.4Infraštruktúranavrhovanéhoriešenia,využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}3.4.4        Infraštruktúra navrhovaného riešenia, využívanie služieb z katalógu služieb vládneho cloudu ===
913
914
915 Riešenie nemá požiadavky na využívanie katalógu služieb VC, ani infraštruktúrne služby, nebude mať požiadavky na kapacitné parametre (diskový priestor, Tier, CPU, RAM).  Riešenie je kombináciou nasadenia vo VC, v cloude dodávateľa a na všetkých koncových zariadeniach a serveroch organizácie mimo VC.
916
917
918 == {{id name="projekt_2915_Pristup_k_projektu_detailny-3.5Bezpečnostnáarchitektúra"/}}3.5       Bezpečnostná architektúra ==
919
920
921 Projekt vychádza z identifikovaných nezhôd kybernetického auditu a odporúčaní auditnej autority.
922
923 Projektovým zámerom je zvýšenie úrovne kybernetickej bezpečnosti všetkých IKT prostriedkov a informačných systémov Ústredného kontrolného skúšobného ústavu poľnohospodárskeho v Bratislave. Medzi tieto informačné systémy sa radí v prvom rade Centrálny údajový repozitár prevádzkovaný v privátnej časti vládneho cloudu so zaradením do tretej kategórie podľa vyhlášky  č. 179/2020 Z. z.  ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy  a zákona 69/2018 Z. z. o kybernetickej bezpečnosti.
924
925 Ďalej bude riešenie zastrešovať podporu kybernetickej bezpečnosti všetkých koncových bodov informačných aktív organizácie rozšírenou detekciou a reakciou do zjednotenej platformy pre bezpečnostné incidenty poskytujúce holistický a efektívny spôsob ochrany pred pokročilými kybernetickými útokmi a reakcie na takéto útoky. Súčasne budú riešením zastrešené ďalšie IKT prostriedky ako interné serveri organizácie vrátane služobných mobilných zariadení a profesných tabletov.
926
927
928 Je vyžadovaný súlad budúcej bezpečnostnej architektúry s dotknutými právnymi normami a zároveň s technickými normami. Ide najmä o:
929
930 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
931 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
932 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
933 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
934 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
935 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
936 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
937 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
938
939
940 Prevádzkovateľ bude požadovať realizáciu Bezpečnostného projektu v zmysle platnej legislatívy.
941
942
943 Požiadavky na používateľské role, správu prístupov a správu aplikácie:
944
945 * Interní používatelia - pracovníci ÚKSÚP definovaní ako používatelia systému (CUR, IS POR), alebo pracovníci ÚKSÚP v oblasti kybernetickej bezpečnosti.
946
947
948 == {{id name="projekt_2915_Pristup_k_projektu_detailny-3.6Špecifikáciaúdajovspracovanýchvprojekte,čistenieúdajov"/}}3.6       Špecifikácia údajov spracovaných v projekte, čistenie údajov ==
949
950
951 Nasadené riešenie/ dielo nebude mať vplyv na objekty evidencie, ani na významnosť kvality údajov pre biznis procesy (možné riziká v dôsledku dátovej nekvality), t.j. nebude vytvárať nepresné údaje, nesprávnu hodnotu, formát, nebude vplývať na stotožnenie údajov voči referenčnému registru.
952
953
954 = {{id name="projekt_2915_Pristup_k_projektu_detailny-4.ZávislostinaostatnéISVS/projekty"/}}4.     Závislosti na ostatné ISVS / projekty =
955
956
957 Riešenie nemá žiadnu závislosť na ostatných isvs ani projektoch.
958
959 **~ **
960
961 = {{id name="projekt_2915_Pristup_k_projektu_detailny-5.Zdrojovékódy"/}}5.     Zdrojové kódy =
962
963
964 Predpokladá sa, že súčasťou riešenia vytvoreného v rámci tohto projektu bude Preexistentný obchodne dostupný proprietárny SW, Preexistentný obchodne nedostupný proprietárny SW, Preexistentný open source SW a k týmto súčastiam Diela bude poskytovaná licencia. Poskytnutie licencie bude viazané na moment odovzdania/prevzatia Diela alebo jeho časti, t. j. Objednávateľ nadobúda licenciu najneskôr dňom odovzdania/prevzatia Diela alebo jeho časti.
965
966
967 Preexistentný obchodne dostupný proprietárny SW “ je  SW 3. strany  (vrátane databáz) výrobcu/subjektu vykonávajúceho hospodársku/obchodnú činnosť bez ohľadu na právne postavenie a spôsob ich financovania, ktorý je na trhu bežne dostupný, t. j. ponúkaný na území Slovenskej republiky alebo v rámci Európskej únie  bez obmedzení, ktorý spĺňa znaky výrobku alebo tovaru v zmysle slovenskej legislatívy. Hospodárskou činnosťou sa rozumie každá činnosť, ktorá spočíva v ponuke tovaru a/alebo služieb na trhu. Preexistentný obchodne dostupný proprietárny SW musí spĺňať nasledovné znaky:
968
969 nie je/nebol vyrábaný/dodávaný na základe špecifických potrieb verejného obstarávateľa,
970
971 v podobe akej je ponúkaný na trhu je bez väčších úprav jeho vlastností  a prvkov aj dodávaný/vyrábaný/uskutočňovaný pre verejného obstarávateľa,
972
973 v podobe akej je dodávaný/vyrábaný/uskutočňovaný pre verejného obstarávateľa je dodávaný/vyrábaný aj pre spotrebiteľov a iné subjekty na trhu.
974
975 Špecifikácia tohto preexisteného SW podľa a jeho licenčných podmienok, tvoriacich súčasť Diela podľa budú tvoriť prílohu k zmluve o dielo. Ak licencie podľa prvej vety tohto bodu stratia platnosť a účinnosť, Zhotoviteľ je povinný zabezpečiť kvalitatívne zodpovedajúci ekvivalent pôvodných licencií na obdobie platnosti a účinnosti Zmluvy o dielo a obdobie trvania záručnej doby na riešenie, a to takým spôsobom aby bol Objednávateľ  schopný zabezpečovať plynulú, bezpečnú a spoľahlivú prevádzku informačnej technológie verejnej správy (informačného systému).
976
977
978
979 = {{id name="projekt_2915_Pristup_k_projektu_detailny-6.Prevádzkaaúdržbavýstupovprojektu"/}}6.     Prevádzka a údržba výstupov projektu =
980
981 // //
982
983 == {{id name="projekt_2915_Pristup_k_projektu_detailny-6.1PrevádzkovépožiadavkyprenasadenieriešeniaEDR/XDR"/}}6.1       Prevádzkové požiadavky pre nasadenie riešenia EDR/XDR ==
984
985
986
987 **Popis L1 úrovne – požiadavky / očakávania**
988
989
990 L1 (Level 1) Požiadavky a očakávania pre L1 podporu zahŕňajú:
991
992
993 * **Riešenie základných incidentov a otázok:** L1 podpora by mala byť schopná riešiť jednoduché problémy a odpovedať na bežné otázky týkajúce sa EDR/XDR riešenia.
994 * **Monitoring a hlásenia:** Neustále sledovanie systému a hlásenie akýchkoľvek nezrovnalostí alebo podozrivých aktivít.
995 * **Dokumentácia a eskalácia:** Dokumentovanie všetkých incidentov a problémov a eskalácia zložitejších problémov na L2 alebo L3 podporu.
996 * **Komunikácia:** Poskytovanie aktuálnych informácií používateľom a komunikácia o stave riešenia incidentov.
997
998
999 **Popis L2 úrovne – požiadavky / očakávania**
1000
1001
1002 L2 (Level 2)  Požiadavky a očakávania pre L2 podporu zahŕňajú:
1003
1004
1005 * **Riešenie eskalovaných problémov:** Riešenie incidentov, ktoré nemohli byť vyriešené na L1 úrovni.
1006 * **Technická expertíza:** Vykonávanie podrobnej analýzy problémov a identifikácia koreňových príčin.
1007 * **Implementácia zmien a aktualizácií:** Realizácia zložitejších zmien v systéme a implementácia bezpečnostných aktualizácií.
1008 * **Komunikácia s dodávateľom:** Spolupráca s externými dodávateľmi a odborníkmi pri riešení problémov, ktoré si vyžadujú špecifické znalosti.
1009
1010
1011 **Popis L3 úrovne – požiadavky / očakávania**
1012
1013
1014 L3 (Level 3) podpora je najvyššia úroveň technickej podpory, ktorá sa zaoberá najzložitejšími problémami a hĺbkovou analýzou. Požiadavky a očakávania pre L3 podporu zahŕňajú:
1015
1016
1017 * **Riešenie komplexných problémov:** Analýza a riešenie najzložitejších technických problémov, ktoré neboli vyriešené na L1 alebo L2 úrovni.
1018 * **Vývoj a optimalizácia:** Práca na vylepšovaní a optimalizácii EDR/XDR riešenia, vrátane vývoja nových funkcií a zlepšení.
1019 * **Podpora pre L1 a L2:** Poskytovanie technickej podpory a školení pre L1 a L2 úrovne.
1020 * **Spolupráca s vývojármi:** Úzka spolupráca s tímom vývojárov pri identifikácii a riešení problémov v kóde alebo konfigurácii.
1021
1022
1023
1024
1025 **Štandardný čas podpory:** 8/5, prac. Dni 8:00-18:00, Prijatie do 60 min, Reakčná doba do 4 hod.  
1026
1027 // //
1028
1029 == {{id name="projekt_2915_Pristup_k_projektu_detailny-6.2Úrovnepodporypoužívateľov"/}}6.2        Úrovne podpory používateľov ==
1030
1031
1032 Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
1033
1034 * **L1 podpory IS** (Level 1, priamy kontakt zákazníka) - jednotný kontaktný bod verejného obstarávateľa – IS Solution manager, ktorý je v správe verejného obstarávateľa a v prípade jeho nedostupnosti Centrum podpory používateľov (zabezpečuje prevádzkovateľ IS a DataCentrum).
1035 * **L2 podpory IS** (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný obstarávateľ).
1036 * **L3 podpory IS** (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný uchádzač).
1037
1038
1039 Definícia:
1040
1041 * **Podpora L1 (podpora 1. stupňa)** - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
1042 * **Podpora L2 (podpora 2. stupňa)** – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
1043 * **Podpora L3 (podpora 3. stupňa)** - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobťiažnejších Hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov.
1044
1045
1046 Pre služby sú definované takéto SLA:
1047
1048 * **Štandardný čas podpory:** 8/5, prac. Dni 8:00-18:00, Prijatie do 60 min, Reakčná doba do 4 hod. 
1049
1050 Ďalej v rámci podpory je požadované: 
1051
1052 Proaktívne riešenie vznikajúcich problémov v rozsahu 2 MD mesačne. V rámci tejto aktivity sú požadované nasledovné min. činnosti pre riešenie (resp. ekvivalentné riešenie, ktoré spĺňa min. požadované činnosti):
1053
1054 - proaktívny monitoring vybraných parametrov a dostupnosť všetkých služieb aplikačného riešenia EDR/XDR serverového systému.
1055
1056 - aktívny monitoring EDR/XDR pravidiel s príslušným notifikačným mechanizmom
1057
1058 - nastavovanie pravidelných reportov podľa požiadaviek objednávateľa v celkom rozsahu 2 reporty za mesiac.
1059
1060 Security podpora pre endpointové produkty: 
1061
1062 - Malware: chýbajúca detekcia, 
1063
1064 - Malware: problém s liečením, 
1065
1066 - Malware: infekcia ransomvérom, 
1067
1068 - Zachytenie False positive, 
1069
1070 - Vyšetrenie podozrivého správania
1071
1072 - Vyšetrenie malware incidentu a odozva na vzniknutý malware incident: 
1073
1074 Základná analýza zaslaného súboru, 
1075
1076 - Detailná analýza zaslaného súboru, 
1077
1078 - Analýza a vyšetrenie odovzdaných súvisiacich dát, 
1079
1080 - Asistencia pri odozve/protiopatreniach na malware incident,
1081
1082 Podpora pre riešenie bezpečnostných incidentov v prostredí XDR: 
1083
1084 - Podpora s vytváraním XDR pravidiel, 
1085
1086 - Podpora s vytváraním XDR výnimiek, 
1087
1088 - operatívna optimalizácia prostredia, 
1089
1090 - Threat Hunting, alebo ekvivalent (poskytovaná na požiadanie zo strany objednávateľa).
1091
1092 - pravidelné vyhodnocovanie XDR incidentov na mesačnej báze s príslušným návrhom opatrení a reštrikcií
1093
1094 - v mesačnej správe je zahrnuté aj vyhotovenie úplného ročného analytického reportu, ktorý bude sumarizovať všetky zistenia a odporúčania za ročné sledované obdobie
1095
1096 - kontrola logov
1097
1098 - napojenie na SIEM a zadefinovanie parametrov (poskytovaná na požiadanie zo strany objednávateľa).
1099
1100 - aktualizácia aplikačného vybavenia v zmysle odporúčaní výrobcom, 
1101
1102 - dodanie informácií o známych bezpečnostných chybách a aplikovanie náprav
1103
1104 - vo fáze poskytovania podpory, pravidelné stretnutia pracovnej skupiny min. 1x mesačne, 
1105
1106 - evidencia XDR incidentov a úprav na on-line portáli/HelpDesku.
1107
1108 // //
1109
1110 // //
1111
1112 == {{id name="projekt_2915_Pristup_k_projektu_detailny-6.3PožadovanádostupnosťIS:"/}}6.3       Požadovaná dostupnosť IS: ==
1113
1114 **// //**
1115
1116 |(((
1117 Popis
1118 )))|(((
1119 Parameter
1120 )))|(((
1121 Poznámka
1122 )))
1123 |(((
1124 **Prevádzkové hodiny**
1125 )))|(((
1126 12 hodín
1127 )))|(((
1128 od 6:00 hod. - do 18:00 hod. počas pracovných dní
1129 )))
1130 |(% rowspan="2" %)(((
1131 **Servisné okno**
1132 )))|(((
1133 10 hodín
1134 )))|(((
1135 od 19:00 hod. - do 5:00 hod. počas pracovných dní
1136 )))
1137 |(((
1138 24 hodín
1139 )))|(((
1140 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1141
1142 Servis a údržba sa bude realizovať mimo pracovného času.
1143 )))
1144 |(((
1145 **Dostupnosť produkčného prostredia IS**
1146 )))|(((
1147 98,5%
1148 )))|(((
1149 98,5% z 24/7/365  t.j. max ročný výpadok je 66 hod.
1150
1151 Maximálny mesačný výpadok je 5,5 hodiny.
1152
1153 Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1154
1155 Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1156
1157 V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1158 )))
1159
1160 // //
1161
1162 === {{id name="projekt_2915_Pristup_k_projektu_detailny-6.3.1Dostupnosť(Availability)"/}}6.3.1        Dostupnosť (Availability) ===
1163
1164 Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok. Požadovaná je dostupnosť na úrovni:
1165
1166 99% dostupnosť znamená výpadok 3,65 dňa
1167
1168 Zálohovanie rieši objednávateľ mimo rozsahu uvedeného projektu vo vládnom cloude aj on side na svojej infraštruktúre pomocou dedikovaného riešenia Veem backup.
1169
1170
1171
1172 = {{id name="projekt_2915_Pristup_k_projektu_detailny-7.Požiadavkynapersonál"/}}7.     Požiadavky na personál =
1173
1174 Projektové role a ich obsadenie sú uvedené v Projektovom zámere v časti 8. Návrh organizačného zabezpečenia projektu. Požiadavky na obsadenie TO BE procesu budú pokryté internými kapacitami ÚKSÚP v súčasnom obsadení.
1175
1176 V rámci riešenia sa nepredpokladajú špeciálne požiadavky na školenia a certifikáty.
1177
1178
1179 = {{id name="projekt_2915_Pristup_k_projektu_detailny-8.Implementáciaapreberanievýstupovprojektu"/}}8.     Implementácia a preberanie výstupov projektu =
1180
1181 Spôsob realizácie projektu bude metódou waterfall.
1182
1183 Odovzdanie a prevzatie Diela alebo jeho časti sa uskutoční v termínoch špecifikovaných v časovom harmonograme. Výsledkom odovzdania Diela alebo jeho časti Zhotoviteľom a jeho prevzatia Objednávateľom je podpísanie akceptačného protokolu oprávnenými osobami. Akceptačný protokol musí byť pred jeho podpisom schválený Riadiacim výborom projektu.
1184
1185 Objednávateľ neprevezme Dielo alebo jeho časť (čiastkové plnenie), ak vykazuje Diela alebo jeho časť právne a/alebo faktické vady. Dielo alebo jeho časť (čiastkové plnenie) má vady, ak je zhotovené v rozpore podmienkami stanovenými v budúcej Zmluve o dielo a/alebo v rozpore so všeobecne záväznými právnymi predpismi.
1186
1187 Prílohou Akceptačného protokolu je:
1188
1189 * zápisnica o vykonaných akceptačných testoch, ak sa Akceptačným protokolom odovzdáva Informačný systém alebo jeho časť,
1190 * zoznam autorov diel a zoznam autorských diel vytvorených v rámci plnenia budúcej Zmluvy o dielo, ak sú súčasťou odovzdávaného Diela alebo jeho časti,
1191 * prezenčné listiny zo školení, ak boli vykonané pre užívateľov Diela, spolu so školiacim materiálom,
1192 * vyhlásenie o splnení požiadaviek (dodržaní štandardov pre ISVS/ITVS) formou odpočtu splnenia jednotlivých relevantných požiadaviek stanovených vo Vyhláške č. 78/2020, Vyhláške č. 401/2023 a Vyhláške č. 179/2020,
1193 * dokumenty a doklady osvedčujúce kvalitu a/alebo kompletnosť
1194
1195 Strany vykonajú vo vzájomnej súčinnosti akceptačné testy. Výsledky akceptačných testov sa zachytia v zápisnici podpísanej oprávnenými osobami oboch strán.
1196
1197 Ak sa strany v budúcej Zmluve o dielo nedohodnú inak, Zhotoviteľ je povinný odovzdať Objednávateľovi dokumentáciu k Dielu alebo jeho časti na elektronickom zariadení/nosiči dát (USB prenosné zariadenie) alebo na inom vhodnom, dohodnutom nosiči dát a v prípade potreby a požiadavky Objednávateľa aj v jednom vyhotovení v písomnej forme pri podpise Akceptačného protokolu.