Naposledy upravil Ján Segéň 2025/03/11 09:50

Z verzie 7.1
upravil Róbert Závacký
-
Zmeniť komentár: Pre túto verziu nie sú komentáre
Do verzie 12.1
upravil Róbert Závacký
-
Zmeniť komentár: Pre túto verziu nie sú komentáre

Súhrn

Podrobnosti

Vlastnosti stránky
Obsah
... ... @@ -22,7 +22,9 @@
22 22  = =
23 23  
24 24  |(((
25 -1. História DOKUMENTU
25 +(((
26 += 1. História DOKUMENTU =
27 +)))
26 26  
27 27  |Verzia|Dátum|Zmeny|Meno
28 28  |0.1|08.11.2024|Pracovný návrh|Ing. Jaroslav Rohaľ
... ... @@ -29,9 +29,10 @@
29 29  |0.2|14.11.2024|Interná pracovná verzia|Ing. Jaroslav Rohaľ
30 30  |0.3|16.11.2024|Doplnená sfinalizovaná verzia|Ing. Jaroslav Rohaľ
31 31  
34 +(((
35 += 2. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE =
36 +)))
32 32  
33 -1. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE
34 -
35 35  V súlade **s vyhláškou Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky č. 401/2023 Z. z.** **o riadení projektov** **a zmenových požiadaviek v prevádzke informačných technológií verejnej správy **(ďalej len „vyhláška MIRRI SR č. 401/2023 Z. z. o riadení projektov“), je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií k  projektu „Technické opatrenia na zvýšenie úrovne kybernetickej a informačnej  bezpečnosti” (ďalej len “projekt”), aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
36 36  
37 37  
... ... @@ -38,10 +38,8 @@
38 38  Projekt bude implementovať Ministerstvo pôdohospodárstva a rozvoja vidieka Slovenskej republiky (ďalej ako „MPRV SR“ ), ktoré bude zároveň prijímateľom finančného plnenia z vyhlásenej výzvy „Zvýšenie úrovne kybernetickej a informačnej bezpečnosti “ v rámci Programu Slovensko 2021 - 2027 (ďalej len „PSK“), z ktorého má byť Projekt financovaný. 
39 39  
40 40  
41 -1.
42 -11. Použité skratky a pojmy
44 +== 2.1 Použité skratky a pojmy ==
43 43  
44 -
45 45  |SKRATKA/POJEM|POPIS
46 46  |2FA|Dvojfaktorová autentizácia
47 47  |Achilles|Systém na vyhľadávanie zraniteľností
... ... @@ -89,8 +89,7 @@
89 89  Tabuľka 1 Zoznam použitý skratiek a pojmov
90 90  
91 91  
92 -1.
93 -11. Konvencie pre typy požiadaviek
93 +== 2.2 Konvencie pre typy požiadaviek ==
94 94  
95 95  V zmysle vyhlášky č. 401/2023 Z. z. o riadení projektov je zoznam funkčných, nefunkčných a technických požiadaviek špecifikovaný v samostatnom dokumente **M-05 – Analýza nákladov a prínosov **a preto nie je súčasťou tejto kapitoly.
96 96  
... ... @@ -106,22 +106,22 @@
106 106  Pri označovaní samotných katalógových požiadaviek, ktoré sú súčasťou prílohy tohto dokumentu bola použitá nasledovná konvencia:
107 107  
108 108  1. Funkčné požiadavky majú nasledovnú konvenciu: **//FP_XX//**
109 -
110 -1. FP – funkčná požiadavka
111 -1. XX – poradové číslo požiadavky
112 -
109 +11. FP – funkčná požiadavka
110 +11. XX – poradové číslo požiadavky
113 113  1. Nefunkčné požiadavky majú nasledovnú konvenciu: **//NP_XX//**
114 -
115 -1. NP – nefukčná požiadavka
116 -1. XX – poradové číslo požiadavky
117 -
112 +11. NP – nefukčná požiadavka
113 +11. XX – poradové číslo požiadavky
118 118  1. Technické požiadavky majú nasledovnú konvenciu: **//TP_XX//**
115 +11. TP – technická požiadavka
116 +11. XX – poradové číslo požiadavky
119 119  
120 -1. TP – technická požiadavka
121 -1. XX poradové číslo požiadavky
118 +(((
119 += 3. DEFINOVANIE PROJEKTU =
122 122  
123 -1. DEFINOVANIE PROJEKTU
124 -11. Manažérske zhrnutie
121 +(((
122 +== 3.1 Manažérske zhrnutie ==
123 +)))
124 +)))
125 125  
126 126  Cieľom projektu je zabezpečiť obstaranie a implementáciu technických a programových prostriedkov, ako aj overiť účinnosť prijatých bezpečnostných opatrení, ktoré majú priamy vplyv na zvyšovanie úrovne kybernetickej a informačnej bezpečnosti na MPRV SR. Tieto opatrenia sa týkajú správy informačných technológií v oblastiach, kde bola identifikovaná najvyššia miera rizika a najväčší dopad, alebo kde je najväčší nesúlad s požiadavkami vyplývajúcimi zo všeobecne záväzných právnych predpisov, na základe výsledkov vykonaného auditu kybernetickej bezpečnosti.
127 127  
... ... @@ -140,7 +140,6 @@
140 140  * implementácia dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií,
141 141  * testovanie prijatých opatrení kybernetickej bezpečnosti (formou penetračných a phishingových testov).
142 142  
143 -
144 144  Projekt „Technické opatrenia na zvýšenie úrovne kybernetickej a informačnej bezpečnosti informačných technológií v správe MPRV SR“ je zameraný na vybudovanie bezpečnostnej infraštruktúry vo forme technických (programových a technických prostriedkov) nástrojov, technológií a procesov pre posilnenie kybernetickej bezpečnosti MPRV SR.
145 145  
146 146  Okrem odstránenia nesúladov zistených pri audite kybernetickej bezpečnosti bude nasadenie technických riešení znamenať aj dosiahnutie zlepšenia procesov, komunikácie, zberu dát, analýzy, predchádzanie kybernetickým bezpečnostným incidentom, zrýchlenie riešenia kybernetických bezpečnostných incidentov, zvýšenie personálnej a znalostnej spôsobilosti odborných zamestnancov MPRV SR.
... ... @@ -153,37 +153,18 @@
153 153  * školeniami pre zamestnancov za účelom zvýšenia ich povedomia v oblasti kybernetickej a informačnej bezpečnosti,
154 154  * realizáciou stavebných úprav a prác.
155 155  
156 -
157 157  **Prínosy projektu:**
158 158  
159 159  
160 160  V obecnej rovine sú prínosy projektu zadefinované ako:
161 161  
162 -* **Zlepšenie monitorovania a detekcie kybernetických hrozieb**
160 +* **Zlepšenie monitorovania a detekcie kybernetických hrozieb**. Implementácia systému na zaznamenávanie činností sietí a informačných systémov (Log manažment)  umožní efektívnejšie sledovanie prevádzkových záznamov a včasnú detekciu kybernetických** **hrozieb na predchádzanie kybernetických bezpečnostných incidentov.
161 +* **Rýchla identifikácia zraniteľností**. Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner) zabezpečí, že potenciálne bezpečnostné slabiny v IT  budú včas identifikované a môžu byť rýchlo odstránené.
162 +* **Posilnenie bezpečnosti sietí**. Zavedenie sieťových firewallov a ďalších bezpečnostných prvkov výrazne zvýši ochranu pred vonkajšími kybernetickými hrozbami a neoprávneným prístupom do IT v správe MPRV SR.
163 +* **Nepretržitý bezpečnostný dohľad**. Bezpečnostný monitoring a kontrola prevádzkových záznamov na dennej báze (SOC as a Service) umožnia dohľad nad činnosťami v IT a rýchlu reakciu v prípade kybernetických hrozieb.
164 +* **Zvýšenie bezpečnosti prístupov**. Implementácia dvojfaktorovej autentizácie posilní ochranu prístupu k IT, čo zníži riziko neoprávneného prístupu.
165 +* **Testovanie účinnosti bezpečnostných opatrení**. Realizácia penetračných a phishingových testov umožní overiť, ako efektívne sú implementované bezpečnostné opatrenia a zistiť prípadné slabiny, ktoré je potrebné riešiť čo prinesie zvýšenú bezpečnosť riešení.
163 163  
164 -Implementácia systému na zaznamenávanie činností sietí a informačných systémov (Log manažment)  umožní efektívnejšie sledovanie prevádzkových záznamov a včasnú detekciu kybernetických** **hrozieb na predchádzanie kybernetických bezpečnostných incidentov.
165 -
166 -* **Rýchla identifikácia zraniteľností**
167 -
168 -Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner) zabezpečí, že potenciálne bezpečnostné slabiny v IT  budú včas identifikované a môžu byť rýchlo odstránené.
169 -
170 -* **Posilnenie bezpečnosti sietí**
171 -
172 -Zavedenie sieťových firewallov a ďalších bezpečnostných prvkov výrazne zvýši ochranu pred vonkajšími kybernetickými hrozbami a neoprávneným prístupom do IT v správe MPRV SR.
173 -
174 -* **Nepretržitý bezpečnostný dohľad**
175 -
176 -Bezpečnostný monitoring a kontrola prevádzkových záznamov na dennej báze (SOC as a Service) umožnia dohľad nad činnosťami v IT a rýchlu reakciu v prípade kybernetických hrozieb.
177 -
178 -* **Zvýšenie bezpečnosti prístupov**
179 -
180 -Implementácia dvojfaktorovej autentizácie posilní ochranu prístupu k IT, čo zníži riziko neoprávneného prístupu.
181 -
182 -* **Testovanie účinnosti bezpečnostných opatrení**
183 -
184 -Realizácia penetračných a phishingových testov umožní overiť, ako efektívne sú implementované bezpečnostné opatrenia a zistiť prípadné slabiny, ktoré je potrebné riešiť čo prinesie zvýšenú bezpečnosť riešení.
185 -
186 -
187 187  Z pohľadu samotnej implementácie predmetu projektu a jeho jednotlivých častí, medzi prínosy projektu patria:
188 188  
189 189  1. Implementácia systému na zaznamenávanie činnosti sietí a informačných systémov a ich používateľov prostredníctvom prevádzkových záznamov (Log manažment):
... ... @@ -211,7 +211,6 @@
211 211  1*. Penetračné testy umožnia preveriť, či sú zavedené opatrenia na mieste efektívne pri ochrane pred reálnymi útokmi.
212 212  1*. Phishingové testy pomáhajú identifikovať slabiny v povedomí zamestnancov o bezpečnosti a overujú ich ostražitosť voči kybernetickým hrozbám.
213 213  
214 -
215 215  **Cieľová skupina:**
216 216  
217 217  Realizácia projektu bude mať priamy dopad na všetky organizačné útvary MPRV SR so sekundárnou perspektívou aj na právnické osoby v pôsobnosti MPRV SR, pričom platí:
... ... @@ -252,8 +252,7 @@
252 252  Tabuľka 1 Sumarizácia projektových údajov
253 253  
254 254  
255 -1.
256 -11. Motivácia a rozsah projektu
234 +== ​​​​​​​3.2 Motivácia a rozsah projektu ==
257 257  
258 258  MPRV SR ako správca ITVS a prevádzkovateľ základnej služby je povinný zabezpečiť požadovanú úroveň kybernetickej bezpečnosti informačných systémov naviazaných na poskytovanie základnej služby a celej infraštruktúry IT MPRV SR v súlade platnými všeobecne záväznými právnymi predpismi pre túto oblasť a zabezpečiť ochranu spracúvaných informácií voči kybernetickým hrozbám v súlade s povinnosťami vyplývajúcimi z ustanovení zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len „zákon č. 69/2018 Z. z.“). 
259 259  
... ... @@ -265,21 +265,17 @@
265 265  
266 266  Implementovanie navrhovaných technických opatrení v prostredí MPRV SR je kľúčové pre zabezpečenie IB a KB a ochranu pred kybernetickými hrozbami pre prevádzkované informačné technológie MPRV SR. Realizáciou projektu dôjde k zvýšeniu úrovne KB a IB v nasledujúcich oblastiach:
267 267  
268 -*
269 -**
270 -*** Rýchlejšia detekcia a reakcia na kybernetické hrozby. Zlepšenie schopnosti identifikácie a reakcie na kybernetické hrozby v reálnom čase. To zahŕňa lepšiu analýzu prevádzkových záznamov, monitorovanie udalostí a upozornení a automatizáciu procesov pre rýchlejšiu identifikáciu a minimalizovanie možného dopadu kybernetických hrozieb a vzniku kybernetického bezpečnostného incidentu.
271 -*** Integrácia a efektívne využívanie nových technológii umožní rýchlejšie a presnejšie identifikovať kybernetické hrozby a kybernetické bezpečnostné incidenty a zároveň znížiť manuálne úkony.
272 -*** Posilnenie spolupráce medzi organizačnými útvarmi MPRV SR a zainteresovanými stranami, prevádzky IT a vedenia, aby sa lepšie zdieľali informácie o kybernetických hrozbách, možných dopadoch, prijatých opatreniach a koordinovali sa reakcie na kybernetické bezpečnostné incidenty.
273 -*** Pravidelné preskúmavanie a zlepšovanie pracovných postupov a procesov na základe skúseností získaných počas detekcie a riešenia kybernetických bezpečnostných incidentov, implementáciou nástrojov a overovaním znalostného povedomia zamestnancov.
274 -*** Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase.
275 -*** Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti.
246 +* Rýchlejšia detekcia a reakcia na kybernetické hrozby. Zlepšenie schopnosti identifikácie a reakcie na kybernetické hrozby v reálnom čase. To zahŕňa lepšiu analýzu prevádzkových záznamov, monitorovanie udalostí a upozornení a automatizáciu procesov pre rýchlejšiu identifikáciu a minimalizovanie možného dopadu kybernetických hrozieb a vzniku kybernetického bezpečnostného incidentu.
247 +* Integrácia a efektívne využívanie nových technológii umožní rýchlejšie a presnejšie identifikovať kybernetické hrozby a kybernetické bezpečnostné incidenty a zároveň znížiť manuálne úkony.
248 +* Posilnenie spolupráce medzi organizačnými útvarmi MPRV SR a zainteresovanými stranami, prevádzky IT a vedenia, aby sa lepšie zdieľali informácie o kybernetických hrozbách, možných dopadoch, prijatých opatreniach a koordinovali sa reakcie na kybernetické bezpečnostné incidenty.
249 +* Pravidelné preskúmavanie a zlepšovanie pracovných postupov a procesov na základe skúseností získaných počas detekcie a riešenia kybernetických bezpečnostných incidentov, implementáciou nástrojov a overovaním znalostného povedomia zamestnancov.
250 +* Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase.
251 +* Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti.
276 276  
277 -
278 278  Implementáciou projektu „Technické opatrenia na zvýšenie úrovne kybernetickej bezpečnosti“ informačných technológií v správe MPRV SR dôjde k vytvoreniu efektívneho a odolného systému na identifikáciu, monitorovanie a riešenie kybernetických hrozieb s cieľom ochrany MPRV SR pred potenciálnymi kybernetickými útokmi v porovnaní s aktuálnym stavom a výstupom/výsledkom auditu KB.
279 279  
280 280  
281 -1.
282 -11. Zainteresované strany/Stakeholderi
256 +== ​​​​​​​3.3 Zainteresované strany/Stakeholderi ==
283 283  
284 284  |ID|AKTÉR / STAKEHOLDER|(((
285 285  SUBJEKT
... ... @@ -327,8 +327,7 @@
327 327  Tabuľka 3 Zainteresované strany
328 328  
329 329  
330 -1.
331 -11. Ciele projektu
304 +== ​​​​​​​3.4 Ciele projektu ==
332 332  
333 333  Hlavným cieľom projektu je zabezpečenie vyššej úrovne kybernetickej a informačnej bezpečnosti v MPRV SR, najmä vo zvýšení odolnosti voči kybernetickým bezpečnostným incidentom a najmä efektívne riadenie celého životného cyklu identifikovaných kybernetických bezpečnostných incidentov. Všeobecnými cieľmi preto sú:
334 334  
... ... @@ -337,7 +337,6 @@
337 337  * Zvýšenie efektívnosti ochrany informačných technológií v správe a prevádzke MPRV SR,
338 338  * Zvýšenie odolnosti sietí a informačných systémov v správe a prevádzke MPRV SR voči kybernetickým útokom.
339 339  
340 -
341 341  Ciele projektu boli definované s ohľadom na potreby efektívneho fungovania KB a IB MPRV SR a zároveň vychádzajú z príslušných častí //Národnej koncepcie informatizácie verejnej správy// a //Národnej koncepcie kybernetickej bezpečnosti (ďalej aj “NKKB”)//. Tieto dokumenty poskytujú strategický rámec a usmernenia pre rozvoj KB a IB vo verejnej správe. Na základe týchto koncepcií sú projektové ciele definované tak, aby podporili modernizáciu  technických a programových prostriedkov MPRV SR, zabezpečili odstránenie nesúladov z auditu KB, zohľadnili požiadavky vyhlásenej výzvy ale pomohli naplniť strategické ciele NKKB 4.1 Dôveryhodný štát pripravený na hrozby a 4.4 Kybernetická bezpečnosť ako základná súčasť verejnej správy.
342 342  
343 343  
... ... @@ -354,8 +354,7 @@
354 354  Tabuľka 4 Ciele projektu
355 355  
356 356  
357 -1.
358 -11. Merateľné ukazovatele (KPI)
329 +== ​​​​​​​3.5 Merateľné ukazovatele (KPI) ==
359 359  
360 360  |ID|ID/Názov cieľa|Názov
361 361  ukazovateľa (KPI)|Popis
... ... @@ -385,8 +385,7 @@
385 385  Tabuľka 5 Merateľné ukazovatele
386 386  
387 387  
388 -1.
389 -11. Špecifikácia potrieb koncového používateľa
359 +== ​​​​​​​3.6 Špecifikácia potrieb koncového používateľa ==
390 390  
391 391  Predmetom projektu nie je vývoj ani rozvoj informačných systémov verejnej správy (ISVS) či elektronických služieb s grafickým alebo iným používateľským rozhraním, ktoré by boli určené pre občanov, podnikateľov alebo koncových používateľov. MPRV SR má povinnosť ako správca informačného systému verejnej správy zabezpečiť kybernetickú a informačnú bezpečnosť. Pre koncových používateľov je dôležité, aby boli poskytované služby  bezpečné a dostupné.
392 392  
... ... @@ -395,14 +395,12 @@
395 395  Je však potrebné uviesť, že z pohľadu špecifikácie potrieb koncového používateľa, v tomto prípade je primárnym koncovým používateľom administrátor IT, manažér KB, sekundárne zamestnanci MPRV SR a terciárne FO/PO ako subjekty využívajúce poskytované služby ISVS, je elementárnou potrebou zabezpečiť minimalizovanie výpadkov prevádzky ISVS z dôvodu kybernetických útokov.
396 396  
397 397  
398 -1.
399 -11. Riziká a závislosti
368 +== ​​​​​​​3.7 Riziká a závislosti ==
400 400  
401 401  Zoznam rizík a závislostí je špecifikovaný v samostatnej prílohe **I-02 Zoznam rizík a závislostí, **ktorá je neoddeliteľnou súčasťou tohto projektového zámeru. Zoznam rizík a závislostí bude počas aktualizovaný počas celej realizačnej etapy projektu.
402 402  
403 403  
404 -1.
405 -11. Stanovenie alternatív v biznisovej vrstve architektúry
373 +== ​​​​​​​3.8 Stanovenie alternatív v biznisovej vrstve architektúry ==
406 406  
407 407  V rámci biznisovej vrstvy architektúry sme analyzovali tri varianty riešenia súčasného stavu. Na základe rozsahu problému identifikovaného v projektovom zámere boli navrhnuté tri alternatívne prístupy. Ako najefektívnejšia bola zvolená Alternatíva č. 2, ktorá komplexne pokrýva všetky procesy a požiadavky zainteresovaných strán (stakeholderov) a poskytuje ucelené riešenie celej životnej situácie. Nižšie sa nachádzajú alternatívy, ktoré reflektujú hlavné ciele a motiváciu pre realizáciu projektu v zmysle jednotlivých aspektov uvedených v rámci motivačnej architektúry. Vo všeobecnosti sú pre všetky vrstvy možné nasledovné všeobecné alternatívy:
408 408  
... ... @@ -410,28 +410,17 @@
410 410  * **Alternatíva 2:** Implementácia navrhovaných technických opatrení,
411 411  * **Alternatíva 3:** Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení.
412 412  
381 +=== ​​​​​​​3.8.1 Alternatíva 1 – Ponechanie súčasného stavu ===
413 413  
414 -1.
415 -11.
416 -111. Alternatíva 1 – Ponechanie súčasného stavu
417 -
418 418  Táto alternatíva zahŕňa zachovanie aktuálneho stavu kybernetickej a informačnej bezpečnosti MPRV SR bez prijatia ďalších opatrení. Súčasný stav odráža existujúce bezpečnostné mechanizmy a infraštruktúru, ktoré sú zosúladené s  požiadavkami vyplývajúcimi zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len “zákon č. 95/2019 Z. z. “) a ich rozsah nezodpovedá komplexnému požadovanému rozsahu čo preukázal zistenými nesúladmi audit kybernetickej bezpečnosti.
419 419  
420 420  Dôsledky zachovania súčasného stavu:
421 421  
422 422  * Ponechanie existujúceho stavu by znamenalo naďalej neplnenie zákonných povinností a nesúlad s povinnosťami vyplývajúcimi najmä zo zákona č. 69/2018 Z. z a zákona č. 95/2019 Z. z.
423 -* Nedostatočná odolnosť voči kybernetickým útokom.
388 +* Nedostatočná odolnosť voči kybernetickým útokom. Súčasné opatrenia by naďalej nezabezpečovali dostatočnú ochranu pred narastajúcimi hrozbami a sofistikovanými kybernetickými útokmi. To zvyšuje riziko narušenia informačných systémov a potenciálnych strát údajov, ekonomických alebo materiálnych škôd, prípadne poškodenie dobrého mena.
389 +* Nezmenené nesúlady. Nesúlady zistené pri audite kybernetickej bezpečnosti by zostali neodstránené. Znamená to, že súčasné bezpečnostné opatrenia sú nedostatočné , čo môže viesť k ďalším problémom pri správe a prevádzke IT.
390 +* Zvyšujúce sa náklady v budúcnosti. Ignorovanie súčasného nedostatočného pokrytia bezpečnostnými opatreniami môže viesť k závažnejším kybernetickým bezpečnostným incidentom, ktorých riešenie bude nákladnejšie a časovo náročnejšie.
424 424  
425 -Súčasné opatrenia by naďalej nezabezpečovali dostatočnú ochranu pred narastajúcimi hrozbami a sofistikovanými kybernetickými útokmi. To zvyšuje riziko narušenia informačných systémov a potenciálnych strát údajov, ekonomických alebo materiálnych škôd, prípadne poškodenie dobrého mena.
426 -
427 -* Nezmenené nesúlady
428 -
429 -Nesúlady zistené pri audite kybernetickej bezpečnosti by zostali neodstránené. Znamená to, že súčasné bezpečnostné opatrenia sú nedostatočné , čo môže viesť k ďalším problémom pri správe a prevádzke IT.
430 -
431 -* Zvyšujúce sa náklady v budúcnosti
432 -
433 -Ignorovanie súčasného nedostatočného pokrytia bezpečnostnými opatreniami môže viesť k závažnejším kybernetickým bezpečnostným incidentom, ktorých riešenie bude nákladnejšie a časovo náročnejšie.
434 -
435 435  **Výhody:**
436 436  
437 437  * Nulové počiatočné investície
... ... @@ -444,105 +444,54 @@
444 444  * Nesplnenie zákonných povinností, čo môže viesť k sankciám.
445 445  * Negatívny vplyv na reputáciu MPRV SR v prípade vzniku a medializácie kybernetického bezpečnostného incidentu alebo úniku dát.
446 446  
404 +=== ​​​​​​​3.8.2 Alternatíva 2 – Implementácia navrhovaných technických opatrení ===
447 447  
448 -1.
449 -11.
450 -111. Alternatíva 2 – Implementácia navrhovaných technických opatrení
451 -
452 452  Táto alternatíva predstavuje systémové a komplexné riešenie zamerané na implementáciu moderných technických opatrení, ktoré zvýšia úroveň kybernetickej a informačnej bezpečnosti MPRV SR. Ide o riešenie, ktoré zahŕňa zavedenie pokročilých technológií, ako je systém na správu prevádzkových záznamov (Log manažment), SIEM (Security Information and Event Management) pre identifikovanie a analyzovanie bezpečnostných udalostí, Vulnerability scanner na detekciu zraniteľností, implementáciu firewallov, riešenia pre správu mobilných zariadení (MDM), dvojfaktorovej autentifikácie a iných ochranných technológií.
453 453  
454 454  Zmena stavu dôsledkom implementácie navrhovaných technických opatrení:
455 455  
456 -* Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť
410 +* Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť. Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti.
411 +* Zvýšená odolnosť proti kybernetickým útokom. Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov.
412 +* Zvýšená bezpečnosť dát a infraštruktúry. Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí novými firewallmi (NGFW) s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu  údajov.
457 457  
458 -Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti.
459 -
460 -* Zvýšená odolnosť proti kybernetickým útokom
461 -
462 -Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov.
463 -
464 -* Zvýšená bezpečnosť dát a infraštruktúry
465 -
466 -Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí novými firewallmi (NGFW) s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu  údajov.
467 -
468 468  **Výhody:**
469 469  
470 -* Zvýšenie bezpečnosti infraštruktúry
416 +* Zvýšenie bezpečnosti infraštruktúry. Komplexné technické riešenie prinesie vysokú úroveň ochrany.
417 +* Prevencia pred kybernetickými bezpečnostnými incidentmi. Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra.
418 +* Dlhodobé úspory. Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek.
471 471  
472 -Komplexné technické riešenie prinesie vysokú úroveň ochrany.
473 -
474 -* Prevencia pred kybernetickými bezpečnostnými incidentmi
475 -
476 -Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra.
477 -
478 -* Dlhodobé úspory
479 -
480 -Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek.
481 -
482 -
483 483  **Nevýhody:**
484 484  
485 -* Vyššie počiatočné investície
422 +* Vyššie počiatočné investície. Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení.
423 +* Dlhšie implementačné obdobie. Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu.
486 486  
487 -Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení.
425 +=== ​​​​​​​3.8.3 Alternatíva 3 Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení ===
488 488  
489 -* Dlhšie implementačné obdobie
490 -
491 -Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu.
492 -
493 -
494 -1.
495 -11.
496 -111. Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení
497 -
498 498  Táto alternatíva predpokladá implementáciu iba čiastkových technických opatrení s využitím dostupných riešení typu OpenSource a vlastných technických kapacít MPRV SR. Riešenie by sa zameriavalo len na kritické oblasti a nešlo by o komplexný systémový prístup. Technické opatrenia by boli implementované postupne, s využitím existujúcich možností a kapacít. Doba implementácie by bola príliš dlhá.
499 499  
500 500  Dôsledky implementácie čiastkových opatrení pomocou vlastných možností a OpenSource riešení:
501 501  
502 -* Čiastočné zlepšenie kybernetickej bezpečnosti
431 +* Čiastočné zlepšenie kybernetickej bezpečnosti. Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MPRV SR.
432 +* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti. Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií.
433 +* Obmedzené zlepšenie odolnosti proti kybernetickým útokom. Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov.
503 503  
504 -Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MPRV SR.
505 -
506 -* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti
507 -
508 -Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií.
509 -
510 -* Obmedzené zlepšenie odolnosti proti kybernetickým útokom
511 -
512 -Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov.
513 -
514 514  **Výhody:**
515 515  
516 -* Nižšie náklady na implementáciu
437 +* Nižšie náklady na implementáciu. Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MPRV SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia.
438 +* Rýchlejšia implementácia niektorých opatrení. Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie.
517 517  
518 -Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MPRV SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia.
519 -
520 -* Rýchlejšia implementácia niektorých opatrení
521 -
522 -Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie.
523 -
524 524  **Nevýhody:**
525 525  
526 -* Nízka efektivita v dlhodobom horizonte
442 +* Nízka efektivita v dlhodobom horizonte. Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov.
443 +* Riziko neefektívnosti. OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom.
444 +* Nesplnenie zákonných povinností. Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií.
527 527  
528 -Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov.
529 -
530 -* Riziko neefektívnosti
531 -
532 -OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom.
533 -
534 -* Nesplnenie zákonných povinností
535 -
536 -Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií.
537 -
538 -
539 539  [[image:Obrázok 1 Alternatívy riešenia.png||alt="Obrázok 1 Alternatívy riešenia"]]
540 540  
541 541  Obrázok 1 Alternatívy riešenia
542 542  
543 543  
544 -1.
545 -11. Multikriteriálna analýza
451 +== ​​​​​​​3.9 Multikriteriálna analýza ==
546 546  
547 547  V nadväznosti na rozpracovanie alternatív v kapitole 3.8 Stanovenie alternatív v biznisovej vrstve architektúry sa multikriteriálna analýza redukuje na dva základné parametre:
548 548  
... ... @@ -552,19 +552,19 @@
552 552  Z možných a logických riešení zabezpečujúcich komplexné požiadavky na zvýšenie úrovne kybernetickej bezpečnosti a informačnej bezpečnosti, časový horizont a minimalizáciu rizík považujeme Alterantívu 2 ako najvýhodnejšiu, dlhodobo udržateľnú a racionálnu alternatívu.
553 553  
554 554  
555 -1.
556 -11. Stanovenie alternatív v aplikačnej vrstve architektúry
461 +== ​​​​​​​3.10 Stanovenie alternatív v aplikačnej vrstve architektúry ==
557 557  
558 558  Alternatívy na úrovni aplikačnej architektúry reflektujú alternatívy vypracované na základe „nadradenej" architektonickej biznis vrstvy, pričom vďaka uplatneniu nasledujúcich princípov aplikačná vrstva architektúry dopĺňa informácie k alternatívam stanoveným pomocou biznis architektúry. Ako najvýhodnejšiu z danej analýzy považujeme Alternatívu 2. Výber Aplikačnej architektúry reflektuje výber nadradenej biznis architektúry.
559 559  
560 560  
561 -1.
562 -11. Stanovenie alternatív v technologickej vrstve architektúry
466 +== ​​​​​​​3.11 Stanovenie alternatív v technologickej vrstve architektúry ==
563 563  
564 564  Požiadavky na technológie, prostredníctvom ktorých sa naplnia ciele projektu, sú definované všeobecne a to tak, aby na naplnenie požiadaviek bolo možné použiť technické a programové prostriedky bežne dostupné na relevantnom trhu bez konkrétnych špecifických pre daný prípad jedinečných požiadaviek.
565 565  
566 566  
567 -1. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU)
471 +(((
472 += 4. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) =
473 +)))
568 568  
569 569  V rámci projektu budú požadované nasledovné výstupy projektu:
570 570  
... ... @@ -582,7 +582,9 @@
582 582  ** Záverečná správa z mimoriadneho auditu KB v prípadoch podľa
583 583  
584 584  
585 -1. NÁHĽAD ARCHITEKTÚRY
491 +(((
492 += 5. NÁHĽAD ARCHITEKTÚRY =
493 +)))
586 586  
587 587  Tento projekt predstavuje riešenie vybraných základných prvkov bezpečnostnej architektúry a zároveň aj ďalšie bezpečnostné funkcie realizované v rámci MPRV SR.
588 588  
... ... @@ -596,7 +596,6 @@
596 596  * zaznamenávanie udalostí a monitorovanie,
597 597  * riešenie kybernetických bezpečnostných incidentov.
598 598  
599 -
600 600  MPRV SR na základe auditu kybernetickej bezpečnosti identifikovalo najhlavnejšie  nedostatočne bezpečnostné opatrenia v oblasti KB. Z týchto dôvodu bude projekt primárne zameraný na implementáciu absentujúcich opatrení zameraných na oblasť kybernetickej bezpečnosti vyplývajúcej zákona č. 69/2018 Z. z. a súčasnej na implementáciu opatrení informačnej bezpečnosti podľa zákona č. 95/2019 Z. z.
601 601  
602 602  Vzhľadom na fakt, že nejde o implementáciu agendového alebo iného obdobného informačného systému verejnej správy, tak v tomto kontexte je upravený aj popis jednotlivých úrovni architektúry. Keďže MPRV SR požaduje podporu v aktivitách ako sú implementácia bezpečnostných systémov, zariadení alebo technických riešení, sú rovnako jednotlivé bloky architektúry rozpísané spôsobom zohľadňujúcim uvedené skutočnosti.
... ... @@ -610,60 +610,40 @@
610 610  Špecifikácia výstupov jednotlivých aktivít je uvedená v kapitole Požadované výstupy (produkt projektu).
611 611  
612 612  
613 -1.
614 -11. Biznis vrstva
520 +== ​​​​​​​5.1 Biznis vrstva ==
615 615  
616 616  Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy.
617 617  
618 618  1. Bezpečnostný monitoring - zaznamenávanie udalostí a monitorovanie:
619 -
620 -* Proces bezpečného ukladania a centrálneho zberu logov.
621 -* Proces bezpečnostného monitoringu koncových staníc.
622 -* Proces bezpečnostného monitoringu informačných systémov a dátových úložísk.
623 -* Proces bezpečnostného monitoringu sieťových prvkov a sieťovej infraštruktúry.
624 -* Proces bezpečnostného monitoringu aktivít používateľov.
625 -* Proces bezpečnostného monitoringu aktivít privilegovaných používateľov.
626 -* Proces vyhodnocovania udalostí podporovaný “machine learning” algoritmami a identifikácie kybernetických bezpečnostných incidentov.
627 -* Proces orchestrácie, automatizácie a odozvy zabezpečenia (SOAR - Security Orchestration, Automation and Response).
628 -
629 -
525 +11. Proces bezpečného ukladania a centrálneho zberu logov.
526 +11. Proces bezpečnostného monitoringu koncových staníc.
527 +11. Proces bezpečnostného monitoringu informačných systémov a dátových úložísk.
528 +11. Proces bezpečnostného monitoringu sieťových prvkov a sieťovej infraštruktúry.
529 +11. Proces bezpečnostného monitoringu aktivít používateľov.
530 +11. Proces bezpečnostného monitoringu aktivít privilegovaných používateľov.
531 +11. Proces vyhodnocovania udalostí podporovaný “machine learning” algoritmami a identifikácie kybernetických bezpečnostných incidentov.
532 +11. Proces orchestrácie, automatizácie a odozvy zabezpečenia (SOAR - Security Orchestration, Automation and Response).
630 630  1. Identifikácia zraniteľností a bezpečnostné testovanie:
631 -
632 -* Proces skenovania zraniteľností jednotlivých IS a sieťových zariadení.
633 -* Proces zvyšovania kybernetickej odolnosti formou bezpečnostných testovaní (phishingových simulácií).
634 -
635 -
534 +11. Proces skenovania zraniteľností jednotlivých IS a sieťových zariadení.
535 +11. Proces zvyšovania kybernetickej odolnosti formou bezpečnostných testovaní (phishingových simulácií).
636 636  1. Sieťová a komunikačná bezpečnosť:
637 -
638 -* Proces ochrany kritických prvkov infraštruktúry využitím sieťových firewallov s funkciami jednotnej ochrany pred hrozbami.
639 -
640 -
537 +11. Proces ochrany kritických prvkov infraštruktúry využitím sieťových firewallov s funkciami jednotnej ochrany pred hrozbami.
641 641  1. Bezpečnosť pri prevádzke informačných systémov a sietí:
642 -
643 -* Proces zvyšovania bezpečnosti IT prostredia zavedením správy mobilných zariadení pripájaných do internej siete.
644 -
645 -
539 +11. Proces zvyšovania bezpečnosti IT prostredia zavedením správy mobilných zariadení pripájaných do internej siete.
646 646  1. Riešenie bezpečnostných incidentov:
647 -
648 -* Proces detekcie, evidencie, analýzy, vyhodnotenia a riešenie kybernetických bezpečnostných incidentov a bezpečnostne relevantných udalostí s previazaním na SOC.
649 -
650 -
541 +11. Proces detekcie, evidencie, analýzy, vyhodnotenia a riešenie kybernetických bezpečnostných incidentov a bezpečnostne relevantných udalostí s previazaním na SOC.
651 651  1. Riadenie prístupov:
543 +11. Proces dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií.
652 652  
653 -* Proces dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií.
654 -
655 -
656 656  Uvedené biznis funkcie bezpečnostnej architektúry sú na obrázku.
657 657  
658 -[[image:file:///C:/Users/jan.segen/AppData/Local/Packages/oice_16_974fa576_32c1d314_267d/AC/Temp/msohtmlclip1/01/clip_image004.png]]
659 -
660 660  [[image:Obrázok 2 Biznis funkcie bezpečnostnej architektúry.png||alt="Obrázok 2 Biznis funkcie bezpečnostnej architektúry"]]
661 661  
662 662  Obrázok 2 Biznis funkcie bezpečnostnej architektúry
663 663  
664 -1.
665 -11. Aplikačná vrstva
666 666  
552 +== ​​​​​​​5.2 Aplikačná vrstva ==
553 +
667 667  Aplikačná architektúra bude pre jednotlivé relevantné biznis funkcie, uvedené v časti biznis architektúry, tvorená ďalej popísanými aplikačnými modulmi.
668 668  
669 669  
... ... @@ -671,42 +671,34 @@
671 671  
672 672  * Implementácia dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií.
673 673  
674 -
675 675  Sieťová a komunikačná bezpečnosť:
676 676  
677 677  * Nasadenie ochrany kritických prvkov infraštruktúry využitím sieťových firewallov s funkciami jednotnej ochrany pred hrozbami.
678 678  
679 -
680 680  Zaznamenávanie udalostí a monitorovanie – bezpečnostný monitoring:
681 681  
682 682  * Implementácia log manažmentu.
683 683  * Implementácia SIEM.
684 684  
685 -
686 686  Bezpečnosť pri prevádzke informačných systémov a sietí:
687 687  
688 688  * Implementácia správy mobilných zariadení (MDM).
689 689  
690 -
691 691  Riešenie kybernetických bezpečnostných incidentov:
692 692  
693 693  * Využitie SOC ako služby od externého subjektu.
694 694  
695 -
696 696  Identifikácia zraniteľností a bezpečnostné testovanie.
697 697  
698 698  * Implementácia vulnerability skenera.
699 699  * Testovanie prijatých opatrení kybernetickej bezpečnosti (formou penetračných a phishingových testov).
700 700  
583 +[[image:Obrázok 3 Aplikačná architektúra.png||alt="Obrázok 3 Aplikačná architektúra"]]
701 701  
702 -[[image:file:///C:/Users/jan.segen/AppData/Local/Packages/oice_16_974fa576_32c1d314_267d/AC/Temp/msohtmlclip1/01/clip_image006.png]][[image:Obrázok 3 Aplikačná architektúra.png||alt="Obrázok 3 Aplikačná architektúra"]]
703 -
704 704  Obrázok 3 Aplikačná architektúra
705 705  
706 706  
707 -1.
708 -11.
709 -111. Požiadavky na aplikačné komponenty
588 +=== ​​​​​​​5.2.1 Požiadavky na aplikačné komponenty ===
710 710  
711 711  Analýzou rizík a dopadov (AR/BIA) bolo v MPRV SR identifikovaných 68  aktív informačných technológií, z toho 15 informačných systémov alebo sietí.
712 712  
... ... @@ -715,10 +715,7 @@
715 715  MPRV SR má približne 470 zamestnancov a prevádzkuje približne 500 osobných počítačov vrátane prenosných osobných počítačov, 250 mobilných telefónov a 400 pevných IP stolových telefónov. Na centrálnej úrovni MPRV SR prevádzkuje digitálnu telekomunikačnú ústredňu, 15 informačných systémov, 60 krabicových počítačových programov, 16 pevných a 100 virtuálnych serverov. Má vybudovanú lokálnu komunikačnú sieť (LAN a SAN), ktorá sa skladá z kabeláže a 40 aktívnych prvkov, pričom sieť LAN je segmentovaná na úrovni L3 prepínačov a smerovačov.
716 716  
717 717  
718 -1.
719 -11.
720 -111.
721 -1111. Zaznamenávanie udalostí a monitorovanie – bezpečnostný monitoring
597 +==== 5.2.1.1 Zaznamenávanie udalostí a monitorovanie – bezpečnostný monitoring ====
722 722  
723 723  Bezpečnostný monitoring a riešenie kybernetických bezpečnostných incidentov sú založené na technológiách, procesoch a ľudských zdrojoch. V tejto kapitole sú uvedené základné kritériá a požiadavky na technológie akými sú log manažment (ďalej aj „LM“) . Procesná a ľudskozdrojová stránka je riešená samostatne a tento popis neobsahuje požiadavky na prípadné služby externého Security Operation Centra (ďalej aj „SOC“). Súčasťou bezpečnostného monitoringu je dodanie aj príslušných licencií, implementačných, konzultačných a konfiguračných prác potrebných na zavedenie LM a SIEM v IT prostredí MPRV SR s dostatočnou kapacitou na uloženie prevádzkových záznamov po dobu minimálne 18 mesiacov.
724 724  
... ... @@ -727,7 +727,6 @@
727 727  
728 728  * Výkon agend Ministerstva pôdohospodárstva a rozvoja vidieka Slovenskej republiky a s tým súvisiaca správa a prevádzka informačných systémov verejnej správy.
729 729  
730 -
731 731  Ako podporné služby boli pri realizácii analýzy rizík identifikované:
732 732  
733 733  * Správa serverov,
... ... @@ -735,7 +735,6 @@
735 735  * Správa informačných systémov,
736 736  * Riadenie bezpečnosti.
737 737  
738 -
739 739  Centrálne monitorovanie bezpečnosti je súbor úloh zabezpečujúcich:
740 740  
741 741  * minimalizovanie pravdepodobnosti vzniku kybernetických bezpečnostných incidentov,
... ... @@ -746,7 +746,6 @@
746 746  * vedenie dokumentácie o kybernetických bezpečnostných incidentoch,
747 747  * analýzu priebehu kybernetických bezpečnostných incidentov.
748 748  
749 -
750 750  Architektúra riešenia musí zohľadňovať nasledujúce požiadavky kladené na obdobné implementácie:
751 751  
752 752  * centralizovaný a súčasne modulárny systém:
... ... @@ -756,17 +756,12 @@
756 756  * centralizovaná kontrola dodržiavania bezpečnostnej politiky na sledovaných komponentoch,
757 757  * preukázateľnosť nepovolených aktivít.
758 758  
759 -
760 760  Riešenie musí byť v budúcnosti rozšíriteľné bez znehodnotenia už vynaložených investícií a navrhnuté tak, aby splnilo požiadavky na centralizovaný manažment prevádzkových záznamov a zároveň aj požiadavky na SIEM zodpovedajúce súčasným trendom.
761 761  
762 762  MPRV SR požaduje pre LM  splnenie minimálne nasledujúcich parametrov.
763 763  
764 764  
765 -1.
766 -11.
767 -111.
768 -1111.
769 -11111. Log manažment - systém správy prevádzkových záznamov
637 +===== 5.2.1.1.1 Log manažment - systém správy prevádzkových záznamov =====
770 770  
771 771  MPRV SR v pozícii prevádzkovateľa základnej služby, je povinné implementovať centrálny nástroj na zaznamenávanie činnosti sietí a informačných systémov (LM) zabezpečujúceho dohľad nad sieťami a informačnými systémami zaznamenávaním prevádzky týchto sietí a informačných systémov v súlade s najmä § 15 vyhlášky Národného bezpečnostného úradu č. 362/2018 Z. z., ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení (ďalej len „vyhláška č. 362/2018 Z. z.“).
772 772  
... ... @@ -785,7 +785,6 @@
785 785  * základnú non-real time analýzu logov,
786 786  * vyhľadávanie a reporting nad logmi.
787 787  
788 -
789 789  MPRV v rámci LM požaduje zo surových (RAW) logov parsovaním a normalizáciou vytváranie štruktúrovaných udalostí, nad ktorými bude možné realizovať vyhľadávanie, analyzovanie a reportovanie. Zároveň sa pojmom LM rozumie aj zber, transport, uloženie logov z celého monitorovaného prostredia, ich filtrovanie a taktiež preposielanie alebo integrácia s riešením poskytujúcim funkcionality korelácie udalostí a SIEM tak, aby bol vyriešený komplexný bezpečnostný monitoring.
790 790  
791 791  LM nemusí obsahovať korelačné mechanizmy pre real-time (near-real time) detekciu bezpečnostných udalostí, ale musí poskytovať možnosť dlhodobého ukladania udalostí v zmysle požiadaviek najmä zákona č. 69/2018 Z. z., minimálne však na obdobie 18 mesiacov. Zároveň LM musí zabezpečiť predspracovanie udalostí smerujúcich do SIEM, aby SIEM spracovával len tie udalosti, ktoré sú relevantné na identifikáciu kybernetických bezpečnostných incidentov a ich riadenie.
... ... @@ -815,7 +815,6 @@
815 815  * LM musí natívne (bez dodatočných nákladov) podporovať možnosti automatizácie, orchestrácie a reakcie (SOAR) za účelom automatizácie ochrany pred kybernetickými útokmi a reakcie na ne.
816 816  * LM musí umožniť vytváranie jednoduchých reportov a poskytovať od výrobcu predpripravené „out of the box“ reporty a dashboardy.
817 817  
818 -
819 819  Ďalšie požiadavky na LM
820 820  
821 821  * Pri zbere a spracovaní logov nesmie v prípade prekročenia licenčného limitu dôjsť ku strate udalostí a ich nespracovaniu (zahodeniu).
... ... @@ -839,14 +839,8 @@
839 839  * Primárne licencie riešenia LM musia byť vlastníctvom MPRV SR a nesmú mať formu predplatného
840 840  
841 841  
708 +5.2.1.1.2 Security Information and Event Management - SIEM
842 842  
843 -1.
844 -11.
845 -111.
846 -1111.
847 -11111. Security Information and Event Management - SIEM
848 -
849 -
850 850  Povinnosť nástroja na vyhodnocovanie a analýzu prevádzkových záznamov vyplýva pre prevádzkovateľa základnej služby najmä z § 11, § 15 a § 17 vyhlášky č. 326/2018 Z. z. Ide o analytický nástroj na vyhodnocovanie a analýzu prevádzkových záznamov zhromaždených systémom správy prevádzkových záznamov v centrálnom úložisku, log manažmentom. MPRV SR má v testovacej prevádzke Open Source riešenie Wazuh.
851 851  
852 852  
... ... @@ -882,7 +882,6 @@
882 882  * poskytovať reporty aj vo forme grafov a tabuliek,
883 883  * mať možnosť vytvárania a exportovania reportov do formátov ako PDF, HTML, CSV a podobne.
884 884  
885 -
886 886  Ďalšie požiadavky na riešenie SIEM, ktoré musí:
887 887  
888 888  * poskytovať možnosť zachovať pôvodné časové pečiatky pre každú udalosť a spravovať časové pečiatky v rôznych časových pásmach,
... ... @@ -902,10 +902,7 @@
902 902  * Pri zbere a spracovaní logov nesmie v prípade prekročenia licenčného limitu dôjsť ku strate udalostí a ich nespracovaniu, t. j. SIEM nesmie technicky limitovať počet udalostí, aby nedošlo k ich zahodeniu.
903 903  
904 904  
905 -1.
906 -11.
907 -111.
908 -1111. Vulnerability manažment
764 +==== 5.2.1.2 Vulnerability manažment ====
909 909  
910 910  Implementácia nástroja na detegovanie existujúcich zraniteľností bude súčasťou manažmentu zraniteľností (Vulnerability management – ďalej ako „VM“), ktoré zabezpečí správu zraniteľností čo je nepretržitý, proaktívny a často automatizovaný proces, ktorý chráni informačné systémy a siete pred kybernetickými útokmi a únikmi údajov. Ako taký je dôležitou súčasťou celkového bezpečnostného portfólia. Identifikáciou, hodnotením a riešením potenciálnych bezpečnostných slabín môže pomôcť MPRV SR predchádzať útokom a minimalizovať škody, ak dôjde ku kybernetickému bezpečnostnému incidentu.
911 911  
... ... @@ -919,209 +919,190 @@
919 919  Požiadavky kladené na riešenie pre Vulnerability Management sú nasledujúce.
920 920  
921 921  * Riešenie musí mať tieto funkcie:
922 -
923 -* Hodnotenie priority zraniteľností - prediktívne stanovovanie priorít fixovania zraniteľností kombináciou Threat Intelligence a algoritmov strojového učenia tak, aby bolo možné identifikovať kritické zraniteľné miesta, ktoré môžu byť v budúcnosti pravdepodobne zneužité a nevenoval sa primárne čas tým zraniteľnostiam, ktoré predstavujú nízke, prípadne len teoretické riziko.
924 -* Report o posúdení aktuálnej bezpečnostnej situácii organizácie - kontinuálne meranie efektivity organizáciou definovanými bezpečnostnými politikami založenými na medzinárodných štandardoch a normách, aby bolo možné identifikovať a odstrániť potenciálne medzery v súlade.
925 -* Dashboardy a reporty konfigurovateľné podľa potrieb organizácie - používateľské rozhranie založené na HTML5 na definovanie špecifických potrieb MKB, organizačnej jednotky zodpovednej za IT bezpečnosť, analytikov a operátorov.
926 -* Široké pokrytie aktív – možnosť skenovať servery, koncové body, sieťové zariadenia, operačné systémy, databázy a aplikácie vo fyzických, virtuálnych a cloudových infraštruktúrach.
927 -* Dynamická klasifikácia aktív – možnosť vytvárať skupiny aktív na základe špecifických kritérií, napr. aktíva Microsoft Windows 7 so zraniteľnosťami staršími ako 30 dní a pod.
928 -* Manažment zraniteľností – viaceré možnosti realizácie skenovania, vrátane skenov bez oprávnení aj s opráveniami za účelom hĺbkovej analýzy a auditovania konfigurácií.
929 -* Riadené skenovanie - možnosť skenovania fyzických aj virtuálnych serverov, mobilných zariadení a bezpečnostných zariadení na zraniteľnosti, chyby konfigurácií a malvér použitím prispôsobiteľných plánov skenovania.
930 -* Kumulatívne výsledky skenovania – možnosť konsolidácie údajov z viacerých lokálnych skenerov a informácií o trendoch ich eliminácie.
931 -* Pokročilá analytika/trendy – poskytovanie kontextového prehľadu a použiteľných informácií na uprednostnenie bezpečnostných problémov spojených s bezpečnostnou pozíciou všetkých aktív.
932 -* Reakcia na incident/workflow – možnosť konfigurovateľného workflow a varovaní pre administrátorov prostredníctvom elektronickej pošty, notifikácií alebo tiketov za účelom manuálneho zásahu alebo možnosť nastavenia vykonania automatizovaných akcií.
933 -* Viacúrovňový model riadenia – možnosť rozdelenia zodpovednosti medzi viacero tímov prípadne aj geografické oblasti pomocou riadenia prístupu na základe rolí.
934 -* Automatický Load Balancing – možnosť optimalizácie (paralelizácie) skenovacích cyklov v distribuovaných prostrediach.
935 -* Integrácie – možnosť použiť „out-of-box“ predpripravené integrácie s riešeniami pre patch manažment, správu mobilných zariadení, Threat Intelligence a ďalšími produktami tretích strán alebo možnosť použitia API na vývoj vlastných integrácií.
936 -* Zjednodušenie sledovania súladu – možnosť využiť výrobcom preddefinované kontroly pre priemyselné štandardy a regulatórne požiadavky, ako sú napr. CERT, DISA STIG, DHS CDM, FISMA, SCADA, PCI DSS, HIPAA/HITECH a podobne.
937 -* Musí byť prevádzkovateľné on-premis.
938 -* Musí pokrývať viac ako 190 certifikovaných Center for Internet Security Benchmarks.
939 -* Potrebný hardvér musí byť súčasťou riešenia.
940 -
778 +** Hodnotenie priority zraniteľností - prediktívne stanovovanie priorít fixovania zraniteľností kombináciou Threat Intelligence a algoritmov strojového učenia tak, aby bolo možné identifikovať kritické zraniteľné miesta, ktoré môžu byť v budúcnosti pravdepodobne zneužité a nevenoval sa primárne čas tým zraniteľnostiam, ktoré predstavujú nízke, prípadne len teoretické riziko.
779 +** Report o posúdení aktuálnej bezpečnostnej situácii organizácie - kontinuálne meranie efektivity organizáciou definovanými bezpečnostnými politikami založenými na medzinárodných štandardoch a normách, aby bolo možné identifikovať a odstrániť potenciálne medzery v súlade.
780 +** Dashboardy a reporty konfigurovateľné podľa potrieb organizácie - používateľské rozhranie založené na HTML5 na definovanie špecifických potrieb MKB, organizačnej jednotky zodpovednej za IT bezpečnosť, analytikov a operátorov.
781 +** Široké pokrytie aktív – možnosť skenovať servery, koncové body, sieťové zariadenia, operačné systémy, databázy a aplikácie vo fyzických, virtuálnych a cloudových infraštruktúrach.
782 +** Dynamická klasifikácia aktív – možnosť vytvárať skupiny aktív na základe špecifických kritérií, napr. aktíva Microsoft Windows 7 so zraniteľnosťami staršími ako 30 dní a pod.
783 +** Manažment zraniteľností – viaceré možnosti realizácie skenovania, vrátane skenov bez oprávnení aj s opráveniami za účelom hĺbkovej analýzy a auditovania konfigurácií.
784 +** Riadené skenovanie - možnosť skenovania fyzických aj virtuálnych serverov, mobilných zariadení a bezpečnostných zariadení na zraniteľnosti, chyby konfigurácií a malvér použitím prispôsobiteľných plánov skenovania.
785 +** Kumulatívne výsledky skenovania – možnosť konsolidácie údajov z viacerých lokálnych skenerov a informácií o trendoch ich eliminácie.
786 +** Pokročilá analytika/trendy – poskytovanie kontextového prehľadu a použiteľných informácií na uprednostnenie bezpečnostných problémov spojených s bezpečnostnou pozíciou všetkých aktív.
787 +** Reakcia na incident/workflow – možnosť konfigurovateľného workflow a varovaní pre administrátorov prostredníctvom elektronickej pošty, notifikácií alebo tiketov za účelom manuálneho zásahu alebo možnosť nastavenia vykonania automatizovaných akcií.
788 +** Viacúrovňový model riadenia – možnosť rozdelenia zodpovednosti medzi viacero tímov prípadne aj geografické oblasti pomocou riadenia prístupu na základe rolí.
789 +** Automatický Load Balancing – možnosť optimalizácie (paralelizácie) skenovacích cyklov v distribuovaných prostrediach.
790 +** Integrácie – možnosť použiť „out-of-box“ predpripravené integrácie s riešeniami pre patch manažment, správu mobilných zariadení, Threat Intelligence a ďalšími produktami tretích strán alebo možnosť použitia API na vývoj vlastných integrácií.
791 +** Zjednodušenie sledovania súladu – možnosť využiť výrobcom preddefinované kontroly pre priemyselné štandardy a regulatórne požiadavky, ako sú napr. CERT, DISA STIG, DHS CDM, FISMA, SCADA, PCI DSS, HIPAA/HITECH a podobne.
792 +** Musí byť prevádzkovateľné on-premis.
793 +** Musí pokrývať viac ako 190 certifikovaných Center for Internet Security Benchmarks.
794 +** Potrebný hardvér musí byť súčasťou riešenia.
941 941  * Architektúra riešenia:
942 -
943 -* Poskytuje centrálny server na zber a správu informácií získaných riešením z lokálnych sietí v rámci organizácie.
944 -* Poskytuje možnosť nasadenia viac vrstvej architektúry a viacerých konzol.
945 -* Centralizovaná a plne automatizovaná aktualizácia dát o zraniteľnostiach a Threat Intelligence obsahu od dodávateľa na základe nastaviteľného denného rozvrhu.
946 -* Poskytuje offline update procesu na server v prípade od internetu oddelených sietí.
947 -* Poskytuje model integrovaného úložiska, ktorý sa nespolieha na databázový produkt tretej strany.
948 -* Konfigurovateľná retenčná politika na uchovávanie výsledkov podľa definovaného a konfigurovateľného časového obdobia, po ktorom platnosť výsledkov vyprší a automaticky sa odstránia z databázy.
949 -* Poskytuje komplexné API pre automatické skriptovanie skenovania a exportu údajov.
950 -* Licencovanie produktu musí umožňovať synchronizáciu stand-by servera s primárnym serverom pre prípad zlyhania.
951 -
796 +** Poskytuje centrálny server na zber a správu informácií získaných riešením z lokálnych sietí v rámci organizácie.
797 +** Poskytuje možnosť nasadenia viac vrstvej architektúry a viacerých konzol.
798 +** Centralizovaná a plne automatizovaná aktualizácia dát o zraniteľnostiach a Threat Intelligence obsahu od dodávateľa na základe nastaviteľného denného rozvrhu.
799 +** Poskytuje offline update procesu na server v prípade od internetu oddelených sietí.
800 +** Poskytuje model integrovaného úložiska, ktorý sa nespolieha na databázový produkt tretej strany.
801 +** Konfigurovateľná retenčná politika na uchovávanie výsledkov podľa definovaného a konfigurovateľného časového obdobia, po ktorom platnosť výsledkov vyprší a automaticky sa odstránia z databázy.
802 +** Poskytuje komplexné API pre automatické skriptovanie skenovania a exportu údajov.
803 +** Licencovanie produktu musí umožňovať synchronizáciu stand-by servera s primárnym serverom pre prípad zlyhania.
952 952  * Riadenie prístupu:
953 -
954 -* Poskytuje riadenie prístupu na základe rolí s dostatočnou granularitou na riadenie prístupu používateľov k špecifickým súborom údajov a funkciám, ktoré sú týmto používateľom k dispozícii.
955 -* Umožňuje správcom definovať vhodnú úroveň prístup k funkciám na základe rolí definovaných podľa funkcií v organizácii.
956 -* Umožňuje integráciu s LDAP na autentifikáciu používateľa.
957 -* Podpora viacerých typov serverov LDAP na autentifikáciu.
958 -* Podporuje jazyk SAML (Security Assertion Markup Language) s cieľom poskytnúť viacero možností SSO/overenia, ako sú Shibboleth a Okta.
959 -* Podporuje podrobné auditovanie aktivity používateľa manažmentu zraniteľností (napríklad aké skeny nastavoval, ako menil konfiguráciu a podobne).
960 -* Umožňuje správcom obmedziť prístup na úrovni jednotlivých používateľov alebo skupín ku konkrétnym zoznamom aktív, skenovacím politikám a repozitárom zraniteľností.
961 -* Umožňuje správcom prideľovať zdroje na základe jednotlivých používateľov alebo skupín, ako sú skenovacie politiky, zoznamy aktív, dotazy a oprávnenia.
962 -* Umožňuje správcom obmedziť povolenia na skenovanie na úplné skenovanie, skenovanie pomocou špecifických skenovacích politík alebo žiadne skenovanie.
963 -* Zahŕňa možnosť naplánovať okná bez skenovania, aby sa predišlo skenovaniu počas zakázaných hodín.
964 -* Podporuje logické usporiadanie s úplným oddelením údajov medzi rôznymi organizáciami.
965 -* Poskytuje možnosť definovať obmedzené rozsahy IP adries pre MPRV SR a každú právnickú osobu v pôsobnosti MPRV SR pre prípad, že bude zapojená do riešení.
966 -* Poskytuje možnosť obmedziť oprávnenia workflow tak, aby zahŕňali akceptovanie a prehodnotenie rizika zraniteľností.
967 -
805 +** Poskytuje riadenie prístupu na základe rolí s dostatočnou granularitou na riadenie prístupu používateľov k špecifickým súborom údajov a funkciám, ktoré sú týmto používateľom k dispozícii.
806 +** Umožňuje správcom definovať vhodnú úroveň prístup k funkciám na základe rolí definovaných podľa funkcií v organizácii.
807 +** Umožňuje integráciu s LDAP na autentifikáciu používateľa.
808 +** Podpora viacerých typov serverov LDAP na autentifikáciu.
809 +** Podporuje jazyk SAML (Security Assertion Markup Language) s cieľom poskytnúť viacero možností SSO/overenia, ako sú Shibboleth a Okta.
810 +** Podporuje podrobné auditovanie aktivity používateľa manažmentu zraniteľností (napríklad aké skeny nastavoval, ako menil konfiguráciu a podobne).
811 +** Umožňuje správcom obmedziť prístup na úrovni jednotlivých používateľov alebo skupín ku konkrétnym zoznamom aktív, skenovacím politikám a repozitárom zraniteľností.
812 +** Umožňuje správcom prideľovať zdroje na základe jednotlivých používateľov alebo skupín, ako sú skenovacie politiky, zoznamy aktív, dotazy a oprávnenia.
813 +** Umožňuje správcom obmedziť povolenia na skenovanie na úplné skenovanie, skenovanie pomocou špecifických skenovacích politík alebo žiadne skenovanie.
814 +** Zahŕňa možnosť naplánovať okná bez skenovania, aby sa predišlo skenovaniu počas zakázaných hodín.
815 +** Podporuje logické usporiadanie s úplným oddelením údajov medzi rôznymi organizáciami.
816 +** Poskytuje možnosť definovať obmedzené rozsahy IP adries pre MPRV SR a každú právnickú osobu v pôsobnosti MPRV SR pre prípad, že bude zapojená do riešení.
817 +** Poskytuje možnosť obmedziť oprávnenia workflow tak, aby zahŕňali akceptovanie a prehodnotenie rizika zraniteľností.
968 968  * Distrubované skenovanie:
969 -
970 -* Podporuje rôzne platformy skenovacích enginov vrátane Windows, Linux, macOS, ako aj virtuálne alebo hardvérové zariadenia.
971 -* Voliteľná virtuálna appliance musí byť dostupná pre skenovacie engine a konzoly bez dodatočných nákladov.
972 -* Voliteľná externe hosťovaná služba skenovania, ktorou je PCI ASV, musí byť k dispozícii na skenovanie perimetrových sietí.
973 -* Podporuje viacero geograficky alebo logicky distribuovaných skenovacích enginov riadených centrálnou konzolou.
974 -* Podporuje load balancing a failover medzi viacerými skenermi dynamickým rozložením záťaže skenovania medzi skenery na základe dostupnosti skenera počas celej úlohy skenovania.
975 -* Poskytuje možnosť nasadiť ďalšie skenery bez dodatočných nákladov.
976 -* Poskytuje možnosť konfigurovať porty, protokoly a služby pre pripojenia ku skenerom nasadeným v celej sieti.
977 -* Možnosť konfigurovať obmedzenia skenovania tak, aby sa predišlo generovaniu sieťovej premávky, ktorá by narušila normálnu sieťovú infraštruktúru.
978 -* Poskytuje možnosť podpory offline skenovania a importu výsledkov na server.
979 -* Umožňuje zadávanie a bezpečné ukladanie oprávnení vrátane lokálnych a doménových účtov Windows a Unix su a sudo cez ssh.
980 -* Poskytuje možnosť eskalovať privilégiá na ciele z bežných používateľov na root/administrátorský prístup.
981 -* Podporuje neobmedzený počet „ssh“ oprávnení.
982 -* Umožňuje integráciu s riešeniami správy privilegovaného prístupu (PAM) ako sú CyberArk, BeyondTrust, Thycotic a Lieberman.
983 -
819 +** Podporuje rôzne platformy skenovacích enginov vrátane Windows, Linux, macOS, ako aj virtuálne alebo hardvérové zariadenia.
820 +** Voliteľná virtuálna appliance musí byť dostupná pre skenovacie engine a konzoly bez dodatočných nákladov.
821 +** Voliteľná externe hosťovaná služba skenovania, ktorou je PCI ASV, musí byť k dispozícii na skenovanie perimetrových sietí.
822 +** Podporuje viacero geograficky alebo logicky distribuovaných skenovacích enginov riadených centrálnou konzolou.
823 +** Podporuje load balancing a failover medzi viacerými skenermi dynamickým rozložením záťaže skenovania medzi skenery na základe dostupnosti skenera počas celej úlohy skenovania.
824 +** Poskytuje možnosť nasadiť ďalšie skenery bez dodatočných nákladov.
825 +** Poskytuje možnosť konfigurovať porty, protokoly a služby pre pripojenia ku skenerom nasadeným v celej sieti.
826 +** Možnosť konfigurovať obmedzenia skenovania tak, aby sa predišlo generovaniu sieťovej premávky, ktorá by narušila normálnu sieťovú infraštruktúru.
827 +** Poskytuje možnosť podpory offline skenovania a importu výsledkov na server.
828 +** Umožňuje zadávanie a bezpečné ukladanie oprávnení vrátane lokálnych a doménových účtov Windows a Unix su a sudo cez ssh.
829 +** Poskytuje možnosť eskalovať privilégiá na ciele z bežných používateľov na root/administrátorský prístup.
830 +** Podporuje neobmedzený počet „ssh“ oprávnení.
831 +** Umožňuje integráciu s riešeniami správy privilegovaného prístupu (PAM) ako sú CyberArk, BeyondTrust, Thycotic a Lieberman.
984 984  * Objavovanie aktív (Assets Discovery):
985 -
986 -* Poskytuje možnosť objavovania aktív, pričom táto schopnosť sa nezapočítava do licencovania.
987 -* Pre vyhľadávanie aktív poskytuje možnosť aktívneho skenovania aj pasívneho monitorovania siete.
988 -* Umožňuje aj objavovanie (discovery) mobilných zariadení.
989 -* Nespolieha sa na žiadne skenery tretích strán pri objavovaní aktív, skenovaní portov alebo identifikácii operačných systémov.
990 -* Poskytuje integrované vyhľadávanie webových a databázových služieb.
991 -* Detekcia služieb, ktoré bežia na neštandardných portoch.
992 -* Detekcia služieb nakonfigurovaných tak, aby nezobrazovali bannery pripojení.
993 -* Testovanie viacerých inštancií tej istej služby spustenej na rôznych portoch.
994 -* Skenovanie „mŕtvych“ hostov (zariadení, ktoré nereagujú na ping).
995 -* Podporuje voliteľné použitie netstat na rýchle a presné vyčíslenie otvorených portov v systéme, keď sú k dispozícii potrebné oprávnenia.
996 -* Podporuje použitie SMB a WMI na skenovanie operačných systémov - napr. Microsoft Windows.
997 -* V prípade skenu s oprávneniami automaticky spustiť služby vzdialeného registra v operačných systémoch Microsoft Windows a po dokončení skenu službu znova automaticky zastaviť.
998 -* Skenery podporujú zabezpečený shell (ssh) so schopnosťou eskalovať privilégiá na skenovanie zraniteľností a audity konfigurácie na systémoch Unix.
999 -* Mať schopnosť zhromažďovať/importovať a zobrazovať dáta IT aj OT aktív za účelom jednotného pohľadu na konvergované IT/OT prostredia.
1000 -* Poskytuje možnosť ladenia politiky skenovania s cieľom minimalizácie dopadu na siete a ciele.
1001 -* Riešenie musí poskytovať aktívne aj pasívne zisťovanie bezdrôtových prístupových bodov (WAP).
1002 -* Poskytuje možnosť detekovať nové zariadenia a odosielať upozornenia prostredníctvom e-mailu, syslogu alebo notifikácií konzoly.
1003 -* Poskytuje možnosť automatického spúšťania skenovania nových zariadení.
1004 -* Podporuje použitie špeciálneho agenta pre SCAP audit.
1005 -* Možnosť objavovania všetkých aktíva bez dopadu na licencovaný počet aktív s cieľom umožniť výber aktív, ktoré budú zahrnuté do aktívne manažmentu.
1006 -
833 +** Poskytuje možnosť objavovania aktív, pričom táto schopnosť sa nezapočítava do licencovania.
834 +** Pre vyhľadávanie aktív poskytuje možnosť aktívneho skenovania aj pasívneho monitorovania siete.
835 +** Umožňuje aj objavovanie (discovery) mobilných zariadení.
836 +** Nespolieha sa na žiadne skenery tretích strán pri objavovaní aktív, skenovaní portov alebo identifikácii operačných systémov.
837 +** Poskytuje integrované vyhľadávanie webových a databázových služieb.
838 +** Detekcia služieb, ktoré bežia na neštandardných portoch.
839 +** Detekcia služieb nakonfigurovaných tak, aby nezobrazovali bannery pripojení.
840 +** Testovanie viacerých inštancií tej istej služby spustenej na rôznych portoch.
841 +** Skenovanie „mŕtvych“ hostov (zariadení, ktoré nereagujú na ping).
842 +** Podporuje voliteľné použitie netstat na rýchle a presné vyčíslenie otvorených portov v systéme, keď sú k dispozícii potrebné oprávnenia.
843 +** Podporuje použitie SMB a WMI na skenovanie operačných systémov - napr. Microsoft Windows.
844 +** V prípade skenu s oprávneniami automaticky spustiť služby vzdialeného registra v operačných systémoch Microsoft Windows a po dokončení skenu službu znova automaticky zastaviť.
845 +** Skenery podporujú zabezpečený shell (ssh) so schopnosťou eskalovať privilégiá na skenovanie zraniteľností a audity konfigurácie na systémoch Unix.
846 +** Mať schopnosť zhromažďovať/importovať a zobrazovať dáta IT aj OT aktív za účelom jednotného pohľadu na konvergované IT/OT prostredia.
847 +** Poskytuje možnosť ladenia politiky skenovania s cieľom minimalizácie dopadu na siete a ciele.
848 +** Riešenie musí poskytovať aktívne aj pasívne zisťovanie bezdrôtových prístupových bodov (WAP).
849 +** Poskytuje možnosť detekovať nové zariadenia a odosielať upozornenia prostredníctvom e-mailu, syslogu alebo notifikácií konzoly.
850 +** Poskytuje možnosť automatického spúšťania skenovania nových zariadení.
851 +** Podporuje použitie špeciálneho agenta pre SCAP audit.
852 +** Možnosť objavovania všetkých aktíva bez dopadu na licencovaný počet aktív s cieľom umožniť výber aktív, ktoré budú zahrnuté do aktívne manažmentu.
1007 1007  * Skenovanie zraniteľností
1008 -
1009 -* Možnosť realizovať autentifikované aj neautentifikované skeny na lokálnu aj vzdialenú detekciu zraniteľnosti bez nutnosti inštalácie agenta na cieľovom zariadení.
1010 -* Poskytuje autentifikované aj neautentifikované sieťové skenovanie cieľových systémov.
1011 -* Pri skenovaní zraniteľností sa nespolieha na žiadne skenery tretích strán.
1012 -* Poskytuje veľký počet testov zraniteľností nie len operačného systému Windows.
1013 -* Umožňuje priradenie výsledkov testu k systémovému hostname aj v prípade zmien IP adresy cez DHCP.
1014 -* Podporuje možnosť uchovať výsledky testov neaktívnych hostov počas nastaviteľného časového obdobia.
1015 -* Zahŕňa podrobný výstup zistení skenovania vrátane informácií, ako sú očakávané a nájdené verzie DLL.
1016 -* Musí byť kompatibilný s CVE a poskytovať aspoň 10-ročné pokrytie CVE.
1017 -* Poskytuje reporty o známych slabinách v danom cieli identifikovaných bezpečnostnými poradenskými organizáciami (napr. Common Vulnerabilities and Exposures databas - CVE alebo Open Sourced Vulnerability Database - OSVDB alebo Bugtraq - BID alebo akákoľvek ich kombinácia).
1018 -* Podporuje možnosť pridať službu PCI Approved Scanning Vendor (ASV).
1019 -* Podporuje skenovanie zraniteľností podľa PCI Compliance. Obsahuje preddefinované profily skenovania PCI, ktoré spĺňajú aktuálne kritériá PCI DSS pre skenovanie siete. Funkcia musí existovať na filtrovanie všetkých ostatných zraniteľností nesúvisiacich s PCI.
1020 -* Poskytuje auditovanie záplat pre operačné systémy a aplikácie spoločnosti Microsoft ako sú Windows 10, Windows 11, Windows Server 2008/2008 R2, Windows Server 2012/2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Internet Explorer, Microsoft Edge, Microsoft Office, IIS, Exchange a ďalšie.
1021 -* Poskytuje audit záplat pre všetky hlavné operačné systémy Unix vrátane macOS, Linux (viaceré distribúcie), Solaris, IBM AIX, HP-UX a ďalšie.
1022 -* Poskytuje auditovanie záplat pre sieťovú infraštruktúru, ktorá zahŕňa Cisco, Juniper a ďalšie.
1023 -* Podporuje skenovanie SCADA a iných kompaktných zariadení.
1024 -* Mať schopnosť zhromažďovať/importovať a zobrazovať dáta IT aj OT aktív za účelom jednotného pohľadu na konvergované IT/OT prostredia.
1025 -* Poskytuje pokrytie pre aplikácie tretích strán, ako sú Java a Adobe.
1026 -* Poskytuje integráciu so systémami pre patch manažment za účelom auditovania opráv a reportovania rozdielov na základe zistení zo skenovania, ako sú Microsoft WSUS/SCCM, Red Hat Satellite, IBM BigFix (predtým IBM Tivoli Endpoint Manager), Symantec Altiris, WMware Go.
1027 -* Poskytuje integráciu s riešeniami pre manažment mobilných zariadení (MDM) za účelom objavovania mobilných zariadení a audit mobilných zariadení.
1028 -* Poskytuje možnosti auditu pre SCADA zariadenia a siete.
1029 -* Poskytuje možnosť napojenia na reputačné a Threat Intelligence obsah za účelom objavovania malvéru a botnetov.
1030 -* Poskytuje možnosť prediktívneho stanovenia priorít zraniteľností, ktoré využíva Threat Intelligence v reálnom čase a algoritmy strojového učenia na hodnotenie zraniteľností a predpovedanie, ktoré budú s najväčšou pravdepodobnosťou zneužité v blízkej budúcnosti.
1031 -* Poskytuje kontext pre prioritizáciu zraniteľností, ktorý používateľom pomáha pochopiť hlavné faktory ovplyvňujúce skóre každej zraniteľnosti.
1032 -* Podporuje hodnotenie zraniteľnosti podľa Common Vulnerability Scoring System (CVSS).
1033 -* Poskytuje prispôsobiteľný mechanizmus ohodnotenia skóre zraniteľnosti založený na priemyselných štandardoch, ako je CVSS.
1034 -* Poskytuje informácie o zneužiteľnosti zraniteľnosti z Core Impact, Metasploit a Canvas.
1035 -* Poskytuje informácie o zneužiteľnosti malvérom.
1036 -* Podporuje inteligentný výber testov na základe informácií získaných z počiatočných skenov, aby ďalšie testovanie bolo na základe predtým získaných informácií o danom zariadení alebo hostiteľovi.
1037 -* Umožňuje sledovanie životného cyklu inštancií zraniteľnosti súvisiacich s jednotlivými hostiteľskými systémami ako aj prostrediami, vrátane informácií kedy bola zraniteľnosť prvýkrát objavená, naposledy pozorovaná a zmiernená.
1038 -* Podporuje testovanie zraniteľností a zhody VMware serverov pomocou natívneho API VMware.
1039 -* Umožňuje plánované skenovanie zariadení.
1040 -* Umožňuje povoliť alebo zakázať vybrané testy počas skenovania.
1041 -* Zahŕňa možnosť deaktivovať potenciálne škodlivé testy.
1042 -* Umožňuje automaticky spúšťať a zastavovať testy podľa plánu bez zásahu používateľa.
1043 -* Umožňuje interaktívne pozastaviť a obnoviť skenovanie.
1044 -* Umožňuje skenovanie, ktoré nie je dokončené v stanovenom časovom rámci, preniesť do ďalšieho plánovaného časového rámca.
1045 -* Musí byť schopné akceptovať ciele testu vo viacerých formátoch, vrátane názvov DNS, rozsahov IP adries a tried IP adries a vopred definovaných zoznamov aktív. Napríklad 10.0.1.1 – 10.0.1.100. Podporovaný musí byť aj import zoznamu IP adries obsiahnutých v súbore.
1046 -* Podporuje skenovanie IPv6 s pasívnym objavovaním cieľov IPv6.
1047 -* Poskytuje možnosť vylúčiť skenovanie periférnych zariadení, ako sú tlačiarne.
1048 -* Poskytuje detekciu zraniteľnosti pre Novell Netware.
1049 -
854 +** Možnosť realizovať autentifikované aj neautentifikované skeny na lokálnu aj vzdialenú detekciu zraniteľnosti bez nutnosti inštalácie agenta na cieľovom zariadení.
855 +** Poskytuje autentifikované aj neautentifikované sieťové skenovanie cieľových systémov.
856 +** Pri skenovaní zraniteľností sa nespolieha na žiadne skenery tretích strán.
857 +** Poskytuje veľký počet testov zraniteľností nie len operačného systému Windows.
858 +** Umožňuje priradenie výsledkov testu k systémovému hostname aj v prípade zmien IP adresy cez DHCP.
859 +** Podporuje možnosť uchovať výsledky testov neaktívnych hostov počas nastaviteľného časového obdobia.
860 +** Zahŕňa podrobný výstup zistení skenovania vrátane informácií, ako sú očakávané a nájdené verzie DLL.
861 +** Musí byť kompatibilný s CVE a poskytovať aspoň 10-ročné pokrytie CVE.
862 +** Poskytuje reporty o známych slabinách v danom cieli identifikovaných bezpečnostnými poradenskými organizáciami (napr. Common Vulnerabilities and Exposures databas - CVE alebo Open Sourced Vulnerability Database - OSVDB alebo Bugtraq - BID alebo akákoľvek ich kombinácia).
863 +** Podporuje možnosť pridať službu PCI Approved Scanning Vendor (ASV).
864 +** Podporuje skenovanie zraniteľností podľa PCI Compliance. Obsahuje preddefinované profily skenovania PCI, ktoré spĺňajú aktuálne kritériá PCI DSS pre skenovanie siete. Funkcia musí existovať na filtrovanie všetkých ostatných zraniteľností nesúvisiacich s PCI.
865 +** Poskytuje auditovanie záplat pre operačné systémy a aplikácie spoločnosti Microsoft ako sú Windows 10, Windows 11, Windows Server 2008/2008 R2, Windows Server 2012/2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Internet Explorer, Microsoft Edge, Microsoft Office, IIS, Exchange a ďalšie.
866 +** Poskytuje audit záplat pre všetky hlavné operačné systémy Unix vrátane macOS, Linux (viaceré distribúcie), Solaris, IBM AIX, HP-UX a ďalšie.
867 +** Poskytuje auditovanie záplat pre sieťovú infraštruktúru, ktorá zahŕňa Cisco, Juniper a ďalšie.
868 +** Podporuje skenovanie SCADA a iných kompaktných zariadení.
869 +** Mať schopnosť zhromažďovať/importovať a zobrazovať dáta IT aj OT aktív za účelom jednotného pohľadu na konvergované IT/OT prostredia.
870 +** Poskytuje pokrytie pre aplikácie tretích strán, ako sú Java a Adobe.
871 +** Poskytuje integráciu so systémami pre patch manažment za účelom auditovania opráv a reportovania rozdielov na základe zistení zo skenovania, ako sú Microsoft WSUS/SCCM, Red Hat Satellite, IBM BigFix (predtým IBM Tivoli Endpoint Manager), Symantec Altiris, WMware Go.
872 +** Poskytuje integráciu s riešeniami pre manažment mobilných zariadení (MDM) za účelom objavovania mobilných zariadení a audit mobilných zariadení.
873 +** Poskytuje možnosti auditu pre SCADA zariadenia a siete.
874 +** Poskytuje možnosť napojenia na reputačné a Threat Intelligence obsah za účelom objavovania malvéru a botnetov.
875 +** Poskytuje možnosť prediktívneho stanovenia priorít zraniteľností, ktoré využíva Threat Intelligence v reálnom čase a algoritmy strojového učenia na hodnotenie zraniteľností a predpovedanie, ktoré budú s najväčšou pravdepodobnosťou zneužité v blízkej budúcnosti.
876 +** Poskytuje kontext pre prioritizáciu zraniteľností, ktorý používateľom pomáha pochopiť hlavné faktory ovplyvňujúce skóre každej zraniteľnosti.
877 +** Podporuje hodnotenie zraniteľnosti podľa Common Vulnerability Scoring System (CVSS).
878 +** Poskytuje prispôsobiteľný mechanizmus ohodnotenia skóre zraniteľnosti založený na priemyselných štandardoch, ako je CVSS.
879 +** Poskytuje informácie o zneužiteľnosti zraniteľnosti z Core Impact, Metasploit a Canvas.
880 +** Poskytuje informácie o zneužiteľnosti malvérom.
881 +** Podporuje inteligentný výber testov na základe informácií získaných z počiatočných skenov, aby ďalšie testovanie bolo na základe predtým získaných informácií o danom zariadení alebo hostiteľovi.
882 +** Umožňuje sledovanie životného cyklu inštancií zraniteľnosti súvisiacich s jednotlivými hostiteľskými systémami ako aj prostrediami, vrátane informácií kedy bola zraniteľnosť prvýkrát objavená, naposledy pozorovaná a zmiernená.
883 +** Podporuje testovanie zraniteľností a zhody VMware serverov pomocou natívneho API VMware.
884 +** Umožňuje plánované skenovanie zariadení.
885 +** Umožňuje povoliť alebo zakázať vybrané testy počas skenovania.
886 +** Zahŕňa možnosť deaktivovať potenciálne škodlivé testy.
887 +** Umožňuje automaticky spúšťať a zastavovať testy podľa plánu bez zásahu používateľa.
888 +** Umožňuje interaktívne pozastaviť a obnoviť skenovanie.
889 +** Umožňuje skenovanie, ktoré nie je dokončené v stanovenom časovom rámci, preniesť do ďalšieho plánovaného časového rámca.
890 +** Musí byť schopné akceptovať ciele testu vo viacerých formátoch, vrátane názvov DNS, rozsahov IP adries a tried IP adries a vopred definovaných zoznamov aktív. Napríklad 10.0.1.1 – 10.0.1.100. Podporovaný musí byť aj import zoznamu IP adries obsiahnutých v súbore.
891 +** Podporuje skenovanie IPv6 s pasívnym objavovaním cieľov IPv6.
892 +** Poskytuje možnosť vylúčiť skenovanie periférnych zariadení, ako sú tlačiarne.
893 +** Poskytuje detekciu zraniteľnosti pre Novell Netware.
1050 1050  * Audit súladu
1051 -
1052 -* Umožňuje autentifikovaný a neautentifikovaný audit súladu bez potreby nainštalovaného agenta na cieľovom zariadení.
1053 -* Nespolieha sa na žiadne skenery tretích strán pri audite súladu/bezpečnostnom hodnotení konfigurácie.
1054 -* Poskytuje konsolidovaný prehľad o všetkých zraniteľnostiach a výsledkoch auditu súladu.
1055 -* Poskytuje bezpečnostné a konfiguračné testy voči referenčným hodnotám (benchmarks) pre štandardy vydávané regulátormi, industriálne a medzinárodní štandardy a štandardy pre postupy najlepšej praxe.
1056 -* Poskytuje bezpečnostné a konfiguračné testy pre postupy najlepšej praxe dodávateľov ako sú Microsoft, Cisco a VMware.
1057 -* Poskytuje audit VMware ESXi a Vcenter pomocou VMware SOAP API.
1058 -* Poskytuje audit operačných systémov Microsoft pre kontrolu nastavenia zabezpečenia a konfigurácie.
1059 -* Poskytuje audit všetkých hlavných operačných systémov Unix pre kontrolu nastavenia zabezpečenia a konfigurácie.
1060 -* Poskytuje auditovanie databáz pre kontrolu nastavenia zabezpečenia a konfigurácie.
1061 -* Poskytuje audit aplikácií z hľadiska kontroly zabezpečenia a konfiguračných nastavení.
1062 -* Poskytuje audit sieťovej infraštruktúry pre kontrolu zabezpečenie a konfiguračných nastavení.
1063 -* Poskytuje auditovanie inštalácie a stavu zavádzania (boot status) špecifických produktov zabezpečenia koncových bodov (end-point-security).
1064 -* Poskytuje audit osobných údajov (PII) a iného citlivého obsahu.
1065 -* Umožňuje prispôsobiť zásady auditu špecifickým potrebám organizácie.
1066 -* Poskytuje CIS Certified Benchmarks.
1067 -* Poskytuje overený NIST SCAP 1.2.
1068 -* Umožňuje beh auditov súladu podľa DISA STIG.
1069 -
895 +** Umožňuje autentifikovaný a neautentifikovaný audit súladu bez potreby nainštalovaného agenta na cieľovom zariadení.
896 +** Nespolieha sa na žiadne skenery tretích strán pri audite súladu/bezpečnostnom hodnotení konfigurácie.
897 +** Poskytuje konsolidovaný prehľad o všetkých zraniteľnostiach a výsledkoch auditu súladu.
898 +** Poskytuje bezpečnostné a konfiguračné testy voči referenčným hodnotám (benchmarks) pre štandardy vydávané regulátormi, industriálne a medzinárodní štandardy a štandardy pre postupy najlepšej praxe.
899 +** Poskytuje bezpečnostné a konfiguračné testy pre postupy najlepšej praxe dodávateľov ako sú Microsoft, Cisco a VMware.
900 +** Poskytuje audit VMware ESXi a Vcenter pomocou VMware SOAP API.
901 +** Poskytuje audit operačných systémov Microsoft pre kontrolu nastavenia zabezpečenia a konfigurácie.
902 +** Poskytuje audit všetkých hlavných operačných systémov Unix pre kontrolu nastavenia zabezpečenia a konfigurácie.
903 +** Poskytuje auditovanie databáz pre kontrolu nastavenia zabezpečenia a konfigurácie.
904 +** Poskytuje audit aplikácií z hľadiska kontroly zabezpečenia a konfiguračných nastavení.
905 +** Poskytuje audit sieťovej infraštruktúry pre kontrolu zabezpečenie a konfiguračných nastavení.
906 +** Poskytuje auditovanie inštalácie a stavu zavádzania (boot status) špecifických produktov zabezpečenia koncových bodov (end-point-security).
907 +** Poskytuje audit osobných údajov (PII) a iného citlivého obsahu.
908 +** Umožňuje prispôsobiť zásady auditu špecifickým potrebám organizácie.
909 +** Poskytuje CIS Certified Benchmarks.
910 +** Poskytuje overený NIST SCAP 1.2.
911 +** Umožňuje beh auditov súladu podľa DISA STIG.
1070 1070  * Workflow
1071 -
1072 -* Poskytuje plnú automatizáciu skenovania, reportingu a varovania.
1073 -* Poskytuje oddelené zobrazenia pre aktívne, pasívne a mobilné zraniteľnosti a zraniteľnosti vyplývajúce z požiadaviek na súlad.
1074 -* Umožňuje agregáciu výsledkov jednotlivých skenov do kumulatívnych pohľadov zraniteľností s filtrovaním a analýzou umožňujúcou drilldown a pivotné možnosti.
1075 -* Umožňuje oddelené pohľady na aktívne a zmiernené (mitigated) zraniteľnosti s automatickou migráciou zraniteľností z aktívnych na zmiernené, keď skenovanie určí, že zraniteľnosť už nie je prítomná.
1076 -* Poskytuje možnosť označiť zraniteľnosť ako už predtým zmiernenú, ale ktorá sa objavila znova (môže nastať, keď sa systém obnoví zo zálohy alebo sa stará kópia virtuálneho počítača vráti späť do režimu online).
1077 -* Poskytuje komplexné filtrovanie výsledkov agregovaných zraniteľností s možnosťou drilldown.
1078 -* Poskytuje komplexný pohľad na pluginy s možnosťou filtrovania pluginov podľa typu.
1079 -* Poskytuje analýzu cesty útoku.
1080 -* Umožňuje označovania označovať aktíva, politiky, oprávnenia alebo dotazy vlastným popisom na zlepšenie filtrovania a správu objektov.
1081 -* Poskytuje pohľady na nápravu, ktoré sú automaticky uprednostňované a zjednodušené pre IT.
1082 -* Poskytuje schváleným používateľom možnosť spustiť skenovanie nápravy na overenie, či boli zraniteľnosti správne vyriešené.
1083 -* Poskytuje možnosť automaticky zoskupovať ciele pomocou výsledkov skenovania na generovanie dynamických zoznamov aktív.
1084 -* Umožňuje používateľovi prijať riziko (urobiť výnimku) zo zistenej zraniteľnosti s konfigurovateľnými dátumami vypršania platnosti výnimky alebo prepočítať riziko (zmeniť úrovne závažnosti) na inú úroveň, než akú pre danú zraniteľnosť definoval výrobca.
1085 -* Poskytuje funkcionalitu vytvárania tiketov a možnosť integrácie s tiketovacími systémami tretích strán.
1086 -* Podporuje priraďovanie tiketov jednotlivým používateľom.
1087 -* Poskytuje možnosti upozorňovania na zraniteľnosti a udalosti.
1088 -* Podporuje definíciu upozornení na základe skenovania zraniteľností alebo výsledkov auditu.
1089 -* Reakcie na udalosti musia zahŕňať prispôsobiteľný e-mail s viacerými kontextovými premennými, vytvorenie tiketu, spustenie skenu, vygenerovanie udalosti do syslog, generovanie reportu a notifikáciu používateľov.
1090 -
913 +** Poskytuje plnú automatizáciu skenovania, reportingu a varovania.
914 +** Poskytuje oddelené zobrazenia pre aktívne, pasívne a mobilné zraniteľnosti a zraniteľnosti vyplývajúce z požiadaviek na súlad.
915 +** Umožňuje agregáciu výsledkov jednotlivých skenov do kumulatívnych pohľadov zraniteľností s filtrovaním a analýzou umožňujúcou drilldown a pivotné možnosti.
916 +** Umožňuje oddelené pohľady na aktívne a zmiernené (mitigated) zraniteľnosti s automatickou migráciou zraniteľností z aktívnych na zmiernené, keď skenovanie určí, že zraniteľnosť už nie je prítomná.
917 +** Poskytuje možnosť označiť zraniteľnosť ako už predtým zmiernenú, ale ktorá sa objavila znova (môže nastať, keď sa systém obnoví zo zálohy alebo sa stará kópia virtuálneho počítača vráti späť do režimu online).
918 +** Poskytuje komplexné filtrovanie výsledkov agregovaných zraniteľností s možnosťou drilldown.
919 +** Poskytuje komplexný pohľad na pluginy s možnosťou filtrovania pluginov podľa typu.
920 +** Poskytuje analýzu cesty útoku.
921 +** Umožňuje označovania označovať aktíva, politiky, oprávnenia alebo dotazy vlastným popisom na zlepšenie filtrovania a správu objektov.
922 +** Poskytuje pohľady na nápravu, ktoré sú automaticky uprednostňované a zjednodušené pre IT.
923 +** Poskytuje schváleným používateľom možnosť spustiť skenovanie nápravy na overenie, či boli zraniteľnosti správne vyriešené.
924 +** Poskytuje možnosť automaticky zoskupovať ciele pomocou výsledkov skenovania na generovanie dynamických zoznamov aktív.
925 +** Umožňuje používateľovi prijať riziko (urobiť výnimku) zo zistenej zraniteľnosti s konfigurovateľnými dátumami vypršania platnosti výnimky alebo prepočítať riziko (zmeniť úrovne závažnosti) na inú úroveň, než akú pre danú zraniteľnosť definoval výrobca.
926 +** Poskytuje funkcionalitu vytvárania tiketov a možnosť integrácie s tiketovacími systémami tretích strán.
927 +** Podporuje priraďovanie tiketov jednotlivým používateľom.
928 +** Poskytuje možnosti upozorňovania na zraniteľnosti a udalosti.
929 +** Podporuje definíciu upozornení na základe skenovania zraniteľností alebo výsledkov auditu.
930 +** Reakcie na udalosti musia zahŕňať prispôsobiteľný e-mail s viacerými kontextovými premennými, vytvorenie tiketu, spustenie skenu, vygenerovanie udalosti do syslog, generovanie reportu a notifikáciu používateľov.
1091 1091  * Reporting
1092 -
1093 -* Podporuje vytváranie prispôsobených správ buď pomocou šablón dodaných výrobcom alebo bez šablón.
1094 -* Poskytuje možnosť filtrovať výsledky v reportoch podľa rôznych kritérií, vrátane zoznamov aktív, úložísk, adries, typov zraniteľností, surového textu a dátumových polí.
1095 -* Poskytuje integrovaný reporting o skenovaní, sniffovaní a logoch.
1096 -* Poskytuje možnosť plne automatizovať reporting vrátane plánovaného spustenia a doručenia reportu a doručenia reportu po skenovaní.
1097 -* Poskytuje možnosť vytvárať ad hoc reporty pri prezeraní výsledkov v konzole.
1098 -* Podporuje schopnosť vytvárať reporty v nasledujúcich formátoch: PDF, CSV, XML.
1099 -* Poskytuje prispôsobiteľné trendy výsledkov skenovania v reportoch pomocou filtrovaných výsledkov s definovanými viacerými trendovými líniami v jednom grafe.
1100 -* Poskytuje maticové tabuľky, ktoré sumarizujú čísla v mnohých filtrovaných skupinách výsledkov.
1101 -* Poskytuje automatizovaný informačný kanál zo šablón pre bezpečnosť a dodržiavanie súladu.
1102 -* Poskytuje správy o súlade s predpismi bez dodatočných nákladov.
1103 -* Reporty musia mať možnosť zahŕňať názvy hostiteľov (netbios, DNS) spolu s IP adresami.
1104 -* Poskytuje možnosť šifrovania a ochrany reportov heslom.
1105 -* Poskytuje možnosť automatického odosielania reportov e-mailom.
1106 -* Umožňuje nahrať vlastné obrázky do riešenia za účelom prispôsobenia reportu (napr. logo organizácie).
1107 -
932 +** Podporuje vytváranie prispôsobených správ buď pomocou šablón dodaných výrobcom alebo bez šablón.
933 +** Poskytuje možnosť filtrovať výsledky v reportoch podľa rôznych kritérií, vrátane zoznamov aktív, úložísk, adries, typov zraniteľností, surového textu a dátumových polí.
934 +** Poskytuje integrovaný reporting o skenovaní, sniffovaní a logoch.
935 +** Poskytuje možnosť plne automatizovať reporting vrátane plánovaného spustenia a doručenia reportu a doručenia reportu po skenovaní.
936 +** Poskytuje možnosť vytvárať ad hoc reporty pri prezeraní výsledkov v konzole.
937 +** Podporuje schopnosť vytvárať reporty v nasledujúcich formátoch: PDF, CSV, XML.
938 +** Poskytuje prispôsobiteľné trendy výsledkov skenovania v reportoch pomocou filtrovaných výsledkov s definovanými viacerými trendovými líniami v jednom grafe.
939 +** Poskytuje maticové tabuľky, ktoré sumarizujú čísla v mnohých filtrovaných skupinách výsledkov.
940 +** Poskytuje automatizovaný informačný kanál zo šablón pre bezpečnosť a dodržiavanie súladu.
941 +** Poskytuje správy o súlade s predpismi bez dodatočných nákladov.
942 +** Reporty musia mať možnosť zahŕňať názvy hostiteľov (netbios, DNS) spolu s IP adresami.
943 +** Poskytuje možnosť šifrovania a ochrany reportov heslom.
944 +** Poskytuje možnosť automatického odosielania reportov e-mailom.
945 +** Umožňuje nahrať vlastné obrázky do riešenia za účelom prispôsobenia reportu (napr. logo organizácie).
1108 1108  * Dashboardy
947 +** Poskytuje vysokoúrovňové prehľady bezpečnostných metrík a súladu.
948 +** Obsahuje prispôsobiteľné grafické prvky a zoznam prvkov dashboardu na zobrazenie zraniteľností a stavu hodnoteného prostredia.
949 +** Poskytuje prispôsobiteľné trendy výsledkov skenovania na paneloch pomocou filtrovaných výsledkov na definovanie viacerých trendových čiar v jednom grafe.
950 +** Umožňuje každému používateľovi definovať viacero používateľsky špecifických dashboardov.
951 +** Prvky dashboardu musia byť plne prispôsobiteľné filtrovaním na zobrazenie údajov na základe zoznamu aktív, zraniteľnosti alebo kontroly súladu, času, vyhľadávania kľúčových slov, IP adresy atď.
952 +** Obnovovacie frekvencie panelov musia byť konfigurovateľné tak, aby sa aktualizovali podľa plánu alebo podľa potreby.
953 +** Poskytuje možnosť importovať/exportovať dashboard a šablóny reportov.
954 +** Poskytuje možnosť definovať rôzne vizuálne prvky pre prispôsobené dashboardy, vrátane koláčových grafov, stĺpcových grafov, matice a trendov.
955 +** Poskytuje používateľom možnosť zdieľať dashboardy.
956 +** Poskytuje informačný panel, ktorý obsahuje šablóny, ktoré sú tematicky zamerané na rôzne cieľové skupiny, štandardy súladu a bezpečnostné kontroly.
957 +** Poskytuje prispôsobiteľné možnosti rozloženia a formátovania dashboardu.
1109 1109  
1110 -* Poskytuje vysokoúrovňové prehľady bezpečnostných metrík a súladu.
1111 -* Obsahuje prispôsobiteľné grafické prvky a zoznam prvkov dashboardu na zobrazenie zraniteľností a stavu hodnoteného prostredia.
1112 -* Poskytuje prispôsobiteľné trendy výsledkov skenovania na paneloch pomocou filtrovaných výsledkov na definovanie viacerých trendových čiar v jednom grafe.
1113 -* Umožňuje každému používateľovi definovať viacero používateľsky špecifických dashboardov.
1114 -* Prvky dashboardu musia byť plne prispôsobiteľné filtrovaním na zobrazenie údajov na základe zoznamu aktív, zraniteľnosti alebo kontroly súladu, času, vyhľadávania kľúčových slov, IP adresy atď.
1115 -* Obnovovacie frekvencie panelov musia byť konfigurovateľné tak, aby sa aktualizovali podľa plánu alebo podľa potreby.
1116 -* Poskytuje možnosť importovať/exportovať dashboard a šablóny reportov.
1117 -* Poskytuje možnosť definovať rôzne vizuálne prvky pre prispôsobené dashboardy, vrátane koláčových grafov, stĺpcových grafov, matice a trendov.
1118 -* Poskytuje používateľom možnosť zdieľať dashboardy.
1119 -* Poskytuje informačný panel, ktorý obsahuje šablóny, ktoré sú tematicky zamerané na rôzne cieľové skupiny, štandardy súladu a bezpečnostné kontroly.
1120 -* Poskytuje prispôsobiteľné možnosti rozloženia a formátovania dashboardu.
1121 -*1.
1122 -*11.
1123 -*111. Sieťová a komunikačná bezpečnosť
1124 1124  
960 +5.2.1.3 Sieťová a komunikačná bezpečnosť
961 +
1125 1125  Sieťový firewall je kľúčovým prvkom kybernetickej bezpečnosti v informačných technológiách. Tento bezpečnostný nástroj je navrhnutý na sledovanie a riadenie toku dát medzi rôznymi sieťovými zariadeniami. Jeho hlavným účelom je chrániť sieť pred neoprávneným prístupom, monitorovať sieťovú prevádzku a filtrovať nebezpečnú alebo neautorizovanú komunikáciu. Implementácia sieťových firewalov vyplýva MPRV SR najmä z § 12 vyhlášky č. 362/2018 Z. z. a z § 20 ods. 3 písm. h) zákona č. 69/2018 Z. z. MPRV SR má aktuálne túto povinnosť splnenú avšak pre súčasné firewally končí ku dňu 7.3.2025 technická podpora (EoL – End of Life) bez možnosti prolongácie tohto termínu a preto bola aj výmena týchto zariadení zaradená do predmetu projektu.
1126 1126  
1127 1127  MPRV požaduje, aby nové sieťové firewally určené na výmenu za aktuálne dosluhujúce spĺňali tieto parametre, pričom pôjde o Next Generation Firewally (ďalej aj ako „NGFW“) s technickými požiadavkami:
... ... @@ -1227,10 +1227,9 @@
1227 1227  ** možnosť obrátiť sa na tým technickej podpory pri riešení problémov súvisiacich s prevádzkou a aktualizáciou technických a programových prostriedkov a dosiahnuť ich odstránenie,
1228 1228  ** zabezpečenie vzdialeného prístupu na umožnenie využívania služieb technickej a licenčnej podpory zariadení a možnosť spravovať licencie na portáli výrobcu zariadení, ak už bol v minulosti takýto prístup udelený, zachovať súčasné používateľské účty a prístupové oprávnenia.
1229 1229  
1230 -
1231 -1.
1232 -11.
1233 -111.
1067 +1.
1068 +11.
1069 +111.
1234 1234  1111. Riadenie prístupov
1235 1235  
1236 1236  Dvojfaktorová autentifikácia, je kľúčovým prvkom kybernetickej bezpečnosti. Tento bezpečnostný postup slúži na zabezpečenie nepovoleného prieniku do IT a je určený na ochranu sietí, elektronických účtov a informačných systémov pred neoprávneným prístupom a manipuláciou. Prioritou MPRV SR je implementácia princípov 2FA, čo znamená vykonanie technických opatrení pre pridanie ďalšej vrstvy zabezpečenia nad tradičným spôsobom prihlasovania prostredníctvom prihlasovacieho mena a prihlasovacieho heslom. V závislosti od používaných technológií v prostredí MPRV SR bude pravdepodobne použitý kombinovaný model s využitím hardvérových tokenov (USB kľúče, smart karty alebo iné hardvérové tokeny) a zamestnanci s prideleným služobným mobilom budú využívať metódu generovania 2FA kódov prostredníctvom určeného programového prostriedku nainštalovaného v služobnom mobilnom telefóne.
... ... @@ -1275,13 +1275,11 @@
1275 1275  * Možnosť integrácie so SIEM (Security Information and Event Management) systémom pre pokročilú analýzu bezpečnostných udalostí.
1276 1276  * Nastavenie upozornení pre prípady opakovaných neúspešných autentifikácií alebo podozrivých pokusov o prihlásenie.
1277 1277  
1278 -
1279 -1.
1280 -11.
1281 -111.
1114 +1.
1115 +11.
1116 +111.
1282 1282  1111. Bezpečnosť pri prevádzke informačných systémov a sietí
1283 1283  
1284 -
1285 1285  Nástroj na správu mobilných zariadení (MDM - Mobile Device Management), je komplexný nástroj, ktorý integruje správu prístupu, aplikácií a viacplatformovú správu koncových bodov. Určený je na centrálnu správu mobilných zariadení, ktorými sú primárne služobné smartfóny a tablety. Správa prenosných počítačov nie je aktuálne primárnym cieľom implementácie, ale ich zaradenie do správy mobilných zariadení v budúcnosti nie je vylúčená. Nástroj má umožniť správcom IT nastavenie politík ochrany mobilného zariadenia, monitorovať ich stav, integrovať ich do infraštruktúry, vzdialene ich konfigurovať a v prípade potreby ich zablokovať alebo celkom vymazať.
1286 1286  
1287 1287  
... ... @@ -1323,12 +1323,9 @@
1323 1323  * API prístup - Poskytuje REST API na integráciu s externými aplikáciami a systémami.
1324 1324  * Integrácia s existujúcimi systémami - Podporuje integráciu s existujúcimi systémami správy identity, bezpečnosti a IT služieb.
1325 1325  
1326 -
1327 -
1328 -
1329 -1.
1330 -11.
1331 -111.
1160 +1.
1161 +11.
1162 +111.
1332 1332  1111. Bezpečnostné testovanie
1333 1333  
1334 1334  Kvalitu prijatých bezpečnostných opatrení a technického zabezpečenia IT MPRV SR je potrebné overovať a to vykonávaním pravidelného testovania. V rámci tejto časti procesu kybernetickej ochrany plánuje vykonávať pravidelne penetračné a phishingové testovanie.
... ... @@ -1347,7 +1347,6 @@
1347 1347  * analýza zistených výsledkov a posúdenie závažnosti zraniteľností a potenciálneho dopadu na definovaný cieľ,
1348 1348  * vypracovanie záverečnej správy z testovania (sumarizácia všetkých činností počas testovania, výsledky testov, popis stavov a reakcií definovaného cieľa pri testovaní, popis zistených nedostatkov z testovania, návrh na odstránenie zistených nedostatkov/nesúladov z testovania, návrh bezpečnostných opatrení).
1349 1349  
1350 -
1351 1351  Phishingové testovanie bude zamerané na preverenie prijatých organizačných bezpečnostných opatrení a kvalitu úrovne odborného vzdelania zamestnancov pri identifikovaní podvodnej elektronickej správy od bezpečnej. Zamestnanci predstavujú jedno z najvyšších rizík kybernetickej bezpečnosti – ľudský faktor. Ak zamestnanec nedokáže správne identifikovať phishingovú podvodnú elektronickú správu, môže do siete MPRV SR vpustiť útočníka, ktorý môže získať prístup na vykonávanie škodlivých aktivít, čím môže útočník napr. získať chránené údaje, spôsobiť ekonomickú škodu, ochromiť poskytovanie služieb alebo poškodiť dobré meno. Na predchádzanie ale aj preverenie schopnosti odolať phishingovej kampani je určené simulované phishingové testovanie.
1352 1352  
1353 1353  
... ... @@ -1358,13 +1358,12 @@
1358 1358  * zber údajov,
1359 1359  * vypracovanie záverečnej správy.
1360 1360  
1361 -
1362 1362  Bezpečnostné testovanie bude realizované minimálne jedenkrát za rok. MPRV v rámci projektu predpokladá realizáciu týchto testov v záverečnej fáze projektu formou služby, ktorá bude vyčíslená ako náklad projektu za účelom overenia implementovaných procesov a riešení.
1363 1363  
1364 1364  
1365 -1.
1366 -11.
1367 -111.
1194 +1.
1195 +11.
1196 +111.
1368 1368  1111. Zavedenie služby SOC (SOCaaS)
1369 1369  
1370 1370  Požaduje sa zabezpečenie služby SOC od externého subjektu v režime dohľadu 8/5 vrátane podpory riešenia kybernetických bezpečnostných incidentov. Režim 8/5 je podmienený aktuálnym stavom kapacít v rámci MPRV. MPRV nedokáže v súčasnosti disponovať takými personálnymi zdrojmi, ktoré by boli schopné poskytovateľovi služby SOC v režime 24/7, poskytovať adekvátnu súčinnosť pri riešení kybernetických bezpečnostných incidentov 24/7 a tým pádom by bola služba v takomto režime aj finančne neefektívna. Riešenie služby SOC v režime 24/7 bude predmetom ďalšieho rozvoja v budúcnosti. Požadované je aj zladenie interných procesov riešenia kybernetických bezpečnostných incidentov (internej smernice) s procesmi SOC.
... ... @@ -1384,13 +1384,11 @@
1384 1384  * vypracovanie a doručenie mesačného reportu obsahujúceho sumár udalostí riešených za posledný kalendárny mesiac,
1385 1385  * zabezpečenie dostupnosti poskytovanej služby v rozsahu minimálne 99 % celkového času každého kalendárneho mesiaca.
1386 1386  
1387 -
1388 1388  Poskytovanie služby zabezpečenia hlásenia bezpečnostného incidentu v rozsahu informovania o vzniku bezpečnostného incidentu v chránenom/monitorovanom prostredí v lehote nahlásenia nie dlhšej ako 4 hodiny, pričom:
1389 1389  
1390 1390  * lehota nahlásenia sa určuje ako dĺžka času od momentu objavenia konkrétneho bezpečnostného incidentu v chránenom/monitorovanom prostredí externým SOC po moment informovania MPRV SR o jeho objavení,
1391 1391  * lehota nahlásenia plynie v čase medzi 8:00 hod. a 16:00 hod. pracovného dňa.
1392 1392  
1393 -
1394 1394  Pre jednoznačnosť, reakčný čas (Time To Response) pre kritické alebo závažné bezpečnostné incidenty je do 60 minút a pre ostatné bezpečnostné incidenty do 4 hodín v režime dohľadu 8/5.
1395 1395  
1396 1396  
... ... @@ -1400,70 +1400,90 @@
1400 1400  MPRV SR za SOC as a Service predpokladá vyčíslenie nákladov na obdobie 12 mesiacov.
1401 1401  
1402 1402  
1403 -1.
1404 -11. Prehľad e-Government komponentov
1230 +1.
1231 +11. (((
1232 +=== 5.3 Prehľad e-Government komponentov ===
1233 +)))
1405 1405  
1406 1406  Súčasťou projekt nie je budovanie žiadneho e-Governmentového komponentu.
1407 1407  
1408 1408  
1409 -1.
1410 -11.
1411 -111. Prehľad koncových služieb – budúci stav:
1238 +1.
1239 +11.
1240 +111. (((
1241 +==== 5.3.1 Prehľad koncových služieb – budúci stav: ====
1242 +)))
1412 1412  
1413 1413  Výstupom projektu nie sú žiadne koncové služby.
1414 1414  
1415 1415  
1416 -1.
1417 -11.
1418 -111. Prehľad budovaných/rozvíjaných ISVS v projekte – budúci stav:
1247 +1.
1248 +11.
1249 +111. (((
1250 +==== 5.3.2 Prehľad budovaných/rozvíjaných ISVS v projekte – budúci stav: ====
1251 +)))
1419 1419  
1420 1420  Výstupom projektu nie sú budované alebo rozvíjané žiadne ISVS.
1421 1421  
1422 1422  
1423 -1.
1424 -11.
1425 -111. Prehľad budovaných aplikačných služieb – budúci stav:
1256 +1.
1257 +11.
1258 +111. (((
1259 +==== 5.3.3 Prehľad budovaných aplikačných služieb – budúci stav: ====
1260 +)))
1426 1426  
1427 1427  Výstupom projektu nie sú žiadne aplikačné služby.
1428 1428  
1429 1429  
1430 -1.
1431 -11.
1432 -111. Prehľad integrácii ISVS na spoločné ISVS[[^^**~[2~]**^^>>path:#_ftn2]] a ISVS iných orgánov verejne správy alebo IS tretích strán
1265 +1.
1266 +11.
1267 +111. (((
1268 +==== 5.3.4 Prehľad integrácii ISVS na spoločné ISVS[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^**~[2~]**^^>>path:#_ftn2]](%%) a ISVS iných orgánov verejne správy alebo IS tretích strán ====
1269 +)))
1433 1433  
1434 1434  Súčasťou projektu nie sú plánované žiadne integrácie na ISVS, ISVS iných orgánov verejnej správy ani na IS tretích strán.
1435 1435  
1436 1436  
1437 -1.
1438 -11.
1439 -111. Aplikačné služby na integráciu
1274 +1.
1275 +11.
1276 +111. (((
1277 +==== 5.3.5 Aplikačné služby na integráciu ====
1278 +)))
1440 1440  
1441 1441  Výstupom projektu nie sú žiadne aplikačné služby a zároveň výstup projektu nebude mať dopad na aktuálnu, už využívanú a fungujúcu integráciu.
1442 1442  
1443 1443  
1444 -1.
1445 -11.
1446 -111. Poskytovanie údajov z ISVS do IS CPDI
1283 +1.
1284 +11.
1285 +111. (((
1286 +==== 5.3.6 Poskytovanie údajov z ISVS do IS CPDI ====
1287 +)))
1447 1447  
1448 1448  Vzhľadom na charakter projektu, ktorý je zameraný na zvýšenie úrovne kybernetickej a informačnej bezpečnosti, výstup projektu nemá vplyv na aktuálne agendové systémy a nezasahuje do rozsahu poskytovania údajov v porovnaní s aktuálnym stavom.// //
1449 1449  
1450 1450  
1451 -1.
1452 -11.
1453 -111. Konzumovanie údajov z IS CPDI
1292 +1.
1293 +11.
1294 +111. (((
1295 +==== 5.3.7 Konzumovanie údajov z IS CPDI ====
1296 +)))
1454 1454  
1455 1455  Vzhľadom na charakter projektu, ktorý je zameraný na zvýšenie úrovne kybernetickej a informačnej bezpečnosti, výstup projektu nemá vplyv na aktuálne agendové systémy a nezasahuje do rozsahu konzumovania údajov z IS CPDI v porovnaní s aktuálnym stavom.// //
1456 1456  
1457 1457  
1458 1458  
1459 -1.
1460 -11.
1461 -111. Prehľad plánovaného využívania infraštruktúrnych služieb (cloudových služieb) – budúci stav:
1302 +1.
1303 +11.
1304 +111. (((
1305 +==== 5.3.8 Prehľad plánovaného využívania infraštruktúrnych služieb (cloudových služieb) – budúci stav: ====
1306 +)))
1462 1462  
1463 1463  Vzhľadom na charakter projektu nemá výstup projektu dopad na aktuálne využívanie infraštruktúrnych služieb.
1464 1464  
1465 1465  
1466 -1. LEGISLATÍVA
1311 +1. (((
1312 +== 6. LEGISLATÍVA ==
1313 +)))
1467 1467  
1468 1468  Projekt nevyžaduje úpravy všeobecne záväzných právnych predpisov na dosiahnutie stanovených cieľov a dodanie výstupov. V tejto časti sú uvedené všeobecne záväzné právne predpisy týkajúce sa informačných technológií vo verejnej správe, pričom zoznam nezahŕňa usmernenia a technické normy. Projekt sa bude riadiť aktuálne platnými právnymi predpismi, nariadeniami a ďalšími relevantnými právnymi normami.
1469 1469  
... ... @@ -1475,9 +1475,10 @@
1475 1475  * SMERNICA EURÓPSKEHO PARLAMENTU A RADY (EÚ) 2022/2555 zo 14. decembra 2022 o opatreniach na zabezpečenie vysokej spoločnej úrovne kybernetickej bezpečnosti v Únii, ktorou sa mení nariadenie (EÚ) č. 910/2014 a smernica (EÚ) 2018/1972 a zrušuje smernica (EÚ) 2016/1148 (NIS 2)
1476 1476  * Zákon č. 18/2018 Z. z. o ochrane osobných údajov v znení neskorších predpisov
1477 1477  
1325 +1. (((
1326 +== 7. ROZPOČET A PRÍNOSY ==
1327 +)))
1478 1478  
1479 -1. ROZPOČET A PRÍNOSY
1480 -
1481 1481   Rozpočet a vypočítané prínosy sú súčasťou samostatného dokumentu **M-05 Analýza nákladov a prínosov (CBA - Cost Benefit Analysis)**  v predpísanej štruktúrovanej forme a v zmysle metodického pokynu k vypracovaniu CBA pre projekty nad 1milión EUR. Tento dokument je vyhotovený v tabuľkovom formáte  a obsahuje podrobné prepočty nákladov a očakávaných prínosov projektu.
1482 1482  
1483 1483  
... ... @@ -1518,14 +1518,14 @@
1518 1518  1. **Únik citlivých údajov** – strata alebo zneužitie údajov môže mať vážne právne a etické dôsledky.
1519 1519  1. **Negatívna medializácia** – medializované prípady bezpečnostných incidentov môžu poškodiť povesť MPRV SR, oslabiť dôveru verejnosti a ovplyvniť vzťahy so strategickými partnermi.
1520 1520  
1521 -
1522 1522  Riziko reputačných škôd je obzvlášť významné, keďže obnovenie dôvery verejnosti a partnerov si vyžaduje nielen čas, ale aj značné úsilie a zdroje. Pre MPRV SR je preto nevyhnutné klásť dôraz na prevenciu kybernetických incidentov, aby ochránilo svoju povesť, finančnú stabilitu a zákonnú integritu.
1523 1523  
1524 1524  
1525 -1.
1526 -11. Sumarizácia nákladov a prínosov
1372 +1.
1373 +11. (((
1374 +=== 7.1 Sumarizácia nákladov a prínosov ===
1375 +)))
1527 1527  
1528 -
1529 1529  |Náklady|Spolu|Zaznamenávanie udalostí a monitorovanie – bezpečnostný monitoring|Nástroj na detegovanie zraniteľností (Vulnerability scanner)|Sieťová a komunikačná bezpečnosť a riadenie prístupov|Správa mobilných zariadení (MDM)|Bezpečnostné testovanie a zavedenie služby SOC (SOCaaS)
1530 1530  |Všeobecný materiál|2 959 969 €|1 692 231 €|593 327 €|383 245 €|155 444 €|135 722 €
1531 1531  |IT - CAPEX|- €|- €|- €|- €|- €|- €
... ... @@ -1559,7 +1559,9 @@
1559 1559  
1560 1560  Tabuľka 7 Interpretácia CBA
1561 1561  
1562 -1. HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA
1410 +1. (((
1411 +== 8. HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA ==
1412 +)))
1563 1563  
1564 1564  Projekt bude realizovaný pomocou vodopádového prístupu (Waterfall), vzhľadom na absenciu vývoja „diela na mieru“, ktoré by mohlo byť rozdelené do niekoľkých inkrementov s cieľom ich priebežného nasadenia do produkčnej prevádzky. Predmetom projektu je zabezpečenie:
1565 1565  
... ... @@ -1572,7 +1572,6 @@
1572 1572  * implementácie dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií,
1573 1573  * testovanie prijatých opatrení kybernetickej bezpečnosti (formou penetračných a phishingových testov).
1574 1574  
1575 -
1576 1576  Súčasťou projektu bude dokumentácia, ktorá mapuje a popisuje cieľový stav siete a jej komponentov.
1577 1577  
1578 1578  Prípravná fáza projektu odštartovala v júny 2024, kedy sa začala príprava dokumentácie v zmysle vyhlášky MIRRI SR č. 401/2023 Z. z. o riadení projektov. Odhadovaná dĺžka trvania projektu je 26 mesiacov od začiatku procesu verejného obstarávania. Dodanie jednotlivých komponentov sa bude riadiť podmienkami stanovenými v „Zmluve o dielo, Kúpnej zmluve alebo Zmluve o poskytovaní služieb“. Táto zmluva bude súčasťou podkladov pre verejné obstarávanie a zaviaže dodávateľa k dodávke potrebného rozsahu komponentov v určených termínoch. Očakáva sa, že dodávka prebehne jednorazovo, prípadne podľa dohody s ohľadom na požiadavky distribúcie komponentov na jednotlivé lokality.
... ... @@ -1627,7 +1627,9 @@
1627 1627  Tabuľka 8 HighLevel harmonogram projektu
1628 1628  
1629 1629  
1630 -1. PROJEKTOVÝ TÍM
1479 +1. (((
1480 +== 9. PROJEKTOVÝ TÍM ==
1481 +)))
1631 1631  
1632 1632  Riadiaci výbor projektu tvorí predseda riadiaceho výboru projektu a vlastníci procesov alebo nimi poverení zástupcovia.
1633 1633  
... ... @@ -1643,7 +1643,7 @@
1643 1643  
1644 1644  Riadiaci výbor projektu môžu tvoriť:
1645 1645  
1646 -1.
1497 +1.
1647 1647  11. predseda Riadiaceho výboru projektu,
1648 1648  11. Biznis vlastník (vlastník alebo vlastníci procesov) alebo nimi poverený zástupca alebo zástupcovia,
1649 1649  11. zástupcu kľúčových používateľov** **(end user) – zástupca prevádzky IT,
... ... @@ -1650,7 +1650,6 @@
1650 1650  11. zástupca za dodávateľa v zmysle Zmluvy o dielo, Kúpnej zmluvy alebo Zmluvy o poskytovaní služieb (po realizácií VO je známy Dodávateľ),
1651 1651  11. projektový manažér (bez hlasovacieho práva).
1652 1652  
1653 -
1654 1654  Riadiaci výbor projektu je riadený predsedom, ktorým je zástupca MPRV SR. V prípade neprítomnosti predsedu na zasadnutí Riadiaceho výboru projektu, predseda musí na toto konkrétne zasadnutie písomne delegovať svoju funkciu v rozsahu svojich práv a povinností formou splnomocnenia na zástupcu, ktorým môže byť aj iný člen Riadiaceho výboru projektu s hlasovacím právom. Na rokovanie Riadiaceho výboru projektu môžu byť v prípade potreby prizvaní aj iní účastníci tak zo strany MPRV SR alebo za stranu dodávateľa.
1655 1655  
1656 1656  
... ... @@ -1696,7 +1696,6 @@
1696 1696  * Manažér kybernetickej bezpečnosti,
1697 1697  * Manažér prevádzky IT.
1698 1698  
1699 -
1700 1700  * Ďalšie projektové role:
1701 1701  
1702 1702  * Finančný manažér
... ... @@ -1706,9 +1706,9 @@
1706 1706  
1707 1707  Projektový manažér MPRV SR bude:
1708 1708  
1709 -1.
1710 -11.
1711 -111.
1558 +1.
1559 +11.
1560 +111.
1712 1712  1111. zabezpečovať koordináciu projektových činností a manažment v súlade s metodikou PRINCE2 (hlavné dokumenty, priebežné manažérske výstupy, a pod.),
1713 1713  1111. riadiť, administratívne a organizačne zabezpečovať implementáciu projektu, komunikovať s  dodávateľmi, sledovať plnenie harmonogramu projektu a zabezpečovať dokumenty požadované MIRRI SR v súlade s podmienkami výzvy,
1714 1714  1111. v spolupráci s projektovým manažérom dodávateľa koordinovať realizáciu hlavných aktivít, činností a úloh projektu.
... ... @@ -1751,8 +1751,10 @@
1751 1751  
1752 1752  
1753 1753  
1754 -1.
1755 -11. PRACOVNÉ NÁPLNE
1603 +1.
1604 +11. (((
1605 +=== 9.1 PRACOVNÉ NÁPLNE ===
1606 +)))
1756 1756  
1757 1757  |**Projektová rola:**|**PROJEKTOVÝ MANAŽÉR**
1758 1758  |**Stručný popis:**|(((
... ... @@ -2027,16 +2027,16 @@
2027 2027  
2028 2028  //Tabuľka 17 Náplň práce asistenta projektového manažéra//
2029 2029  
2030 -1. PRÍLOHY
2031 -11.
2032 -111.
2033 -1111. M-05 - Analýza nákladov a prínosov
2034 -1111. I-02 - Zoznam rizík a závislostí
2035 -1111. I-04 - Katalóg požiadaviek
1881 +1. (((
1882 +== 10. PRÍLOHY ==
2036 2036  
1884 +1.
1885 +11.
1886 +111. M-05 - Analýza nákladov a prínosov
1887 +111. I-02 - Zoznam rizík a závislostí
1888 +111. I-04 - Katalóg požiadaviek
1889 +)))
2037 2037  
2038 -
2039 -
2040 2040  ----
2041 2041  
2042 2042  [[~[1~]>>path:#_ftnref1]] Pojmom „prevádzkový záznam“ je pre jednoznačnosť v tomto dokumente chápaný ako udalosť (event) zaznamenaná hardvérovým alebo softvérom komponentom, ktorá je relevantná z pohľadu kybernetickej a informačnej bezpečnosti. Nejde o udalosť (event), ktorú je potrebné sledovať z pohľadu prevádzky IT.