Naposledy upravil Ján Segéň 2025/03/11 09:50

Z verzie 12.1
upravil Róbert Závacký
-
Zmeniť komentár: Pre túto verziu nie sú komentáre
Do verzie 7.1
upravil Róbert Závacký
-
Zmeniť komentár: Pre túto verziu nie sú komentáre

Súhrn

Podrobnosti

Vlastnosti stránky
Obsah
... ... @@ -22,9 +22,7 @@
22 22  = =
23 23  
24 24  |(((
25 -(((
26 -= 1. História DOKUMENTU =
27 -)))
25 +1. História DOKUMENTU
28 28  
29 29  |Verzia|Dátum|Zmeny|Meno
30 30  |0.1|08.11.2024|Pracovný návrh|Ing. Jaroslav Rohaľ
... ... @@ -31,10 +31,9 @@
31 31  |0.2|14.11.2024|Interná pracovná verzia|Ing. Jaroslav Rohaľ
32 32  |0.3|16.11.2024|Doplnená sfinalizovaná verzia|Ing. Jaroslav Rohaľ
33 33  
34 -(((
35 -= 2. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE =
36 -)))
37 37  
33 +1. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE
34 +
38 38  V súlade **s vyhláškou Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky č. 401/2023 Z. z.** **o riadení projektov** **a zmenových požiadaviek v prevádzke informačných technológií verejnej správy **(ďalej len „vyhláška MIRRI SR č. 401/2023 Z. z. o riadení projektov“), je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií k  projektu „Technické opatrenia na zvýšenie úrovne kybernetickej a informačnej  bezpečnosti” (ďalej len “projekt”), aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
39 39  
40 40  
... ... @@ -41,8 +41,10 @@
41 41  Projekt bude implementovať Ministerstvo pôdohospodárstva a rozvoja vidieka Slovenskej republiky (ďalej ako „MPRV SR“ ), ktoré bude zároveň prijímateľom finančného plnenia z vyhlásenej výzvy „Zvýšenie úrovne kybernetickej a informačnej bezpečnosti “ v rámci Programu Slovensko 2021 - 2027 (ďalej len „PSK“), z ktorého má byť Projekt financovaný. 
42 42  
43 43  
44 -== 2.1 Použité skratky a pojmy ==
41 +1.
42 +11. Použité skratky a pojmy
45 45  
44 +
46 46  |SKRATKA/POJEM|POPIS
47 47  |2FA|Dvojfaktorová autentizácia
48 48  |Achilles|Systém na vyhľadávanie zraniteľností
... ... @@ -90,7 +90,8 @@
90 90  Tabuľka 1 Zoznam použitý skratiek a pojmov
91 91  
92 92  
93 -== 2.2 Konvencie pre typy požiadaviek ==
92 +1.
93 +11. Konvencie pre typy požiadaviek
94 94  
95 95  V zmysle vyhlášky č. 401/2023 Z. z. o riadení projektov je zoznam funkčných, nefunkčných a technických požiadaviek špecifikovaný v samostatnom dokumente **M-05 – Analýza nákladov a prínosov **a preto nie je súčasťou tejto kapitoly.
96 96  
... ... @@ -106,22 +106,22 @@
106 106  Pri označovaní samotných katalógových požiadaviek, ktoré sú súčasťou prílohy tohto dokumentu bola použitá nasledovná konvencia:
107 107  
108 108  1. Funkčné požiadavky majú nasledovnú konvenciu: **//FP_XX//**
109 -11. FP – funkčná požiadavka
110 -11. XX – poradové číslo požiadavky
109 +
110 +1. FP – funkčná požiadavka
111 +1. XX – poradové číslo požiadavky
112 +
111 111  1. Nefunkčné požiadavky majú nasledovnú konvenciu: **//NP_XX//**
112 -11. NP – nefukčná požiadavka
113 -11. XX – poradové číslo požiadavky
114 +
115 +1. NP – nefukčná požiadavka
116 +1. XX – poradové číslo požiadavky
117 +
114 114  1. Technické požiadavky majú nasledovnú konvenciu: **//TP_XX//**
115 -11. TP – technická požiadavka
116 -11. XX – poradové číslo požiadavky
117 117  
118 -(((
119 -= 3. DEFINOVANIE PROJEKTU =
120 +1. TP – technická požiadavka
121 +1. XX poradové číslo požiadavky
120 120  
121 -(((
122 -== 3.1 Manažérske zhrnutie ==
123 -)))
124 -)))
123 +1. DEFINOVANIE PROJEKTU
124 +11. Manažérske zhrnutie
125 125  
126 126  Cieľom projektu je zabezpečiť obstaranie a implementáciu technických a programových prostriedkov, ako aj overiť účinnosť prijatých bezpečnostných opatrení, ktoré majú priamy vplyv na zvyšovanie úrovne kybernetickej a informačnej bezpečnosti na MPRV SR. Tieto opatrenia sa týkajú správy informačných technológií v oblastiach, kde bola identifikovaná najvyššia miera rizika a najväčší dopad, alebo kde je najväčší nesúlad s požiadavkami vyplývajúcimi zo všeobecne záväzných právnych predpisov, na základe výsledkov vykonaného auditu kybernetickej bezpečnosti.
127 127  
... ... @@ -140,6 +140,7 @@
140 140  * implementácia dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií,
141 141  * testovanie prijatých opatrení kybernetickej bezpečnosti (formou penetračných a phishingových testov).
142 142  
143 +
143 143  Projekt „Technické opatrenia na zvýšenie úrovne kybernetickej a informačnej bezpečnosti informačných technológií v správe MPRV SR“ je zameraný na vybudovanie bezpečnostnej infraštruktúry vo forme technických (programových a technických prostriedkov) nástrojov, technológií a procesov pre posilnenie kybernetickej bezpečnosti MPRV SR.
144 144  
145 145  Okrem odstránenia nesúladov zistených pri audite kybernetickej bezpečnosti bude nasadenie technických riešení znamenať aj dosiahnutie zlepšenia procesov, komunikácie, zberu dát, analýzy, predchádzanie kybernetickým bezpečnostným incidentom, zrýchlenie riešenia kybernetických bezpečnostných incidentov, zvýšenie personálnej a znalostnej spôsobilosti odborných zamestnancov MPRV SR.
... ... @@ -152,18 +152,37 @@
152 152  * školeniami pre zamestnancov za účelom zvýšenia ich povedomia v oblasti kybernetickej a informačnej bezpečnosti,
153 153  * realizáciou stavebných úprav a prác.
154 154  
156 +
155 155  **Prínosy projektu:**
156 156  
157 157  
158 158  V obecnej rovine sú prínosy projektu zadefinované ako:
159 159  
160 -* **Zlepšenie monitorovania a detekcie kybernetických hrozieb**. Implementácia systému na zaznamenávanie činností sietí a informačných systémov (Log manažment)  umožní efektívnejšie sledovanie prevádzkových záznamov a včasnú detekciu kybernetických** **hrozieb na predchádzanie kybernetických bezpečnostných incidentov.
161 -* **Rýchla identifikácia zraniteľností**. Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner) zabezpečí, že potenciálne bezpečnostné slabiny v IT  budú včas identifikované a môžu byť rýchlo odstránené.
162 -* **Posilnenie bezpečnosti sietí**. Zavedenie sieťových firewallov a ďalších bezpečnostných prvkov výrazne zvýši ochranu pred vonkajšími kybernetickými hrozbami a neoprávneným prístupom do IT v správe MPRV SR.
163 -* **Nepretržitý bezpečnostný dohľad**. Bezpečnostný monitoring a kontrola prevádzkových záznamov na dennej báze (SOC as a Service) umožnia dohľad nad činnosťami v IT a rýchlu reakciu v prípade kybernetických hrozieb.
164 -* **Zvýšenie bezpečnosti prístupov**. Implementácia dvojfaktorovej autentizácie posilní ochranu prístupu k IT, čo zníži riziko neoprávneného prístupu.
165 -* **Testovanie účinnosti bezpečnostných opatrení**. Realizácia penetračných a phishingových testov umožní overiť, ako efektívne sú implementované bezpečnostné opatrenia a zistiť prípadné slabiny, ktoré je potrebné riešiť čo prinesie zvýšenú bezpečnosť riešení.
162 +* **Zlepšenie monitorovania a detekcie kybernetických hrozieb**
166 166  
164 +Implementácia systému na zaznamenávanie činností sietí a informačných systémov (Log manažment)  umožní efektívnejšie sledovanie prevádzkových záznamov a včasnú detekciu kybernetických** **hrozieb na predchádzanie kybernetických bezpečnostných incidentov.
165 +
166 +* **Rýchla identifikácia zraniteľností**
167 +
168 +Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner) zabezpečí, že potenciálne bezpečnostné slabiny v IT  budú včas identifikované a môžu byť rýchlo odstránené.
169 +
170 +* **Posilnenie bezpečnosti sietí**
171 +
172 +Zavedenie sieťových firewallov a ďalších bezpečnostných prvkov výrazne zvýši ochranu pred vonkajšími kybernetickými hrozbami a neoprávneným prístupom do IT v správe MPRV SR.
173 +
174 +* **Nepretržitý bezpečnostný dohľad**
175 +
176 +Bezpečnostný monitoring a kontrola prevádzkových záznamov na dennej báze (SOC as a Service) umožnia dohľad nad činnosťami v IT a rýchlu reakciu v prípade kybernetických hrozieb.
177 +
178 +* **Zvýšenie bezpečnosti prístupov**
179 +
180 +Implementácia dvojfaktorovej autentizácie posilní ochranu prístupu k IT, čo zníži riziko neoprávneného prístupu.
181 +
182 +* **Testovanie účinnosti bezpečnostných opatrení**
183 +
184 +Realizácia penetračných a phishingových testov umožní overiť, ako efektívne sú implementované bezpečnostné opatrenia a zistiť prípadné slabiny, ktoré je potrebné riešiť čo prinesie zvýšenú bezpečnosť riešení.
185 +
186 +
167 167  Z pohľadu samotnej implementácie predmetu projektu a jeho jednotlivých častí, medzi prínosy projektu patria:
168 168  
169 169  1. Implementácia systému na zaznamenávanie činnosti sietí a informačných systémov a ich používateľov prostredníctvom prevádzkových záznamov (Log manažment):
... ... @@ -191,6 +191,7 @@
191 191  1*. Penetračné testy umožnia preveriť, či sú zavedené opatrenia na mieste efektívne pri ochrane pred reálnymi útokmi.
192 192  1*. Phishingové testy pomáhajú identifikovať slabiny v povedomí zamestnancov o bezpečnosti a overujú ich ostražitosť voči kybernetickým hrozbám.
193 193  
214 +
194 194  **Cieľová skupina:**
195 195  
196 196  Realizácia projektu bude mať priamy dopad na všetky organizačné útvary MPRV SR so sekundárnou perspektívou aj na právnické osoby v pôsobnosti MPRV SR, pričom platí:
... ... @@ -231,7 +231,8 @@
231 231  Tabuľka 1 Sumarizácia projektových údajov
232 232  
233 233  
234 -== ​​​​​​​3.2 Motivácia a rozsah projektu ==
255 +1.
256 +11. Motivácia a rozsah projektu
235 235  
236 236  MPRV SR ako správca ITVS a prevádzkovateľ základnej služby je povinný zabezpečiť požadovanú úroveň kybernetickej bezpečnosti informačných systémov naviazaných na poskytovanie základnej služby a celej infraštruktúry IT MPRV SR v súlade platnými všeobecne záväznými právnymi predpismi pre túto oblasť a zabezpečiť ochranu spracúvaných informácií voči kybernetickým hrozbám v súlade s povinnosťami vyplývajúcimi z ustanovení zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len „zákon č. 69/2018 Z. z.“). 
237 237  
... ... @@ -243,17 +243,21 @@
243 243  
244 244  Implementovanie navrhovaných technických opatrení v prostredí MPRV SR je kľúčové pre zabezpečenie IB a KB a ochranu pred kybernetickými hrozbami pre prevádzkované informačné technológie MPRV SR. Realizáciou projektu dôjde k zvýšeniu úrovne KB a IB v nasledujúcich oblastiach:
245 245  
246 -* Rýchlejšia detekcia a reakcia na kybernetické hrozby. Zlepšenie schopnosti identifikácie a reakcie na kybernetické hrozby v reálnom čase. To zahŕňa lepšiu analýzu prevádzkových záznamov, monitorovanie udalostí a upozornení a automatizáciu procesov pre rýchlejšiu identifikáciu a minimalizovanie možného dopadu kybernetických hrozieb a vzniku kybernetického bezpečnostného incidentu.
247 -* Integrácia a efektívne využívanie nových technológii umožní rýchlejšie a presnejšie identifikovať kybernetické hrozby a kybernetické bezpečnostné incidenty a zároveň znížiť manuálne úkony.
248 -* Posilnenie spolupráce medzi organizačnými útvarmi MPRV SR a zainteresovanými stranami, prevádzky IT a vedenia, aby sa lepšie zdieľali informácie o kybernetických hrozbách, možných dopadoch, prijatých opatreniach a koordinovali sa reakcie na kybernetické bezpečnostné incidenty.
249 -* Pravidelné preskúmavanie a zlepšovanie pracovných postupov a procesov na základe skúseností získaných počas detekcie a riešenia kybernetických bezpečnostných incidentov, implementáciou nástrojov a overovaním znalostného povedomia zamestnancov.
250 -* Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase.
251 -* Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti.
268 +*
269 +**
270 +*** Rýchlejšia detekcia a reakcia na kybernetické hrozby. Zlepšenie schopnosti identifikácie a reakcie na kybernetické hrozby v reálnom čase. To zahŕňa lepšiu analýzu prevádzkových záznamov, monitorovanie udalostí a upozornení a automatizáciu procesov pre rýchlejšiu identifikáciu a minimalizovanie možného dopadu kybernetických hrozieb a vzniku kybernetického bezpečnostného incidentu.
271 +*** Integrácia a efektívne využívanie nových technológii umožní rýchlejšie a presnejšie identifikovať kybernetické hrozby a kybernetické bezpečnostné incidenty a zároveň znížiť manuálne úkony.
272 +*** Posilnenie spolupráce medzi organizačnými útvarmi MPRV SR a zainteresovanými stranami, prevádzky IT a vedenia, aby sa lepšie zdieľali informácie o kybernetických hrozbách, možných dopadoch, prijatých opatreniach a koordinovali sa reakcie na kybernetické bezpečnostné incidenty.
273 +*** Pravidelné preskúmavanie a zlepšovanie pracovných postupov a procesov na základe skúseností získaných počas detekcie a riešenia kybernetických bezpečnostných incidentov, implementáciou nástrojov a overovaním znalostného povedomia zamestnancov.
274 +*** Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase.
275 +*** Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti.
252 252  
277 +
253 253  Implementáciou projektu „Technické opatrenia na zvýšenie úrovne kybernetickej bezpečnosti“ informačných technológií v správe MPRV SR dôjde k vytvoreniu efektívneho a odolného systému na identifikáciu, monitorovanie a riešenie kybernetických hrozieb s cieľom ochrany MPRV SR pred potenciálnymi kybernetickými útokmi v porovnaní s aktuálnym stavom a výstupom/výsledkom auditu KB.
254 254  
255 255  
256 -== ​​​​​​​3.3 Zainteresované strany/Stakeholderi ==
281 +1.
282 +11. Zainteresované strany/Stakeholderi
257 257  
258 258  |ID|AKTÉR / STAKEHOLDER|(((
259 259  SUBJEKT
... ... @@ -301,7 +301,8 @@
301 301  Tabuľka 3 Zainteresované strany
302 302  
303 303  
304 -== ​​​​​​​3.4 Ciele projektu ==
330 +1.
331 +11. Ciele projektu
305 305  
306 306  Hlavným cieľom projektu je zabezpečenie vyššej úrovne kybernetickej a informačnej bezpečnosti v MPRV SR, najmä vo zvýšení odolnosti voči kybernetickým bezpečnostným incidentom a najmä efektívne riadenie celého životného cyklu identifikovaných kybernetických bezpečnostných incidentov. Všeobecnými cieľmi preto sú:
307 307  
... ... @@ -310,6 +310,7 @@
310 310  * Zvýšenie efektívnosti ochrany informačných technológií v správe a prevádzke MPRV SR,
311 311  * Zvýšenie odolnosti sietí a informačných systémov v správe a prevádzke MPRV SR voči kybernetickým útokom.
312 312  
340 +
313 313  Ciele projektu boli definované s ohľadom na potreby efektívneho fungovania KB a IB MPRV SR a zároveň vychádzajú z príslušných častí //Národnej koncepcie informatizácie verejnej správy// a //Národnej koncepcie kybernetickej bezpečnosti (ďalej aj “NKKB”)//. Tieto dokumenty poskytujú strategický rámec a usmernenia pre rozvoj KB a IB vo verejnej správe. Na základe týchto koncepcií sú projektové ciele definované tak, aby podporili modernizáciu  technických a programových prostriedkov MPRV SR, zabezpečili odstránenie nesúladov z auditu KB, zohľadnili požiadavky vyhlásenej výzvy ale pomohli naplniť strategické ciele NKKB 4.1 Dôveryhodný štát pripravený na hrozby a 4.4 Kybernetická bezpečnosť ako základná súčasť verejnej správy.
314 314  
315 315  
... ... @@ -326,7 +326,8 @@
326 326  Tabuľka 4 Ciele projektu
327 327  
328 328  
329 -== ​​​​​​​3.5 Merateľné ukazovatele (KPI) ==
357 +1.
358 +11. Merateľné ukazovatele (KPI)
330 330  
331 331  |ID|ID/Názov cieľa|Názov
332 332  ukazovateľa (KPI)|Popis
... ... @@ -356,7 +356,8 @@
356 356  Tabuľka 5 Merateľné ukazovatele
357 357  
358 358  
359 -== ​​​​​​​3.6 Špecifikácia potrieb koncového používateľa ==
388 +1.
389 +11. Špecifikácia potrieb koncového používateľa
360 360  
361 361  Predmetom projektu nie je vývoj ani rozvoj informačných systémov verejnej správy (ISVS) či elektronických služieb s grafickým alebo iným používateľským rozhraním, ktoré by boli určené pre občanov, podnikateľov alebo koncových používateľov. MPRV SR má povinnosť ako správca informačného systému verejnej správy zabezpečiť kybernetickú a informačnú bezpečnosť. Pre koncových používateľov je dôležité, aby boli poskytované služby  bezpečné a dostupné.
362 362  
... ... @@ -365,12 +365,14 @@
365 365  Je však potrebné uviesť, že z pohľadu špecifikácie potrieb koncového používateľa, v tomto prípade je primárnym koncovým používateľom administrátor IT, manažér KB, sekundárne zamestnanci MPRV SR a terciárne FO/PO ako subjekty využívajúce poskytované služby ISVS, je elementárnou potrebou zabezpečiť minimalizovanie výpadkov prevádzky ISVS z dôvodu kybernetických útokov.
366 366  
367 367  
368 -== ​​​​​​​3.7 Riziká a závislosti ==
398 +1.
399 +11. Riziká a závislosti
369 369  
370 370  Zoznam rizík a závislostí je špecifikovaný v samostatnej prílohe **I-02 Zoznam rizík a závislostí, **ktorá je neoddeliteľnou súčasťou tohto projektového zámeru. Zoznam rizík a závislostí bude počas aktualizovaný počas celej realizačnej etapy projektu.
371 371  
372 372  
373 -== ​​​​​​​3.8 Stanovenie alternatív v biznisovej vrstve architektúry ==
404 +1.
405 +11. Stanovenie alternatív v biznisovej vrstve architektúry
374 374  
375 375  V rámci biznisovej vrstvy architektúry sme analyzovali tri varianty riešenia súčasného stavu. Na základe rozsahu problému identifikovaného v projektovom zámere boli navrhnuté tri alternatívne prístupy. Ako najefektívnejšia bola zvolená Alternatíva č. 2, ktorá komplexne pokrýva všetky procesy a požiadavky zainteresovaných strán (stakeholderov) a poskytuje ucelené riešenie celej životnej situácie. Nižšie sa nachádzajú alternatívy, ktoré reflektujú hlavné ciele a motiváciu pre realizáciu projektu v zmysle jednotlivých aspektov uvedených v rámci motivačnej architektúry. Vo všeobecnosti sú pre všetky vrstvy možné nasledovné všeobecné alternatívy:
376 376  
... ... @@ -378,17 +378,28 @@
378 378  * **Alternatíva 2:** Implementácia navrhovaných technických opatrení,
379 379  * **Alternatíva 3:** Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení.
380 380  
381 -=== ​​​​​​​3.8.1 Alternatíva 1 – Ponechanie súčasného stavu ===
382 382  
414 +1.
415 +11.
416 +111. Alternatíva 1 – Ponechanie súčasného stavu
417 +
383 383  Táto alternatíva zahŕňa zachovanie aktuálneho stavu kybernetickej a informačnej bezpečnosti MPRV SR bez prijatia ďalších opatrení. Súčasný stav odráža existujúce bezpečnostné mechanizmy a infraštruktúru, ktoré sú zosúladené s  požiadavkami vyplývajúcimi zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len “zákon č. 95/2019 Z. z. “) a ich rozsah nezodpovedá komplexnému požadovanému rozsahu čo preukázal zistenými nesúladmi audit kybernetickej bezpečnosti.
384 384  
385 385  Dôsledky zachovania súčasného stavu:
386 386  
387 387  * Ponechanie existujúceho stavu by znamenalo naďalej neplnenie zákonných povinností a nesúlad s povinnosťami vyplývajúcimi najmä zo zákona č. 69/2018 Z. z a zákona č. 95/2019 Z. z.
388 -* Nedostatočná odolnosť voči kybernetickým útokom. Súčasné opatrenia by naďalej nezabezpečovali dostatočnú ochranu pred narastajúcimi hrozbami a sofistikovanými kybernetickými útokmi. To zvyšuje riziko narušenia informačných systémov a potenciálnych strát údajov, ekonomických alebo materiálnych škôd, prípadne poškodenie dobrého mena.
389 -* Nezmenené nesúlady. Nesúlady zistené pri audite kybernetickej bezpečnosti by zostali neodstránené. Znamená to, že súčasné bezpečnostné opatrenia sú nedostatočné , čo môže viesť k ďalším problémom pri správe a prevádzke IT.
390 -* Zvyšujúce sa náklady v budúcnosti. Ignorovanie súčasného nedostatočného pokrytia bezpečnostnými opatreniami môže viesť k závažnejším kybernetickým bezpečnostným incidentom, ktorých riešenie bude nákladnejšie a časovo náročnejšie.
423 +* Nedostatočná odolnosť voči kybernetickým útokom.
391 391  
425 +Súčasné opatrenia by naďalej nezabezpečovali dostatočnú ochranu pred narastajúcimi hrozbami a sofistikovanými kybernetickými útokmi. To zvyšuje riziko narušenia informačných systémov a potenciálnych strát údajov, ekonomických alebo materiálnych škôd, prípadne poškodenie dobrého mena.
426 +
427 +* Nezmenené nesúlady
428 +
429 +Nesúlady zistené pri audite kybernetickej bezpečnosti by zostali neodstránené. Znamená to, že súčasné bezpečnostné opatrenia sú nedostatočné , čo môže viesť k ďalším problémom pri správe a prevádzke IT.
430 +
431 +* Zvyšujúce sa náklady v budúcnosti
432 +
433 +Ignorovanie súčasného nedostatočného pokrytia bezpečnostnými opatreniami môže viesť k závažnejším kybernetickým bezpečnostným incidentom, ktorých riešenie bude nákladnejšie a časovo náročnejšie.
434 +
392 392  **Výhody:**
393 393  
394 394  * Nulové počiatočné investície
... ... @@ -401,54 +401,105 @@
401 401  * Nesplnenie zákonných povinností, čo môže viesť k sankciám.
402 402  * Negatívny vplyv na reputáciu MPRV SR v prípade vzniku a medializácie kybernetického bezpečnostného incidentu alebo úniku dát.
403 403  
404 -=== ​​​​​​​3.8.2 Alternatíva 2 – Implementácia navrhovaných technických opatrení ===
405 405  
448 +1.
449 +11.
450 +111. Alternatíva 2 – Implementácia navrhovaných technických opatrení
451 +
406 406  Táto alternatíva predstavuje systémové a komplexné riešenie zamerané na implementáciu moderných technických opatrení, ktoré zvýšia úroveň kybernetickej a informačnej bezpečnosti MPRV SR. Ide o riešenie, ktoré zahŕňa zavedenie pokročilých technológií, ako je systém na správu prevádzkových záznamov (Log manažment), SIEM (Security Information and Event Management) pre identifikovanie a analyzovanie bezpečnostných udalostí, Vulnerability scanner na detekciu zraniteľností, implementáciu firewallov, riešenia pre správu mobilných zariadení (MDM), dvojfaktorovej autentifikácie a iných ochranných technológií.
407 407  
408 408  Zmena stavu dôsledkom implementácie navrhovaných technických opatrení:
409 409  
410 -* Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť. Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti.
411 -* Zvýšená odolnosť proti kybernetickým útokom. Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov.
412 -* Zvýšená bezpečnosť dát a infraštruktúry. Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí novými firewallmi (NGFW) s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu  údajov.
456 +* Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť
413 413  
458 +Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti.
459 +
460 +* Zvýšená odolnosť proti kybernetickým útokom
461 +
462 +Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov.
463 +
464 +* Zvýšená bezpečnosť dát a infraštruktúry
465 +
466 +Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí novými firewallmi (NGFW) s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu  údajov.
467 +
414 414  **Výhody:**
415 415  
416 -* Zvýšenie bezpečnosti infraštruktúry. Komplexné technické riešenie prinesie vysokú úroveň ochrany.
417 -* Prevencia pred kybernetickými bezpečnostnými incidentmi. Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra.
418 -* Dlhodobé úspory. Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek.
470 +* Zvýšenie bezpečnosti infraštruktúry
419 419  
472 +Komplexné technické riešenie prinesie vysokú úroveň ochrany.
473 +
474 +* Prevencia pred kybernetickými bezpečnostnými incidentmi
475 +
476 +Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra.
477 +
478 +* Dlhodobé úspory
479 +
480 +Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek.
481 +
482 +
420 420  **Nevýhody:**
421 421  
422 -* Vyššie počiatočné investície. Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení.
423 -* Dlhšie implementačné obdobie. Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu.
485 +* Vyššie počiatočné investície
424 424  
425 -=== ​​​​​​​3.8.3 Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení ===
487 +Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení.
426 426  
489 +* Dlhšie implementačné obdobie
490 +
491 +Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu.
492 +
493 +
494 +1.
495 +11.
496 +111. Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení
497 +
427 427  Táto alternatíva predpokladá implementáciu iba čiastkových technických opatrení s využitím dostupných riešení typu OpenSource a vlastných technických kapacít MPRV SR. Riešenie by sa zameriavalo len na kritické oblasti a nešlo by o komplexný systémový prístup. Technické opatrenia by boli implementované postupne, s využitím existujúcich možností a kapacít. Doba implementácie by bola príliš dlhá.
428 428  
429 429  Dôsledky implementácie čiastkových opatrení pomocou vlastných možností a OpenSource riešení:
430 430  
431 -* Čiastočné zlepšenie kybernetickej bezpečnosti. Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MPRV SR.
432 -* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti. Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií.
433 -* Obmedzené zlepšenie odolnosti proti kybernetickým útokom. Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov.
502 +* Čiastočné zlepšenie kybernetickej bezpečnosti
434 434  
504 +Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MPRV SR.
505 +
506 +* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti
507 +
508 +Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií.
509 +
510 +* Obmedzené zlepšenie odolnosti proti kybernetickým útokom
511 +
512 +Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov.
513 +
435 435  **Výhody:**
436 436  
437 -* Nižšie náklady na implementáciu. Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MPRV SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia.
438 -* Rýchlejšia implementácia niektorých opatrení. Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie.
516 +* Nižšie náklady na implementáciu
439 439  
518 +Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MPRV SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia.
519 +
520 +* Rýchlejšia implementácia niektorých opatrení
521 +
522 +Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie.
523 +
440 440  **Nevýhody:**
441 441  
442 -* Nízka efektivita v dlhodobom horizonte. Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov.
443 -* Riziko neefektívnosti. OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom.
444 -* Nesplnenie zákonných povinností. Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií.
526 +* Nízka efektivita v dlhodobom horizonte
445 445  
528 +Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov.
529 +
530 +* Riziko neefektívnosti
531 +
532 +OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom.
533 +
534 +* Nesplnenie zákonných povinností
535 +
536 +Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií.
537 +
538 +
446 446  [[image:Obrázok 1 Alternatívy riešenia.png||alt="Obrázok 1 Alternatívy riešenia"]]
447 447  
448 448  Obrázok 1 Alternatívy riešenia
449 449  
450 450  
451 -== ​​​​​​​3.9 Multikriteriálna analýza ==
544 +1.
545 +11. Multikriteriálna analýza
452 452  
453 453  V nadväznosti na rozpracovanie alternatív v kapitole 3.8 Stanovenie alternatív v biznisovej vrstve architektúry sa multikriteriálna analýza redukuje na dva základné parametre:
454 454  
... ... @@ -458,19 +458,19 @@
458 458  Z možných a logických riešení zabezpečujúcich komplexné požiadavky na zvýšenie úrovne kybernetickej bezpečnosti a informačnej bezpečnosti, časový horizont a minimalizáciu rizík považujeme Alterantívu 2 ako najvýhodnejšiu, dlhodobo udržateľnú a racionálnu alternatívu.
459 459  
460 460  
461 -== ​​​​​​​3.10 Stanovenie alternatív v aplikačnej vrstve architektúry ==
555 +1.
556 +11. Stanovenie alternatív v aplikačnej vrstve architektúry
462 462  
463 463  Alternatívy na úrovni aplikačnej architektúry reflektujú alternatívy vypracované na základe „nadradenej" architektonickej biznis vrstvy, pričom vďaka uplatneniu nasledujúcich princípov aplikačná vrstva architektúry dopĺňa informácie k alternatívam stanoveným pomocou biznis architektúry. Ako najvýhodnejšiu z danej analýzy považujeme Alternatívu 2. Výber Aplikačnej architektúry reflektuje výber nadradenej biznis architektúry.
464 464  
465 465  
466 -== ​​​​​​​3.11 Stanovenie alternatív v technologickej vrstve architektúry ==
561 +1.
562 +11. Stanovenie alternatív v technologickej vrstve architektúry
467 467  
468 468  Požiadavky na technológie, prostredníctvom ktorých sa naplnia ciele projektu, sú definované všeobecne a to tak, aby na naplnenie požiadaviek bolo možné použiť technické a programové prostriedky bežne dostupné na relevantnom trhu bez konkrétnych špecifických pre daný prípad jedinečných požiadaviek.
469 469  
470 470  
471 -(((
472 -= 4. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) =
473 -)))
567 +1. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU)
474 474  
475 475  V rámci projektu budú požadované nasledovné výstupy projektu:
476 476  
... ... @@ -488,9 +488,7 @@
488 488  ** Záverečná správa z mimoriadneho auditu KB v prípadoch podľa
489 489  
490 490  
491 -(((
492 -= 5. NÁHĽAD ARCHITEKTÚRY =
493 -)))
585 +1. NÁHĽAD ARCHITEKTÚRY
494 494  
495 495  Tento projekt predstavuje riešenie vybraných základných prvkov bezpečnostnej architektúry a zároveň aj ďalšie bezpečnostné funkcie realizované v rámci MPRV SR.
496 496  
... ... @@ -504,6 +504,7 @@
504 504  * zaznamenávanie udalostí a monitorovanie,
505 505  * riešenie kybernetických bezpečnostných incidentov.
506 506  
599 +
507 507  MPRV SR na základe auditu kybernetickej bezpečnosti identifikovalo najhlavnejšie  nedostatočne bezpečnostné opatrenia v oblasti KB. Z týchto dôvodu bude projekt primárne zameraný na implementáciu absentujúcich opatrení zameraných na oblasť kybernetickej bezpečnosti vyplývajúcej zákona č. 69/2018 Z. z. a súčasnej na implementáciu opatrení informačnej bezpečnosti podľa zákona č. 95/2019 Z. z.
508 508  
509 509  Vzhľadom na fakt, že nejde o implementáciu agendového alebo iného obdobného informačného systému verejnej správy, tak v tomto kontexte je upravený aj popis jednotlivých úrovni architektúry. Keďže MPRV SR požaduje podporu v aktivitách ako sú implementácia bezpečnostných systémov, zariadení alebo technických riešení, sú rovnako jednotlivé bloky architektúry rozpísané spôsobom zohľadňujúcim uvedené skutočnosti.
... ... @@ -517,40 +517,60 @@
517 517  Špecifikácia výstupov jednotlivých aktivít je uvedená v kapitole Požadované výstupy (produkt projektu).
518 518  
519 519  
520 -== ​​​​​​​5.1 Biznis vrstva ==
613 +1.
614 +11. Biznis vrstva
521 521  
522 522  Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy.
523 523  
524 524  1. Bezpečnostný monitoring - zaznamenávanie udalostí a monitorovanie:
525 -11. Proces bezpečného ukladania a centrálneho zberu logov.
526 -11. Proces bezpečnostného monitoringu koncových staníc.
527 -11. Proces bezpečnostného monitoringu informačných systémov a dátových úložísk.
528 -11. Proces bezpečnostného monitoringu sieťových prvkov a sieťovej infraštruktúry.
529 -11. Proces bezpečnostného monitoringu aktivít používateľov.
530 -11. Proces bezpečnostného monitoringu aktivít privilegovaných používateľov.
531 -11. Proces vyhodnocovania udalostí podporovaný “machine learning” algoritmami a identifikácie kybernetických bezpečnostných incidentov.
532 -11. Proces orchestrácie, automatizácie a odozvy zabezpečenia (SOAR - Security Orchestration, Automation and Response).
619 +
620 +* Proces bezpečného ukladania a centrálneho zberu logov.
621 +* Proces bezpečnostného monitoringu koncových staníc.
622 +* Proces bezpečnostného monitoringu informačných systémov a dátových úložísk.
623 +* Proces bezpečnostného monitoringu sieťových prvkov a sieťovej infraštruktúry.
624 +* Proces bezpečnostného monitoringu aktivít používateľov.
625 +* Proces bezpečnostného monitoringu aktivít privilegovaných používateľov.
626 +* Proces vyhodnocovania udalostí podporovaný “machine learning” algoritmami a identifikácie kybernetických bezpečnostných incidentov.
627 +* Proces orchestrácie, automatizácie a odozvy zabezpečenia (SOAR - Security Orchestration, Automation and Response).
628 +
629 +
533 533  1. Identifikácia zraniteľností a bezpečnostné testovanie:
534 -11. Proces skenovania zraniteľností jednotlivých IS a sieťových zariadení.
535 -11. Proces zvyšovania kybernetickej odolnosti formou bezpečnostných testovaní (phishingových simulácií).
631 +
632 +* Proces skenovania zraniteľností jednotlivých IS a sieťových zariadení.
633 +* Proces zvyšovania kybernetickej odolnosti formou bezpečnostných testovaní (phishingových simulácií).
634 +
635 +
536 536  1. Sieťová a komunikačná bezpečnosť:
537 -11. Proces ochrany kritických prvkov infraštruktúry využitím sieťových firewallov s funkciami jednotnej ochrany pred hrozbami.
637 +
638 +* Proces ochrany kritických prvkov infraštruktúry využitím sieťových firewallov s funkciami jednotnej ochrany pred hrozbami.
639 +
640 +
538 538  1. Bezpečnosť pri prevádzke informačných systémov a sietí:
539 -11. Proces zvyšovania bezpečnosti IT prostredia zavedením správy mobilných zariadení pripájaných do internej siete.
642 +
643 +* Proces zvyšovania bezpečnosti IT prostredia zavedením správy mobilných zariadení pripájaných do internej siete.
644 +
645 +
540 540  1. Riešenie bezpečnostných incidentov:
541 -11. Proces detekcie, evidencie, analýzy, vyhodnotenia a riešenie kybernetických bezpečnostných incidentov a bezpečnostne relevantných udalostí s previazaním na SOC.
647 +
648 +* Proces detekcie, evidencie, analýzy, vyhodnotenia a riešenie kybernetických bezpečnostných incidentov a bezpečnostne relevantných udalostí s previazaním na SOC.
649 +
650 +
542 542  1. Riadenie prístupov:
543 -11. Proces dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií.
544 544  
653 +* Proces dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií.
654 +
655 +
545 545  Uvedené biznis funkcie bezpečnostnej architektúry sú na obrázku.
546 546  
658 +[[image:file:///C:/Users/jan.segen/AppData/Local/Packages/oice_16_974fa576_32c1d314_267d/AC/Temp/msohtmlclip1/01/clip_image004.png]]
659 +
547 547  [[image:Obrázok 2 Biznis funkcie bezpečnostnej architektúry.png||alt="Obrázok 2 Biznis funkcie bezpečnostnej architektúry"]]
548 548  
549 549  Obrázok 2 Biznis funkcie bezpečnostnej architektúry
550 550  
664 +1.
665 +11. Aplikačná vrstva
551 551  
552 -== ​​​​​​​5.2 Aplikačná vrstva ==
553 -
554 554  Aplikačná architektúra bude pre jednotlivé relevantné biznis funkcie, uvedené v časti biznis architektúry, tvorená ďalej popísanými aplikačnými modulmi.
555 555  
556 556  
... ... @@ -558,34 +558,42 @@
558 558  
559 559  * Implementácia dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií.
560 560  
674 +
561 561  Sieťová a komunikačná bezpečnosť:
562 562  
563 563  * Nasadenie ochrany kritických prvkov infraštruktúry využitím sieťových firewallov s funkciami jednotnej ochrany pred hrozbami.
564 564  
679 +
565 565  Zaznamenávanie udalostí a monitorovanie – bezpečnostný monitoring:
566 566  
567 567  * Implementácia log manažmentu.
568 568  * Implementácia SIEM.
569 569  
685 +
570 570  Bezpečnosť pri prevádzke informačných systémov a sietí:
571 571  
572 572  * Implementácia správy mobilných zariadení (MDM).
573 573  
690 +
574 574  Riešenie kybernetických bezpečnostných incidentov:
575 575  
576 576  * Využitie SOC ako služby od externého subjektu.
577 577  
695 +
578 578  Identifikácia zraniteľností a bezpečnostné testovanie.
579 579  
580 580  * Implementácia vulnerability skenera.
581 581  * Testovanie prijatých opatrení kybernetickej bezpečnosti (formou penetračných a phishingových testov).
582 582  
583 -[[image:Obrázok 3 Aplikačná architektúra.png||alt="Obrázok 3 Aplikačná architektúra"]]
584 584  
702 +[[image:file:///C:/Users/jan.segen/AppData/Local/Packages/oice_16_974fa576_32c1d314_267d/AC/Temp/msohtmlclip1/01/clip_image006.png]][[image:Obrázok 3 Aplikačná architektúra.png||alt="Obrázok 3 Aplikačná architektúra"]]
703 +
585 585  Obrázok 3 Aplikačná architektúra
586 586  
587 587  
588 -=== ​​​​​​​5.2.1 Požiadavky na aplikačné komponenty ===
707 +1.
708 +11.
709 +111. Požiadavky na aplikačné komponenty
589 589  
590 590  Analýzou rizík a dopadov (AR/BIA) bolo v MPRV SR identifikovaných 68  aktív informačných technológií, z toho 15 informačných systémov alebo sietí.
591 591  
... ... @@ -594,7 +594,10 @@
594 594  MPRV SR má približne 470 zamestnancov a prevádzkuje približne 500 osobných počítačov vrátane prenosných osobných počítačov, 250 mobilných telefónov a 400 pevných IP stolových telefónov. Na centrálnej úrovni MPRV SR prevádzkuje digitálnu telekomunikačnú ústredňu, 15 informačných systémov, 60 krabicových počítačových programov, 16 pevných a 100 virtuálnych serverov. Má vybudovanú lokálnu komunikačnú sieť (LAN a SAN), ktorá sa skladá z kabeláže a 40 aktívnych prvkov, pričom sieť LAN je segmentovaná na úrovni L3 prepínačov a smerovačov.
595 595  
596 596  
597 -==== 5.2.1.1 Zaznamenávanie udalostí a monitorovanie – bezpečnostný monitoring ====
718 +1.
719 +11.
720 +111.
721 +1111. Zaznamenávanie udalostí a monitorovanie – bezpečnostný monitoring
598 598  
599 599  Bezpečnostný monitoring a riešenie kybernetických bezpečnostných incidentov sú založené na technológiách, procesoch a ľudských zdrojoch. V tejto kapitole sú uvedené základné kritériá a požiadavky na technológie akými sú log manažment (ďalej aj „LM“) . Procesná a ľudskozdrojová stránka je riešená samostatne a tento popis neobsahuje požiadavky na prípadné služby externého Security Operation Centra (ďalej aj „SOC“). Súčasťou bezpečnostného monitoringu je dodanie aj príslušných licencií, implementačných, konzultačných a konfiguračných prác potrebných na zavedenie LM a SIEM v IT prostredí MPRV SR s dostatočnou kapacitou na uloženie prevádzkových záznamov po dobu minimálne 18 mesiacov.
600 600  
... ... @@ -603,6 +603,7 @@
603 603  
604 604  * Výkon agend Ministerstva pôdohospodárstva a rozvoja vidieka Slovenskej republiky a s tým súvisiaca správa a prevádzka informačných systémov verejnej správy.
605 605  
730 +
606 606  Ako podporné služby boli pri realizácii analýzy rizík identifikované:
607 607  
608 608  * Správa serverov,
... ... @@ -610,6 +610,7 @@
610 610  * Správa informačných systémov,
611 611  * Riadenie bezpečnosti.
612 612  
738 +
613 613  Centrálne monitorovanie bezpečnosti je súbor úloh zabezpečujúcich:
614 614  
615 615  * minimalizovanie pravdepodobnosti vzniku kybernetických bezpečnostných incidentov,
... ... @@ -620,6 +620,7 @@
620 620  * vedenie dokumentácie o kybernetických bezpečnostných incidentoch,
621 621  * analýzu priebehu kybernetických bezpečnostných incidentov.
622 622  
749 +
623 623  Architektúra riešenia musí zohľadňovať nasledujúce požiadavky kladené na obdobné implementácie:
624 624  
625 625  * centralizovaný a súčasne modulárny systém:
... ... @@ -629,12 +629,17 @@
629 629  * centralizovaná kontrola dodržiavania bezpečnostnej politiky na sledovaných komponentoch,
630 630  * preukázateľnosť nepovolených aktivít.
631 631  
759 +
632 632  Riešenie musí byť v budúcnosti rozšíriteľné bez znehodnotenia už vynaložených investícií a navrhnuté tak, aby splnilo požiadavky na centralizovaný manažment prevádzkových záznamov a zároveň aj požiadavky na SIEM zodpovedajúce súčasným trendom.
633 633  
634 634  MPRV SR požaduje pre LM  splnenie minimálne nasledujúcich parametrov.
635 635  
636 636  
637 -===== 5.2.1.1.1 Log manažment - systém správy prevádzkových záznamov =====
765 +1.
766 +11.
767 +111.
768 +1111.
769 +11111. Log manažment - systém správy prevádzkových záznamov
638 638  
639 639  MPRV SR v pozícii prevádzkovateľa základnej služby, je povinné implementovať centrálny nástroj na zaznamenávanie činnosti sietí a informačných systémov (LM) zabezpečujúceho dohľad nad sieťami a informačnými systémami zaznamenávaním prevádzky týchto sietí a informačných systémov v súlade s najmä § 15 vyhlášky Národného bezpečnostného úradu č. 362/2018 Z. z., ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení (ďalej len „vyhláška č. 362/2018 Z. z.“).
640 640  
... ... @@ -653,6 +653,7 @@
653 653  * základnú non-real time analýzu logov,
654 654  * vyhľadávanie a reporting nad logmi.
655 655  
788 +
656 656  MPRV v rámci LM požaduje zo surových (RAW) logov parsovaním a normalizáciou vytváranie štruktúrovaných udalostí, nad ktorými bude možné realizovať vyhľadávanie, analyzovanie a reportovanie. Zároveň sa pojmom LM rozumie aj zber, transport, uloženie logov z celého monitorovaného prostredia, ich filtrovanie a taktiež preposielanie alebo integrácia s riešením poskytujúcim funkcionality korelácie udalostí a SIEM tak, aby bol vyriešený komplexný bezpečnostný monitoring.
657 657  
658 658  LM nemusí obsahovať korelačné mechanizmy pre real-time (near-real time) detekciu bezpečnostných udalostí, ale musí poskytovať možnosť dlhodobého ukladania udalostí v zmysle požiadaviek najmä zákona č. 69/2018 Z. z., minimálne však na obdobie 18 mesiacov. Zároveň LM musí zabezpečiť predspracovanie udalostí smerujúcich do SIEM, aby SIEM spracovával len tie udalosti, ktoré sú relevantné na identifikáciu kybernetických bezpečnostných incidentov a ich riadenie.
... ... @@ -682,6 +682,7 @@
682 682  * LM musí natívne (bez dodatočných nákladov) podporovať možnosti automatizácie, orchestrácie a reakcie (SOAR) za účelom automatizácie ochrany pred kybernetickými útokmi a reakcie na ne.
683 683  * LM musí umožniť vytváranie jednoduchých reportov a poskytovať od výrobcu predpripravené „out of the box“ reporty a dashboardy.
684 684  
818 +
685 685  Ďalšie požiadavky na LM
686 686  
687 687  * Pri zbere a spracovaní logov nesmie v prípade prekročenia licenčného limitu dôjsť ku strate udalostí a ich nespracovaniu (zahodeniu).
... ... @@ -705,8 +705,14 @@
705 705  * Primárne licencie riešenia LM musia byť vlastníctvom MPRV SR a nesmú mať formu predplatného
706 706  
707 707  
708 -5.2.1.1.2 Security Information and Event Management - SIEM
709 709  
843 +1.
844 +11.
845 +111.
846 +1111.
847 +11111. Security Information and Event Management - SIEM
848 +
849 +
710 710  Povinnosť nástroja na vyhodnocovanie a analýzu prevádzkových záznamov vyplýva pre prevádzkovateľa základnej služby najmä z § 11, § 15 a § 17 vyhlášky č. 326/2018 Z. z. Ide o analytický nástroj na vyhodnocovanie a analýzu prevádzkových záznamov zhromaždených systémom správy prevádzkových záznamov v centrálnom úložisku, log manažmentom. MPRV SR má v testovacej prevádzke Open Source riešenie Wazuh.
711 711  
712 712  
... ... @@ -742,6 +742,7 @@
742 742  * poskytovať reporty aj vo forme grafov a tabuliek,
743 743  * mať možnosť vytvárania a exportovania reportov do formátov ako PDF, HTML, CSV a podobne.
744 744  
885 +
745 745  Ďalšie požiadavky na riešenie SIEM, ktoré musí:
746 746  
747 747  * poskytovať možnosť zachovať pôvodné časové pečiatky pre každú udalosť a spravovať časové pečiatky v rôznych časových pásmach,
... ... @@ -761,7 +761,10 @@
761 761  * Pri zbere a spracovaní logov nesmie v prípade prekročenia licenčného limitu dôjsť ku strate udalostí a ich nespracovaniu, t. j. SIEM nesmie technicky limitovať počet udalostí, aby nedošlo k ich zahodeniu.
762 762  
763 763  
764 -==== 5.2.1.2 Vulnerability manažment ====
905 +1.
906 +11.
907 +111.
908 +1111. Vulnerability manažment
765 765  
766 766  Implementácia nástroja na detegovanie existujúcich zraniteľností bude súčasťou manažmentu zraniteľností (Vulnerability management – ďalej ako „VM“), ktoré zabezpečí správu zraniteľností čo je nepretržitý, proaktívny a často automatizovaný proces, ktorý chráni informačné systémy a siete pred kybernetickými útokmi a únikmi údajov. Ako taký je dôležitou súčasťou celkového bezpečnostného portfólia. Identifikáciou, hodnotením a riešením potenciálnych bezpečnostných slabín môže pomôcť MPRV SR predchádzať útokom a minimalizovať škody, ak dôjde ku kybernetickému bezpečnostnému incidentu.
767 767  
... ... @@ -775,190 +775,209 @@
775 775  Požiadavky kladené na riešenie pre Vulnerability Management sú nasledujúce.
776 776  
777 777  * Riešenie musí mať tieto funkcie:
778 -** Hodnotenie priority zraniteľností - prediktívne stanovovanie priorít fixovania zraniteľností kombináciou Threat Intelligence a algoritmov strojového učenia tak, aby bolo možné identifikovať kritické zraniteľné miesta, ktoré môžu byť v budúcnosti pravdepodobne zneužité a nevenoval sa primárne čas tým zraniteľnostiam, ktoré predstavujú nízke, prípadne len teoretické riziko.
779 -** Report o posúdení aktuálnej bezpečnostnej situácii organizácie - kontinuálne meranie efektivity organizáciou definovanými bezpečnostnými politikami založenými na medzinárodných štandardoch a normách, aby bolo možné identifikovať a odstrániť potenciálne medzery v súlade.
780 -** Dashboardy a reporty konfigurovateľné podľa potrieb organizácie - používateľské rozhranie založené na HTML5 na definovanie špecifických potrieb MKB, organizačnej jednotky zodpovednej za IT bezpečnosť, analytikov a operátorov.
781 -** Široké pokrytie aktív – možnosť skenovať servery, koncové body, sieťové zariadenia, operačné systémy, databázy a aplikácie vo fyzických, virtuálnych a cloudových infraštruktúrach.
782 -** Dynamická klasifikácia aktív – možnosť vytvárať skupiny aktív na základe špecifických kritérií, napr. aktíva Microsoft Windows 7 so zraniteľnosťami staršími ako 30 dní a pod.
783 -** Manažment zraniteľností – viaceré možnosti realizácie skenovania, vrátane skenov bez oprávnení aj s opráveniami za účelom hĺbkovej analýzy a auditovania konfigurácií.
784 -** Riadené skenovanie - možnosť skenovania fyzických aj virtuálnych serverov, mobilných zariadení a bezpečnostných zariadení na zraniteľnosti, chyby konfigurácií a malvér použitím prispôsobiteľných plánov skenovania.
785 -** Kumulatívne výsledky skenovania – možnosť konsolidácie údajov z viacerých lokálnych skenerov a informácií o trendoch ich eliminácie.
786 -** Pokročilá analytika/trendy – poskytovanie kontextového prehľadu a použiteľných informácií na uprednostnenie bezpečnostných problémov spojených s bezpečnostnou pozíciou všetkých aktív.
787 -** Reakcia na incident/workflow – možnosť konfigurovateľného workflow a varovaní pre administrátorov prostredníctvom elektronickej pošty, notifikácií alebo tiketov za účelom manuálneho zásahu alebo možnosť nastavenia vykonania automatizovaných akcií.
788 -** Viacúrovňový model riadenia – možnosť rozdelenia zodpovednosti medzi viacero tímov prípadne aj geografické oblasti pomocou riadenia prístupu na základe rolí.
789 -** Automatický Load Balancing – možnosť optimalizácie (paralelizácie) skenovacích cyklov v distribuovaných prostrediach.
790 -** Integrácie – možnosť použiť „out-of-box“ predpripravené integrácie s riešeniami pre patch manažment, správu mobilných zariadení, Threat Intelligence a ďalšími produktami tretích strán alebo možnosť použitia API na vývoj vlastných integrácií.
791 -** Zjednodušenie sledovania súladu – možnosť využiť výrobcom preddefinované kontroly pre priemyselné štandardy a regulatórne požiadavky, ako sú napr. CERT, DISA STIG, DHS CDM, FISMA, SCADA, PCI DSS, HIPAA/HITECH a podobne.
792 -** Musí byť prevádzkovateľné on-premis.
793 -** Musí pokrývať viac ako 190 certifikovaných Center for Internet Security Benchmarks.
794 -** Potrebný hardvér musí byť súčasťou riešenia.
922 +
923 +* Hodnotenie priority zraniteľností - prediktívne stanovovanie priorít fixovania zraniteľností kombináciou Threat Intelligence a algoritmov strojového učenia tak, aby bolo možné identifikovať kritické zraniteľné miesta, ktoré môžu byť v budúcnosti pravdepodobne zneužité a nevenoval sa primárne čas tým zraniteľnostiam, ktoré predstavujú nízke, prípadne len teoretické riziko.
924 +* Report o posúdení aktuálnej bezpečnostnej situácii organizácie - kontinuálne meranie efektivity organizáciou definovanými bezpečnostnými politikami založenými na medzinárodných štandardoch a normách, aby bolo možné identifikovať a odstrániť potenciálne medzery v súlade.
925 +* Dashboardy a reporty konfigurovateľné podľa potrieb organizácie - používateľské rozhranie založené na HTML5 na definovanie špecifických potrieb MKB, organizačnej jednotky zodpovednej za IT bezpečnosť, analytikov a operátorov.
926 +* Široké pokrytie aktív – možnosť skenovať servery, koncové body, sieťové zariadenia, operačné systémy, databázy a aplikácie vo fyzických, virtuálnych a cloudových infraštruktúrach.
927 +* Dynamická klasifikácia aktív – možnosť vytvárať skupiny aktív na základe špecifických kritérií, napr. aktíva Microsoft Windows 7 so zraniteľnosťami staršími ako 30 dní a pod.
928 +* Manažment zraniteľností – viaceré možnosti realizácie skenovania, vrátane skenov bez oprávnení aj s opráveniami za účelom hĺbkovej analýzy a auditovania konfigurácií.
929 +* Riadené skenovanie - možnosť skenovania fyzických aj virtuálnych serverov, mobilných zariadení a bezpečnostných zariadení na zraniteľnosti, chyby konfigurácií a malvér použitím prispôsobiteľných plánov skenovania.
930 +* Kumulatívne výsledky skenovania – možnosť konsolidácie údajov z viacerých lokálnych skenerov a informácií o trendoch ich eliminácie.
931 +* Pokročilá analytika/trendy – poskytovanie kontextového prehľadu a použiteľných informácií na uprednostnenie bezpečnostných problémov spojených s bezpečnostnou pozíciou všetkých aktív.
932 +* Reakcia na incident/workflow – možnosť konfigurovateľného workflow a varovaní pre administrátorov prostredníctvom elektronickej pošty, notifikácií alebo tiketov za účelom manuálneho zásahu alebo možnosť nastavenia vykonania automatizovaných akcií.
933 +* Viacúrovňový model riadenia – možnosť rozdelenia zodpovednosti medzi viacero tímov prípadne aj geografické oblasti pomocou riadenia prístupu na základe rolí.
934 +* Automatický Load Balancing – možnosť optimalizácie (paralelizácie) skenovacích cyklov v distribuovaných prostrediach.
935 +* Integrácie – možnosť použiť „out-of-box“ predpripravené integrácie s riešeniami pre patch manažment, správu mobilných zariadení, Threat Intelligence a ďalšími produktami tretích strán alebo možnosť použitia API na vývoj vlastných integrácií.
936 +* Zjednodušenie sledovania súladu – možnosť využiť výrobcom preddefinované kontroly pre priemyselné štandardy a regulatórne požiadavky, ako sú napr. CERT, DISA STIG, DHS CDM, FISMA, SCADA, PCI DSS, HIPAA/HITECH a podobne.
937 +* Musí byť prevádzkovateľné on-premis.
938 +* Musí pokrývať viac ako 190 certifikovaných Center for Internet Security Benchmarks.
939 +* Potrebný hardvér musí byť súčasťou riešenia.
940 +
795 795  * Architektúra riešenia:
796 -** Poskytuje centrálny server na zber a správu informácií získaných riešením z lokálnych sietí v rámci organizácie.
797 -** Poskytuje možnosť nasadenia viac vrstvej architektúry a viacerých konzol.
798 -** Centralizovaná a plne automatizovaná aktualizácia dát o zraniteľnostiach a Threat Intelligence obsahu od dodávateľa na základe nastaviteľného denného rozvrhu.
799 -** Poskytuje offline update procesu na server v prípade od internetu oddelených sietí.
800 -** Poskytuje model integrovaného úložiska, ktorý sa nespolieha na databázový produkt tretej strany.
801 -** Konfigurovateľná retenčná politika na uchovávanie výsledkov podľa definovaného a konfigurovateľného časového obdobia, po ktorom platnosť výsledkov vyprší a automaticky sa odstránia z databázy.
802 -** Poskytuje komplexné API pre automatické skriptovanie skenovania a exportu údajov.
803 -** Licencovanie produktu musí umožňovať synchronizáciu stand-by servera s primárnym serverom pre prípad zlyhania.
942 +
943 +* Poskytuje centrálny server na zber a správu informácií získaných riešením z lokálnych sietí v rámci organizácie.
944 +* Poskytuje možnosť nasadenia viac vrstvej architektúry a viacerých konzol.
945 +* Centralizovaná a plne automatizovaná aktualizácia dát o zraniteľnostiach a Threat Intelligence obsahu od dodávateľa na základe nastaviteľného denného rozvrhu.
946 +* Poskytuje offline update procesu na server v prípade od internetu oddelených sietí.
947 +* Poskytuje model integrovaného úložiska, ktorý sa nespolieha na databázový produkt tretej strany.
948 +* Konfigurovateľná retenčná politika na uchovávanie výsledkov podľa definovaného a konfigurovateľného časového obdobia, po ktorom platnosť výsledkov vyprší a automaticky sa odstránia z databázy.
949 +* Poskytuje komplexné API pre automatické skriptovanie skenovania a exportu údajov.
950 +* Licencovanie produktu musí umožňovať synchronizáciu stand-by servera s primárnym serverom pre prípad zlyhania.
951 +
804 804  * Riadenie prístupu:
805 -** Poskytuje riadenie prístupu na základe rolí s dostatočnou granularitou na riadenie prístupu používateľov k špecifickým súborom údajov a funkciám, ktoré sú týmto používateľom k dispozícii.
806 -** Umožňuje správcom definovať vhodnú úroveň prístup k funkciám na základe rolí definovaných podľa funkcií v organizácii.
807 -** Umožňuje integráciu s LDAP na autentifikáciu používateľa.
808 -** Podpora viacerých typov serverov LDAP na autentifikáciu.
809 -** Podporuje jazyk SAML (Security Assertion Markup Language) s cieľom poskytnúť viacero možností SSO/overenia, ako sú Shibboleth a Okta.
810 -** Podporuje podrobné auditovanie aktivity používateľa manažmentu zraniteľností (napríklad aké skeny nastavoval, ako menil konfiguráciu a podobne).
811 -** Umožňuje správcom obmedziť prístup na úrovni jednotlivých používateľov alebo skupín ku konkrétnym zoznamom aktív, skenovacím politikám a repozitárom zraniteľností.
812 -** Umožňuje správcom prideľovať zdroje na základe jednotlivých používateľov alebo skupín, ako sú skenovacie politiky, zoznamy aktív, dotazy a oprávnenia.
813 -** Umožňuje správcom obmedziť povolenia na skenovanie na úplné skenovanie, skenovanie pomocou špecifických skenovacích politík alebo žiadne skenovanie.
814 -** Zahŕňa možnosť naplánovať okná bez skenovania, aby sa predišlo skenovaniu počas zakázaných hodín.
815 -** Podporuje logické usporiadanie s úplným oddelením údajov medzi rôznymi organizáciami.
816 -** Poskytuje možnosť definovať obmedzené rozsahy IP adries pre MPRV SR a každú právnickú osobu v pôsobnosti MPRV SR pre prípad, že bude zapojená do riešení.
817 -** Poskytuje možnosť obmedziť oprávnenia workflow tak, aby zahŕňali akceptovanie a prehodnotenie rizika zraniteľností.
953 +
954 +* Poskytuje riadenie prístupu na základe rolí s dostatočnou granularitou na riadenie prístupu používateľov k špecifickým súborom údajov a funkciám, ktoré sú týmto používateľom k dispozícii.
955 +* Umožňuje správcom definovať vhodnú úroveň prístup k funkciám na základe rolí definovaných podľa funkcií v organizácii.
956 +* Umožňuje integráciu s LDAP na autentifikáciu používateľa.
957 +* Podpora viacerých typov serverov LDAP na autentifikáciu.
958 +* Podporuje jazyk SAML (Security Assertion Markup Language) s cieľom poskytnúť viacero možností SSO/overenia, ako sú Shibboleth a Okta.
959 +* Podporuje podrobné auditovanie aktivity používateľa manažmentu zraniteľností (napríklad aké skeny nastavoval, ako menil konfiguráciu a podobne).
960 +* Umožňuje správcom obmedziť prístup na úrovni jednotlivých používateľov alebo skupín ku konkrétnym zoznamom aktív, skenovacím politikám a repozitárom zraniteľností.
961 +* Umožňuje správcom prideľovať zdroje na základe jednotlivých používateľov alebo skupín, ako sú skenovacie politiky, zoznamy aktív, dotazy a oprávnenia.
962 +* Umožňuje správcom obmedziť povolenia na skenovanie na úplné skenovanie, skenovanie pomocou špecifických skenovacích politík alebo žiadne skenovanie.
963 +* Zahŕňa možnosť naplánovať okná bez skenovania, aby sa predišlo skenovaniu počas zakázaných hodín.
964 +* Podporuje logické usporiadanie s úplným oddelením údajov medzi rôznymi organizáciami.
965 +* Poskytuje možnosť definovať obmedzené rozsahy IP adries pre MPRV SR a každú právnickú osobu v pôsobnosti MPRV SR pre prípad, že bude zapojená do riešení.
966 +* Poskytuje možnosť obmedziť oprávnenia workflow tak, aby zahŕňali akceptovanie a prehodnotenie rizika zraniteľností.
967 +
818 818  * Distrubované skenovanie:
819 -** Podporuje rôzne platformy skenovacích enginov vrátane Windows, Linux, macOS, ako aj virtuálne alebo hardvérové zariadenia.
820 -** Voliteľná virtuálna appliance musí byť dostupná pre skenovacie engine a konzoly bez dodatočných nákladov.
821 -** Voliteľná externe hosťovaná služba skenovania, ktorou je PCI ASV, musí byť k dispozícii na skenovanie perimetrových sietí.
822 -** Podporuje viacero geograficky alebo logicky distribuovaných skenovacích enginov riadených centrálnou konzolou.
823 -** Podporuje load balancing a failover medzi viacerými skenermi dynamickým rozložením záťaže skenovania medzi skenery na základe dostupnosti skenera počas celej úlohy skenovania.
824 -** Poskytuje možnosť nasadiť ďalšie skenery bez dodatočných nákladov.
825 -** Poskytuje možnosť konfigurovať porty, protokoly a služby pre pripojenia ku skenerom nasadeným v celej sieti.
826 -** Možnosť konfigurovať obmedzenia skenovania tak, aby sa predišlo generovaniu sieťovej premávky, ktorá by narušila normálnu sieťovú infraštruktúru.
827 -** Poskytuje možnosť podpory offline skenovania a importu výsledkov na server.
828 -** Umožňuje zadávanie a bezpečné ukladanie oprávnení vrátane lokálnych a doménových účtov Windows a Unix su a sudo cez ssh.
829 -** Poskytuje možnosť eskalovať privilégiá na ciele z bežných používateľov na root/administrátorský prístup.
830 -** Podporuje neobmedzený počet „ssh“ oprávnení.
831 -** Umožňuje integráciu s riešeniami správy privilegovaného prístupu (PAM) ako sú CyberArk, BeyondTrust, Thycotic a Lieberman.
969 +
970 +* Podporuje rôzne platformy skenovacích enginov vrátane Windows, Linux, macOS, ako aj virtuálne alebo hardvérové zariadenia.
971 +* Voliteľná virtuálna appliance musí byť dostupná pre skenovacie engine a konzoly bez dodatočných nákladov.
972 +* Voliteľná externe hosťovaná služba skenovania, ktorou je PCI ASV, musí byť k dispozícii na skenovanie perimetrových sietí.
973 +* Podporuje viacero geograficky alebo logicky distribuovaných skenovacích enginov riadených centrálnou konzolou.
974 +* Podporuje load balancing a failover medzi viacerými skenermi dynamickým rozložením záťaže skenovania medzi skenery na základe dostupnosti skenera počas celej úlohy skenovania.
975 +* Poskytuje možnosť nasadiť ďalšie skenery bez dodatočných nákladov.
976 +* Poskytuje možnosť konfigurovať porty, protokoly a služby pre pripojenia ku skenerom nasadeným v celej sieti.
977 +* Možnosť konfigurovať obmedzenia skenovania tak, aby sa predišlo generovaniu sieťovej premávky, ktorá by narušila normálnu sieťovú infraštruktúru.
978 +* Poskytuje možnosť podpory offline skenovania a importu výsledkov na server.
979 +* Umožňuje zadávanie a bezpečné ukladanie oprávnení vrátane lokálnych a doménových účtov Windows a Unix su a sudo cez ssh.
980 +* Poskytuje možnosť eskalovať privilégiá na ciele z bežných používateľov na root/administrátorský prístup.
981 +* Podporuje neobmedzený počet „ssh“ oprávnení.
982 +* Umožňuje integráciu s riešeniami správy privilegovaného prístupu (PAM) ako sú CyberArk, BeyondTrust, Thycotic a Lieberman.
983 +
832 832  * Objavovanie aktív (Assets Discovery):
833 -** Poskytuje možnosť objavovania aktív, pričom táto schopnosť sa nezapočítava do licencovania.
834 -** Pre vyhľadávanie aktív poskytuje možnosť aktívneho skenovania aj pasívneho monitorovania siete.
835 -** Umožňuje aj objavovanie (discovery) mobilných zariadení.
836 -** Nespolieha sa na žiadne skenery tretích strán pri objavovaní aktív, skenovaní portov alebo identifikácii operačných systémov.
837 -** Poskytuje integrované vyhľadávanie webových a databázových služieb.
838 -** Detekcia služieb, ktoré bežia na neštandardných portoch.
839 -** Detekcia služieb nakonfigurovaných tak, aby nezobrazovali bannery pripojení.
840 -** Testovanie viacerých inštancií tej istej služby spustenej na rôznych portoch.
841 -** Skenovanie „mŕtvych“ hostov (zariadení, ktoré nereagujú na ping).
842 -** Podporuje voliteľné použitie netstat na rýchle a presné vyčíslenie otvorených portov v systéme, keď sú k dispozícii potrebné oprávnenia.
843 -** Podporuje použitie SMB a WMI na skenovanie operačných systémov - napr. Microsoft Windows.
844 -** V prípade skenu s oprávneniami automaticky spustiť služby vzdialeného registra v operačných systémoch Microsoft Windows a po dokončení skenu službu znova automaticky zastaviť.
845 -** Skenery podporujú zabezpečený shell (ssh) so schopnosťou eskalovať privilégiá na skenovanie zraniteľností a audity konfigurácie na systémoch Unix.
846 -** Mať schopnosť zhromažďovať/importovať a zobrazovať dáta IT aj OT aktív za účelom jednotného pohľadu na konvergované IT/OT prostredia.
847 -** Poskytuje možnosť ladenia politiky skenovania s cieľom minimalizácie dopadu na siete a ciele.
848 -** Riešenie musí poskytovať aktívne aj pasívne zisťovanie bezdrôtových prístupových bodov (WAP).
849 -** Poskytuje možnosť detekovať nové zariadenia a odosielať upozornenia prostredníctvom e-mailu, syslogu alebo notifikácií konzoly.
850 -** Poskytuje možnosť automatického spúšťania skenovania nových zariadení.
851 -** Podporuje použitie špeciálneho agenta pre SCAP audit.
852 -** Možnosť objavovania všetkých aktíva bez dopadu na licencovaný počet aktív s cieľom umožniť výber aktív, ktoré budú zahrnuté do aktívne manažmentu.
985 +
986 +* Poskytuje možnosť objavovania aktív, pričom táto schopnosť sa nezapočítava do licencovania.
987 +* Pre vyhľadávanie aktív poskytuje možnosť aktívneho skenovania aj pasívneho monitorovania siete.
988 +* Umožňuje aj objavovanie (discovery) mobilných zariadení.
989 +* Nespolieha sa na žiadne skenery tretích strán pri objavovaní aktív, skenovaní portov alebo identifikácii operačných systémov.
990 +* Poskytuje integrované vyhľadávanie webových a databázových služieb.
991 +* Detekcia služieb, ktoré bežia na neštandardných portoch.
992 +* Detekcia služieb nakonfigurovaných tak, aby nezobrazovali bannery pripojení.
993 +* Testovanie viacerých inštancií tej istej služby spustenej na rôznych portoch.
994 +* Skenovanie „mŕtvych“ hostov (zariadení, ktoré nereagujú na ping).
995 +* Podporuje voliteľné použitie netstat na rýchle a presné vyčíslenie otvorených portov v systéme, keď sú k dispozícii potrebné oprávnenia.
996 +* Podporuje použitie SMB a WMI na skenovanie operačných systémov - napr. Microsoft Windows.
997 +* V prípade skenu s oprávneniami automaticky spustiť služby vzdialeného registra v operačných systémoch Microsoft Windows a po dokončení skenu službu znova automaticky zastaviť.
998 +* Skenery podporujú zabezpečený shell (ssh) so schopnosťou eskalovať privilégiá na skenovanie zraniteľností a audity konfigurácie na systémoch Unix.
999 +* Mať schopnosť zhromažďovať/importovať a zobrazovať dáta IT aj OT aktív za účelom jednotného pohľadu na konvergované IT/OT prostredia.
1000 +* Poskytuje možnosť ladenia politiky skenovania s cieľom minimalizácie dopadu na siete a ciele.
1001 +* Riešenie musí poskytovať aktívne aj pasívne zisťovanie bezdrôtových prístupových bodov (WAP).
1002 +* Poskytuje možnosť detekovať nové zariadenia a odosielať upozornenia prostredníctvom e-mailu, syslogu alebo notifikácií konzoly.
1003 +* Poskytuje možnosť automatického spúšťania skenovania nových zariadení.
1004 +* Podporuje použitie špeciálneho agenta pre SCAP audit.
1005 +* Možnosť objavovania všetkých aktíva bez dopadu na licencovaný počet aktív s cieľom umožniť výber aktív, ktoré budú zahrnuté do aktívne manažmentu.
1006 +
853 853  * Skenovanie zraniteľností
854 -** Možnosť realizovať autentifikované aj neautentifikované skeny na lokálnu aj vzdialenú detekciu zraniteľnosti bez nutnosti inštalácie agenta na cieľovom zariadení.
855 -** Poskytuje autentifikované aj neautentifikované sieťové skenovanie cieľových systémov.
856 -** Pri skenovaní zraniteľností sa nespolieha na žiadne skenery tretích strán.
857 -** Poskytuje veľký počet testov zraniteľností nie len operačného systému Windows.
858 -** Umožňuje priradenie výsledkov testu k systémovému hostname aj v prípade zmien IP adresy cez DHCP.
859 -** Podporuje možnosť uchovať výsledky testov neaktívnych hostov počas nastaviteľného časového obdobia.
860 -** Zahŕňa podrobný výstup zistení skenovania vrátane informácií, ako sú očakávané a nájdené verzie DLL.
861 -** Musí byť kompatibilný s CVE a poskytovať aspoň 10-ročné pokrytie CVE.
862 -** Poskytuje reporty o známych slabinách v danom cieli identifikovaných bezpečnostnými poradenskými organizáciami (napr. Common Vulnerabilities and Exposures databas - CVE alebo Open Sourced Vulnerability Database - OSVDB alebo Bugtraq - BID alebo akákoľvek ich kombinácia).
863 -** Podporuje možnosť pridať službu PCI Approved Scanning Vendor (ASV).
864 -** Podporuje skenovanie zraniteľností podľa PCI Compliance. Obsahuje preddefinované profily skenovania PCI, ktoré spĺňajú aktuálne kritériá PCI DSS pre skenovanie siete. Funkcia musí existovať na filtrovanie všetkých ostatných zraniteľností nesúvisiacich s PCI.
865 -** Poskytuje auditovanie záplat pre operačné systémy a aplikácie spoločnosti Microsoft ako sú Windows 10, Windows 11, Windows Server 2008/2008 R2, Windows Server 2012/2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Internet Explorer, Microsoft Edge, Microsoft Office, IIS, Exchange a ďalšie.
866 -** Poskytuje audit záplat pre všetky hlavné operačné systémy Unix vrátane macOS, Linux (viaceré distribúcie), Solaris, IBM AIX, HP-UX a ďalšie.
867 -** Poskytuje auditovanie záplat pre sieťovú infraštruktúru, ktorá zahŕňa Cisco, Juniper a ďalšie.
868 -** Podporuje skenovanie SCADA a iných kompaktných zariadení.
869 -** Mať schopnosť zhromažďovať/importovať a zobrazovať dáta IT aj OT aktív za účelom jednotného pohľadu na konvergované IT/OT prostredia.
870 -** Poskytuje pokrytie pre aplikácie tretích strán, ako sú Java a Adobe.
871 -** Poskytuje integráciu so systémami pre patch manažment za účelom auditovania opráv a reportovania rozdielov na základe zistení zo skenovania, ako sú Microsoft WSUS/SCCM, Red Hat Satellite, IBM BigFix (predtým IBM Tivoli Endpoint Manager), Symantec Altiris, WMware Go.
872 -** Poskytuje integráciu s riešeniami pre manažment mobilných zariadení (MDM) za účelom objavovania mobilných zariadení a audit mobilných zariadení.
873 -** Poskytuje možnosti auditu pre SCADA zariadenia a siete.
874 -** Poskytuje možnosť napojenia na reputačné a Threat Intelligence obsah za účelom objavovania malvéru a botnetov.
875 -** Poskytuje možnosť prediktívneho stanovenia priorít zraniteľností, ktoré využíva Threat Intelligence v reálnom čase a algoritmy strojového učenia na hodnotenie zraniteľností a predpovedanie, ktoré budú s najväčšou pravdepodobnosťou zneužité v blízkej budúcnosti.
876 -** Poskytuje kontext pre prioritizáciu zraniteľností, ktorý používateľom pomáha pochopiť hlavné faktory ovplyvňujúce skóre každej zraniteľnosti.
877 -** Podporuje hodnotenie zraniteľnosti podľa Common Vulnerability Scoring System (CVSS).
878 -** Poskytuje prispôsobiteľný mechanizmus ohodnotenia skóre zraniteľnosti založený na priemyselných štandardoch, ako je CVSS.
879 -** Poskytuje informácie o zneužiteľnosti zraniteľnosti z Core Impact, Metasploit a Canvas.
880 -** Poskytuje informácie o zneužiteľnosti malvérom.
881 -** Podporuje inteligentný výber testov na základe informácií získaných z počiatočných skenov, aby ďalšie testovanie bolo na základe predtým získaných informácií o danom zariadení alebo hostiteľovi.
882 -** Umožňuje sledovanie životného cyklu inštancií zraniteľnosti súvisiacich s jednotlivými hostiteľskými systémami ako aj prostrediami, vrátane informácií kedy bola zraniteľnosť prvýkrát objavená, naposledy pozorovaná a zmiernená.
883 -** Podporuje testovanie zraniteľností a zhody VMware serverov pomocou natívneho API VMware.
884 -** Umožňuje plánované skenovanie zariadení.
885 -** Umožňuje povoliť alebo zakázať vybrané testy počas skenovania.
886 -** Zahŕňa možnosť deaktivovať potenciálne škodlivé testy.
887 -** Umožňuje automaticky spúšťať a zastavovať testy podľa plánu bez zásahu používateľa.
888 -** Umožňuje interaktívne pozastaviť a obnoviť skenovanie.
889 -** Umožňuje skenovanie, ktoré nie je dokončené v stanovenom časovom rámci, preniesť do ďalšieho plánovaného časového rámca.
890 -** Musí byť schopné akceptovať ciele testu vo viacerých formátoch, vrátane názvov DNS, rozsahov IP adries a tried IP adries a vopred definovaných zoznamov aktív. Napríklad 10.0.1.1 – 10.0.1.100. Podporovaný musí byť aj import zoznamu IP adries obsiahnutých v súbore.
891 -** Podporuje skenovanie IPv6 s pasívnym objavovaním cieľov IPv6.
892 -** Poskytuje možnosť vylúčiť skenovanie periférnych zariadení, ako sú tlačiarne.
893 -** Poskytuje detekciu zraniteľnosti pre Novell Netware.
1008 +
1009 +* Možnosť realizovať autentifikované aj neautentifikované skeny na lokálnu aj vzdialenú detekciu zraniteľnosti bez nutnosti inštalácie agenta na cieľovom zariadení.
1010 +* Poskytuje autentifikované aj neautentifikované sieťové skenovanie cieľových systémov.
1011 +* Pri skenovaní zraniteľností sa nespolieha na žiadne skenery tretích strán.
1012 +* Poskytuje veľký počet testov zraniteľností nie len operačného systému Windows.
1013 +* Umožňuje priradenie výsledkov testu k systémovému hostname aj v prípade zmien IP adresy cez DHCP.
1014 +* Podporuje možnosť uchovať výsledky testov neaktívnych hostov počas nastaviteľného časového obdobia.
1015 +* Zahŕňa podrobný výstup zistení skenovania vrátane informácií, ako sú očakávané a nájdené verzie DLL.
1016 +* Musí byť kompatibilný s CVE a poskytovať aspoň 10-ročné pokrytie CVE.
1017 +* Poskytuje reporty o známych slabinách v danom cieli identifikovaných bezpečnostnými poradenskými organizáciami (napr. Common Vulnerabilities and Exposures databas - CVE alebo Open Sourced Vulnerability Database - OSVDB alebo Bugtraq - BID alebo akákoľvek ich kombinácia).
1018 +* Podporuje možnosť pridať službu PCI Approved Scanning Vendor (ASV).
1019 +* Podporuje skenovanie zraniteľností podľa PCI Compliance. Obsahuje preddefinované profily skenovania PCI, ktoré spĺňajú aktuálne kritériá PCI DSS pre skenovanie siete. Funkcia musí existovať na filtrovanie všetkých ostatných zraniteľností nesúvisiacich s PCI.
1020 +* Poskytuje auditovanie záplat pre operačné systémy a aplikácie spoločnosti Microsoft ako sú Windows 10, Windows 11, Windows Server 2008/2008 R2, Windows Server 2012/2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Internet Explorer, Microsoft Edge, Microsoft Office, IIS, Exchange a ďalšie.
1021 +* Poskytuje audit záplat pre všetky hlavné operačné systémy Unix vrátane macOS, Linux (viaceré distribúcie), Solaris, IBM AIX, HP-UX a ďalšie.
1022 +* Poskytuje auditovanie záplat pre sieťovú infraštruktúru, ktorá zahŕňa Cisco, Juniper a ďalšie.
1023 +* Podporuje skenovanie SCADA a iných kompaktných zariadení.
1024 +* Mať schopnosť zhromažďovať/importovať a zobrazovať dáta IT aj OT aktív za účelom jednotného pohľadu na konvergované IT/OT prostredia.
1025 +* Poskytuje pokrytie pre aplikácie tretích strán, ako sú Java a Adobe.
1026 +* Poskytuje integráciu so systémami pre patch manažment za účelom auditovania opráv a reportovania rozdielov na základe zistení zo skenovania, ako sú Microsoft WSUS/SCCM, Red Hat Satellite, IBM BigFix (predtým IBM Tivoli Endpoint Manager), Symantec Altiris, WMware Go.
1027 +* Poskytuje integráciu s riešeniami pre manažment mobilných zariadení (MDM) za účelom objavovania mobilných zariadení a audit mobilných zariadení.
1028 +* Poskytuje možnosti auditu pre SCADA zariadenia a siete.
1029 +* Poskytuje možnosť napojenia na reputačné a Threat Intelligence obsah za účelom objavovania malvéru a botnetov.
1030 +* Poskytuje možnosť prediktívneho stanovenia priorít zraniteľností, ktoré využíva Threat Intelligence v reálnom čase a algoritmy strojového učenia na hodnotenie zraniteľností a predpovedanie, ktoré budú s najväčšou pravdepodobnosťou zneužité v blízkej budúcnosti.
1031 +* Poskytuje kontext pre prioritizáciu zraniteľností, ktorý používateľom pomáha pochopiť hlavné faktory ovplyvňujúce skóre každej zraniteľnosti.
1032 +* Podporuje hodnotenie zraniteľnosti podľa Common Vulnerability Scoring System (CVSS).
1033 +* Poskytuje prispôsobiteľný mechanizmus ohodnotenia skóre zraniteľnosti založený na priemyselných štandardoch, ako je CVSS.
1034 +* Poskytuje informácie o zneužiteľnosti zraniteľnosti z Core Impact, Metasploit a Canvas.
1035 +* Poskytuje informácie o zneužiteľnosti malvérom.
1036 +* Podporuje inteligentný výber testov na základe informácií získaných z počiatočných skenov, aby ďalšie testovanie bolo na základe predtým získaných informácií o danom zariadení alebo hostiteľovi.
1037 +* Umožňuje sledovanie životného cyklu inštancií zraniteľnosti súvisiacich s jednotlivými hostiteľskými systémami ako aj prostrediami, vrátane informácií kedy bola zraniteľnosť prvýkrát objavená, naposledy pozorovaná a zmiernená.
1038 +* Podporuje testovanie zraniteľností a zhody VMware serverov pomocou natívneho API VMware.
1039 +* Umožňuje plánované skenovanie zariadení.
1040 +* Umožňuje povoliť alebo zakázať vybrané testy počas skenovania.
1041 +* Zahŕňa možnosť deaktivovať potenciálne škodlivé testy.
1042 +* Umožňuje automaticky spúšťať a zastavovať testy podľa plánu bez zásahu používateľa.
1043 +* Umožňuje interaktívne pozastaviť a obnoviť skenovanie.
1044 +* Umožňuje skenovanie, ktoré nie je dokončené v stanovenom časovom rámci, preniesť do ďalšieho plánovaného časového rámca.
1045 +* Musí byť schopné akceptovať ciele testu vo viacerých formátoch, vrátane názvov DNS, rozsahov IP adries a tried IP adries a vopred definovaných zoznamov aktív. Napríklad 10.0.1.1 – 10.0.1.100. Podporovaný musí byť aj import zoznamu IP adries obsiahnutých v súbore.
1046 +* Podporuje skenovanie IPv6 s pasívnym objavovaním cieľov IPv6.
1047 +* Poskytuje možnosť vylúčiť skenovanie periférnych zariadení, ako sú tlačiarne.
1048 +* Poskytuje detekciu zraniteľnosti pre Novell Netware.
1049 +
894 894  * Audit súladu
895 -** Umožňuje autentifikovaný a neautentifikovaný audit súladu bez potreby nainštalovaného agenta na cieľovom zariadení.
896 -** Nespolieha sa na žiadne skenery tretích strán pri audite súladu/bezpečnostnom hodnotení konfigurácie.
897 -** Poskytuje konsolidovaný prehľad o všetkých zraniteľnostiach a výsledkoch auditu súladu.
898 -** Poskytuje bezpečnostné a konfiguračné testy voči referenčným hodnotám (benchmarks) pre štandardy vydávané regulátormi, industriálne a medzinárodní štandardy a štandardy pre postupy najlepšej praxe.
899 -** Poskytuje bezpečnostné a konfiguračné testy pre postupy najlepšej praxe dodávateľov ako sú Microsoft, Cisco a VMware.
900 -** Poskytuje audit VMware ESXi a Vcenter pomocou VMware SOAP API.
901 -** Poskytuje audit operačných systémov Microsoft pre kontrolu nastavenia zabezpečenia a konfigurácie.
902 -** Poskytuje audit všetkých hlavných operačných systémov Unix pre kontrolu nastavenia zabezpečenia a konfigurácie.
903 -** Poskytuje auditovanie databáz pre kontrolu nastavenia zabezpečenia a konfigurácie.
904 -** Poskytuje audit aplikácií z hľadiska kontroly zabezpečenia a konfiguračných nastavení.
905 -** Poskytuje audit sieťovej infraštruktúry pre kontrolu zabezpečenie a konfiguračných nastavení.
906 -** Poskytuje auditovanie inštalácie a stavu zavádzania (boot status) špecifických produktov zabezpečenia koncových bodov (end-point-security).
907 -** Poskytuje audit osobných údajov (PII) a iného citlivého obsahu.
908 -** Umožňuje prispôsobiť zásady auditu špecifickým potrebám organizácie.
909 -** Poskytuje CIS Certified Benchmarks.
910 -** Poskytuje overený NIST SCAP 1.2.
911 -** Umožňuje beh auditov súladu podľa DISA STIG.
1051 +
1052 +* Umožňuje autentifikovaný a neautentifikovaný audit súladu bez potreby nainštalovaného agenta na cieľovom zariadení.
1053 +* Nespolieha sa na žiadne skenery tretích strán pri audite súladu/bezpečnostnom hodnotení konfigurácie.
1054 +* Poskytuje konsolidovaný prehľad o všetkých zraniteľnostiach a výsledkoch auditu súladu.
1055 +* Poskytuje bezpečnostné a konfiguračné testy voči referenčným hodnotám (benchmarks) pre štandardy vydávané regulátormi, industriálne a medzinárodní štandardy a štandardy pre postupy najlepšej praxe.
1056 +* Poskytuje bezpečnostné a konfiguračné testy pre postupy najlepšej praxe dodávateľov ako sú Microsoft, Cisco a VMware.
1057 +* Poskytuje audit VMware ESXi a Vcenter pomocou VMware SOAP API.
1058 +* Poskytuje audit operačných systémov Microsoft pre kontrolu nastavenia zabezpečenia a konfigurácie.
1059 +* Poskytuje audit všetkých hlavných operačných systémov Unix pre kontrolu nastavenia zabezpečenia a konfigurácie.
1060 +* Poskytuje auditovanie databáz pre kontrolu nastavenia zabezpečenia a konfigurácie.
1061 +* Poskytuje audit aplikácií z hľadiska kontroly zabezpečenia a konfiguračných nastavení.
1062 +* Poskytuje audit sieťovej infraštruktúry pre kontrolu zabezpečenie a konfiguračných nastavení.
1063 +* Poskytuje auditovanie inštalácie a stavu zavádzania (boot status) špecifických produktov zabezpečenia koncových bodov (end-point-security).
1064 +* Poskytuje audit osobných údajov (PII) a iného citlivého obsahu.
1065 +* Umožňuje prispôsobiť zásady auditu špecifickým potrebám organizácie.
1066 +* Poskytuje CIS Certified Benchmarks.
1067 +* Poskytuje overený NIST SCAP 1.2.
1068 +* Umožňuje beh auditov súladu podľa DISA STIG.
1069 +
912 912  * Workflow
913 -** Poskytuje plnú automatizáciu skenovania, reportingu a varovania.
914 -** Poskytuje oddelené zobrazenia pre aktívne, pasívne a mobilné zraniteľnosti a zraniteľnosti vyplývajúce z požiadaviek na súlad.
915 -** Umožňuje agregáciu výsledkov jednotlivých skenov do kumulatívnych pohľadov zraniteľností s filtrovaním a analýzou umožňujúcou drilldown a pivotné možnosti.
916 -** Umožňuje oddelené pohľady na aktívne a zmiernené (mitigated) zraniteľnosti s automatickou migráciou zraniteľností z aktívnych na zmiernené, keď skenovanie určí, že zraniteľnosť už nie je prítomná.
917 -** Poskytuje možnosť označiť zraniteľnosť ako už predtým zmiernenú, ale ktorá sa objavila znova (môže nastať, keď sa systém obnoví zo zálohy alebo sa stará kópia virtuálneho počítača vráti späť do režimu online).
918 -** Poskytuje komplexné filtrovanie výsledkov agregovaných zraniteľností s možnosťou drilldown.
919 -** Poskytuje komplexný pohľad na pluginy s možnosťou filtrovania pluginov podľa typu.
920 -** Poskytuje analýzu cesty útoku.
921 -** Umožňuje označovania označovať aktíva, politiky, oprávnenia alebo dotazy vlastným popisom na zlepšenie filtrovania a správu objektov.
922 -** Poskytuje pohľady na nápravu, ktoré sú automaticky uprednostňované a zjednodušené pre IT.
923 -** Poskytuje schváleným používateľom možnosť spustiť skenovanie nápravy na overenie, či boli zraniteľnosti správne vyriešené.
924 -** Poskytuje možnosť automaticky zoskupovať ciele pomocou výsledkov skenovania na generovanie dynamických zoznamov aktív.
925 -** Umožňuje používateľovi prijať riziko (urobiť výnimku) zo zistenej zraniteľnosti s konfigurovateľnými dátumami vypršania platnosti výnimky alebo prepočítať riziko (zmeniť úrovne závažnosti) na inú úroveň, než akú pre danú zraniteľnosť definoval výrobca.
926 -** Poskytuje funkcionalitu vytvárania tiketov a možnosť integrácie s tiketovacími systémami tretích strán.
927 -** Podporuje priraďovanie tiketov jednotlivým používateľom.
928 -** Poskytuje možnosti upozorňovania na zraniteľnosti a udalosti.
929 -** Podporuje definíciu upozornení na základe skenovania zraniteľností alebo výsledkov auditu.
930 -** Reakcie na udalosti musia zahŕňať prispôsobiteľný e-mail s viacerými kontextovými premennými, vytvorenie tiketu, spustenie skenu, vygenerovanie udalosti do syslog, generovanie reportu a notifikáciu používateľov.
1071 +
1072 +* Poskytuje plnú automatizáciu skenovania, reportingu a varovania.
1073 +* Poskytuje oddelené zobrazenia pre aktívne, pasívne a mobilné zraniteľnosti a zraniteľnosti vyplývajúce z požiadaviek na súlad.
1074 +* Umožňuje agregáciu výsledkov jednotlivých skenov do kumulatívnych pohľadov zraniteľností s filtrovaním a analýzou umožňujúcou drilldown a pivotné možnosti.
1075 +* Umožňuje oddelené pohľady na aktívne a zmiernené (mitigated) zraniteľnosti s automatickou migráciou zraniteľností z aktívnych na zmiernené, keď skenovanie určí, že zraniteľnosť už nie je prítomná.
1076 +* Poskytuje možnosť označiť zraniteľnosť ako už predtým zmiernenú, ale ktorá sa objavila znova (môže nastať, keď sa systém obnoví zo zálohy alebo sa stará kópia virtuálneho počítača vráti späť do režimu online).
1077 +* Poskytuje komplexné filtrovanie výsledkov agregovaných zraniteľností s možnosťou drilldown.
1078 +* Poskytuje komplexný pohľad na pluginy s možnosťou filtrovania pluginov podľa typu.
1079 +* Poskytuje analýzu cesty útoku.
1080 +* Umožňuje označovania označovať aktíva, politiky, oprávnenia alebo dotazy vlastným popisom na zlepšenie filtrovania a správu objektov.
1081 +* Poskytuje pohľady na nápravu, ktoré sú automaticky uprednostňované a zjednodušené pre IT.
1082 +* Poskytuje schváleným používateľom možnosť spustiť skenovanie nápravy na overenie, či boli zraniteľnosti správne vyriešené.
1083 +* Poskytuje možnosť automaticky zoskupovať ciele pomocou výsledkov skenovania na generovanie dynamických zoznamov aktív.
1084 +* Umožňuje používateľovi prijať riziko (urobiť výnimku) zo zistenej zraniteľnosti s konfigurovateľnými dátumami vypršania platnosti výnimky alebo prepočítať riziko (zmeniť úrovne závažnosti) na inú úroveň, než akú pre danú zraniteľnosť definoval výrobca.
1085 +* Poskytuje funkcionalitu vytvárania tiketov a možnosť integrácie s tiketovacími systémami tretích strán.
1086 +* Podporuje priraďovanie tiketov jednotlivým používateľom.
1087 +* Poskytuje možnosti upozorňovania na zraniteľnosti a udalosti.
1088 +* Podporuje definíciu upozornení na základe skenovania zraniteľností alebo výsledkov auditu.
1089 +* Reakcie na udalosti musia zahŕňať prispôsobiteľný e-mail s viacerými kontextovými premennými, vytvorenie tiketu, spustenie skenu, vygenerovanie udalosti do syslog, generovanie reportu a notifikáciu používateľov.
1090 +
931 931  * Reporting
932 -** Podporuje vytváranie prispôsobených správ buď pomocou šablón dodaných výrobcom alebo bez šablón.
933 -** Poskytuje možnosť filtrovať výsledky v reportoch podľa rôznych kritérií, vrátane zoznamov aktív, úložísk, adries, typov zraniteľností, surového textu a dátumových polí.
934 -** Poskytuje integrovaný reporting o skenovaní, sniffovaní a logoch.
935 -** Poskytuje možnosť plne automatizovať reporting vrátane plánovaného spustenia a doručenia reportu a doručenia reportu po skenovaní.
936 -** Poskytuje možnosť vytvárať ad hoc reporty pri prezeraní výsledkov v konzole.
937 -** Podporuje schopnosť vytvárať reporty v nasledujúcich formátoch: PDF, CSV, XML.
938 -** Poskytuje prispôsobiteľné trendy výsledkov skenovania v reportoch pomocou filtrovaných výsledkov s definovanými viacerými trendovými líniami v jednom grafe.
939 -** Poskytuje maticové tabuľky, ktoré sumarizujú čísla v mnohých filtrovaných skupinách výsledkov.
940 -** Poskytuje automatizovaný informačný kanál zo šablón pre bezpečnosť a dodržiavanie súladu.
941 -** Poskytuje správy o súlade s predpismi bez dodatočných nákladov.
942 -** Reporty musia mať možnosť zahŕňať názvy hostiteľov (netbios, DNS) spolu s IP adresami.
943 -** Poskytuje možnosť šifrovania a ochrany reportov heslom.
944 -** Poskytuje možnosť automatického odosielania reportov e-mailom.
945 -** Umožňuje nahrať vlastné obrázky do riešenia za účelom prispôsobenia reportu (napr. logo organizácie).
946 -* Dashboardy
947 -** Poskytuje vysokoúrovňové prehľady bezpečnostných metrík a súladu.
948 -** Obsahuje prispôsobiteľné grafické prvky a zoznam prvkov dashboardu na zobrazenie zraniteľností a stavu hodnoteného prostredia.
949 -** Poskytuje prispôsobiteľné trendy výsledkov skenovania na paneloch pomocou filtrovaných výsledkov na definovanie viacerých trendových čiar v jednom grafe.
950 -** Umožňuje každému používateľovi definovať viacero používateľsky špecifických dashboardov.
951 -** Prvky dashboardu musia byť plne prispôsobiteľné filtrovaním na zobrazenie údajov na základe zoznamu aktív, zraniteľnosti alebo kontroly súladu, času, vyhľadávania kľúčových slov, IP adresy atď.
952 -** Obnovovacie frekvencie panelov musia byť konfigurovateľné tak, aby sa aktualizovali podľa plánu alebo podľa potreby.
953 -** Poskytuje možnosť importovať/exportovať dashboard a šablóny reportov.
954 -** Poskytuje možnosť definovať rôzne vizuálne prvky pre prispôsobené dashboardy, vrátane koláčových grafov, stĺpcových grafov, matice a trendov.
955 -** Poskytuje používateľom možnosť zdieľať dashboardy.
956 -** Poskytuje informačný panel, ktorý obsahuje šablóny, ktoré sú tematicky zamerané na rôzne cieľové skupiny, štandardy súladu a bezpečnostné kontroly.
957 -** Poskytuje prispôsobiteľné možnosti rozloženia a formátovania dashboardu.
958 958  
1093 +* Podporuje vytváranie prispôsobených správ buď pomocou šablón dodaných výrobcom alebo bez šablón.
1094 +* Poskytuje možnosť filtrovať výsledky v reportoch podľa rôznych kritérií, vrátane zoznamov aktív, úložísk, adries, typov zraniteľností, surového textu a dátumových polí.
1095 +* Poskytuje integrovaný reporting o skenovaní, sniffovaní a logoch.
1096 +* Poskytuje možnosť plne automatizovať reporting vrátane plánovaného spustenia a doručenia reportu a doručenia reportu po skenovaní.
1097 +* Poskytuje možnosť vytvárať ad hoc reporty pri prezeraní výsledkov v konzole.
1098 +* Podporuje schopnosť vytvárať reporty v nasledujúcich formátoch: PDF, CSV, XML.
1099 +* Poskytuje prispôsobiteľné trendy výsledkov skenovania v reportoch pomocou filtrovaných výsledkov s definovanými viacerými trendovými líniami v jednom grafe.
1100 +* Poskytuje maticové tabuľky, ktoré sumarizujú čísla v mnohých filtrovaných skupinách výsledkov.
1101 +* Poskytuje automatizovaný informačný kanál zo šablón pre bezpečnosť a dodržiavanie súladu.
1102 +* Poskytuje správy o súlade s predpismi bez dodatočných nákladov.
1103 +* Reporty musia mať možnosť zahŕňať názvy hostiteľov (netbios, DNS) spolu s IP adresami.
1104 +* Poskytuje možnosť šifrovania a ochrany reportov heslom.
1105 +* Poskytuje možnosť automatického odosielania reportov e-mailom.
1106 +* Umožňuje nahrať vlastné obrázky do riešenia za účelom prispôsobenia reportu (napr. logo organizácie).
959 959  
960 -5.2.1.3 Sieťová a komunikačná bezpečno
1108 +* Dashboardy
961 961  
1110 +* Poskytuje vysokoúrovňové prehľady bezpečnostných metrík a súladu.
1111 +* Obsahuje prispôsobiteľné grafické prvky a zoznam prvkov dashboardu na zobrazenie zraniteľností a stavu hodnoteného prostredia.
1112 +* Poskytuje prispôsobiteľné trendy výsledkov skenovania na paneloch pomocou filtrovaných výsledkov na definovanie viacerých trendových čiar v jednom grafe.
1113 +* Umožňuje každému používateľovi definovať viacero používateľsky špecifických dashboardov.
1114 +* Prvky dashboardu musia byť plne prispôsobiteľné filtrovaním na zobrazenie údajov na základe zoznamu aktív, zraniteľnosti alebo kontroly súladu, času, vyhľadávania kľúčových slov, IP adresy atď.
1115 +* Obnovovacie frekvencie panelov musia byť konfigurovateľné tak, aby sa aktualizovali podľa plánu alebo podľa potreby.
1116 +* Poskytuje možnosť importovať/exportovať dashboard a šablóny reportov.
1117 +* Poskytuje možnosť definovať rôzne vizuálne prvky pre prispôsobené dashboardy, vrátane koláčových grafov, stĺpcových grafov, matice a trendov.
1118 +* Poskytuje používateľom možnosť zdieľať dashboardy.
1119 +* Poskytuje informačný panel, ktorý obsahuje šablóny, ktoré sú tematicky zamerané na rôzne cieľové skupiny, štandardy súladu a bezpečnostné kontroly.
1120 +* Poskytuje prispôsobiteľné možnosti rozloženia a formátovania dashboardu.
1121 +*1.
1122 +*11.
1123 +*111. Sieťová a komunikačná bezpečnosť
1124 +
962 962  Sieťový firewall je kľúčovým prvkom kybernetickej bezpečnosti v informačných technológiách. Tento bezpečnostný nástroj je navrhnutý na sledovanie a riadenie toku dát medzi rôznymi sieťovými zariadeniami. Jeho hlavným účelom je chrániť sieť pred neoprávneným prístupom, monitorovať sieťovú prevádzku a filtrovať nebezpečnú alebo neautorizovanú komunikáciu. Implementácia sieťových firewalov vyplýva MPRV SR najmä z § 12 vyhlášky č. 362/2018 Z. z. a z § 20 ods. 3 písm. h) zákona č. 69/2018 Z. z. MPRV SR má aktuálne túto povinnosť splnenú avšak pre súčasné firewally končí ku dňu 7.3.2025 technická podpora (EoL – End of Life) bez možnosti prolongácie tohto termínu a preto bola aj výmena týchto zariadení zaradená do predmetu projektu.
963 963  
964 964  MPRV požaduje, aby nové sieťové firewally určené na výmenu za aktuálne dosluhujúce spĺňali tieto parametre, pričom pôjde o Next Generation Firewally (ďalej aj ako „NGFW“) s technickými požiadavkami:
... ... @@ -1064,9 +1064,10 @@
1064 1064  ** možnosť obrátiť sa na tým technickej podpory pri riešení problémov súvisiacich s prevádzkou a aktualizáciou technických a programových prostriedkov a dosiahnuť ich odstránenie,
1065 1065  ** zabezpečenie vzdialeného prístupu na umožnenie využívania služieb technickej a licenčnej podpory zariadení a možnosť spravovať licencie na portáli výrobcu zariadení, ak už bol v minulosti takýto prístup udelený, zachovať súčasné používateľské účty a prístupové oprávnenia.
1066 1066  
1067 -1.
1068 -11.
1069 -111.
1230 +
1231 +1.
1232 +11.
1233 +111.
1070 1070  1111. Riadenie prístupov
1071 1071  
1072 1072  Dvojfaktorová autentifikácia, je kľúčovým prvkom kybernetickej bezpečnosti. Tento bezpečnostný postup slúži na zabezpečenie nepovoleného prieniku do IT a je určený na ochranu sietí, elektronických účtov a informačných systémov pred neoprávneným prístupom a manipuláciou. Prioritou MPRV SR je implementácia princípov 2FA, čo znamená vykonanie technických opatrení pre pridanie ďalšej vrstvy zabezpečenia nad tradičným spôsobom prihlasovania prostredníctvom prihlasovacieho mena a prihlasovacieho heslom. V závislosti od používaných technológií v prostredí MPRV SR bude pravdepodobne použitý kombinovaný model s využitím hardvérových tokenov (USB kľúče, smart karty alebo iné hardvérové tokeny) a zamestnanci s prideleným služobným mobilom budú využívať metódu generovania 2FA kódov prostredníctvom určeného programového prostriedku nainštalovaného v služobnom mobilnom telefóne.
... ... @@ -1111,11 +1111,13 @@
1111 1111  * Možnosť integrácie so SIEM (Security Information and Event Management) systémom pre pokročilú analýzu bezpečnostných udalostí.
1112 1112  * Nastavenie upozornení pre prípady opakovaných neúspešných autentifikácií alebo podozrivých pokusov o prihlásenie.
1113 1113  
1114 -1.
1115 -11.
1116 -111.
1278 +
1279 +1.
1280 +11.
1281 +111.
1117 1117  1111. Bezpečnosť pri prevádzke informačných systémov a sietí
1118 1118  
1284 +
1119 1119  Nástroj na správu mobilných zariadení (MDM - Mobile Device Management), je komplexný nástroj, ktorý integruje správu prístupu, aplikácií a viacplatformovú správu koncových bodov. Určený je na centrálnu správu mobilných zariadení, ktorými sú primárne služobné smartfóny a tablety. Správa prenosných počítačov nie je aktuálne primárnym cieľom implementácie, ale ich zaradenie do správy mobilných zariadení v budúcnosti nie je vylúčená. Nástroj má umožniť správcom IT nastavenie politík ochrany mobilného zariadenia, monitorovať ich stav, integrovať ich do infraštruktúry, vzdialene ich konfigurovať a v prípade potreby ich zablokovať alebo celkom vymazať.
1120 1120  
1121 1121  
... ... @@ -1157,9 +1157,12 @@
1157 1157  * API prístup - Poskytuje REST API na integráciu s externými aplikáciami a systémami.
1158 1158  * Integrácia s existujúcimi systémami - Podporuje integráciu s existujúcimi systémami správy identity, bezpečnosti a IT služieb.
1159 1159  
1160 -1.
1161 -11.
1162 -111.
1326 +
1327 +
1328 +
1329 +1.
1330 +11.
1331 +111.
1163 1163  1111. Bezpečnostné testovanie
1164 1164  
1165 1165  Kvalitu prijatých bezpečnostných opatrení a technického zabezpečenia IT MPRV SR je potrebné overovať a to vykonávaním pravidelného testovania. V rámci tejto časti procesu kybernetickej ochrany plánuje vykonávať pravidelne penetračné a phishingové testovanie.
... ... @@ -1178,6 +1178,7 @@
1178 1178  * analýza zistených výsledkov a posúdenie závažnosti zraniteľností a potenciálneho dopadu na definovaný cieľ,
1179 1179  * vypracovanie záverečnej správy z testovania (sumarizácia všetkých činností počas testovania, výsledky testov, popis stavov a reakcií definovaného cieľa pri testovaní, popis zistených nedostatkov z testovania, návrh na odstránenie zistených nedostatkov/nesúladov z testovania, návrh bezpečnostných opatrení).
1180 1180  
1350 +
1181 1181  Phishingové testovanie bude zamerané na preverenie prijatých organizačných bezpečnostných opatrení a kvalitu úrovne odborného vzdelania zamestnancov pri identifikovaní podvodnej elektronickej správy od bezpečnej. Zamestnanci predstavujú jedno z najvyšších rizík kybernetickej bezpečnosti – ľudský faktor. Ak zamestnanec nedokáže správne identifikovať phishingovú podvodnú elektronickú správu, môže do siete MPRV SR vpustiť útočníka, ktorý môže získať prístup na vykonávanie škodlivých aktivít, čím môže útočník napr. získať chránené údaje, spôsobiť ekonomickú škodu, ochromiť poskytovanie služieb alebo poškodiť dobré meno. Na predchádzanie ale aj preverenie schopnosti odolať phishingovej kampani je určené simulované phishingové testovanie.
1182 1182  
1183 1183  
... ... @@ -1188,12 +1188,13 @@
1188 1188  * zber údajov,
1189 1189  * vypracovanie záverečnej správy.
1190 1190  
1361 +
1191 1191  Bezpečnostné testovanie bude realizované minimálne jedenkrát za rok. MPRV v rámci projektu predpokladá realizáciu týchto testov v záverečnej fáze projektu formou služby, ktorá bude vyčíslená ako náklad projektu za účelom overenia implementovaných procesov a riešení.
1192 1192  
1193 1193  
1194 -1.
1195 -11.
1196 -111.
1365 +1.
1366 +11.
1367 +111.
1197 1197  1111. Zavedenie služby SOC (SOCaaS)
1198 1198  
1199 1199  Požaduje sa zabezpečenie služby SOC od externého subjektu v režime dohľadu 8/5 vrátane podpory riešenia kybernetických bezpečnostných incidentov. Režim 8/5 je podmienený aktuálnym stavom kapacít v rámci MPRV. MPRV nedokáže v súčasnosti disponovať takými personálnymi zdrojmi, ktoré by boli schopné poskytovateľovi služby SOC v režime 24/7, poskytovať adekvátnu súčinnosť pri riešení kybernetických bezpečnostných incidentov 24/7 a tým pádom by bola služba v takomto režime aj finančne neefektívna. Riešenie služby SOC v režime 24/7 bude predmetom ďalšieho rozvoja v budúcnosti. Požadované je aj zladenie interných procesov riešenia kybernetických bezpečnostných incidentov (internej smernice) s procesmi SOC.
... ... @@ -1213,11 +1213,13 @@
1213 1213  * vypracovanie a doručenie mesačného reportu obsahujúceho sumár udalostí riešených za posledný kalendárny mesiac,
1214 1214  * zabezpečenie dostupnosti poskytovanej služby v rozsahu minimálne 99 % celkového času každého kalendárneho mesiaca.
1215 1215  
1387 +
1216 1216  Poskytovanie služby zabezpečenia hlásenia bezpečnostného incidentu v rozsahu informovania o vzniku bezpečnostného incidentu v chránenom/monitorovanom prostredí v lehote nahlásenia nie dlhšej ako 4 hodiny, pričom:
1217 1217  
1218 1218  * lehota nahlásenia sa určuje ako dĺžka času od momentu objavenia konkrétneho bezpečnostného incidentu v chránenom/monitorovanom prostredí externým SOC po moment informovania MPRV SR o jeho objavení,
1219 1219  * lehota nahlásenia plynie v čase medzi 8:00 hod. a 16:00 hod. pracovného dňa.
1220 1220  
1393 +
1221 1221  Pre jednoznačnosť, reakčný čas (Time To Response) pre kritické alebo závažné bezpečnostné incidenty je do 60 minút a pre ostatné bezpečnostné incidenty do 4 hodín v režime dohľadu 8/5.
1222 1222  
1223 1223  
... ... @@ -1227,90 +1227,70 @@
1227 1227  MPRV SR za SOC as a Service predpokladá vyčíslenie nákladov na obdobie 12 mesiacov.
1228 1228  
1229 1229  
1230 -1.
1231 -11. (((
1232 -=== 5.3 Prehľad e-Government komponentov ===
1233 -)))
1403 +1.
1404 +11. Prehľad e-Government komponentov
1234 1234  
1235 1235  Súčasťou projekt nie je budovanie žiadneho e-Governmentového komponentu.
1236 1236  
1237 1237  
1238 -1.
1239 -11.
1240 -111. (((
1241 -==== 5.3.1 Prehľad koncových služieb – budúci stav: ====
1242 -)))
1409 +1.
1410 +11.
1411 +111. Prehľad koncových služieb – budúci stav:
1243 1243  
1244 1244  Výstupom projektu nie sú žiadne koncové služby.
1245 1245  
1246 1246  
1247 -1.
1248 -11.
1249 -111. (((
1250 -==== 5.3.2 Prehľad budovaných/rozvíjaných ISVS v projekte – budúci stav: ====
1251 -)))
1416 +1.
1417 +11.
1418 +111. Prehľad budovaných/rozvíjaných ISVS v projekte – budúci stav:
1252 1252  
1253 1253  Výstupom projektu nie sú budované alebo rozvíjané žiadne ISVS.
1254 1254  
1255 1255  
1256 -1.
1257 -11.
1258 -111. (((
1259 -==== 5.3.3 Prehľad budovaných aplikačných služieb – budúci stav: ====
1260 -)))
1423 +1.
1424 +11.
1425 +111. Prehľad budovaných aplikačných služieb – budúci stav:
1261 1261  
1262 1262  Výstupom projektu nie sú žiadne aplikačné služby.
1263 1263  
1264 1264  
1265 -1.
1266 -11.
1267 -111. (((
1268 -==== 5.3.4 Prehľad integrácii ISVS na spoločné ISVS[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^**~[2~]**^^>>path:#_ftn2]](%%) a ISVS iných orgánov verejne správy alebo IS tretích strán ====
1269 -)))
1430 +1.
1431 +11.
1432 +111. Prehľad integrácii ISVS na spoločné ISVS[[^^**~[2~]**^^>>path:#_ftn2]] a ISVS iných orgánov verejne správy alebo IS tretích strán
1270 1270  
1271 1271  Súčasťou projektu nie sú plánované žiadne integrácie na ISVS, ISVS iných orgánov verejnej správy ani na IS tretích strán.
1272 1272  
1273 1273  
1274 -1.
1275 -11.
1276 -111. (((
1277 -==== 5.3.5 Aplikačné služby na integráciu ====
1278 -)))
1437 +1.
1438 +11.
1439 +111. Aplikačné služby na integráciu
1279 1279  
1280 1280  Výstupom projektu nie sú žiadne aplikačné služby a zároveň výstup projektu nebude mať dopad na aktuálnu, už využívanú a fungujúcu integráciu.
1281 1281  
1282 1282  
1283 -1.
1284 -11.
1285 -111. (((
1286 -==== 5.3.6 Poskytovanie údajov z ISVS do IS CPDI ====
1287 -)))
1444 +1.
1445 +11.
1446 +111. Poskytovanie údajov z ISVS do IS CPDI
1288 1288  
1289 1289  Vzhľadom na charakter projektu, ktorý je zameraný na zvýšenie úrovne kybernetickej a informačnej bezpečnosti, výstup projektu nemá vplyv na aktuálne agendové systémy a nezasahuje do rozsahu poskytovania údajov v porovnaní s aktuálnym stavom.// //
1290 1290  
1291 1291  
1292 -1.
1293 -11.
1294 -111. (((
1295 -==== 5.3.7 Konzumovanie údajov z IS CPDI ====
1296 -)))
1451 +1.
1452 +11.
1453 +111. Konzumovanie údajov z IS CPDI
1297 1297  
1298 1298  Vzhľadom na charakter projektu, ktorý je zameraný na zvýšenie úrovne kybernetickej a informačnej bezpečnosti, výstup projektu nemá vplyv na aktuálne agendové systémy a nezasahuje do rozsahu konzumovania údajov z IS CPDI v porovnaní s aktuálnym stavom.// //
1299 1299  
1300 1300  
1301 1301  
1302 -1.
1303 -11.
1304 -111. (((
1305 -==== 5.3.8 Prehľad plánovaného využívania infraštruktúrnych služieb (cloudových služieb) – budúci stav: ====
1306 -)))
1459 +1.
1460 +11.
1461 +111. Prehľad plánovaného využívania infraštruktúrnych služieb (cloudových služieb) – budúci stav:
1307 1307  
1308 1308  Vzhľadom na charakter projektu nemá výstup projektu dopad na aktuálne využívanie infraštruktúrnych služieb.
1309 1309  
1310 1310  
1311 -1. (((
1312 -== 6. LEGISLATÍVA ==
1313 -)))
1466 +1. LEGISLATÍVA
1314 1314  
1315 1315  Projekt nevyžaduje úpravy všeobecne záväzných právnych predpisov na dosiahnutie stanovených cieľov a dodanie výstupov. V tejto časti sú uvedené všeobecne záväzné právne predpisy týkajúce sa informačných technológií vo verejnej správe, pričom zoznam nezahŕňa usmernenia a technické normy. Projekt sa bude riadiť aktuálne platnými právnymi predpismi, nariadeniami a ďalšími relevantnými právnymi normami.
1316 1316  
... ... @@ -1322,10 +1322,9 @@
1322 1322  * SMERNICA EURÓPSKEHO PARLAMENTU A RADY (EÚ) 2022/2555 zo 14. decembra 2022 o opatreniach na zabezpečenie vysokej spoločnej úrovne kybernetickej bezpečnosti v Únii, ktorou sa mení nariadenie (EÚ) č. 910/2014 a smernica (EÚ) 2018/1972 a zrušuje smernica (EÚ) 2016/1148 (NIS 2)
1323 1323  * Zákon č. 18/2018 Z. z. o ochrane osobných údajov v znení neskorších predpisov
1324 1324  
1325 -1. (((
1326 -== 7. ROZPOČET A PRÍNOSY ==
1327 -)))
1328 1328  
1479 +1. ROZPOČET A PRÍNOSY
1480 +
1329 1329   Rozpočet a vypočítané prínosy sú súčasťou samostatného dokumentu **M-05 Analýza nákladov a prínosov (CBA - Cost Benefit Analysis)**  v predpísanej štruktúrovanej forme a v zmysle metodického pokynu k vypracovaniu CBA pre projekty nad 1milión EUR. Tento dokument je vyhotovený v tabuľkovom formáte  a obsahuje podrobné prepočty nákladov a očakávaných prínosov projektu.
1330 1330  
1331 1331  
... ... @@ -1366,14 +1366,14 @@
1366 1366  1. **Únik citlivých údajov** – strata alebo zneužitie údajov môže mať vážne právne a etické dôsledky.
1367 1367  1. **Negatívna medializácia** – medializované prípady bezpečnostných incidentov môžu poškodiť povesť MPRV SR, oslabiť dôveru verejnosti a ovplyvniť vzťahy so strategickými partnermi.
1368 1368  
1521 +
1369 1369  Riziko reputačných škôd je obzvlášť významné, keďže obnovenie dôvery verejnosti a partnerov si vyžaduje nielen čas, ale aj značné úsilie a zdroje. Pre MPRV SR je preto nevyhnutné klásť dôraz na prevenciu kybernetických incidentov, aby ochránilo svoju povesť, finančnú stabilitu a zákonnú integritu.
1370 1370  
1371 1371  
1372 -1.
1373 -11. (((
1374 -=== 7.1 Sumarizácia nákladov a prínosov ===
1375 -)))
1525 +1.
1526 +11. Sumarizácia nákladov a prínosov
1376 1376  
1528 +
1377 1377  |Náklady|Spolu|Zaznamenávanie udalostí a monitorovanie – bezpečnostný monitoring|Nástroj na detegovanie zraniteľností (Vulnerability scanner)|Sieťová a komunikačná bezpečnosť a riadenie prístupov|Správa mobilných zariadení (MDM)|Bezpečnostné testovanie a zavedenie služby SOC (SOCaaS)
1378 1378  |Všeobecný materiál|2 959 969 €|1 692 231 €|593 327 €|383 245 €|155 444 €|135 722 €
1379 1379  |IT - CAPEX|- €|- €|- €|- €|- €|- €
... ... @@ -1407,9 +1407,7 @@
1407 1407  
1408 1408  Tabuľka 7 Interpretácia CBA
1409 1409  
1410 -1. (((
1411 -== 8. HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA ==
1412 -)))
1562 +1. HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA
1413 1413  
1414 1414  Projekt bude realizovaný pomocou vodopádového prístupu (Waterfall), vzhľadom na absenciu vývoja „diela na mieru“, ktoré by mohlo byť rozdelené do niekoľkých inkrementov s cieľom ich priebežného nasadenia do produkčnej prevádzky. Predmetom projektu je zabezpečenie:
1415 1415  
... ... @@ -1422,6 +1422,7 @@
1422 1422  * implementácie dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií,
1423 1423  * testovanie prijatých opatrení kybernetickej bezpečnosti (formou penetračných a phishingových testov).
1424 1424  
1575 +
1425 1425  Súčasťou projektu bude dokumentácia, ktorá mapuje a popisuje cieľový stav siete a jej komponentov.
1426 1426  
1427 1427  Prípravná fáza projektu odštartovala v júny 2024, kedy sa začala príprava dokumentácie v zmysle vyhlášky MIRRI SR č. 401/2023 Z. z. o riadení projektov. Odhadovaná dĺžka trvania projektu je 26 mesiacov od začiatku procesu verejného obstarávania. Dodanie jednotlivých komponentov sa bude riadiť podmienkami stanovenými v „Zmluve o dielo, Kúpnej zmluve alebo Zmluve o poskytovaní služieb“. Táto zmluva bude súčasťou podkladov pre verejné obstarávanie a zaviaže dodávateľa k dodávke potrebného rozsahu komponentov v určených termínoch. Očakáva sa, že dodávka prebehne jednorazovo, prípadne podľa dohody s ohľadom na požiadavky distribúcie komponentov na jednotlivé lokality.
... ... @@ -1476,9 +1476,7 @@
1476 1476  Tabuľka 8 HighLevel harmonogram projektu
1477 1477  
1478 1478  
1479 -1. (((
1480 -== 9. PROJEKTOVÝ TÍM ==
1481 -)))
1630 +1. PROJEKTOVÝ TÍM
1482 1482  
1483 1483  Riadiaci výbor projektu tvorí predseda riadiaceho výboru projektu a vlastníci procesov alebo nimi poverení zástupcovia.
1484 1484  
... ... @@ -1494,7 +1494,7 @@
1494 1494  
1495 1495  Riadiaci výbor projektu môžu tvoriť:
1496 1496  
1497 -1.
1646 +1.
1498 1498  11. predseda Riadiaceho výboru projektu,
1499 1499  11. Biznis vlastník (vlastník alebo vlastníci procesov) alebo nimi poverený zástupca alebo zástupcovia,
1500 1500  11. zástupcu kľúčových používateľov** **(end user) – zástupca prevádzky IT,
... ... @@ -1501,6 +1501,7 @@
1501 1501  11. zástupca za dodávateľa v zmysle Zmluvy o dielo, Kúpnej zmluvy alebo Zmluvy o poskytovaní služieb (po realizácií VO je známy Dodávateľ),
1502 1502  11. projektový manažér (bez hlasovacieho práva).
1503 1503  
1653 +
1504 1504  Riadiaci výbor projektu je riadený predsedom, ktorým je zástupca MPRV SR. V prípade neprítomnosti predsedu na zasadnutí Riadiaceho výboru projektu, predseda musí na toto konkrétne zasadnutie písomne delegovať svoju funkciu v rozsahu svojich práv a povinností formou splnomocnenia na zástupcu, ktorým môže byť aj iný člen Riadiaceho výboru projektu s hlasovacím právom. Na rokovanie Riadiaceho výboru projektu môžu byť v prípade potreby prizvaní aj iní účastníci tak zo strany MPRV SR alebo za stranu dodávateľa.
1505 1505  
1506 1506  
... ... @@ -1546,6 +1546,7 @@
1546 1546  * Manažér kybernetickej bezpečnosti,
1547 1547  * Manažér prevádzky IT.
1548 1548  
1699 +
1549 1549  * Ďalšie projektové role:
1550 1550  
1551 1551  * Finančný manažér
... ... @@ -1555,9 +1555,9 @@
1555 1555  
1556 1556  Projektový manažér MPRV SR bude:
1557 1557  
1558 -1.
1559 -11.
1560 -111.
1709 +1.
1710 +11.
1711 +111.
1561 1561  1111. zabezpečovať koordináciu projektových činností a manažment v súlade s metodikou PRINCE2 (hlavné dokumenty, priebežné manažérske výstupy, a pod.),
1562 1562  1111. riadiť, administratívne a organizačne zabezpečovať implementáciu projektu, komunikovať s  dodávateľmi, sledovať plnenie harmonogramu projektu a zabezpečovať dokumenty požadované MIRRI SR v súlade s podmienkami výzvy,
1563 1563  1111. v spolupráci s projektovým manažérom dodávateľa koordinovať realizáciu hlavných aktivít, činností a úloh projektu.
... ... @@ -1600,10 +1600,8 @@
1600 1600  
1601 1601  
1602 1602  
1603 -1.
1604 -11. (((
1605 -=== 9.1 PRACOVNÉ NÁPLNE ===
1606 -)))
1754 +1.
1755 +11. PRACOVNÉ NÁPLNE
1607 1607  
1608 1608  |**Projektová rola:**|**PROJEKTOVÝ MANAŽÉR**
1609 1609  |**Stručný popis:**|(((
... ... @@ -1878,16 +1878,16 @@
1878 1878  
1879 1879  //Tabuľka 17 Náplň práce asistenta projektového manažéra//
1880 1880  
1881 -1. (((
1882 -== 10. PRÍLOHY ==
2030 +1. PRÍLOHY
2031 +11.
2032 +111.
2033 +1111. M-05 - Analýza nákladov a prínosov
2034 +1111. I-02 - Zoznam rizík a závislostí
2035 +1111. I-04 - Katalóg požiadaviek
1883 1883  
1884 -1.
1885 -11.
1886 -111. M-05 - Analýza nákladov a prínosov
1887 -111. I-02 - Zoznam rizík a závislostí
1888 -111. I-04 - Katalóg požiadaviek
1889 -)))
1890 1890  
2038 +
2039 +
1891 1891  ----
1892 1892  
1893 1893  [[~[1~]>>path:#_ftnref1]] Pojmom „prevádzkový záznam“ je pre jednoznačnosť v tomto dokumente chápaný ako udalosť (event) zaznamenaná hardvérovým alebo softvérom komponentom, ktorá je relevantná z pohľadu kybernetickej a informačnej bezpečnosti. Nejde o udalosť (event), ktorú je potrebné sledovať z pohľadu prevádzky IT.