Naposledy upravil Ján Segéň 2025/03/11 09:50

Z verzie 12.1
upravil Róbert Závacký
-
Zmeniť komentár: Pre túto verziu nie sú komentáre
Do verzie 11.1
upravil Róbert Závacký
-
Zmeniť komentár: Pre túto verziu nie sú komentáre

Súhrn

Podrobnosti

Vlastnosti stránky
Obsah
... ... @@ -90,7 +90,7 @@
90 90  Tabuľka 1 Zoznam použitý skratiek a pojmov
91 91  
92 92  
93 -== 2.2 Konvencie pre typy požiadaviek ==
93 +== ​​​​​​​2.2 Konvencie pre typy požiadaviek ==
94 94  
95 95  V zmysle vyhlášky č. 401/2023 Z. z. o riadení projektov je zoznam funkčných, nefunkčných a technických požiadaviek špecifikovaný v samostatnom dokumente **M-05 – Analýza nákladov a prínosov **a preto nie je súčasťou tejto kapitoly.
96 96  
... ... @@ -115,6 +115,7 @@
115 115  11. TP – technická požiadavka
116 116  11. XX – poradové číslo požiadavky
117 117  
118 +
118 118  (((
119 119  = 3. DEFINOVANIE PROJEKTU =
120 120  
... ... @@ -164,6 +164,7 @@
164 164  * **Zvýšenie bezpečnosti prístupov**. Implementácia dvojfaktorovej autentizácie posilní ochranu prístupu k IT, čo zníži riziko neoprávneného prístupu.
165 165  * **Testovanie účinnosti bezpečnostných opatrení**. Realizácia penetračných a phishingových testov umožní overiť, ako efektívne sú implementované bezpečnostné opatrenia a zistiť prípadné slabiny, ktoré je potrebné riešiť čo prinesie zvýšenú bezpečnosť riešení.
166 166  
168 +
167 167  Z pohľadu samotnej implementácie predmetu projektu a jeho jednotlivých častí, medzi prínosy projektu patria:
168 168  
169 169  1. Implementácia systému na zaznamenávanie činnosti sietí a informačných systémov a ich používateľov prostredníctvom prevádzkových záznamov (Log manažment):
... ... @@ -378,6 +378,7 @@
378 378  * **Alternatíva 2:** Implementácia navrhovaných technických opatrení,
379 379  * **Alternatíva 3:** Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení.
380 380  
383 +
381 381  === ​​​​​​​3.8.1 Alternatíva 1 – Ponechanie súčasného stavu ===
382 382  
383 383  Táto alternatíva zahŕňa zachovanie aktuálneho stavu kybernetickej a informačnej bezpečnosti MPRV SR bez prijatia ďalších opatrení. Súčasný stav odráža existujúce bezpečnostné mechanizmy a infraštruktúru, ktoré sú zosúladené s  požiadavkami vyplývajúcimi zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len “zákon č. 95/2019 Z. z. “) a ich rozsah nezodpovedá komplexnému požadovanému rozsahu čo preukázal zistenými nesúladmi audit kybernetickej bezpečnosti.
... ... @@ -401,6 +401,7 @@
401 401  * Nesplnenie zákonných povinností, čo môže viesť k sankciám.
402 402  * Negatívny vplyv na reputáciu MPRV SR v prípade vzniku a medializácie kybernetického bezpečnostného incidentu alebo úniku dát.
403 403  
407 +
404 404  === ​​​​​​​3.8.2 Alternatíva 2 – Implementácia navrhovaných technických opatrení ===
405 405  
406 406  Táto alternatíva predstavuje systémové a komplexné riešenie zamerané na implementáciu moderných technických opatrení, ktoré zvýšia úroveň kybernetickej a informačnej bezpečnosti MPRV SR. Ide o riešenie, ktoré zahŕňa zavedenie pokročilých technológií, ako je systém na správu prevádzkových záznamov (Log manažment), SIEM (Security Information and Event Management) pre identifikovanie a analyzovanie bezpečnostných udalostí, Vulnerability scanner na detekciu zraniteľností, implementáciu firewallov, riešenia pre správu mobilných zariadení (MDM), dvojfaktorovej autentifikácie a iných ochranných technológií.
... ... @@ -417,11 +417,13 @@
417 417  * Prevencia pred kybernetickými bezpečnostnými incidentmi. Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra.
418 418  * Dlhodobé úspory. Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek.
419 419  
424 +
420 420  **Nevýhody:**
421 421  
422 422  * Vyššie počiatočné investície. Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení.
423 423  * Dlhšie implementačné obdobie. Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu.
424 424  
430 +
425 425  === ​​​​​​​3.8.3 Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení ===
426 426  
427 427  Táto alternatíva predpokladá implementáciu iba čiastkových technických opatrení s využitím dostupných riešení typu OpenSource a vlastných technických kapacít MPRV SR. Riešenie by sa zameriavalo len na kritické oblasti a nešlo by o komplexný systémový prístup. Technické opatrenia by boli implementované postupne, s využitím existujúcich možností a kapacít. Doba implementácie by bola príliš dlhá.
... ... @@ -443,6 +443,7 @@
443 443  * Riziko neefektívnosti. OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom.
444 444  * Nesplnenie zákonných povinností. Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií.
445 445  
452 +
446 446  [[image:Obrázok 1 Alternatívy riešenia.png||alt="Obrázok 1 Alternatívy riešenia"]]
447 447  
448 448  Obrázok 1 Alternatívy riešenia
... ... @@ -487,9 +487,8 @@
487 487  ** Záverečná správa z pravidelného auditu KB
488 488  ** Záverečná správa z mimoriadneho auditu KB v prípadoch podľa
489 489  
490 -
491 -(((
492 -= 5. NÁHĽAD ARCHITEKTÚRY =
497 +1. (((
498 +== 5. NÁHĽAD ARCHITEKTÚRY ==
493 493  )))
494 494  
495 495  Tento projekt predstavuje riešenie vybraných základných prvkov bezpečnostnej architektúry a zároveň aj ďalšie bezpečnostné funkcie realizované v rámci MPRV SR.
... ... @@ -517,31 +517,45 @@
517 517  Špecifikácia výstupov jednotlivých aktivít je uvedená v kapitole Požadované výstupy (produkt projektu).
518 518  
519 519  
520 -== ​​​​​​​5.1 Biznis vrstva ==
526 +1.
527 +11. (((
528 +=== 5.1 Biznis vrstva ===
529 +)))
521 521  
522 522  Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy.
523 523  
524 524  1. Bezpečnostný monitoring - zaznamenávanie udalostí a monitorovanie:
525 -11. Proces bezpečného ukladania a centrálneho zberu logov.
526 -11. Proces bezpečnostného monitoringu koncových staníc.
527 -11. Proces bezpečnostného monitoringu informačných systémov a dátových úložísk.
528 -11. Proces bezpečnostného monitoringu sieťových prvkov a sieťovej infraštruktúry.
529 -11. Proces bezpečnostného monitoringu aktivít používateľov.
530 -11. Proces bezpečnostného monitoringu aktivít privilegovaných používateľov.
531 -11. Proces vyhodnocovania udalostí podporovaný “machine learning” algoritmami a identifikácie kybernetických bezpečnostných incidentov.
532 -11. Proces orchestrácie, automatizácie a odozvy zabezpečenia (SOAR - Security Orchestration, Automation and Response).
534 +
535 +* Proces bezpečného ukladania a centrálneho zberu logov.
536 +* Proces bezpečnostného monitoringu koncových staníc.
537 +* Proces bezpečnostného monitoringu informačných systémov a dátových úložísk.
538 +* Proces bezpečnostného monitoringu sieťových prvkov a sieťovej infraštruktúry.
539 +* Proces bezpečnostného monitoringu aktivít používateľov.
540 +* Proces bezpečnostného monitoringu aktivít privilegovaných používateľov.
541 +* Proces vyhodnocovania udalostí podporovaný “machine learning” algoritmami a identifikácie kybernetických bezpečnostných incidentov.
542 +* Proces orchestrácie, automatizácie a odozvy zabezpečenia (SOAR - Security Orchestration, Automation and Response).
543 +
533 533  1. Identifikácia zraniteľností a bezpečnostné testovanie:
534 -11. Proces skenovania zraniteľností jednotlivých IS a sieťových zariadení.
535 -11. Proces zvyšovania kybernetickej odolnosti formou bezpečnostných testovaní (phishingových simulácií).
545 +
546 +* Proces skenovania zraniteľností jednotlivých IS a sieťových zariadení.
547 +* Proces zvyšovania kybernetickej odolnosti formou bezpečnostných testovaní (phishingových simulácií).
548 +
536 536  1. Sieťová a komunikačná bezpečnosť:
537 -11. Proces ochrany kritických prvkov infraštruktúry využitím sieťových firewallov s funkciami jednotnej ochrany pred hrozbami.
550 +
551 +* Proces ochrany kritických prvkov infraštruktúry využitím sieťových firewallov s funkciami jednotnej ochrany pred hrozbami.
552 +
538 538  1. Bezpečnosť pri prevádzke informačných systémov a sietí:
539 -11. Proces zvyšovania bezpečnosti IT prostredia zavedením správy mobilných zariadení pripájaných do internej siete.
554 +
555 +* Proces zvyšovania bezpečnosti IT prostredia zavedením správy mobilných zariadení pripájaných do internej siete.
556 +
540 540  1. Riešenie bezpečnostných incidentov:
541 -11. Proces detekcie, evidencie, analýzy, vyhodnotenia a riešenie kybernetických bezpečnostných incidentov a bezpečnostne relevantných udalostí s previazaním na SOC.
558 +
559 +* Proces detekcie, evidencie, analýzy, vyhodnotenia a riešenie kybernetických bezpečnostných incidentov a bezpečnostne relevantných udalostí s previazaním na SOC.
560 +
542 542  1. Riadenie prístupov:
543 -11. Proces dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií.
544 544  
563 +* Proces dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií.
564 +
545 545  Uvedené biznis funkcie bezpečnostnej architektúry sú na obrázku.
546 546  
547 547  [[image:Obrázok 2 Biznis funkcie bezpečnostnej architektúry.png||alt="Obrázok 2 Biznis funkcie bezpečnostnej architektúry"]]
... ... @@ -548,9 +548,11 @@
548 548  
549 549  Obrázok 2 Biznis funkcie bezpečnostnej architektúry
550 550  
571 +1.
572 +11. (((
573 +=== 5.2 Aplikačná vrstva ===
574 +)))
551 551  
552 -== ​​​​​​​5.2 Aplikačná vrstva ==
553 -
554 554  Aplikačná architektúra bude pre jednotlivé relevantné biznis funkcie, uvedené v časti biznis architektúry, tvorená ďalej popísanými aplikačnými modulmi.
555 555  
556 556  
... ... @@ -585,7 +585,11 @@
585 585  Obrázok 3 Aplikačná architektúra
586 586  
587 587  
588 -=== ​​​​​​​5.2.1 Požiadavky na aplikačné komponenty ===
610 +1.
611 +11.
612 +111. (((
613 +==== 5.2.1 Požiadavky na aplikačné komponenty ====
614 +)))
589 589  
590 590  Analýzou rizík a dopadov (AR/BIA) bolo v MPRV SR identifikovaných 68  aktív informačných technológií, z toho 15 informačných systémov alebo sietí.
591 591  
... ... @@ -594,7 +594,10 @@
594 594  MPRV SR má približne 470 zamestnancov a prevádzkuje približne 500 osobných počítačov vrátane prenosných osobných počítačov, 250 mobilných telefónov a 400 pevných IP stolových telefónov. Na centrálnej úrovni MPRV SR prevádzkuje digitálnu telekomunikačnú ústredňu, 15 informačných systémov, 60 krabicových počítačových programov, 16 pevných a 100 virtuálnych serverov. Má vybudovanú lokálnu komunikačnú sieť (LAN a SAN), ktorá sa skladá z kabeláže a 40 aktívnych prvkov, pričom sieť LAN je segmentovaná na úrovni L3 prepínačov a smerovačov.
595 595  
596 596  
597 -==== 5.2.1.1 Zaznamenávanie udalostí a monitorovanie – bezpečnostný monitoring ====
623 +1.
624 +11.
625 +111.
626 +1111. Zaznamenávanie udalostí a monitorovanie – bezpečnostný monitoring
598 598  
599 599  Bezpečnostný monitoring a riešenie kybernetických bezpečnostných incidentov sú založené na technológiách, procesoch a ľudských zdrojoch. V tejto kapitole sú uvedené základné kritériá a požiadavky na technológie akými sú log manažment (ďalej aj „LM“) . Procesná a ľudskozdrojová stránka je riešená samostatne a tento popis neobsahuje požiadavky na prípadné služby externého Security Operation Centra (ďalej aj „SOC“). Súčasťou bezpečnostného monitoringu je dodanie aj príslušných licencií, implementačných, konzultačných a konfiguračných prác potrebných na zavedenie LM a SIEM v IT prostredí MPRV SR s dostatočnou kapacitou na uloženie prevádzkových záznamov po dobu minimálne 18 mesiacov.
600 600  
... ... @@ -634,7 +634,11 @@
634 634  MPRV SR požaduje pre LM  splnenie minimálne nasledujúcich parametrov.
635 635  
636 636  
637 -===== 5.2.1.1.1 Log manažment - systém správy prevádzkových záznamov =====
666 +1.
667 +11.
668 +111.
669 +1111.
670 +11111. Log manažment - systém správy prevádzkových záznamov
638 638  
639 639  MPRV SR v pozícii prevádzkovateľa základnej služby, je povinné implementovať centrálny nástroj na zaznamenávanie činnosti sietí a informačných systémov (LM) zabezpečujúceho dohľad nad sieťami a informačnými systémami zaznamenávaním prevádzky týchto sietí a informačných systémov v súlade s najmä § 15 vyhlášky Národného bezpečnostného úradu č. 362/2018 Z. z., ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení (ďalej len „vyhláška č. 362/2018 Z. z.“).
640 640  
... ... @@ -704,9 +704,12 @@
704 704  * Licencia musí obsahovať možnosť zbierať všetky typy výrobcom podporovaných zdrojov udalostí a vlastných proprietárnych logov.
705 705  * Primárne licencie riešenia LM musia byť vlastníctvom MPRV SR a nesmú mať formu predplatného
706 706  
740 +1.
741 +11.
742 +111.
743 +1111.
744 +11111. Security Information and Event Management - SIEM
707 707  
708 -5.2.1.1.2 Security Information and Event Management - SIEM
709 -
710 710  Povinnosť nástroja na vyhodnocovanie a analýzu prevádzkových záznamov vyplýva pre prevádzkovateľa základnej služby najmä z § 11, § 15 a § 17 vyhlášky č. 326/2018 Z. z. Ide o analytický nástroj na vyhodnocovanie a analýzu prevádzkových záznamov zhromaždených systémom správy prevádzkových záznamov v centrálnom úložisku, log manažmentom. MPRV SR má v testovacej prevádzke Open Source riešenie Wazuh.
711 711  
712 712  
... ... @@ -760,9 +760,11 @@
760 760  * obsahovať primárne licencie k riešeniu SIEM, ktorých vlastníkom bude MPRV SR a nesmú mať formu predplatného,
761 761  * Pri zbere a spracovaní logov nesmie v prípade prekročenia licenčného limitu dôjsť ku strate udalostí a ich nespracovaniu, t. j. SIEM nesmie technicky limitovať počet udalostí, aby nedošlo k ich zahodeniu.
762 762  
799 +1.
800 +11.
801 +111.
802 +1111. Vulnerability manažment
763 763  
764 -==== 5.2.1.2 Vulnerability manažment ====
765 -
766 766  Implementácia nástroja na detegovanie existujúcich zraniteľností bude súčasťou manažmentu zraniteľností (Vulnerability management – ďalej ako „VM“), ktoré zabezpečí správu zraniteľností čo je nepretržitý, proaktívny a často automatizovaný proces, ktorý chráni informačné systémy a siete pred kybernetickými útokmi a únikmi údajov. Ako taký je dôležitou súčasťou celkového bezpečnostného portfólia. Identifikáciou, hodnotením a riešením potenciálnych bezpečnostných slabín môže pomôcť MPRV SR predchádzať útokom a minimalizovať škody, ak dôjde ku kybernetickému bezpečnostnému incidentu.
767 767  
768 768  
... ... @@ -775,190 +775,209 @@
775 775  Požiadavky kladené na riešenie pre Vulnerability Management sú nasledujúce.
776 776  
777 777  * Riešenie musí mať tieto funkcie:
778 -** Hodnotenie priority zraniteľností - prediktívne stanovovanie priorít fixovania zraniteľností kombináciou Threat Intelligence a algoritmov strojového učenia tak, aby bolo možné identifikovať kritické zraniteľné miesta, ktoré môžu byť v budúcnosti pravdepodobne zneužité a nevenoval sa primárne čas tým zraniteľnostiam, ktoré predstavujú nízke, prípadne len teoretické riziko.
779 -** Report o posúdení aktuálnej bezpečnostnej situácii organizácie - kontinuálne meranie efektivity organizáciou definovanými bezpečnostnými politikami založenými na medzinárodných štandardoch a normách, aby bolo možné identifikovať a odstrániť potenciálne medzery v súlade.
780 -** Dashboardy a reporty konfigurovateľné podľa potrieb organizácie - používateľské rozhranie založené na HTML5 na definovanie špecifických potrieb MKB, organizačnej jednotky zodpovednej za IT bezpečnosť, analytikov a operátorov.
781 -** Široké pokrytie aktív – možnosť skenovať servery, koncové body, sieťové zariadenia, operačné systémy, databázy a aplikácie vo fyzických, virtuálnych a cloudových infraštruktúrach.
782 -** Dynamická klasifikácia aktív – možnosť vytvárať skupiny aktív na základe špecifických kritérií, napr. aktíva Microsoft Windows 7 so zraniteľnosťami staršími ako 30 dní a pod.
783 -** Manažment zraniteľností – viaceré možnosti realizácie skenovania, vrátane skenov bez oprávnení aj s opráveniami za účelom hĺbkovej analýzy a auditovania konfigurácií.
784 -** Riadené skenovanie - možnosť skenovania fyzických aj virtuálnych serverov, mobilných zariadení a bezpečnostných zariadení na zraniteľnosti, chyby konfigurácií a malvér použitím prispôsobiteľných plánov skenovania.
785 -** Kumulatívne výsledky skenovania – možnosť konsolidácie údajov z viacerých lokálnych skenerov a informácií o trendoch ich eliminácie.
786 -** Pokročilá analytika/trendy – poskytovanie kontextového prehľadu a použiteľných informácií na uprednostnenie bezpečnostných problémov spojených s bezpečnostnou pozíciou všetkých aktív.
787 -** Reakcia na incident/workflow – možnosť konfigurovateľného workflow a varovaní pre administrátorov prostredníctvom elektronickej pošty, notifikácií alebo tiketov za účelom manuálneho zásahu alebo možnosť nastavenia vykonania automatizovaných akcií.
788 -** Viacúrovňový model riadenia – možnosť rozdelenia zodpovednosti medzi viacero tímov prípadne aj geografické oblasti pomocou riadenia prístupu na základe rolí.
789 -** Automatický Load Balancing – možnosť optimalizácie (paralelizácie) skenovacích cyklov v distribuovaných prostrediach.
790 -** Integrácie – možnosť použiť „out-of-box“ predpripravené integrácie s riešeniami pre patch manažment, správu mobilných zariadení, Threat Intelligence a ďalšími produktami tretích strán alebo možnosť použitia API na vývoj vlastných integrácií.
791 -** Zjednodušenie sledovania súladu – možnosť využiť výrobcom preddefinované kontroly pre priemyselné štandardy a regulatórne požiadavky, ako sú napr. CERT, DISA STIG, DHS CDM, FISMA, SCADA, PCI DSS, HIPAA/HITECH a podobne.
792 -** Musí byť prevádzkovateľné on-premis.
793 -** Musí pokrývať viac ako 190 certifikovaných Center for Internet Security Benchmarks.
794 -** Potrebný hardvér musí byť súčasťou riešenia.
816 +
817 +* Hodnotenie priority zraniteľností - prediktívne stanovovanie priorít fixovania zraniteľností kombináciou Threat Intelligence a algoritmov strojového učenia tak, aby bolo možné identifikovať kritické zraniteľné miesta, ktoré môžu byť v budúcnosti pravdepodobne zneužité a nevenoval sa primárne čas tým zraniteľnostiam, ktoré predstavujú nízke, prípadne len teoretické riziko.
818 +* Report o posúdení aktuálnej bezpečnostnej situácii organizácie - kontinuálne meranie efektivity organizáciou definovanými bezpečnostnými politikami založenými na medzinárodných štandardoch a normách, aby bolo možné identifikovať a odstrániť potenciálne medzery v súlade.
819 +* Dashboardy a reporty konfigurovateľné podľa potrieb organizácie - používateľské rozhranie založené na HTML5 na definovanie špecifických potrieb MKB, organizačnej jednotky zodpovednej za IT bezpečnosť, analytikov a operátorov.
820 +* Široké pokrytie aktív – možnosť skenovať servery, koncové body, sieťové zariadenia, operačné systémy, databázy a aplikácie vo fyzických, virtuálnych a cloudových infraštruktúrach.
821 +* Dynamická klasifikácia aktív – možnosť vytvárať skupiny aktív na základe špecifických kritérií, napr. aktíva Microsoft Windows 7 so zraniteľnosťami staršími ako 30 dní a pod.
822 +* Manažment zraniteľností – viaceré možnosti realizácie skenovania, vrátane skenov bez oprávnení aj s opráveniami za účelom hĺbkovej analýzy a auditovania konfigurácií.
823 +* Riadené skenovanie - možnosť skenovania fyzických aj virtuálnych serverov, mobilných zariadení a bezpečnostných zariadení na zraniteľnosti, chyby konfigurácií a malvér použitím prispôsobiteľných plánov skenovania.
824 +* Kumulatívne výsledky skenovania – možnosť konsolidácie údajov z viacerých lokálnych skenerov a informácií o trendoch ich eliminácie.
825 +* Pokročilá analytika/trendy – poskytovanie kontextového prehľadu a použiteľných informácií na uprednostnenie bezpečnostných problémov spojených s bezpečnostnou pozíciou všetkých aktív.
826 +* Reakcia na incident/workflow – možnosť konfigurovateľného workflow a varovaní pre administrátorov prostredníctvom elektronickej pošty, notifikácií alebo tiketov za účelom manuálneho zásahu alebo možnosť nastavenia vykonania automatizovaných akcií.
827 +* Viacúrovňový model riadenia – možnosť rozdelenia zodpovednosti medzi viacero tímov prípadne aj geografické oblasti pomocou riadenia prístupu na základe rolí.
828 +* Automatický Load Balancing – možnosť optimalizácie (paralelizácie) skenovacích cyklov v distribuovaných prostrediach.
829 +* Integrácie – možnosť použiť „out-of-box“ predpripravené integrácie s riešeniami pre patch manažment, správu mobilných zariadení, Threat Intelligence a ďalšími produktami tretích strán alebo možnosť použitia API na vývoj vlastných integrácií.
830 +* Zjednodušenie sledovania súladu – možnosť využiť výrobcom preddefinované kontroly pre priemyselné štandardy a regulatórne požiadavky, ako sú napr. CERT, DISA STIG, DHS CDM, FISMA, SCADA, PCI DSS, HIPAA/HITECH a podobne.
831 +* Musí byť prevádzkovateľné on-premis.
832 +* Musí pokrývať viac ako 190 certifikovaných Center for Internet Security Benchmarks.
833 +* Potrebný hardvér musí byť súčasťou riešenia.
834 +
795 795  * Architektúra riešenia:
796 -** Poskytuje centrálny server na zber a správu informácií získaných riešením z lokálnych sietí v rámci organizácie.
797 -** Poskytuje možnosť nasadenia viac vrstvej architektúry a viacerých konzol.
798 -** Centralizovaná a plne automatizovaná aktualizácia dát o zraniteľnostiach a Threat Intelligence obsahu od dodávateľa na základe nastaviteľného denného rozvrhu.
799 -** Poskytuje offline update procesu na server v prípade od internetu oddelených sietí.
800 -** Poskytuje model integrovaného úložiska, ktorý sa nespolieha na databázový produkt tretej strany.
801 -** Konfigurovateľná retenčná politika na uchovávanie výsledkov podľa definovaného a konfigurovateľného časového obdobia, po ktorom platnosť výsledkov vyprší a automaticky sa odstránia z databázy.
802 -** Poskytuje komplexné API pre automatické skriptovanie skenovania a exportu údajov.
803 -** Licencovanie produktu musí umožňovať synchronizáciu stand-by servera s primárnym serverom pre prípad zlyhania.
836 +
837 +* Poskytuje centrálny server na zber a správu informácií získaných riešením z lokálnych sietí v rámci organizácie.
838 +* Poskytuje možnosť nasadenia viac vrstvej architektúry a viacerých konzol.
839 +* Centralizovaná a plne automatizovaná aktualizácia dát o zraniteľnostiach a Threat Intelligence obsahu od dodávateľa na základe nastaviteľného denného rozvrhu.
840 +* Poskytuje offline update procesu na server v prípade od internetu oddelených sietí.
841 +* Poskytuje model integrovaného úložiska, ktorý sa nespolieha na databázový produkt tretej strany.
842 +* Konfigurovateľná retenčná politika na uchovávanie výsledkov podľa definovaného a konfigurovateľného časového obdobia, po ktorom platnosť výsledkov vyprší a automaticky sa odstránia z databázy.
843 +* Poskytuje komplexné API pre automatické skriptovanie skenovania a exportu údajov.
844 +* Licencovanie produktu musí umožňovať synchronizáciu stand-by servera s primárnym serverom pre prípad zlyhania.
845 +
804 804  * Riadenie prístupu:
805 -** Poskytuje riadenie prístupu na základe rolí s dostatočnou granularitou na riadenie prístupu používateľov k špecifickým súborom údajov a funkciám, ktoré sú týmto používateľom k dispozícii.
806 -** Umožňuje správcom definovať vhodnú úroveň prístup k funkciám na základe rolí definovaných podľa funkcií v organizácii.
807 -** Umožňuje integráciu s LDAP na autentifikáciu používateľa.
808 -** Podpora viacerých typov serverov LDAP na autentifikáciu.
809 -** Podporuje jazyk SAML (Security Assertion Markup Language) s cieľom poskytnúť viacero možností SSO/overenia, ako sú Shibboleth a Okta.
810 -** Podporuje podrobné auditovanie aktivity používateľa manažmentu zraniteľností (napríklad aké skeny nastavoval, ako menil konfiguráciu a podobne).
811 -** Umožňuje správcom obmedziť prístup na úrovni jednotlivých používateľov alebo skupín ku konkrétnym zoznamom aktív, skenovacím politikám a repozitárom zraniteľností.
812 -** Umožňuje správcom prideľovať zdroje na základe jednotlivých používateľov alebo skupín, ako sú skenovacie politiky, zoznamy aktív, dotazy a oprávnenia.
813 -** Umožňuje správcom obmedziť povolenia na skenovanie na úplné skenovanie, skenovanie pomocou špecifických skenovacích politík alebo žiadne skenovanie.
814 -** Zahŕňa možnosť naplánovať okná bez skenovania, aby sa predišlo skenovaniu počas zakázaných hodín.
815 -** Podporuje logické usporiadanie s úplným oddelením údajov medzi rôznymi organizáciami.
816 -** Poskytuje možnosť definovať obmedzené rozsahy IP adries pre MPRV SR a každú právnickú osobu v pôsobnosti MPRV SR pre prípad, že bude zapojená do riešení.
817 -** Poskytuje možnosť obmedziť oprávnenia workflow tak, aby zahŕňali akceptovanie a prehodnotenie rizika zraniteľností.
847 +
848 +* Poskytuje riadenie prístupu na základe rolí s dostatočnou granularitou na riadenie prístupu používateľov k špecifickým súborom údajov a funkciám, ktoré sú týmto používateľom k dispozícii.
849 +* Umožňuje správcom definovať vhodnú úroveň prístup k funkciám na základe rolí definovaných podľa funkcií v organizácii.
850 +* Umožňuje integráciu s LDAP na autentifikáciu používateľa.
851 +* Podpora viacerých typov serverov LDAP na autentifikáciu.
852 +* Podporuje jazyk SAML (Security Assertion Markup Language) s cieľom poskytnúť viacero možností SSO/overenia, ako sú Shibboleth a Okta.
853 +* Podporuje podrobné auditovanie aktivity používateľa manažmentu zraniteľností (napríklad aké skeny nastavoval, ako menil konfiguráciu a podobne).
854 +* Umožňuje správcom obmedziť prístup na úrovni jednotlivých používateľov alebo skupín ku konkrétnym zoznamom aktív, skenovacím politikám a repozitárom zraniteľností.
855 +* Umožňuje správcom prideľovať zdroje na základe jednotlivých používateľov alebo skupín, ako sú skenovacie politiky, zoznamy aktív, dotazy a oprávnenia.
856 +* Umožňuje správcom obmedziť povolenia na skenovanie na úplné skenovanie, skenovanie pomocou špecifických skenovacích politík alebo žiadne skenovanie.
857 +* Zahŕňa možnosť naplánovať okná bez skenovania, aby sa predišlo skenovaniu počas zakázaných hodín.
858 +* Podporuje logické usporiadanie s úplným oddelením údajov medzi rôznymi organizáciami.
859 +* Poskytuje možnosť definovať obmedzené rozsahy IP adries pre MPRV SR a každú právnickú osobu v pôsobnosti MPRV SR pre prípad, že bude zapojená do riešení.
860 +* Poskytuje možnosť obmedziť oprávnenia workflow tak, aby zahŕňali akceptovanie a prehodnotenie rizika zraniteľností.
861 +
818 818  * Distrubované skenovanie:
819 -** Podporuje rôzne platformy skenovacích enginov vrátane Windows, Linux, macOS, ako aj virtuálne alebo hardvérové zariadenia.
820 -** Voliteľná virtuálna appliance musí byť dostupná pre skenovacie engine a konzoly bez dodatočných nákladov.
821 -** Voliteľná externe hosťovaná služba skenovania, ktorou je PCI ASV, musí byť k dispozícii na skenovanie perimetrových sietí.
822 -** Podporuje viacero geograficky alebo logicky distribuovaných skenovacích enginov riadených centrálnou konzolou.
823 -** Podporuje load balancing a failover medzi viacerými skenermi dynamickým rozložením záťaže skenovania medzi skenery na základe dostupnosti skenera počas celej úlohy skenovania.
824 -** Poskytuje možnosť nasadiť ďalšie skenery bez dodatočných nákladov.
825 -** Poskytuje možnosť konfigurovať porty, protokoly a služby pre pripojenia ku skenerom nasadeným v celej sieti.
826 -** Možnosť konfigurovať obmedzenia skenovania tak, aby sa predišlo generovaniu sieťovej premávky, ktorá by narušila normálnu sieťovú infraštruktúru.
827 -** Poskytuje možnosť podpory offline skenovania a importu výsledkov na server.
828 -** Umožňuje zadávanie a bezpečné ukladanie oprávnení vrátane lokálnych a doménových účtov Windows a Unix su a sudo cez ssh.
829 -** Poskytuje možnosť eskalovať privilégiá na ciele z bežných používateľov na root/administrátorský prístup.
830 -** Podporuje neobmedzený počet „ssh“ oprávnení.
831 -** Umožňuje integráciu s riešeniami správy privilegovaného prístupu (PAM) ako sú CyberArk, BeyondTrust, Thycotic a Lieberman.
863 +
864 +* Podporuje rôzne platformy skenovacích enginov vrátane Windows, Linux, macOS, ako aj virtuálne alebo hardvérové zariadenia.
865 +* Voliteľná virtuálna appliance musí byť dostupná pre skenovacie engine a konzoly bez dodatočných nákladov.
866 +* Voliteľná externe hosťovaná služba skenovania, ktorou je PCI ASV, musí byť k dispozícii na skenovanie perimetrových sietí.
867 +* Podporuje viacero geograficky alebo logicky distribuovaných skenovacích enginov riadených centrálnou konzolou.
868 +* Podporuje load balancing a failover medzi viacerými skenermi dynamickým rozložením záťaže skenovania medzi skenery na základe dostupnosti skenera počas celej úlohy skenovania.
869 +* Poskytuje možnosť nasadiť ďalšie skenery bez dodatočných nákladov.
870 +* Poskytuje možnosť konfigurovať porty, protokoly a služby pre pripojenia ku skenerom nasadeným v celej sieti.
871 +* Možnosť konfigurovať obmedzenia skenovania tak, aby sa predišlo generovaniu sieťovej premávky, ktorá by narušila normálnu sieťovú infraštruktúru.
872 +* Poskytuje možnosť podpory offline skenovania a importu výsledkov na server.
873 +* Umožňuje zadávanie a bezpečné ukladanie oprávnení vrátane lokálnych a doménových účtov Windows a Unix su a sudo cez ssh.
874 +* Poskytuje možnosť eskalovať privilégiá na ciele z bežných používateľov na root/administrátorský prístup.
875 +* Podporuje neobmedzený počet „ssh“ oprávnení.
876 +* Umožňuje integráciu s riešeniami správy privilegovaného prístupu (PAM) ako sú CyberArk, BeyondTrust, Thycotic a Lieberman.
877 +
832 832  * Objavovanie aktív (Assets Discovery):
833 -** Poskytuje možnosť objavovania aktív, pričom táto schopnosť sa nezapočítava do licencovania.
834 -** Pre vyhľadávanie aktív poskytuje možnosť aktívneho skenovania aj pasívneho monitorovania siete.
835 -** Umožňuje aj objavovanie (discovery) mobilných zariadení.
836 -** Nespolieha sa na žiadne skenery tretích strán pri objavovaní aktív, skenovaní portov alebo identifikácii operačných systémov.
837 -** Poskytuje integrované vyhľadávanie webových a databázových služieb.
838 -** Detekcia služieb, ktoré bežia na neštandardných portoch.
839 -** Detekcia služieb nakonfigurovaných tak, aby nezobrazovali bannery pripojení.
840 -** Testovanie viacerých inštancií tej istej služby spustenej na rôznych portoch.
841 -** Skenovanie „mŕtvych“ hostov (zariadení, ktoré nereagujú na ping).
842 -** Podporuje voliteľné použitie netstat na rýchle a presné vyčíslenie otvorených portov v systéme, keď sú k dispozícii potrebné oprávnenia.
843 -** Podporuje použitie SMB a WMI na skenovanie operačných systémov - napr. Microsoft Windows.
844 -** V prípade skenu s oprávneniami automaticky spustiť služby vzdialeného registra v operačných systémoch Microsoft Windows a po dokončení skenu službu znova automaticky zastaviť.
845 -** Skenery podporujú zabezpečený shell (ssh) so schopnosťou eskalovať privilégiá na skenovanie zraniteľností a audity konfigurácie na systémoch Unix.
846 -** Mať schopnosť zhromažďovať/importovať a zobrazovať dáta IT aj OT aktív za účelom jednotného pohľadu na konvergované IT/OT prostredia.
847 -** Poskytuje možnosť ladenia politiky skenovania s cieľom minimalizácie dopadu na siete a ciele.
848 -** Riešenie musí poskytovať aktívne aj pasívne zisťovanie bezdrôtových prístupových bodov (WAP).
849 -** Poskytuje možnosť detekovať nové zariadenia a odosielať upozornenia prostredníctvom e-mailu, syslogu alebo notifikácií konzoly.
850 -** Poskytuje možnosť automatického spúšťania skenovania nových zariadení.
851 -** Podporuje použitie špeciálneho agenta pre SCAP audit.
852 -** Možnosť objavovania všetkých aktíva bez dopadu na licencovaný počet aktív s cieľom umožniť výber aktív, ktoré budú zahrnuté do aktívne manažmentu.
879 +
880 +* Poskytuje možnosť objavovania aktív, pričom táto schopnosť sa nezapočítava do licencovania.
881 +* Pre vyhľadávanie aktív poskytuje možnosť aktívneho skenovania aj pasívneho monitorovania siete.
882 +* Umožňuje aj objavovanie (discovery) mobilných zariadení.
883 +* Nespolieha sa na žiadne skenery tretích strán pri objavovaní aktív, skenovaní portov alebo identifikácii operačných systémov.
884 +* Poskytuje integrované vyhľadávanie webových a databázových služieb.
885 +* Detekcia služieb, ktoré bežia na neštandardných portoch.
886 +* Detekcia služieb nakonfigurovaných tak, aby nezobrazovali bannery pripojení.
887 +* Testovanie viacerých inštancií tej istej služby spustenej na rôznych portoch.
888 +* Skenovanie „mŕtvych“ hostov (zariadení, ktoré nereagujú na ping).
889 +* Podporuje voliteľné použitie netstat na rýchle a presné vyčíslenie otvorených portov v systéme, keď sú k dispozícii potrebné oprávnenia.
890 +* Podporuje použitie SMB a WMI na skenovanie operačných systémov - napr. Microsoft Windows.
891 +* V prípade skenu s oprávneniami automaticky spustiť služby vzdialeného registra v operačných systémoch Microsoft Windows a po dokončení skenu službu znova automaticky zastaviť.
892 +* Skenery podporujú zabezpečený shell (ssh) so schopnosťou eskalovať privilégiá na skenovanie zraniteľností a audity konfigurácie na systémoch Unix.
893 +* Mať schopnosť zhromažďovať/importovať a zobrazovať dáta IT aj OT aktív za účelom jednotného pohľadu na konvergované IT/OT prostredia.
894 +* Poskytuje možnosť ladenia politiky skenovania s cieľom minimalizácie dopadu na siete a ciele.
895 +* Riešenie musí poskytovať aktívne aj pasívne zisťovanie bezdrôtových prístupových bodov (WAP).
896 +* Poskytuje možnosť detekovať nové zariadenia a odosielať upozornenia prostredníctvom e-mailu, syslogu alebo notifikácií konzoly.
897 +* Poskytuje možnosť automatického spúšťania skenovania nových zariadení.
898 +* Podporuje použitie špeciálneho agenta pre SCAP audit.
899 +* Možnosť objavovania všetkých aktíva bez dopadu na licencovaný počet aktív s cieľom umožniť výber aktív, ktoré budú zahrnuté do aktívne manažmentu.
900 +
853 853  * Skenovanie zraniteľností
854 -** Možnosť realizovať autentifikované aj neautentifikované skeny na lokálnu aj vzdialenú detekciu zraniteľnosti bez nutnosti inštalácie agenta na cieľovom zariadení.
855 -** Poskytuje autentifikované aj neautentifikované sieťové skenovanie cieľových systémov.
856 -** Pri skenovaní zraniteľností sa nespolieha na žiadne skenery tretích strán.
857 -** Poskytuje veľký počet testov zraniteľností nie len operačného systému Windows.
858 -** Umožňuje priradenie výsledkov testu k systémovému hostname aj v prípade zmien IP adresy cez DHCP.
859 -** Podporuje možnosť uchovať výsledky testov neaktívnych hostov počas nastaviteľného časového obdobia.
860 -** Zahŕňa podrobný výstup zistení skenovania vrátane informácií, ako sú očakávané a nájdené verzie DLL.
861 -** Musí byť kompatibilný s CVE a poskytovať aspoň 10-ročné pokrytie CVE.
862 -** Poskytuje reporty o známych slabinách v danom cieli identifikovaných bezpečnostnými poradenskými organizáciami (napr. Common Vulnerabilities and Exposures databas - CVE alebo Open Sourced Vulnerability Database - OSVDB alebo Bugtraq - BID alebo akákoľvek ich kombinácia).
863 -** Podporuje možnosť pridať službu PCI Approved Scanning Vendor (ASV).
864 -** Podporuje skenovanie zraniteľností podľa PCI Compliance. Obsahuje preddefinované profily skenovania PCI, ktoré spĺňajú aktuálne kritériá PCI DSS pre skenovanie siete. Funkcia musí existovať na filtrovanie všetkých ostatných zraniteľností nesúvisiacich s PCI.
865 -** Poskytuje auditovanie záplat pre operačné systémy a aplikácie spoločnosti Microsoft ako sú Windows 10, Windows 11, Windows Server 2008/2008 R2, Windows Server 2012/2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Internet Explorer, Microsoft Edge, Microsoft Office, IIS, Exchange a ďalšie.
866 -** Poskytuje audit záplat pre všetky hlavné operačné systémy Unix vrátane macOS, Linux (viaceré distribúcie), Solaris, IBM AIX, HP-UX a ďalšie.
867 -** Poskytuje auditovanie záplat pre sieťovú infraštruktúru, ktorá zahŕňa Cisco, Juniper a ďalšie.
868 -** Podporuje skenovanie SCADA a iných kompaktných zariadení.
869 -** Mať schopnosť zhromažďovať/importovať a zobrazovať dáta IT aj OT aktív za účelom jednotného pohľadu na konvergované IT/OT prostredia.
870 -** Poskytuje pokrytie pre aplikácie tretích strán, ako sú Java a Adobe.
871 -** Poskytuje integráciu so systémami pre patch manažment za účelom auditovania opráv a reportovania rozdielov na základe zistení zo skenovania, ako sú Microsoft WSUS/SCCM, Red Hat Satellite, IBM BigFix (predtým IBM Tivoli Endpoint Manager), Symantec Altiris, WMware Go.
872 -** Poskytuje integráciu s riešeniami pre manažment mobilných zariadení (MDM) za účelom objavovania mobilných zariadení a audit mobilných zariadení.
873 -** Poskytuje možnosti auditu pre SCADA zariadenia a siete.
874 -** Poskytuje možnosť napojenia na reputačné a Threat Intelligence obsah za účelom objavovania malvéru a botnetov.
875 -** Poskytuje možnosť prediktívneho stanovenia priorít zraniteľností, ktoré využíva Threat Intelligence v reálnom čase a algoritmy strojového učenia na hodnotenie zraniteľností a predpovedanie, ktoré budú s najväčšou pravdepodobnosťou zneužité v blízkej budúcnosti.
876 -** Poskytuje kontext pre prioritizáciu zraniteľností, ktorý používateľom pomáha pochopiť hlavné faktory ovplyvňujúce skóre každej zraniteľnosti.
877 -** Podporuje hodnotenie zraniteľnosti podľa Common Vulnerability Scoring System (CVSS).
878 -** Poskytuje prispôsobiteľný mechanizmus ohodnotenia skóre zraniteľnosti založený na priemyselných štandardoch, ako je CVSS.
879 -** Poskytuje informácie o zneužiteľnosti zraniteľnosti z Core Impact, Metasploit a Canvas.
880 -** Poskytuje informácie o zneužiteľnosti malvérom.
881 -** Podporuje inteligentný výber testov na základe informácií získaných z počiatočných skenov, aby ďalšie testovanie bolo na základe predtým získaných informácií o danom zariadení alebo hostiteľovi.
882 -** Umožňuje sledovanie životného cyklu inštancií zraniteľnosti súvisiacich s jednotlivými hostiteľskými systémami ako aj prostrediami, vrátane informácií kedy bola zraniteľnosť prvýkrát objavená, naposledy pozorovaná a zmiernená.
883 -** Podporuje testovanie zraniteľností a zhody VMware serverov pomocou natívneho API VMware.
884 -** Umožňuje plánované skenovanie zariadení.
885 -** Umožňuje povoliť alebo zakázať vybrané testy počas skenovania.
886 -** Zahŕňa možnosť deaktivovať potenciálne škodlivé testy.
887 -** Umožňuje automaticky spúšťať a zastavovať testy podľa plánu bez zásahu používateľa.
888 -** Umožňuje interaktívne pozastaviť a obnoviť skenovanie.
889 -** Umožňuje skenovanie, ktoré nie je dokončené v stanovenom časovom rámci, preniesť do ďalšieho plánovaného časového rámca.
890 -** Musí byť schopné akceptovať ciele testu vo viacerých formátoch, vrátane názvov DNS, rozsahov IP adries a tried IP adries a vopred definovaných zoznamov aktív. Napríklad 10.0.1.1 – 10.0.1.100. Podporovaný musí byť aj import zoznamu IP adries obsiahnutých v súbore.
891 -** Podporuje skenovanie IPv6 s pasívnym objavovaním cieľov IPv6.
892 -** Poskytuje možnosť vylúčiť skenovanie periférnych zariadení, ako sú tlačiarne.
893 -** Poskytuje detekciu zraniteľnosti pre Novell Netware.
902 +
903 +* Možnosť realizovať autentifikované aj neautentifikované skeny na lokálnu aj vzdialenú detekciu zraniteľnosti bez nutnosti inštalácie agenta na cieľovom zariadení.
904 +* Poskytuje autentifikované aj neautentifikované sieťové skenovanie cieľových systémov.
905 +* Pri skenovaní zraniteľností sa nespolieha na žiadne skenery tretích strán.
906 +* Poskytuje veľký počet testov zraniteľností nie len operačného systému Windows.
907 +* Umožňuje priradenie výsledkov testu k systémovému hostname aj v prípade zmien IP adresy cez DHCP.
908 +* Podporuje možnosť uchovať výsledky testov neaktívnych hostov počas nastaviteľného časového obdobia.
909 +* Zahŕňa podrobný výstup zistení skenovania vrátane informácií, ako sú očakávané a nájdené verzie DLL.
910 +* Musí byť kompatibilný s CVE a poskytovať aspoň 10-ročné pokrytie CVE.
911 +* Poskytuje reporty o známych slabinách v danom cieli identifikovaných bezpečnostnými poradenskými organizáciami (napr. Common Vulnerabilities and Exposures databas - CVE alebo Open Sourced Vulnerability Database - OSVDB alebo Bugtraq - BID alebo akákoľvek ich kombinácia).
912 +* Podporuje možnosť pridať službu PCI Approved Scanning Vendor (ASV).
913 +* Podporuje skenovanie zraniteľností podľa PCI Compliance. Obsahuje preddefinované profily skenovania PCI, ktoré spĺňajú aktuálne kritériá PCI DSS pre skenovanie siete. Funkcia musí existovať na filtrovanie všetkých ostatných zraniteľností nesúvisiacich s PCI.
914 +* Poskytuje auditovanie záplat pre operačné systémy a aplikácie spoločnosti Microsoft ako sú Windows 10, Windows 11, Windows Server 2008/2008 R2, Windows Server 2012/2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Internet Explorer, Microsoft Edge, Microsoft Office, IIS, Exchange a ďalšie.
915 +* Poskytuje audit záplat pre všetky hlavné operačné systémy Unix vrátane macOS, Linux (viaceré distribúcie), Solaris, IBM AIX, HP-UX a ďalšie.
916 +* Poskytuje auditovanie záplat pre sieťovú infraštruktúru, ktorá zahŕňa Cisco, Juniper a ďalšie.
917 +* Podporuje skenovanie SCADA a iných kompaktných zariadení.
918 +* Mať schopnosť zhromažďovať/importovať a zobrazovať dáta IT aj OT aktív za účelom jednotného pohľadu na konvergované IT/OT prostredia.
919 +* Poskytuje pokrytie pre aplikácie tretích strán, ako sú Java a Adobe.
920 +* Poskytuje integráciu so systémami pre patch manažment za účelom auditovania opráv a reportovania rozdielov na základe zistení zo skenovania, ako sú Microsoft WSUS/SCCM, Red Hat Satellite, IBM BigFix (predtým IBM Tivoli Endpoint Manager), Symantec Altiris, WMware Go.
921 +* Poskytuje integráciu s riešeniami pre manažment mobilných zariadení (MDM) za účelom objavovania mobilných zariadení a audit mobilných zariadení.
922 +* Poskytuje možnosti auditu pre SCADA zariadenia a siete.
923 +* Poskytuje možnosť napojenia na reputačné a Threat Intelligence obsah za účelom objavovania malvéru a botnetov.
924 +* Poskytuje možnosť prediktívneho stanovenia priorít zraniteľností, ktoré využíva Threat Intelligence v reálnom čase a algoritmy strojového učenia na hodnotenie zraniteľností a predpovedanie, ktoré budú s najväčšou pravdepodobnosťou zneužité v blízkej budúcnosti.
925 +* Poskytuje kontext pre prioritizáciu zraniteľností, ktorý používateľom pomáha pochopiť hlavné faktory ovplyvňujúce skóre každej zraniteľnosti.
926 +* Podporuje hodnotenie zraniteľnosti podľa Common Vulnerability Scoring System (CVSS).
927 +* Poskytuje prispôsobiteľný mechanizmus ohodnotenia skóre zraniteľnosti založený na priemyselných štandardoch, ako je CVSS.
928 +* Poskytuje informácie o zneužiteľnosti zraniteľnosti z Core Impact, Metasploit a Canvas.
929 +* Poskytuje informácie o zneužiteľnosti malvérom.
930 +* Podporuje inteligentný výber testov na základe informácií získaných z počiatočných skenov, aby ďalšie testovanie bolo na základe predtým získaných informácií o danom zariadení alebo hostiteľovi.
931 +* Umožňuje sledovanie životného cyklu inštancií zraniteľnosti súvisiacich s jednotlivými hostiteľskými systémami ako aj prostrediami, vrátane informácií kedy bola zraniteľnosť prvýkrát objavená, naposledy pozorovaná a zmiernená.
932 +* Podporuje testovanie zraniteľností a zhody VMware serverov pomocou natívneho API VMware.
933 +* Umožňuje plánované skenovanie zariadení.
934 +* Umožňuje povoliť alebo zakázať vybrané testy počas skenovania.
935 +* Zahŕňa možnosť deaktivovať potenciálne škodlivé testy.
936 +* Umožňuje automaticky spúšťať a zastavovať testy podľa plánu bez zásahu používateľa.
937 +* Umožňuje interaktívne pozastaviť a obnoviť skenovanie.
938 +* Umožňuje skenovanie, ktoré nie je dokončené v stanovenom časovom rámci, preniesť do ďalšieho plánovaného časového rámca.
939 +* Musí byť schopné akceptovať ciele testu vo viacerých formátoch, vrátane názvov DNS, rozsahov IP adries a tried IP adries a vopred definovaných zoznamov aktív. Napríklad 10.0.1.1 – 10.0.1.100. Podporovaný musí byť aj import zoznamu IP adries obsiahnutých v súbore.
940 +* Podporuje skenovanie IPv6 s pasívnym objavovaním cieľov IPv6.
941 +* Poskytuje možnosť vylúčiť skenovanie periférnych zariadení, ako sú tlačiarne.
942 +* Poskytuje detekciu zraniteľnosti pre Novell Netware.
943 +
894 894  * Audit súladu
895 -** Umožňuje autentifikovaný a neautentifikovaný audit súladu bez potreby nainštalovaného agenta na cieľovom zariadení.
896 -** Nespolieha sa na žiadne skenery tretích strán pri audite súladu/bezpečnostnom hodnotení konfigurácie.
897 -** Poskytuje konsolidovaný prehľad o všetkých zraniteľnostiach a výsledkoch auditu súladu.
898 -** Poskytuje bezpečnostné a konfiguračné testy voči referenčným hodnotám (benchmarks) pre štandardy vydávané regulátormi, industriálne a medzinárodní štandardy a štandardy pre postupy najlepšej praxe.
899 -** Poskytuje bezpečnostné a konfiguračné testy pre postupy najlepšej praxe dodávateľov ako sú Microsoft, Cisco a VMware.
900 -** Poskytuje audit VMware ESXi a Vcenter pomocou VMware SOAP API.
901 -** Poskytuje audit operačných systémov Microsoft pre kontrolu nastavenia zabezpečenia a konfigurácie.
902 -** Poskytuje audit všetkých hlavných operačných systémov Unix pre kontrolu nastavenia zabezpečenia a konfigurácie.
903 -** Poskytuje auditovanie databáz pre kontrolu nastavenia zabezpečenia a konfigurácie.
904 -** Poskytuje audit aplikácií z hľadiska kontroly zabezpečenia a konfiguračných nastavení.
905 -** Poskytuje audit sieťovej infraštruktúry pre kontrolu zabezpečenie a konfiguračných nastavení.
906 -** Poskytuje auditovanie inštalácie a stavu zavádzania (boot status) špecifických produktov zabezpečenia koncových bodov (end-point-security).
907 -** Poskytuje audit osobných údajov (PII) a iného citlivého obsahu.
908 -** Umožňuje prispôsobiť zásady auditu špecifickým potrebám organizácie.
909 -** Poskytuje CIS Certified Benchmarks.
910 -** Poskytuje overený NIST SCAP 1.2.
911 -** Umožňuje beh auditov súladu podľa DISA STIG.
945 +
946 +* Umožňuje autentifikovaný a neautentifikovaný audit súladu bez potreby nainštalovaného agenta na cieľovom zariadení.
947 +* Nespolieha sa na žiadne skenery tretích strán pri audite súladu/bezpečnostnom hodnotení konfigurácie.
948 +* Poskytuje konsolidovaný prehľad o všetkých zraniteľnostiach a výsledkoch auditu súladu.
949 +* Poskytuje bezpečnostné a konfiguračné testy voči referenčným hodnotám (benchmarks) pre štandardy vydávané regulátormi, industriálne a medzinárodní štandardy a štandardy pre postupy najlepšej praxe.
950 +* Poskytuje bezpečnostné a konfiguračné testy pre postupy najlepšej praxe dodávateľov ako sú Microsoft, Cisco a VMware.
951 +* Poskytuje audit VMware ESXi a Vcenter pomocou VMware SOAP API.
952 +* Poskytuje audit operačných systémov Microsoft pre kontrolu nastavenia zabezpečenia a konfigurácie.
953 +* Poskytuje audit všetkých hlavných operačných systémov Unix pre kontrolu nastavenia zabezpečenia a konfigurácie.
954 +* Poskytuje auditovanie databáz pre kontrolu nastavenia zabezpečenia a konfigurácie.
955 +* Poskytuje audit aplikácií z hľadiska kontroly zabezpečenia a konfiguračných nastavení.
956 +* Poskytuje audit sieťovej infraštruktúry pre kontrolu zabezpečenie a konfiguračných nastavení.
957 +* Poskytuje auditovanie inštalácie a stavu zavádzania (boot status) špecifických produktov zabezpečenia koncových bodov (end-point-security).
958 +* Poskytuje audit osobných údajov (PII) a iného citlivého obsahu.
959 +* Umožňuje prispôsobiť zásady auditu špecifickým potrebám organizácie.
960 +* Poskytuje CIS Certified Benchmarks.
961 +* Poskytuje overený NIST SCAP 1.2.
962 +* Umožňuje beh auditov súladu podľa DISA STIG.
963 +
912 912  * Workflow
913 -** Poskytuje plnú automatizáciu skenovania, reportingu a varovania.
914 -** Poskytuje oddelené zobrazenia pre aktívne, pasívne a mobilné zraniteľnosti a zraniteľnosti vyplývajúce z požiadaviek na súlad.
915 -** Umožňuje agregáciu výsledkov jednotlivých skenov do kumulatívnych pohľadov zraniteľností s filtrovaním a analýzou umožňujúcou drilldown a pivotné možnosti.
916 -** Umožňuje oddelené pohľady na aktívne a zmiernené (mitigated) zraniteľnosti s automatickou migráciou zraniteľností z aktívnych na zmiernené, keď skenovanie určí, že zraniteľnosť už nie je prítomná.
917 -** Poskytuje možnosť označiť zraniteľnosť ako už predtým zmiernenú, ale ktorá sa objavila znova (môže nastať, keď sa systém obnoví zo zálohy alebo sa stará kópia virtuálneho počítača vráti späť do režimu online).
918 -** Poskytuje komplexné filtrovanie výsledkov agregovaných zraniteľností s možnosťou drilldown.
919 -** Poskytuje komplexný pohľad na pluginy s možnosťou filtrovania pluginov podľa typu.
920 -** Poskytuje analýzu cesty útoku.
921 -** Umožňuje označovania označovať aktíva, politiky, oprávnenia alebo dotazy vlastným popisom na zlepšenie filtrovania a správu objektov.
922 -** Poskytuje pohľady na nápravu, ktoré sú automaticky uprednostňované a zjednodušené pre IT.
923 -** Poskytuje schváleným používateľom možnosť spustiť skenovanie nápravy na overenie, či boli zraniteľnosti správne vyriešené.
924 -** Poskytuje možnosť automaticky zoskupovať ciele pomocou výsledkov skenovania na generovanie dynamických zoznamov aktív.
925 -** Umožňuje používateľovi prijať riziko (urobiť výnimku) zo zistenej zraniteľnosti s konfigurovateľnými dátumami vypršania platnosti výnimky alebo prepočítať riziko (zmeniť úrovne závažnosti) na inú úroveň, než akú pre danú zraniteľnosť definoval výrobca.
926 -** Poskytuje funkcionalitu vytvárania tiketov a možnosť integrácie s tiketovacími systémami tretích strán.
927 -** Podporuje priraďovanie tiketov jednotlivým používateľom.
928 -** Poskytuje možnosti upozorňovania na zraniteľnosti a udalosti.
929 -** Podporuje definíciu upozornení na základe skenovania zraniteľností alebo výsledkov auditu.
930 -** Reakcie na udalosti musia zahŕňať prispôsobiteľný e-mail s viacerými kontextovými premennými, vytvorenie tiketu, spustenie skenu, vygenerovanie udalosti do syslog, generovanie reportu a notifikáciu používateľov.
965 +
966 +* Poskytuje plnú automatizáciu skenovania, reportingu a varovania.
967 +* Poskytuje oddelené zobrazenia pre aktívne, pasívne a mobilné zraniteľnosti a zraniteľnosti vyplývajúce z požiadaviek na súlad.
968 +* Umožňuje agregáciu výsledkov jednotlivých skenov do kumulatívnych pohľadov zraniteľností s filtrovaním a analýzou umožňujúcou drilldown a pivotné možnosti.
969 +* Umožňuje oddelené pohľady na aktívne a zmiernené (mitigated) zraniteľnosti s automatickou migráciou zraniteľností z aktívnych na zmiernené, keď skenovanie určí, že zraniteľnosť už nie je prítomná.
970 +* Poskytuje možnosť označiť zraniteľnosť ako už predtým zmiernenú, ale ktorá sa objavila znova (môže nastať, keď sa systém obnoví zo zálohy alebo sa stará kópia virtuálneho počítača vráti späť do režimu online).
971 +* Poskytuje komplexné filtrovanie výsledkov agregovaných zraniteľností s možnosťou drilldown.
972 +* Poskytuje komplexný pohľad na pluginy s možnosťou filtrovania pluginov podľa typu.
973 +* Poskytuje analýzu cesty útoku.
974 +* Umožňuje označovania označovať aktíva, politiky, oprávnenia alebo dotazy vlastným popisom na zlepšenie filtrovania a správu objektov.
975 +* Poskytuje pohľady na nápravu, ktoré sú automaticky uprednostňované a zjednodušené pre IT.
976 +* Poskytuje schváleným používateľom možnosť spustiť skenovanie nápravy na overenie, či boli zraniteľnosti správne vyriešené.
977 +* Poskytuje možnosť automaticky zoskupovať ciele pomocou výsledkov skenovania na generovanie dynamických zoznamov aktív.
978 +* Umožňuje používateľovi prijať riziko (urobiť výnimku) zo zistenej zraniteľnosti s konfigurovateľnými dátumami vypršania platnosti výnimky alebo prepočítať riziko (zmeniť úrovne závažnosti) na inú úroveň, než akú pre danú zraniteľnosť definoval výrobca.
979 +* Poskytuje funkcionalitu vytvárania tiketov a možnosť integrácie s tiketovacími systémami tretích strán.
980 +* Podporuje priraďovanie tiketov jednotlivým používateľom.
981 +* Poskytuje možnosti upozorňovania na zraniteľnosti a udalosti.
982 +* Podporuje definíciu upozornení na základe skenovania zraniteľností alebo výsledkov auditu.
983 +* Reakcie na udalosti musia zahŕňať prispôsobiteľný e-mail s viacerými kontextovými premennými, vytvorenie tiketu, spustenie skenu, vygenerovanie udalosti do syslog, generovanie reportu a notifikáciu používateľov.
984 +
931 931  * Reporting
932 -** Podporuje vytváranie prispôsobených správ buď pomocou šablón dodaných výrobcom alebo bez šablón.
933 -** Poskytuje možnosť filtrovať výsledky v reportoch podľa rôznych kritérií, vrátane zoznamov aktív, úložísk, adries, typov zraniteľností, surového textu a dátumových polí.
934 -** Poskytuje integrovaný reporting o skenovaní, sniffovaní a logoch.
935 -** Poskytuje možnosť plne automatizovať reporting vrátane plánovaného spustenia a doručenia reportu a doručenia reportu po skenovaní.
936 -** Poskytuje možnosť vytvárať ad hoc reporty pri prezeraní výsledkov v konzole.
937 -** Podporuje schopnosť vytvárať reporty v nasledujúcich formátoch: PDF, CSV, XML.
938 -** Poskytuje prispôsobiteľné trendy výsledkov skenovania v reportoch pomocou filtrovaných výsledkov s definovanými viacerými trendovými líniami v jednom grafe.
939 -** Poskytuje maticové tabuľky, ktoré sumarizujú čísla v mnohých filtrovaných skupinách výsledkov.
940 -** Poskytuje automatizovaný informačný kanál zo šablón pre bezpečnosť a dodržiavanie súladu.
941 -** Poskytuje správy o súlade s predpismi bez dodatočných nákladov.
942 -** Reporty musia mať možnosť zahŕňať názvy hostiteľov (netbios, DNS) spolu s IP adresami.
943 -** Poskytuje možnosť šifrovania a ochrany reportov heslom.
944 -** Poskytuje možnosť automatického odosielania reportov e-mailom.
945 -** Umožňuje nahrať vlastné obrázky do riešenia za účelom prispôsobenia reportu (napr. logo organizácie).
946 -* Dashboardy
947 -** Poskytuje vysokoúrovňové prehľady bezpečnostných metrík a súladu.
948 -** Obsahuje prispôsobiteľné grafické prvky a zoznam prvkov dashboardu na zobrazenie zraniteľností a stavu hodnoteného prostredia.
949 -** Poskytuje prispôsobiteľné trendy výsledkov skenovania na paneloch pomocou filtrovaných výsledkov na definovanie viacerých trendových čiar v jednom grafe.
950 -** Umožňuje každému používateľovi definovať viacero používateľsky špecifických dashboardov.
951 -** Prvky dashboardu musia byť plne prispôsobiteľné filtrovaním na zobrazenie údajov na základe zoznamu aktív, zraniteľnosti alebo kontroly súladu, času, vyhľadávania kľúčových slov, IP adresy atď.
952 -** Obnovovacie frekvencie panelov musia byť konfigurovateľné tak, aby sa aktualizovali podľa plánu alebo podľa potreby.
953 -** Poskytuje možnosť importovať/exportovať dashboard a šablóny reportov.
954 -** Poskytuje možnosť definovať rôzne vizuálne prvky pre prispôsobené dashboardy, vrátane koláčových grafov, stĺpcových grafov, matice a trendov.
955 -** Poskytuje používateľom možnosť zdieľať dashboardy.
956 -** Poskytuje informačný panel, ktorý obsahuje šablóny, ktoré sú tematicky zamerané na rôzne cieľové skupiny, štandardy súladu a bezpečnostné kontroly.
957 -** Poskytuje prispôsobiteľné možnosti rozloženia a formátovania dashboardu.
958 958  
987 +* Podporuje vytváranie prispôsobených správ buď pomocou šablón dodaných výrobcom alebo bez šablón.
988 +* Poskytuje možnosť filtrovať výsledky v reportoch podľa rôznych kritérií, vrátane zoznamov aktív, úložísk, adries, typov zraniteľností, surového textu a dátumových polí.
989 +* Poskytuje integrovaný reporting o skenovaní, sniffovaní a logoch.
990 +* Poskytuje možnosť plne automatizovať reporting vrátane plánovaného spustenia a doručenia reportu a doručenia reportu po skenovaní.
991 +* Poskytuje možnosť vytvárať ad hoc reporty pri prezeraní výsledkov v konzole.
992 +* Podporuje schopnosť vytvárať reporty v nasledujúcich formátoch: PDF, CSV, XML.
993 +* Poskytuje prispôsobiteľné trendy výsledkov skenovania v reportoch pomocou filtrovaných výsledkov s definovanými viacerými trendovými líniami v jednom grafe.
994 +* Poskytuje maticové tabuľky, ktoré sumarizujú čísla v mnohých filtrovaných skupinách výsledkov.
995 +* Poskytuje automatizovaný informačný kanál zo šablón pre bezpečnosť a dodržiavanie súladu.
996 +* Poskytuje správy o súlade s predpismi bez dodatočných nákladov.
997 +* Reporty musia mať možnosť zahŕňať názvy hostiteľov (netbios, DNS) spolu s IP adresami.
998 +* Poskytuje možnosť šifrovania a ochrany reportov heslom.
999 +* Poskytuje možnosť automatického odosielania reportov e-mailom.
1000 +* Umožňuje nahrať vlastné obrázky do riešenia za účelom prispôsobenia reportu (napr. logo organizácie).
959 959  
960 -5.2.1.3 Sieťová a komunikačná bezpečno
1002 +* Dashboardy
961 961  
1004 +* Poskytuje vysokoúrovňové prehľady bezpečnostných metrík a súladu.
1005 +* Obsahuje prispôsobiteľné grafické prvky a zoznam prvkov dashboardu na zobrazenie zraniteľností a stavu hodnoteného prostredia.
1006 +* Poskytuje prispôsobiteľné trendy výsledkov skenovania na paneloch pomocou filtrovaných výsledkov na definovanie viacerých trendových čiar v jednom grafe.
1007 +* Umožňuje každému používateľovi definovať viacero používateľsky špecifických dashboardov.
1008 +* Prvky dashboardu musia byť plne prispôsobiteľné filtrovaním na zobrazenie údajov na základe zoznamu aktív, zraniteľnosti alebo kontroly súladu, času, vyhľadávania kľúčových slov, IP adresy atď.
1009 +* Obnovovacie frekvencie panelov musia byť konfigurovateľné tak, aby sa aktualizovali podľa plánu alebo podľa potreby.
1010 +* Poskytuje možnosť importovať/exportovať dashboard a šablóny reportov.
1011 +* Poskytuje možnosť definovať rôzne vizuálne prvky pre prispôsobené dashboardy, vrátane koláčových grafov, stĺpcových grafov, matice a trendov.
1012 +* Poskytuje používateľom možnosť zdieľať dashboardy.
1013 +* Poskytuje informačný panel, ktorý obsahuje šablóny, ktoré sú tematicky zamerané na rôzne cieľové skupiny, štandardy súladu a bezpečnostné kontroly.
1014 +* Poskytuje prispôsobiteľné možnosti rozloženia a formátovania dashboardu.
1015 +*1.
1016 +*11.
1017 +*111. Sieťová a komunikačná bezpečnosť
1018 +
962 962  Sieťový firewall je kľúčovým prvkom kybernetickej bezpečnosti v informačných technológiách. Tento bezpečnostný nástroj je navrhnutý na sledovanie a riadenie toku dát medzi rôznymi sieťovými zariadeniami. Jeho hlavným účelom je chrániť sieť pred neoprávneným prístupom, monitorovať sieťovú prevádzku a filtrovať nebezpečnú alebo neautorizovanú komunikáciu. Implementácia sieťových firewalov vyplýva MPRV SR najmä z § 12 vyhlášky č. 362/2018 Z. z. a z § 20 ods. 3 písm. h) zákona č. 69/2018 Z. z. MPRV SR má aktuálne túto povinnosť splnenú avšak pre súčasné firewally končí ku dňu 7.3.2025 technická podpora (EoL – End of Life) bez možnosti prolongácie tohto termínu a preto bola aj výmena týchto zariadení zaradená do predmetu projektu.
963 963  
964 964  MPRV požaduje, aby nové sieťové firewally určené na výmenu za aktuálne dosluhujúce spĺňali tieto parametre, pričom pôjde o Next Generation Firewally (ďalej aj ako „NGFW“) s technickými požiadavkami:
... ... @@ -1064,9 +1064,9 @@
1064 1064  ** možnosť obrátiť sa na tým technickej podpory pri riešení problémov súvisiacich s prevádzkou a aktualizáciou technických a programových prostriedkov a dosiahnuť ich odstránenie,
1065 1065  ** zabezpečenie vzdialeného prístupu na umožnenie využívania služieb technickej a licenčnej podpory zariadení a možnosť spravovať licencie na portáli výrobcu zariadení, ak už bol v minulosti takýto prístup udelený, zachovať súčasné používateľské účty a prístupové oprávnenia.
1066 1066  
1067 -1.
1068 -11.
1069 -111.
1124 +1.
1125 +11.
1126 +111.
1070 1070  1111. Riadenie prístupov
1071 1071  
1072 1072  Dvojfaktorová autentifikácia, je kľúčovým prvkom kybernetickej bezpečnosti. Tento bezpečnostný postup slúži na zabezpečenie nepovoleného prieniku do IT a je určený na ochranu sietí, elektronických účtov a informačných systémov pred neoprávneným prístupom a manipuláciou. Prioritou MPRV SR je implementácia princípov 2FA, čo znamená vykonanie technických opatrení pre pridanie ďalšej vrstvy zabezpečenia nad tradičným spôsobom prihlasovania prostredníctvom prihlasovacieho mena a prihlasovacieho heslom. V závislosti od používaných technológií v prostredí MPRV SR bude pravdepodobne použitý kombinovaný model s využitím hardvérových tokenov (USB kľúče, smart karty alebo iné hardvérové tokeny) a zamestnanci s prideleným služobným mobilom budú využívať metódu generovania 2FA kódov prostredníctvom určeného programového prostriedku nainštalovaného v služobnom mobilnom telefóne.
... ... @@ -1111,9 +1111,9 @@
1111 1111  * Možnosť integrácie so SIEM (Security Information and Event Management) systémom pre pokročilú analýzu bezpečnostných udalostí.
1112 1112  * Nastavenie upozornení pre prípady opakovaných neúspešných autentifikácií alebo podozrivých pokusov o prihlásenie.
1113 1113  
1114 -1.
1115 -11.
1116 -111.
1171 +1.
1172 +11.
1173 +111.
1117 1117  1111. Bezpečnosť pri prevádzke informačných systémov a sietí
1118 1118  
1119 1119  Nástroj na správu mobilných zariadení (MDM - Mobile Device Management), je komplexný nástroj, ktorý integruje správu prístupu, aplikácií a viacplatformovú správu koncových bodov. Určený je na centrálnu správu mobilných zariadení, ktorými sú primárne služobné smartfóny a tablety. Správa prenosných počítačov nie je aktuálne primárnym cieľom implementácie, ale ich zaradenie do správy mobilných zariadení v budúcnosti nie je vylúčená. Nástroj má umožniť správcom IT nastavenie politík ochrany mobilného zariadenia, monitorovať ich stav, integrovať ich do infraštruktúry, vzdialene ich konfigurovať a v prípade potreby ich zablokovať alebo celkom vymazať.
... ... @@ -1157,9 +1157,9 @@
1157 1157  * API prístup - Poskytuje REST API na integráciu s externými aplikáciami a systémami.
1158 1158  * Integrácia s existujúcimi systémami - Podporuje integráciu s existujúcimi systémami správy identity, bezpečnosti a IT služieb.
1159 1159  
1160 -1.
1161 -11.
1162 -111.
1217 +1.
1218 +11.
1219 +111.
1163 1163  1111. Bezpečnostné testovanie
1164 1164  
1165 1165  Kvalitu prijatých bezpečnostných opatrení a technického zabezpečenia IT MPRV SR je potrebné overovať a to vykonávaním pravidelného testovania. V rámci tejto časti procesu kybernetickej ochrany plánuje vykonávať pravidelne penetračné a phishingové testovanie.
... ... @@ -1191,9 +1191,9 @@
1191 1191  Bezpečnostné testovanie bude realizované minimálne jedenkrát za rok. MPRV v rámci projektu predpokladá realizáciu týchto testov v záverečnej fáze projektu formou služby, ktorá bude vyčíslená ako náklad projektu za účelom overenia implementovaných procesov a riešení.
1192 1192  
1193 1193  
1194 -1.
1195 -11.
1196 -111.
1251 +1.
1252 +11.
1253 +111.
1197 1197  1111. Zavedenie služby SOC (SOCaaS)
1198 1198  
1199 1199  Požaduje sa zabezpečenie služby SOC od externého subjektu v režime dohľadu 8/5 vrátane podpory riešenia kybernetických bezpečnostných incidentov. Režim 8/5 je podmienený aktuálnym stavom kapacít v rámci MPRV. MPRV nedokáže v súčasnosti disponovať takými personálnymi zdrojmi, ktoré by boli schopné poskytovateľovi služby SOC v režime 24/7, poskytovať adekvátnu súčinnosť pri riešení kybernetických bezpečnostných incidentov 24/7 a tým pádom by bola služba v takomto režime aj finančne neefektívna. Riešenie služby SOC v režime 24/7 bude predmetom ďalšieho rozvoja v budúcnosti. Požadované je aj zladenie interných procesov riešenia kybernetických bezpečnostných incidentov (internej smernice) s procesmi SOC.
... ... @@ -1227,7 +1227,7 @@
1227 1227  MPRV SR za SOC as a Service predpokladá vyčíslenie nákladov na obdobie 12 mesiacov.
1228 1228  
1229 1229  
1230 -1.
1287 +1.
1231 1231  11. (((
1232 1232  === 5.3 Prehľad e-Government komponentov ===
1233 1233  )))
... ... @@ -1235,8 +1235,8 @@
1235 1235  Súčasťou projekt nie je budovanie žiadneho e-Governmentového komponentu.
1236 1236  
1237 1237  
1238 -1.
1239 -11.
1295 +1.
1296 +11.
1240 1240  111. (((
1241 1241  ==== 5.3.1 Prehľad koncových služieb – budúci stav: ====
1242 1242  )))
... ... @@ -1244,8 +1244,8 @@
1244 1244  Výstupom projektu nie sú žiadne koncové služby.
1245 1245  
1246 1246  
1247 -1.
1248 -11.
1304 +1.
1305 +11.
1249 1249  111. (((
1250 1250  ==== 5.3.2 Prehľad budovaných/rozvíjaných ISVS v projekte – budúci stav: ====
1251 1251  )))
... ... @@ -1253,8 +1253,8 @@
1253 1253  Výstupom projektu nie sú budované alebo rozvíjané žiadne ISVS.
1254 1254  
1255 1255  
1256 -1.
1257 -11.
1313 +1.
1314 +11.
1258 1258  111. (((
1259 1259  ==== 5.3.3 Prehľad budovaných aplikačných služieb – budúci stav: ====
1260 1260  )))
... ... @@ -1262,17 +1262,17 @@
1262 1262  Výstupom projektu nie sú žiadne aplikačné služby.
1263 1263  
1264 1264  
1265 -1.
1266 -11.
1322 +1.
1323 +11.
1267 1267  111. (((
1268 -==== 5.3.4 Prehľad integrácii ISVS na spoločné ISVS[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^**~[2~]**^^>>path:#_ftn2]](%%) a ISVS iných orgánov verejne správy alebo IS tretích strán ====
1325 +==== 5.3.4 Prehľad integrácii ISVS na spoločné ISVS[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^**~[2~]**^^>>path:#_ftn2]](%%) a ISVS iných orgánov verejne správy alebo IS tretích strán ====
1269 1269  )))
1270 1270  
1271 1271  Súčasťou projektu nie sú plánované žiadne integrácie na ISVS, ISVS iných orgánov verejnej správy ani na IS tretích strán.
1272 1272  
1273 1273  
1274 -1.
1275 -11.
1331 +1.
1332 +11.
1276 1276  111. (((
1277 1277  ==== 5.3.5 Aplikačné služby na integráciu ====
1278 1278  )))
... ... @@ -1280,8 +1280,8 @@
1280 1280  Výstupom projektu nie sú žiadne aplikačné služby a zároveň výstup projektu nebude mať dopad na aktuálnu, už využívanú a fungujúcu integráciu.
1281 1281  
1282 1282  
1283 -1.
1284 -11.
1340 +1.
1341 +11.
1285 1285  111. (((
1286 1286  ==== 5.3.6 Poskytovanie údajov z ISVS do IS CPDI ====
1287 1287  )))
... ... @@ -1289,8 +1289,8 @@
1289 1289  Vzhľadom na charakter projektu, ktorý je zameraný na zvýšenie úrovne kybernetickej a informačnej bezpečnosti, výstup projektu nemá vplyv na aktuálne agendové systémy a nezasahuje do rozsahu poskytovania údajov v porovnaní s aktuálnym stavom.// //
1290 1290  
1291 1291  
1292 -1.
1293 -11.
1349 +1.
1350 +11.
1294 1294  111. (((
1295 1295  ==== 5.3.7 Konzumovanie údajov z IS CPDI ====
1296 1296  )))
... ... @@ -1299,8 +1299,8 @@
1299 1299  
1300 1300  
1301 1301  
1302 -1.
1303 -11.
1359 +1.
1360 +11.
1304 1304  111. (((
1305 1305  ==== 5.3.8 Prehľad plánovaného využívania infraštruktúrnych služieb (cloudových služieb) – budúci stav: ====
1306 1306  )))
... ... @@ -1369,7 +1369,7 @@
1369 1369  Riziko reputačných škôd je obzvlášť významné, keďže obnovenie dôvery verejnosti a partnerov si vyžaduje nielen čas, ale aj značné úsilie a zdroje. Pre MPRV SR je preto nevyhnutné klásť dôraz na prevenciu kybernetických incidentov, aby ochránilo svoju povesť, finančnú stabilitu a zákonnú integritu.
1370 1370  
1371 1371  
1372 -1.
1429 +1.
1373 1373  11. (((
1374 1374  === 7.1 Sumarizácia nákladov a prínosov ===
1375 1375  )))
... ... @@ -1494,7 +1494,7 @@
1494 1494  
1495 1495  Riadiaci výbor projektu môžu tvoriť:
1496 1496  
1497 -1.
1554 +1.
1498 1498  11. predseda Riadiaceho výboru projektu,
1499 1499  11. Biznis vlastník (vlastník alebo vlastníci procesov) alebo nimi poverený zástupca alebo zástupcovia,
1500 1500  11. zástupcu kľúčových používateľov** **(end user) – zástupca prevádzky IT,
... ... @@ -1555,9 +1555,9 @@
1555 1555  
1556 1556  Projektový manažér MPRV SR bude:
1557 1557  
1558 -1.
1559 -11.
1560 -111.
1615 +1.
1616 +11.
1617 +111.
1561 1561  1111. zabezpečovať koordináciu projektových činností a manažment v súlade s metodikou PRINCE2 (hlavné dokumenty, priebežné manažérske výstupy, a pod.),
1562 1562  1111. riadiť, administratívne a organizačne zabezpečovať implementáciu projektu, komunikovať s  dodávateľmi, sledovať plnenie harmonogramu projektu a zabezpečovať dokumenty požadované MIRRI SR v súlade s podmienkami výzvy,
1563 1563  1111. v spolupráci s projektovým manažérom dodávateľa koordinovať realizáciu hlavných aktivít, činností a úloh projektu.
... ... @@ -1600,7 +1600,7 @@
1600 1600  
1601 1601  
1602 1602  
1603 -1.
1660 +1.
1604 1604  11. (((
1605 1605  === 9.1 PRACOVNÉ NÁPLNE ===
1606 1606  )))
... ... @@ -1881,8 +1881,8 @@
1881 1881  1. (((
1882 1882  == 10. PRÍLOHY ==
1883 1883  
1884 -1.
1885 -11.
1941 +1.
1942 +11.
1886 1886  111. M-05 - Analýza nákladov a prínosov
1887 1887  111. I-02 - Zoznam rizík a závislostí
1888 1888  111. I-04 - Katalóg požiadaviek