Zmeny dokumentu I-02 Projektový zámer (projektovy_zamer)
Naposledy upravil Ján Segéň 2025/03/11 09:50
Súhrn
-
Vlastnosti stránky (1 modified, 0 added, 0 removed)
Podrobnosti
- Vlastnosti stránky
-
- Obsah
-
... ... @@ -22,8 +22,8 @@ 22 22 = = 23 23 24 24 |((( 25 - 1.(((26 -= =1. História DOKUMENTU ==25 +((( 26 += 1. História DOKUMENTU = 27 27 ))) 28 28 29 29 |Verzia|Dátum|Zmeny|Meno ... ... @@ -31,8 +31,8 @@ 31 31 |0.2|14.11.2024|Interná pracovná verzia|Ing. Jaroslav Rohaľ 32 32 |0.3|16.11.2024|Doplnená sfinalizovaná verzia|Ing. Jaroslav Rohaľ 33 33 34 - 1.(((35 -= =2. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE ==34 +((( 35 += 2. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE = 36 36 ))) 37 37 38 38 V súlade **s vyhláškou Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky č. 401/2023 Z. z.** **o riadení projektov** **a zmenových požiadaviek v prevádzke informačných technológií verejnej správy **(ďalej len „vyhláška MIRRI SR č. 401/2023 Z. z. o riadení projektov“), je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií k projektu „Technické opatrenia na zvýšenie úrovne kybernetickej a informačnej bezpečnosti” (ďalej len “projekt”), aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov. ... ... @@ -41,10 +41,7 @@ 41 41 Projekt bude implementovať Ministerstvo pôdohospodárstva a rozvoja vidieka Slovenskej republiky (ďalej ako „MPRV SR“ ), ktoré bude zároveň prijímateľom finančného plnenia z vyhlásenej výzvy „Zvýšenie úrovne kybernetickej a informačnej bezpečnosti “ v rámci Programu Slovensko 2021 - 2027 (ďalej len „PSK“), z ktorého má byť Projekt financovaný. 42 42 43 43 44 -1. 45 -11. ((( 46 -=== 2.1 Použité skratky a pojmy === 47 -))) 44 +== 2.1 Použité skratky a pojmy == 48 48 49 49 |SKRATKA/POJEM|POPIS 50 50 |2FA|Dvojfaktorová autentizácia ... ... @@ -93,10 +93,7 @@ 93 93 Tabuľka 1 Zoznam použitý skratiek a pojmov 94 94 95 95 96 -1. 97 -11. ((( 98 -=== 2.2 Konvencie pre typy požiadaviek === 99 -))) 93 +== 2.2 Konvencie pre typy požiadaviek == 100 100 101 101 V zmysle vyhlášky č. 401/2023 Z. z. o riadení projektov je zoznam funkčných, nefunkčných a technických požiadaviek špecifikovaný v samostatnom dokumente **M-05 – Analýza nákladov a prínosov **a preto nie je súčasťou tejto kapitoly. 102 102 ... ... @@ -112,24 +112,20 @@ 112 112 Pri označovaní samotných katalógových požiadaviek, ktoré sú súčasťou prílohy tohto dokumentu bola použitá nasledovná konvencia: 113 113 114 114 1. Funkčné požiadavky majú nasledovnú konvenciu: **//FP_XX//** 115 - 116 -1. FP – funkčná požiadavka 117 -1. XX – poradové číslo požiadavky 118 - 109 +11. FP – funkčná požiadavka 110 +11. XX – poradové číslo požiadavky 119 119 1. Nefunkčné požiadavky majú nasledovnú konvenciu: **//NP_XX//** 120 - 121 -1. NP – nefukčná požiadavka 122 -1. XX – poradové číslo požiadavky 123 - 112 +11. NP – nefukčná požiadavka 113 +11. XX – poradové číslo požiadavky 124 124 1. Technické požiadavky majú nasledovnú konvenciu: **//TP_XX//** 115 +11. TP – technická požiadavka 116 +11. XX – poradové číslo požiadavky 125 125 126 -1. TP – technická požiadavka 127 -1. XX – poradové číslo požiadavky 128 -1. ((( 129 -== 3. DEFINOVANIE PROJEKTU == 118 +((( 119 += 3. DEFINOVANIE PROJEKTU = 130 130 131 - 1.(((132 -== =3.1 Manažérske zhrnutie ===121 +((( 122 +== 3.1 Manažérske zhrnutie == 133 133 ))) 134 134 ))) 135 135 ... ... @@ -167,31 +167,13 @@ 167 167 168 168 V obecnej rovine sú prínosy projektu zadefinované ako: 169 169 170 -* **Zlepšenie monitorovania a detekcie kybernetických hrozieb** 160 +* **Zlepšenie monitorovania a detekcie kybernetických hrozieb**. Implementácia systému na zaznamenávanie činností sietí a informačných systémov (Log manažment) umožní efektívnejšie sledovanie prevádzkových záznamov a včasnú detekciu kybernetických** **hrozieb na predchádzanie kybernetických bezpečnostných incidentov. 161 +* **Rýchla identifikácia zraniteľností**. Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner) zabezpečí, že potenciálne bezpečnostné slabiny v IT budú včas identifikované a môžu byť rýchlo odstránené. 162 +* **Posilnenie bezpečnosti sietí**. Zavedenie sieťových firewallov a ďalších bezpečnostných prvkov výrazne zvýši ochranu pred vonkajšími kybernetickými hrozbami a neoprávneným prístupom do IT v správe MPRV SR. 163 +* **Nepretržitý bezpečnostný dohľad**. Bezpečnostný monitoring a kontrola prevádzkových záznamov na dennej báze (SOC as a Service) umožnia dohľad nad činnosťami v IT a rýchlu reakciu v prípade kybernetických hrozieb. 164 +* **Zvýšenie bezpečnosti prístupov**. Implementácia dvojfaktorovej autentizácie posilní ochranu prístupu k IT, čo zníži riziko neoprávneného prístupu. 165 +* **Testovanie účinnosti bezpečnostných opatrení**. Realizácia penetračných a phishingových testov umožní overiť, ako efektívne sú implementované bezpečnostné opatrenia a zistiť prípadné slabiny, ktoré je potrebné riešiť čo prinesie zvýšenú bezpečnosť riešení. 171 171 172 -Implementácia systému na zaznamenávanie činností sietí a informačných systémov (Log manažment) umožní efektívnejšie sledovanie prevádzkových záznamov a včasnú detekciu kybernetických** **hrozieb na predchádzanie kybernetických bezpečnostných incidentov. 173 - 174 -* **Rýchla identifikácia zraniteľností** 175 - 176 -Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner) zabezpečí, že potenciálne bezpečnostné slabiny v IT budú včas identifikované a môžu byť rýchlo odstránené. 177 - 178 -* **Posilnenie bezpečnosti sietí** 179 - 180 -Zavedenie sieťových firewallov a ďalších bezpečnostných prvkov výrazne zvýši ochranu pred vonkajšími kybernetickými hrozbami a neoprávneným prístupom do IT v správe MPRV SR. 181 - 182 -* **Nepretržitý bezpečnostný dohľad** 183 - 184 -Bezpečnostný monitoring a kontrola prevádzkových záznamov na dennej báze (SOC as a Service) umožnia dohľad nad činnosťami v IT a rýchlu reakciu v prípade kybernetických hrozieb. 185 - 186 -* **Zvýšenie bezpečnosti prístupov** 187 - 188 -Implementácia dvojfaktorovej autentizácie posilní ochranu prístupu k IT, čo zníži riziko neoprávneného prístupu. 189 - 190 -* **Testovanie účinnosti bezpečnostných opatrení** 191 - 192 -Realizácia penetračných a phishingových testov umožní overiť, ako efektívne sú implementované bezpečnostné opatrenia a zistiť prípadné slabiny, ktoré je potrebné riešiť čo prinesie zvýšenú bezpečnosť riešení. 193 - 194 - 195 195 Z pohľadu samotnej implementácie predmetu projektu a jeho jednotlivých častí, medzi prínosy projektu patria: 196 196 197 197 1. Implementácia systému na zaznamenávanie činnosti sietí a informačných systémov a ich používateľov prostredníctvom prevádzkových záznamov (Log manažment): ... ... @@ -259,10 +259,7 @@ 259 259 Tabuľka 1 Sumarizácia projektových údajov 260 260 261 261 262 -1. 263 -11. ((( 264 -=== 3.2 Motivácia a rozsah projektu === 265 -))) 234 +== 3.2 Motivácia a rozsah projektu == 266 266 267 267 MPRV SR ako správca ITVS a prevádzkovateľ základnej služby je povinný zabezpečiť požadovanú úroveň kybernetickej bezpečnosti informačných systémov naviazaných na poskytovanie základnej služby a celej infraštruktúry IT MPRV SR v súlade platnými všeobecne záväznými právnymi predpismi pre túto oblasť a zabezpečiť ochranu spracúvaných informácií voči kybernetickým hrozbám v súlade s povinnosťami vyplývajúcimi z ustanovení zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len „zákon č. 69/2018 Z. z.“). 268 268 ... ... @@ -274,22 +274,17 @@ 274 274 275 275 Implementovanie navrhovaných technických opatrení v prostredí MPRV SR je kľúčové pre zabezpečenie IB a KB a ochranu pred kybernetickými hrozbami pre prevádzkované informačné technológie MPRV SR. Realizáciou projektu dôjde k zvýšeniu úrovne KB a IB v nasledujúcich oblastiach: 276 276 277 -* 278 -** 279 -*** Rýchlejšia detekcia a reakcia na kybernetické hrozby. Zlepšenie schopnosti identifikácie a reakcie na kybernetické hrozby v reálnom čase. To zahŕňa lepšiu analýzu prevádzkových záznamov, monitorovanie udalostí a upozornení a automatizáciu procesov pre rýchlejšiu identifikáciu a minimalizovanie možného dopadu kybernetických hrozieb a vzniku kybernetického bezpečnostného incidentu. 280 -*** Integrácia a efektívne využívanie nových technológii umožní rýchlejšie a presnejšie identifikovať kybernetické hrozby a kybernetické bezpečnostné incidenty a zároveň znížiť manuálne úkony. 281 -*** Posilnenie spolupráce medzi organizačnými útvarmi MPRV SR a zainteresovanými stranami, prevádzky IT a vedenia, aby sa lepšie zdieľali informácie o kybernetických hrozbách, možných dopadoch, prijatých opatreniach a koordinovali sa reakcie na kybernetické bezpečnostné incidenty. 282 -*** Pravidelné preskúmavanie a zlepšovanie pracovných postupov a procesov na základe skúseností získaných počas detekcie a riešenia kybernetických bezpečnostných incidentov, implementáciou nástrojov a overovaním znalostného povedomia zamestnancov. 283 -*** Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase. 284 -*** Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti. 246 +* Rýchlejšia detekcia a reakcia na kybernetické hrozby. Zlepšenie schopnosti identifikácie a reakcie na kybernetické hrozby v reálnom čase. To zahŕňa lepšiu analýzu prevádzkových záznamov, monitorovanie udalostí a upozornení a automatizáciu procesov pre rýchlejšiu identifikáciu a minimalizovanie možného dopadu kybernetických hrozieb a vzniku kybernetického bezpečnostného incidentu. 247 +* Integrácia a efektívne využívanie nových technológii umožní rýchlejšie a presnejšie identifikovať kybernetické hrozby a kybernetické bezpečnostné incidenty a zároveň znížiť manuálne úkony. 248 +* Posilnenie spolupráce medzi organizačnými útvarmi MPRV SR a zainteresovanými stranami, prevádzky IT a vedenia, aby sa lepšie zdieľali informácie o kybernetických hrozbách, možných dopadoch, prijatých opatreniach a koordinovali sa reakcie na kybernetické bezpečnostné incidenty. 249 +* Pravidelné preskúmavanie a zlepšovanie pracovných postupov a procesov na základe skúseností získaných počas detekcie a riešenia kybernetických bezpečnostných incidentov, implementáciou nástrojov a overovaním znalostného povedomia zamestnancov. 250 +* Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase. 251 +* Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti. 285 285 286 286 Implementáciou projektu „Technické opatrenia na zvýšenie úrovne kybernetickej bezpečnosti“ informačných technológií v správe MPRV SR dôjde k vytvoreniu efektívneho a odolného systému na identifikáciu, monitorovanie a riešenie kybernetických hrozieb s cieľom ochrany MPRV SR pred potenciálnymi kybernetickými útokmi v porovnaní s aktuálnym stavom a výstupom/výsledkom auditu KB. 287 287 288 288 289 -1. 290 -11. ((( 291 -=== 3.3 Zainteresované strany/Stakeholderi === 292 -))) 256 +== 3.3 Zainteresované strany/Stakeholderi == 293 293 294 294 |ID|AKTÉR / STAKEHOLDER|((( 295 295 SUBJEKT ... ... @@ -337,10 +337,7 @@ 337 337 Tabuľka 3 Zainteresované strany 338 338 339 339 340 -1. 341 -11. ((( 342 -=== 3.4 Ciele projektu === 343 -))) 304 +== 3.4 Ciele projektu == 344 344 345 345 Hlavným cieľom projektu je zabezpečenie vyššej úrovne kybernetickej a informačnej bezpečnosti v MPRV SR, najmä vo zvýšení odolnosti voči kybernetickým bezpečnostným incidentom a najmä efektívne riadenie celého životného cyklu identifikovaných kybernetických bezpečnostných incidentov. Všeobecnými cieľmi preto sú: 346 346 ... ... @@ -365,10 +365,7 @@ 365 365 Tabuľka 4 Ciele projektu 366 366 367 367 368 -1. 369 -11. ((( 370 -=== 3.5 Merateľné ukazovatele (KPI) === 371 -))) 329 +== 3.5 Merateľné ukazovatele (KPI) == 372 372 373 373 |ID|ID/Názov cieľa|Názov 374 374 ukazovateľa (KPI)|Popis ... ... @@ -398,10 +398,7 @@ 398 398 Tabuľka 5 Merateľné ukazovatele 399 399 400 400 401 -1. 402 -11. ((( 403 -=== 3.6 Špecifikácia potrieb koncového používateľa === 404 -))) 359 +== 3.6 Špecifikácia potrieb koncového používateľa == 405 405 406 406 Predmetom projektu nie je vývoj ani rozvoj informačných systémov verejnej správy (ISVS) či elektronických služieb s grafickým alebo iným používateľským rozhraním, ktoré by boli určené pre občanov, podnikateľov alebo koncových používateľov. MPRV SR má povinnosť ako správca informačného systému verejnej správy zabezpečiť kybernetickú a informačnú bezpečnosť. Pre koncových používateľov je dôležité, aby boli poskytované služby bezpečné a dostupné. 407 407 ... ... @@ -410,18 +410,12 @@ 410 410 Je však potrebné uviesť, že z pohľadu špecifikácie potrieb koncového používateľa, v tomto prípade je primárnym koncovým používateľom administrátor IT, manažér KB, sekundárne zamestnanci MPRV SR a terciárne FO/PO ako subjekty využívajúce poskytované služby ISVS, je elementárnou potrebou zabezpečiť minimalizovanie výpadkov prevádzky ISVS z dôvodu kybernetických útokov. 411 411 412 412 413 -1. 414 -11. ((( 415 -=== 3.7 Riziká a závislosti === 416 -))) 368 +== 3.7 Riziká a závislosti == 417 417 418 418 Zoznam rizík a závislostí je špecifikovaný v samostatnej prílohe **I-02 Zoznam rizík a závislostí, **ktorá je neoddeliteľnou súčasťou tohto projektového zámeru. Zoznam rizík a závislostí bude počas aktualizovaný počas celej realizačnej etapy projektu. 419 419 420 420 421 -1. 422 -11. ((( 423 -=== 3.8 Stanovenie alternatív v biznisovej vrstve architektúry === 424 -))) 373 +== 3.8 Stanovenie alternatív v biznisovej vrstve architektúry == 425 425 426 426 V rámci biznisovej vrstvy architektúry sme analyzovali tri varianty riešenia súčasného stavu. Na základe rozsahu problému identifikovaného v projektovom zámere boli navrhnuté tri alternatívne prístupy. Ako najefektívnejšia bola zvolená Alternatíva č. 2, ktorá komplexne pokrýva všetky procesy a požiadavky zainteresovaných strán (stakeholderov) a poskytuje ucelené riešenie celej životnej situácie. Nižšie sa nachádzajú alternatívy, ktoré reflektujú hlavné ciele a motiváciu pre realizáciu projektu v zmysle jednotlivých aspektov uvedených v rámci motivačnej architektúry. Vo všeobecnosti sú pre všetky vrstvy možné nasledovné všeobecné alternatívy: 427 427 ... ... @@ -429,11 +429,7 @@ 429 429 * **Alternatíva 2:** Implementácia navrhovaných technických opatrení, 430 430 * **Alternatíva 3:** Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení. 431 431 432 -1. 433 -11. 434 -111. ((( 435 -==== 3.8.1 Alternatíva 1 – Ponechanie súčasného stavu ==== 436 -))) 381 +=== 3.8.1 Alternatíva 1 – Ponechanie súčasného stavu === 437 437 438 438 Táto alternatíva zahŕňa zachovanie aktuálneho stavu kybernetickej a informačnej bezpečnosti MPRV SR bez prijatia ďalších opatrení. Súčasný stav odráža existujúce bezpečnostné mechanizmy a infraštruktúru, ktoré sú zosúladené s požiadavkami vyplývajúcimi zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len “zákon č. 95/2019 Z. z. “) a ich rozsah nezodpovedá komplexnému požadovanému rozsahu čo preukázal zistenými nesúladmi audit kybernetickej bezpečnosti. 439 439 ... ... @@ -440,18 +440,10 @@ 440 440 Dôsledky zachovania súčasného stavu: 441 441 442 442 * Ponechanie existujúceho stavu by znamenalo naďalej neplnenie zákonných povinností a nesúlad s povinnosťami vyplývajúcimi najmä zo zákona č. 69/2018 Z. z a zákona č. 95/2019 Z. z. 443 -* Nedostatočná odolnosť voči kybernetickým útokom. 388 +* Nedostatočná odolnosť voči kybernetickým útokom. Súčasné opatrenia by naďalej nezabezpečovali dostatočnú ochranu pred narastajúcimi hrozbami a sofistikovanými kybernetickými útokmi. To zvyšuje riziko narušenia informačných systémov a potenciálnych strát údajov, ekonomických alebo materiálnych škôd, prípadne poškodenie dobrého mena. 389 +* Nezmenené nesúlady. Nesúlady zistené pri audite kybernetickej bezpečnosti by zostali neodstránené. Znamená to, že súčasné bezpečnostné opatrenia sú nedostatočné , čo môže viesť k ďalším problémom pri správe a prevádzke IT. 390 +* Zvyšujúce sa náklady v budúcnosti. Ignorovanie súčasného nedostatočného pokrytia bezpečnostnými opatreniami môže viesť k závažnejším kybernetickým bezpečnostným incidentom, ktorých riešenie bude nákladnejšie a časovo náročnejšie. 444 444 445 -Súčasné opatrenia by naďalej nezabezpečovali dostatočnú ochranu pred narastajúcimi hrozbami a sofistikovanými kybernetickými útokmi. To zvyšuje riziko narušenia informačných systémov a potenciálnych strát údajov, ekonomických alebo materiálnych škôd, prípadne poškodenie dobrého mena. 446 - 447 -* Nezmenené nesúlady 448 - 449 -Nesúlady zistené pri audite kybernetickej bezpečnosti by zostali neodstránené. Znamená to, že súčasné bezpečnostné opatrenia sú nedostatočné , čo môže viesť k ďalším problémom pri správe a prevádzke IT. 450 - 451 -* Zvyšujúce sa náklady v budúcnosti 452 - 453 -Ignorovanie súčasného nedostatočného pokrytia bezpečnostnými opatreniami môže viesť k závažnejším kybernetickým bezpečnostným incidentom, ktorých riešenie bude nákladnejšie a časovo náročnejšie. 454 - 455 455 **Výhody:** 456 456 457 457 * Nulové počiatočné investície ... ... @@ -464,110 +464,54 @@ 464 464 * Nesplnenie zákonných povinností, čo môže viesť k sankciám. 465 465 * Negatívny vplyv na reputáciu MPRV SR v prípade vzniku a medializácie kybernetického bezpečnostného incidentu alebo úniku dát. 466 466 467 -1. 468 -11. 469 -111. ((( 470 -==== 3.8.2 Alternatíva 2 – Implementácia navrhovaných technických opatrení ==== 471 -))) 404 +=== 3.8.2 Alternatíva 2 – Implementácia navrhovaných technických opatrení === 472 472 473 473 Táto alternatíva predstavuje systémové a komplexné riešenie zamerané na implementáciu moderných technických opatrení, ktoré zvýšia úroveň kybernetickej a informačnej bezpečnosti MPRV SR. Ide o riešenie, ktoré zahŕňa zavedenie pokročilých technológií, ako je systém na správu prevádzkových záznamov (Log manažment), SIEM (Security Information and Event Management) pre identifikovanie a analyzovanie bezpečnostných udalostí, Vulnerability scanner na detekciu zraniteľností, implementáciu firewallov, riešenia pre správu mobilných zariadení (MDM), dvojfaktorovej autentifikácie a iných ochranných technológií. 474 474 475 475 Zmena stavu dôsledkom implementácie navrhovaných technických opatrení: 476 476 477 -* Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť 410 +* Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť. Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti. 411 +* Zvýšená odolnosť proti kybernetickým útokom. Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov. 412 +* Zvýšená bezpečnosť dát a infraštruktúry. Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí novými firewallmi (NGFW) s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu údajov. 478 478 479 -Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti. 480 - 481 -* Zvýšená odolnosť proti kybernetickým útokom 482 - 483 -Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov. 484 - 485 -* Zvýšená bezpečnosť dát a infraštruktúry 486 - 487 -Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí novými firewallmi (NGFW) s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu údajov. 488 - 489 489 **Výhody:** 490 490 491 -* Zvýšenie bezpečnosti infraštruktúry 416 +* Zvýšenie bezpečnosti infraštruktúry. Komplexné technické riešenie prinesie vysokú úroveň ochrany. 417 +* Prevencia pred kybernetickými bezpečnostnými incidentmi. Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra. 418 +* Dlhodobé úspory. Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek. 492 492 493 -Komplexné technické riešenie prinesie vysokú úroveň ochrany. 494 - 495 -* Prevencia pred kybernetickými bezpečnostnými incidentmi 496 - 497 -Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra. 498 - 499 -* Dlhodobé úspory 500 - 501 -Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek. 502 - 503 - 504 504 **Nevýhody:** 505 505 506 -* Vyššie počiatočné investície 422 +* Vyššie počiatočné investície. Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení. 423 +* Dlhšie implementačné obdobie. Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu. 507 507 508 - Tátoalternatívasivyžadujeznačnéfinančné a personálnezdrojeaimplementáciunových technickýchriešení.425 +=== 3.8.3 Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení === 509 509 510 -* Dlhšie implementačné obdobie 511 - 512 -Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu. 513 - 514 - 515 -1. 516 -11. 517 -111. ((( 518 -==== 3.8.3 Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení ==== 519 -))) 520 - 521 521 Táto alternatíva predpokladá implementáciu iba čiastkových technických opatrení s využitím dostupných riešení typu OpenSource a vlastných technických kapacít MPRV SR. Riešenie by sa zameriavalo len na kritické oblasti a nešlo by o komplexný systémový prístup. Technické opatrenia by boli implementované postupne, s využitím existujúcich možností a kapacít. Doba implementácie by bola príliš dlhá. 522 522 523 523 Dôsledky implementácie čiastkových opatrení pomocou vlastných možností a OpenSource riešení: 524 524 525 -* Čiastočné zlepšenie kybernetickej bezpečnosti 431 +* Čiastočné zlepšenie kybernetickej bezpečnosti. Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MPRV SR. 432 +* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti. Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií. 433 +* Obmedzené zlepšenie odolnosti proti kybernetickým útokom. Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov. 526 526 527 -Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MPRV SR. 528 - 529 -* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti 530 - 531 -Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií. 532 - 533 -* Obmedzené zlepšenie odolnosti proti kybernetickým útokom 534 - 535 -Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov. 536 - 537 537 **Výhody:** 538 538 539 -* Nižšie náklady na implementáciu 437 +* Nižšie náklady na implementáciu. Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MPRV SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia. 438 +* Rýchlejšia implementácia niektorých opatrení. Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie. 540 540 541 -Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MPRV SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia. 542 - 543 -* Rýchlejšia implementácia niektorých opatrení 544 - 545 -Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie. 546 - 547 547 **Nevýhody:** 548 548 549 -* Nízka efektivita v dlhodobom horizonte 442 +* Nízka efektivita v dlhodobom horizonte. Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov. 443 +* Riziko neefektívnosti. OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom. 444 +* Nesplnenie zákonných povinností. Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií. 550 550 551 -Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov. 552 - 553 -* Riziko neefektívnosti 554 - 555 -OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom. 556 - 557 -* Nesplnenie zákonných povinností 558 - 559 -Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií. 560 - 561 - 562 562 [[image:Obrázok 1 Alternatívy riešenia.png||alt="Obrázok 1 Alternatívy riešenia"]] 563 563 564 564 Obrázok 1 Alternatívy riešenia 565 565 566 566 567 -1. 568 -11. ((( 569 -=== 3.9 Multikriteriálna analýza === 570 -))) 451 +== 3.9 Multikriteriálna analýza == 571 571 572 572 V nadväznosti na rozpracovanie alternatív v kapitole 3.8 Stanovenie alternatív v biznisovej vrstve architektúry sa multikriteriálna analýza redukuje na dva základné parametre: 573 573 ... ... @@ -577,24 +577,18 @@ 577 577 Z možných a logických riešení zabezpečujúcich komplexné požiadavky na zvýšenie úrovne kybernetickej bezpečnosti a informačnej bezpečnosti, časový horizont a minimalizáciu rizík považujeme Alterantívu 2 ako najvýhodnejšiu, dlhodobo udržateľnú a racionálnu alternatívu. 578 578 579 579 580 -1. 581 -11. ((( 582 -=== 3.10 Stanovenie alternatív v aplikačnej vrstve architektúry === 583 -))) 461 +== 3.10 Stanovenie alternatív v aplikačnej vrstve architektúry == 584 584 585 585 Alternatívy na úrovni aplikačnej architektúry reflektujú alternatívy vypracované na základe „nadradenej" architektonickej biznis vrstvy, pričom vďaka uplatneniu nasledujúcich princípov aplikačná vrstva architektúry dopĺňa informácie k alternatívam stanoveným pomocou biznis architektúry. Ako najvýhodnejšiu z danej analýzy považujeme Alternatívu 2. Výber Aplikačnej architektúry reflektuje výber nadradenej biznis architektúry. 586 586 587 587 588 -1. 589 -11. ((( 590 -=== 3.11 Stanovenie alternatív v technologickej vrstve architektúry === 591 -))) 466 +== 3.11 Stanovenie alternatív v technologickej vrstve architektúry == 592 592 593 593 Požiadavky na technológie, prostredníctvom ktorých sa naplnia ciele projektu, sú definované všeobecne a to tak, aby na naplnenie požiadaviek bolo možné použiť technické a programové prostriedky bežne dostupné na relevantnom trhu bez konkrétnych špecifických pre daný prípad jedinečných požiadaviek. 594 594 595 595 596 - 1.(((597 -= =4. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) ==471 +((( 472 += 4. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) = 598 598 ))) 599 599 600 600 V rámci projektu budú požadované nasledovné výstupy projektu: ... ... @@ -612,8 +612,8 @@ 612 612 ** Záverečná správa z pravidelného auditu KB 613 613 ** Záverečná správa z mimoriadneho auditu KB v prípadoch podľa 614 614 615 - 1.(((616 -= =5. NÁHĽAD ARCHITEKTÚRY ==490 +((( 491 += 5. NÁHĽAD ARCHITEKTÚRY = 617 617 ))) 618 618 619 619 Tento projekt predstavuje riešenie vybraných základných prvkov bezpečnostnej architektúry a zároveň aj ďalšie bezpečnostné funkcie realizované v rámci MPRV SR. ... ... @@ -641,45 +641,31 @@ 641 641 Špecifikácia výstupov jednotlivých aktivít je uvedená v kapitole Požadované výstupy (produkt projektu). 642 642 643 643 644 -1. 645 -11. ((( 646 -=== 5.1 Biznis vrstva === 647 -))) 519 +== 5.1 Biznis vrstva == 648 648 649 649 Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy. 650 650 651 651 1. Bezpečnostný monitoring - zaznamenávanie udalostí a monitorovanie: 652 - 653 -* Proces bezpečného ukladania a centrálneho zberu logov. 654 -* Proces bezpečnostného monitoringu koncových staníc. 655 -* Proces bezpečnostného monitoringu informačných systémov a dátových úložísk. 656 -* Proces bezpečnostného monitoringu sieťových prvkov a sieťovej infraštruktúry. 657 -* Proces bezpečnostného monitoringu aktivít používateľov. 658 -* Proces bezpečnostného monitoringu aktivít privilegovaných používateľov. 659 -* Proces vyhodnocovania udalostí podporovaný “machine learning” algoritmami a identifikácie kybernetických bezpečnostných incidentov. 660 -* Proces orchestrácie, automatizácie a odozvy zabezpečenia (SOAR - Security Orchestration, Automation and Response). 661 - 524 +11. Proces bezpečného ukladania a centrálneho zberu logov. 525 +11. Proces bezpečnostného monitoringu koncových staníc. 526 +11. Proces bezpečnostného monitoringu informačných systémov a dátových úložísk. 527 +11. Proces bezpečnostného monitoringu sieťových prvkov a sieťovej infraštruktúry. 528 +11. Proces bezpečnostného monitoringu aktivít používateľov. 529 +11. Proces bezpečnostného monitoringu aktivít privilegovaných používateľov. 530 +11. Proces vyhodnocovania udalostí podporovaný “machine learning” algoritmami a identifikácie kybernetických bezpečnostných incidentov. 531 +11. Proces orchestrácie, automatizácie a odozvy zabezpečenia (SOAR - Security Orchestration, Automation and Response). 662 662 1. Identifikácia zraniteľností a bezpečnostné testovanie: 663 - 664 -* Proces skenovania zraniteľností jednotlivých IS a sieťových zariadení. 665 -* Proces zvyšovania kybernetickej odolnosti formou bezpečnostných testovaní (phishingových simulácií). 666 - 533 +11. Proces skenovania zraniteľností jednotlivých IS a sieťových zariadení. 534 +11. Proces zvyšovania kybernetickej odolnosti formou bezpečnostných testovaní (phishingových simulácií). 667 667 1. Sieťová a komunikačná bezpečnosť: 668 - 669 -* Proces ochrany kritických prvkov infraštruktúry využitím sieťových firewallov s funkciami jednotnej ochrany pred hrozbami. 670 - 536 +11. Proces ochrany kritických prvkov infraštruktúry využitím sieťových firewallov s funkciami jednotnej ochrany pred hrozbami. 671 671 1. Bezpečnosť pri prevádzke informačných systémov a sietí: 672 - 673 -* Proces zvyšovania bezpečnosti IT prostredia zavedením správy mobilných zariadení pripájaných do internej siete. 674 - 538 +11. Proces zvyšovania bezpečnosti IT prostredia zavedením správy mobilných zariadení pripájaných do internej siete. 675 675 1. Riešenie bezpečnostných incidentov: 676 - 677 -* Proces detekcie, evidencie, analýzy, vyhodnotenia a riešenie kybernetických bezpečnostných incidentov a bezpečnostne relevantných udalostí s previazaním na SOC. 678 - 540 +11. Proces detekcie, evidencie, analýzy, vyhodnotenia a riešenie kybernetických bezpečnostných incidentov a bezpečnostne relevantných udalostí s previazaním na SOC. 679 679 1. Riadenie prístupov: 542 +11. Proces dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií. 680 680 681 -* Proces dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií. 682 - 683 683 Uvedené biznis funkcie bezpečnostnej architektúry sú na obrázku. 684 684 685 685 [[image:Obrázok 2 Biznis funkcie bezpečnostnej architektúry.png||alt="Obrázok 2 Biznis funkcie bezpečnostnej architektúry"]] ... ... @@ -686,11 +686,9 @@ 686 686 687 687 Obrázok 2 Biznis funkcie bezpečnostnej architektúry 688 688 689 -1. 690 -11. ((( 691 -=== 5.2 Aplikačná vrstva === 692 -))) 693 693 551 +== 5.2 Aplikačná vrstva == 552 + 694 694 Aplikačná architektúra bude pre jednotlivé relevantné biznis funkcie, uvedené v časti biznis architektúry, tvorená ďalej popísanými aplikačnými modulmi. 695 695 696 696 ... ... @@ -725,11 +725,7 @@ 725 725 Obrázok 3 Aplikačná architektúra 726 726 727 727 728 -1. 729 -11. 730 -111. ((( 731 -==== 5.2.1 Požiadavky na aplikačné komponenty ==== 732 -))) 587 +=== 5.2.1 Požiadavky na aplikačné komponenty === 733 733 734 734 Analýzou rizík a dopadov (AR/BIA) bolo v MPRV SR identifikovaných 68 aktív informačných technológií, z toho 15 informačných systémov alebo sietí. 735 735 ... ... @@ -738,10 +738,7 @@ 738 738 MPRV SR má približne 470 zamestnancov a prevádzkuje približne 500 osobných počítačov vrátane prenosných osobných počítačov, 250 mobilných telefónov a 400 pevných IP stolových telefónov. Na centrálnej úrovni MPRV SR prevádzkuje digitálnu telekomunikačnú ústredňu, 15 informačných systémov, 60 krabicových počítačových programov, 16 pevných a 100 virtuálnych serverov. Má vybudovanú lokálnu komunikačnú sieť (LAN a SAN), ktorá sa skladá z kabeláže a 40 aktívnych prvkov, pričom sieť LAN je segmentovaná na úrovni L3 prepínačov a smerovačov. 739 739 740 740 741 -1. 742 -11. 743 -111. 744 -1111. Zaznamenávanie udalostí a monitorovanie – bezpečnostný monitoring 596 +==== 5.2.1.1 Zaznamenávanie udalostí a monitorovanie – bezpečnostný monitoring ==== 745 745 746 746 Bezpečnostný monitoring a riešenie kybernetických bezpečnostných incidentov sú založené na technológiách, procesoch a ľudských zdrojoch. V tejto kapitole sú uvedené základné kritériá a požiadavky na technológie akými sú log manažment (ďalej aj „LM“) . Procesná a ľudskozdrojová stránka je riešená samostatne a tento popis neobsahuje požiadavky na prípadné služby externého Security Operation Centra (ďalej aj „SOC“). Súčasťou bezpečnostného monitoringu je dodanie aj príslušných licencií, implementačných, konzultačných a konfiguračných prác potrebných na zavedenie LM a SIEM v IT prostredí MPRV SR s dostatočnou kapacitou na uloženie prevádzkových záznamov po dobu minimálne 18 mesiacov. 747 747 ... ... @@ -781,11 +781,7 @@ 781 781 MPRV SR požaduje pre LM splnenie minimálne nasledujúcich parametrov. 782 782 783 783 784 -1. 785 -11. 786 -111. 787 -1111. 788 -11111. Log manažment - systém správy prevádzkových záznamov 636 +===== 5.2.1.1.1 Log manažment - systém správy prevádzkových záznamov ===== 789 789 790 790 MPRV SR v pozícii prevádzkovateľa základnej služby, je povinné implementovať centrálny nástroj na zaznamenávanie činnosti sietí a informačných systémov (LM) zabezpečujúceho dohľad nad sieťami a informačnými systémami zaznamenávaním prevádzky týchto sietí a informačných systémov v súlade s najmä § 15 vyhlášky Národného bezpečnostného úradu č. 362/2018 Z. z., ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení (ďalej len „vyhláška č. 362/2018 Z. z.“). 791 791 ... ... @@ -855,11 +855,7 @@ 855 855 * Licencia musí obsahovať možnosť zbierať všetky typy výrobcom podporovaných zdrojov udalostí a vlastných proprietárnych logov. 856 856 * Primárne licencie riešenia LM musia byť vlastníctvom MPRV SR a nesmú mať formu predplatného 857 857 858 -1. 859 -11. 860 -111. 861 -1111. 862 -11111. Security Information and Event Management - SIEM 706 +5.2.1.1.2 Security Information and Event Management - SIEM 863 863 864 864 Povinnosť nástroja na vyhodnocovanie a analýzu prevádzkových záznamov vyplýva pre prevádzkovateľa základnej služby najmä z § 11, § 15 a § 17 vyhlášky č. 326/2018 Z. z. Ide o analytický nástroj na vyhodnocovanie a analýzu prevádzkových záznamov zhromaždených systémom správy prevádzkových záznamov v centrálnom úložisku, log manažmentom. MPRV SR má v testovacej prevádzke Open Source riešenie Wazuh. 865 865 ... ... @@ -914,10 +914,7 @@ 914 914 * obsahovať primárne licencie k riešeniu SIEM, ktorých vlastníkom bude MPRV SR a nesmú mať formu predplatného, 915 915 * Pri zbere a spracovaní logov nesmie v prípade prekročenia licenčného limitu dôjsť ku strate udalostí a ich nespracovaniu, t. j. SIEM nesmie technicky limitovať počet udalostí, aby nedošlo k ich zahodeniu. 916 916 917 -1. 918 -11. 919 -111. 920 -1111. Vulnerability manažment 761 +==== 5.2.1.2 Vulnerability manažment ==== 921 921 922 922 Implementácia nástroja na detegovanie existujúcich zraniteľností bude súčasťou manažmentu zraniteľností (Vulnerability management – ďalej ako „VM“), ktoré zabezpečí správu zraniteľností čo je nepretržitý, proaktívny a často automatizovaný proces, ktorý chráni informačné systémy a siete pred kybernetickými útokmi a únikmi údajov. Ako taký je dôležitou súčasťou celkového bezpečnostného portfólia. Identifikáciou, hodnotením a riešením potenciálnych bezpečnostných slabín môže pomôcť MPRV SR predchádzať útokom a minimalizovať škody, ak dôjde ku kybernetickému bezpečnostnému incidentu. 923 923 ... ... @@ -931,208 +931,188 @@ 931 931 Požiadavky kladené na riešenie pre Vulnerability Management sú nasledujúce. 932 932 933 933 * Riešenie musí mať tieto funkcie: 934 - 935 -* Hodnotenie priority zraniteľností - prediktívne stanovovanie priorít fixovania zraniteľností kombináciou Threat Intelligence a algoritmov strojového učenia tak, aby bolo možné identifikovať kritické zraniteľné miesta, ktoré môžu byť v budúcnosti pravdepodobne zneužité a nevenoval sa primárne čas tým zraniteľnostiam, ktoré predstavujú nízke, prípadne len teoretické riziko. 936 -* Report o posúdení aktuálnej bezpečnostnej situácii organizácie - kontinuálne meranie efektivity organizáciou definovanými bezpečnostnými politikami založenými na medzinárodných štandardoch a normách, aby bolo možné identifikovať a odstrániť potenciálne medzery v súlade. 937 -* Dashboardy a reporty konfigurovateľné podľa potrieb organizácie - používateľské rozhranie založené na HTML5 na definovanie špecifických potrieb MKB, organizačnej jednotky zodpovednej za IT bezpečnosť, analytikov a operátorov. 938 -* Široké pokrytie aktív – možnosť skenovať servery, koncové body, sieťové zariadenia, operačné systémy, databázy a aplikácie vo fyzických, virtuálnych a cloudových infraštruktúrach. 939 -* Dynamická klasifikácia aktív – možnosť vytvárať skupiny aktív na základe špecifických kritérií, napr. aktíva Microsoft Windows 7 so zraniteľnosťami staršími ako 30 dní a pod. 940 -* Manažment zraniteľností – viaceré možnosti realizácie skenovania, vrátane skenov bez oprávnení aj s opráveniami za účelom hĺbkovej analýzy a auditovania konfigurácií. 941 -* Riadené skenovanie - možnosť skenovania fyzických aj virtuálnych serverov, mobilných zariadení a bezpečnostných zariadení na zraniteľnosti, chyby konfigurácií a malvér použitím prispôsobiteľných plánov skenovania. 942 -* Kumulatívne výsledky skenovania – možnosť konsolidácie údajov z viacerých lokálnych skenerov a informácií o trendoch ich eliminácie. 943 -* Pokročilá analytika/trendy – poskytovanie kontextového prehľadu a použiteľných informácií na uprednostnenie bezpečnostných problémov spojených s bezpečnostnou pozíciou všetkých aktív. 944 -* Reakcia na incident/workflow – možnosť konfigurovateľného workflow a varovaní pre administrátorov prostredníctvom elektronickej pošty, notifikácií alebo tiketov za účelom manuálneho zásahu alebo možnosť nastavenia vykonania automatizovaných akcií. 945 -* Viacúrovňový model riadenia – možnosť rozdelenia zodpovednosti medzi viacero tímov prípadne aj geografické oblasti pomocou riadenia prístupu na základe rolí. 946 -* Automatický Load Balancing – možnosť optimalizácie (paralelizácie) skenovacích cyklov v distribuovaných prostrediach. 947 -* Integrácie – možnosť použiť „out-of-box“ predpripravené integrácie s riešeniami pre patch manažment, správu mobilných zariadení, Threat Intelligence a ďalšími produktami tretích strán alebo možnosť použitia API na vývoj vlastných integrácií. 948 -* Zjednodušenie sledovania súladu – možnosť využiť výrobcom preddefinované kontroly pre priemyselné štandardy a regulatórne požiadavky, ako sú napr. CERT, DISA STIG, DHS CDM, FISMA, SCADA, PCI DSS, HIPAA/HITECH a podobne. 949 -* Musí byť prevádzkovateľné on-premis. 950 -* Musí pokrývať viac ako 190 certifikovaných Center for Internet Security Benchmarks. 951 -* Potrebný hardvér musí byť súčasťou riešenia. 952 - 775 +** Hodnotenie priority zraniteľností - prediktívne stanovovanie priorít fixovania zraniteľností kombináciou Threat Intelligence a algoritmov strojového učenia tak, aby bolo možné identifikovať kritické zraniteľné miesta, ktoré môžu byť v budúcnosti pravdepodobne zneužité a nevenoval sa primárne čas tým zraniteľnostiam, ktoré predstavujú nízke, prípadne len teoretické riziko. 776 +** Report o posúdení aktuálnej bezpečnostnej situácii organizácie - kontinuálne meranie efektivity organizáciou definovanými bezpečnostnými politikami založenými na medzinárodných štandardoch a normách, aby bolo možné identifikovať a odstrániť potenciálne medzery v súlade. 777 +** Dashboardy a reporty konfigurovateľné podľa potrieb organizácie - používateľské rozhranie založené na HTML5 na definovanie špecifických potrieb MKB, organizačnej jednotky zodpovednej za IT bezpečnosť, analytikov a operátorov. 778 +** Široké pokrytie aktív – možnosť skenovať servery, koncové body, sieťové zariadenia, operačné systémy, databázy a aplikácie vo fyzických, virtuálnych a cloudových infraštruktúrach. 779 +** Dynamická klasifikácia aktív – možnosť vytvárať skupiny aktív na základe špecifických kritérií, napr. aktíva Microsoft Windows 7 so zraniteľnosťami staršími ako 30 dní a pod. 780 +** Manažment zraniteľností – viaceré možnosti realizácie skenovania, vrátane skenov bez oprávnení aj s opráveniami za účelom hĺbkovej analýzy a auditovania konfigurácií. 781 +** Riadené skenovanie - možnosť skenovania fyzických aj virtuálnych serverov, mobilných zariadení a bezpečnostných zariadení na zraniteľnosti, chyby konfigurácií a malvér použitím prispôsobiteľných plánov skenovania. 782 +** Kumulatívne výsledky skenovania – možnosť konsolidácie údajov z viacerých lokálnych skenerov a informácií o trendoch ich eliminácie. 783 +** Pokročilá analytika/trendy – poskytovanie kontextového prehľadu a použiteľných informácií na uprednostnenie bezpečnostných problémov spojených s bezpečnostnou pozíciou všetkých aktív. 784 +** Reakcia na incident/workflow – možnosť konfigurovateľného workflow a varovaní pre administrátorov prostredníctvom elektronickej pošty, notifikácií alebo tiketov za účelom manuálneho zásahu alebo možnosť nastavenia vykonania automatizovaných akcií. 785 +** Viacúrovňový model riadenia – možnosť rozdelenia zodpovednosti medzi viacero tímov prípadne aj geografické oblasti pomocou riadenia prístupu na základe rolí. 786 +** Automatický Load Balancing – možnosť optimalizácie (paralelizácie) skenovacích cyklov v distribuovaných prostrediach. 787 +** Integrácie – možnosť použiť „out-of-box“ predpripravené integrácie s riešeniami pre patch manažment, správu mobilných zariadení, Threat Intelligence a ďalšími produktami tretích strán alebo možnosť použitia API na vývoj vlastných integrácií. 788 +** Zjednodušenie sledovania súladu – možnosť využiť výrobcom preddefinované kontroly pre priemyselné štandardy a regulatórne požiadavky, ako sú napr. CERT, DISA STIG, DHS CDM, FISMA, SCADA, PCI DSS, HIPAA/HITECH a podobne. 789 +** Musí byť prevádzkovateľné on-premis. 790 +** Musí pokrývať viac ako 190 certifikovaných Center for Internet Security Benchmarks. 791 +** Potrebný hardvér musí byť súčasťou riešenia. 953 953 * Architektúra riešenia: 954 - 955 -* Poskytuje centrálny server na zber a správu informácií získaných riešením z lokálnych sietí v rámci organizácie. 956 -* Poskytuje možnosť nasadenia viac vrstvej architektúry a viacerých konzol. 957 -* Centralizovaná a plne automatizovaná aktualizácia dát o zraniteľnostiach a Threat Intelligence obsahu od dodávateľa na základe nastaviteľného denného rozvrhu. 958 -* Poskytuje offline update procesu na server v prípade od internetu oddelených sietí. 959 -* Poskytuje model integrovaného úložiska, ktorý sa nespolieha na databázový produkt tretej strany. 960 -* Konfigurovateľná retenčná politika na uchovávanie výsledkov podľa definovaného a konfigurovateľného časového obdobia, po ktorom platnosť výsledkov vyprší a automaticky sa odstránia z databázy. 961 -* Poskytuje komplexné API pre automatické skriptovanie skenovania a exportu údajov. 962 -* Licencovanie produktu musí umožňovať synchronizáciu stand-by servera s primárnym serverom pre prípad zlyhania. 963 - 793 +** Poskytuje centrálny server na zber a správu informácií získaných riešením z lokálnych sietí v rámci organizácie. 794 +** Poskytuje možnosť nasadenia viac vrstvej architektúry a viacerých konzol. 795 +** Centralizovaná a plne automatizovaná aktualizácia dát o zraniteľnostiach a Threat Intelligence obsahu od dodávateľa na základe nastaviteľného denného rozvrhu. 796 +** Poskytuje offline update procesu na server v prípade od internetu oddelených sietí. 797 +** Poskytuje model integrovaného úložiska, ktorý sa nespolieha na databázový produkt tretej strany. 798 +** Konfigurovateľná retenčná politika na uchovávanie výsledkov podľa definovaného a konfigurovateľného časového obdobia, po ktorom platnosť výsledkov vyprší a automaticky sa odstránia z databázy. 799 +** Poskytuje komplexné API pre automatické skriptovanie skenovania a exportu údajov. 800 +** Licencovanie produktu musí umožňovať synchronizáciu stand-by servera s primárnym serverom pre prípad zlyhania. 964 964 * Riadenie prístupu: 965 - 966 -* Poskytuje riadenie prístupu na základe rolí s dostatočnou granularitou na riadenie prístupu používateľov k špecifickým súborom údajov a funkciám, ktoré sú týmto používateľom k dispozícii. 967 -* Umožňuje správcom definovať vhodnú úroveň prístup k funkciám na základe rolí definovaných podľa funkcií v organizácii. 968 -* Umožňuje integráciu s LDAP na autentifikáciu používateľa. 969 -* Podpora viacerých typov serverov LDAP na autentifikáciu. 970 -* Podporuje jazyk SAML (Security Assertion Markup Language) s cieľom poskytnúť viacero možností SSO/overenia, ako sú Shibboleth a Okta. 971 -* Podporuje podrobné auditovanie aktivity používateľa manažmentu zraniteľností (napríklad aké skeny nastavoval, ako menil konfiguráciu a podobne). 972 -* Umožňuje správcom obmedziť prístup na úrovni jednotlivých používateľov alebo skupín ku konkrétnym zoznamom aktív, skenovacím politikám a repozitárom zraniteľností. 973 -* Umožňuje správcom prideľovať zdroje na základe jednotlivých používateľov alebo skupín, ako sú skenovacie politiky, zoznamy aktív, dotazy a oprávnenia. 974 -* Umožňuje správcom obmedziť povolenia na skenovanie na úplné skenovanie, skenovanie pomocou špecifických skenovacích politík alebo žiadne skenovanie. 975 -* Zahŕňa možnosť naplánovať okná bez skenovania, aby sa predišlo skenovaniu počas zakázaných hodín. 976 -* Podporuje logické usporiadanie s úplným oddelením údajov medzi rôznymi organizáciami. 977 -* Poskytuje možnosť definovať obmedzené rozsahy IP adries pre MPRV SR a každú právnickú osobu v pôsobnosti MPRV SR pre prípad, že bude zapojená do riešení. 978 -* Poskytuje možnosť obmedziť oprávnenia workflow tak, aby zahŕňali akceptovanie a prehodnotenie rizika zraniteľností. 979 - 802 +** Poskytuje riadenie prístupu na základe rolí s dostatočnou granularitou na riadenie prístupu používateľov k špecifickým súborom údajov a funkciám, ktoré sú týmto používateľom k dispozícii. 803 +** Umožňuje správcom definovať vhodnú úroveň prístup k funkciám na základe rolí definovaných podľa funkcií v organizácii. 804 +** Umožňuje integráciu s LDAP na autentifikáciu používateľa. 805 +** Podpora viacerých typov serverov LDAP na autentifikáciu. 806 +** Podporuje jazyk SAML (Security Assertion Markup Language) s cieľom poskytnúť viacero možností SSO/overenia, ako sú Shibboleth a Okta. 807 +** Podporuje podrobné auditovanie aktivity používateľa manažmentu zraniteľností (napríklad aké skeny nastavoval, ako menil konfiguráciu a podobne). 808 +** Umožňuje správcom obmedziť prístup na úrovni jednotlivých používateľov alebo skupín ku konkrétnym zoznamom aktív, skenovacím politikám a repozitárom zraniteľností. 809 +** Umožňuje správcom prideľovať zdroje na základe jednotlivých používateľov alebo skupín, ako sú skenovacie politiky, zoznamy aktív, dotazy a oprávnenia. 810 +** Umožňuje správcom obmedziť povolenia na skenovanie na úplné skenovanie, skenovanie pomocou špecifických skenovacích politík alebo žiadne skenovanie. 811 +** Zahŕňa možnosť naplánovať okná bez skenovania, aby sa predišlo skenovaniu počas zakázaných hodín. 812 +** Podporuje logické usporiadanie s úplným oddelením údajov medzi rôznymi organizáciami. 813 +** Poskytuje možnosť definovať obmedzené rozsahy IP adries pre MPRV SR a každú právnickú osobu v pôsobnosti MPRV SR pre prípad, že bude zapojená do riešení. 814 +** Poskytuje možnosť obmedziť oprávnenia workflow tak, aby zahŕňali akceptovanie a prehodnotenie rizika zraniteľností. 980 980 * Distrubované skenovanie: 981 - 982 -* Podporuje rôzne platformy skenovacích enginov vrátane Windows, Linux, macOS, ako aj virtuálne alebo hardvérové zariadenia. 983 -* Voliteľná virtuálna appliance musí byť dostupná pre skenovacie engine a konzoly bez dodatočných nákladov. 984 -* Voliteľná externe hosťovaná služba skenovania, ktorou je PCI ASV, musí byť k dispozícii na skenovanie perimetrových sietí. 985 -* Podporuje viacero geograficky alebo logicky distribuovaných skenovacích enginov riadených centrálnou konzolou. 986 -* Podporuje load balancing a failover medzi viacerými skenermi dynamickým rozložením záťaže skenovania medzi skenery na základe dostupnosti skenera počas celej úlohy skenovania. 987 -* Poskytuje možnosť nasadiť ďalšie skenery bez dodatočných nákladov. 988 -* Poskytuje možnosť konfigurovať porty, protokoly a služby pre pripojenia ku skenerom nasadeným v celej sieti. 989 -* Možnosť konfigurovať obmedzenia skenovania tak, aby sa predišlo generovaniu sieťovej premávky, ktorá by narušila normálnu sieťovú infraštruktúru. 990 -* Poskytuje možnosť podpory offline skenovania a importu výsledkov na server. 991 -* Umožňuje zadávanie a bezpečné ukladanie oprávnení vrátane lokálnych a doménových účtov Windows a Unix su a sudo cez ssh. 992 -* Poskytuje možnosť eskalovať privilégiá na ciele z bežných používateľov na root/administrátorský prístup. 993 -* Podporuje neobmedzený počet „ssh“ oprávnení. 994 -* Umožňuje integráciu s riešeniami správy privilegovaného prístupu (PAM) ako sú CyberArk, BeyondTrust, Thycotic a Lieberman. 995 - 816 +** Podporuje rôzne platformy skenovacích enginov vrátane Windows, Linux, macOS, ako aj virtuálne alebo hardvérové zariadenia. 817 +** Voliteľná virtuálna appliance musí byť dostupná pre skenovacie engine a konzoly bez dodatočných nákladov. 818 +** Voliteľná externe hosťovaná služba skenovania, ktorou je PCI ASV, musí byť k dispozícii na skenovanie perimetrových sietí. 819 +** Podporuje viacero geograficky alebo logicky distribuovaných skenovacích enginov riadených centrálnou konzolou. 820 +** Podporuje load balancing a failover medzi viacerými skenermi dynamickým rozložením záťaže skenovania medzi skenery na základe dostupnosti skenera počas celej úlohy skenovania. 821 +** Poskytuje možnosť nasadiť ďalšie skenery bez dodatočných nákladov. 822 +** Poskytuje možnosť konfigurovať porty, protokoly a služby pre pripojenia ku skenerom nasadeným v celej sieti. 823 +** Možnosť konfigurovať obmedzenia skenovania tak, aby sa predišlo generovaniu sieťovej premávky, ktorá by narušila normálnu sieťovú infraštruktúru. 824 +** Poskytuje možnosť podpory offline skenovania a importu výsledkov na server. 825 +** Umožňuje zadávanie a bezpečné ukladanie oprávnení vrátane lokálnych a doménových účtov Windows a Unix su a sudo cez ssh. 826 +** Poskytuje možnosť eskalovať privilégiá na ciele z bežných používateľov na root/administrátorský prístup. 827 +** Podporuje neobmedzený počet „ssh“ oprávnení. 828 +** Umožňuje integráciu s riešeniami správy privilegovaného prístupu (PAM) ako sú CyberArk, BeyondTrust, Thycotic a Lieberman. 996 996 * Objavovanie aktív (Assets Discovery): 997 - 998 -* Poskytuje možnosť objavovania aktív, pričom táto schopnosť sa nezapočítava do licencovania. 999 -* Pre vyhľadávanie aktív poskytuje možnosť aktívneho skenovania aj pasívneho monitorovania siete. 1000 -* Umožňuje aj objavovanie (discovery) mobilných zariadení. 1001 -* Nespolieha sa na žiadne skenery tretích strán pri objavovaní aktív, skenovaní portov alebo identifikácii operačných systémov. 1002 -* Poskytuje integrované vyhľadávanie webových a databázových služieb. 1003 -* Detekcia služieb, ktoré bežia na neštandardných portoch. 1004 -* Detekcia služieb nakonfigurovaných tak, aby nezobrazovali bannery pripojení. 1005 -* Testovanie viacerých inštancií tej istej služby spustenej na rôznych portoch. 1006 -* Skenovanie „mŕtvych“ hostov (zariadení, ktoré nereagujú na ping). 1007 -* Podporuje voliteľné použitie netstat na rýchle a presné vyčíslenie otvorených portov v systéme, keď sú k dispozícii potrebné oprávnenia. 1008 -* Podporuje použitie SMB a WMI na skenovanie operačných systémov - napr. Microsoft Windows. 1009 -* V prípade skenu s oprávneniami automaticky spustiť služby vzdialeného registra v operačných systémoch Microsoft Windows a po dokončení skenu službu znova automaticky zastaviť. 1010 -* Skenery podporujú zabezpečený shell (ssh) so schopnosťou eskalovať privilégiá na skenovanie zraniteľností a audity konfigurácie na systémoch Unix. 1011 -* Mať schopnosť zhromažďovať/importovať a zobrazovať dáta IT aj OT aktív za účelom jednotného pohľadu na konvergované IT/OT prostredia. 1012 -* Poskytuje možnosť ladenia politiky skenovania s cieľom minimalizácie dopadu na siete a ciele. 1013 -* Riešenie musí poskytovať aktívne aj pasívne zisťovanie bezdrôtových prístupových bodov (WAP). 1014 -* Poskytuje možnosť detekovať nové zariadenia a odosielať upozornenia prostredníctvom e-mailu, syslogu alebo notifikácií konzoly. 1015 -* Poskytuje možnosť automatického spúšťania skenovania nových zariadení. 1016 -* Podporuje použitie špeciálneho agenta pre SCAP audit. 1017 -* Možnosť objavovania všetkých aktíva bez dopadu na licencovaný počet aktív s cieľom umožniť výber aktív, ktoré budú zahrnuté do aktívne manažmentu. 1018 - 830 +** Poskytuje možnosť objavovania aktív, pričom táto schopnosť sa nezapočítava do licencovania. 831 +** Pre vyhľadávanie aktív poskytuje možnosť aktívneho skenovania aj pasívneho monitorovania siete. 832 +** Umožňuje aj objavovanie (discovery) mobilných zariadení. 833 +** Nespolieha sa na žiadne skenery tretích strán pri objavovaní aktív, skenovaní portov alebo identifikácii operačných systémov. 834 +** Poskytuje integrované vyhľadávanie webových a databázových služieb. 835 +** Detekcia služieb, ktoré bežia na neštandardných portoch. 836 +** Detekcia služieb nakonfigurovaných tak, aby nezobrazovali bannery pripojení. 837 +** Testovanie viacerých inštancií tej istej služby spustenej na rôznych portoch. 838 +** Skenovanie „mŕtvych“ hostov (zariadení, ktoré nereagujú na ping). 839 +** Podporuje voliteľné použitie netstat na rýchle a presné vyčíslenie otvorených portov v systéme, keď sú k dispozícii potrebné oprávnenia. 840 +** Podporuje použitie SMB a WMI na skenovanie operačných systémov - napr. Microsoft Windows. 841 +** V prípade skenu s oprávneniami automaticky spustiť služby vzdialeného registra v operačných systémoch Microsoft Windows a po dokončení skenu službu znova automaticky zastaviť. 842 +** Skenery podporujú zabezpečený shell (ssh) so schopnosťou eskalovať privilégiá na skenovanie zraniteľností a audity konfigurácie na systémoch Unix. 843 +** Mať schopnosť zhromažďovať/importovať a zobrazovať dáta IT aj OT aktív za účelom jednotného pohľadu na konvergované IT/OT prostredia. 844 +** Poskytuje možnosť ladenia politiky skenovania s cieľom minimalizácie dopadu na siete a ciele. 845 +** Riešenie musí poskytovať aktívne aj pasívne zisťovanie bezdrôtových prístupových bodov (WAP). 846 +** Poskytuje možnosť detekovať nové zariadenia a odosielať upozornenia prostredníctvom e-mailu, syslogu alebo notifikácií konzoly. 847 +** Poskytuje možnosť automatického spúšťania skenovania nových zariadení. 848 +** Podporuje použitie špeciálneho agenta pre SCAP audit. 849 +** Možnosť objavovania všetkých aktíva bez dopadu na licencovaný počet aktív s cieľom umožniť výber aktív, ktoré budú zahrnuté do aktívne manažmentu. 1019 1019 * Skenovanie zraniteľností 1020 - 1021 -* Možnosť realizovať autentifikované aj neautentifikované skeny na lokálnu aj vzdialenú detekciu zraniteľnosti bez nutnosti inštalácie agenta na cieľovom zariadení. 1022 -* Poskytuje autentifikované aj neautentifikované sieťové skenovanie cieľových systémov. 1023 -* Pri skenovaní zraniteľností sa nespolieha na žiadne skenery tretích strán. 1024 -* Poskytuje veľký počet testov zraniteľností nie len operačného systému Windows. 1025 -* Umožňuje priradenie výsledkov testu k systémovému hostname aj v prípade zmien IP adresy cez DHCP. 1026 -* Podporuje možnosť uchovať výsledky testov neaktívnych hostov počas nastaviteľného časového obdobia. 1027 -* Zahŕňa podrobný výstup zistení skenovania vrátane informácií, ako sú očakávané a nájdené verzie DLL. 1028 -* Musí byť kompatibilný s CVE a poskytovať aspoň 10-ročné pokrytie CVE. 1029 -* Poskytuje reporty o známych slabinách v danom cieli identifikovaných bezpečnostnými poradenskými organizáciami (napr. Common Vulnerabilities and Exposures databas - CVE alebo Open Sourced Vulnerability Database - OSVDB alebo Bugtraq - BID alebo akákoľvek ich kombinácia). 1030 -* Podporuje možnosť pridať službu PCI Approved Scanning Vendor (ASV). 1031 -* Podporuje skenovanie zraniteľností podľa PCI Compliance. Obsahuje preddefinované profily skenovania PCI, ktoré spĺňajú aktuálne kritériá PCI DSS pre skenovanie siete. Funkcia musí existovať na filtrovanie všetkých ostatných zraniteľností nesúvisiacich s PCI. 1032 -* Poskytuje auditovanie záplat pre operačné systémy a aplikácie spoločnosti Microsoft ako sú Windows 10, Windows 11, Windows Server 2008/2008 R2, Windows Server 2012/2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Internet Explorer, Microsoft Edge, Microsoft Office, IIS, Exchange a ďalšie. 1033 -* Poskytuje audit záplat pre všetky hlavné operačné systémy Unix vrátane macOS, Linux (viaceré distribúcie), Solaris, IBM AIX, HP-UX a ďalšie. 1034 -* Poskytuje auditovanie záplat pre sieťovú infraštruktúru, ktorá zahŕňa Cisco, Juniper a ďalšie. 1035 -* Podporuje skenovanie SCADA a iných kompaktných zariadení. 1036 -* Mať schopnosť zhromažďovať/importovať a zobrazovať dáta IT aj OT aktív za účelom jednotného pohľadu na konvergované IT/OT prostredia. 1037 -* Poskytuje pokrytie pre aplikácie tretích strán, ako sú Java a Adobe. 1038 -* Poskytuje integráciu so systémami pre patch manažment za účelom auditovania opráv a reportovania rozdielov na základe zistení zo skenovania, ako sú Microsoft WSUS/SCCM, Red Hat Satellite, IBM BigFix (predtým IBM Tivoli Endpoint Manager), Symantec Altiris, WMware Go. 1039 -* Poskytuje integráciu s riešeniami pre manažment mobilných zariadení (MDM) za účelom objavovania mobilných zariadení a audit mobilných zariadení. 1040 -* Poskytuje možnosti auditu pre SCADA zariadenia a siete. 1041 -* Poskytuje možnosť napojenia na reputačné a Threat Intelligence obsah za účelom objavovania malvéru a botnetov. 1042 -* Poskytuje možnosť prediktívneho stanovenia priorít zraniteľností, ktoré využíva Threat Intelligence v reálnom čase a algoritmy strojového učenia na hodnotenie zraniteľností a predpovedanie, ktoré budú s najväčšou pravdepodobnosťou zneužité v blízkej budúcnosti. 1043 -* Poskytuje kontext pre prioritizáciu zraniteľností, ktorý používateľom pomáha pochopiť hlavné faktory ovplyvňujúce skóre každej zraniteľnosti. 1044 -* Podporuje hodnotenie zraniteľnosti podľa Common Vulnerability Scoring System (CVSS). 1045 -* Poskytuje prispôsobiteľný mechanizmus ohodnotenia skóre zraniteľnosti založený na priemyselných štandardoch, ako je CVSS. 1046 -* Poskytuje informácie o zneužiteľnosti zraniteľnosti z Core Impact, Metasploit a Canvas. 1047 -* Poskytuje informácie o zneužiteľnosti malvérom. 1048 -* Podporuje inteligentný výber testov na základe informácií získaných z počiatočných skenov, aby ďalšie testovanie bolo na základe predtým získaných informácií o danom zariadení alebo hostiteľovi. 1049 -* Umožňuje sledovanie životného cyklu inštancií zraniteľnosti súvisiacich s jednotlivými hostiteľskými systémami ako aj prostrediami, vrátane informácií kedy bola zraniteľnosť prvýkrát objavená, naposledy pozorovaná a zmiernená. 1050 -* Podporuje testovanie zraniteľností a zhody VMware serverov pomocou natívneho API VMware. 1051 -* Umožňuje plánované skenovanie zariadení. 1052 -* Umožňuje povoliť alebo zakázať vybrané testy počas skenovania. 1053 -* Zahŕňa možnosť deaktivovať potenciálne škodlivé testy. 1054 -* Umožňuje automaticky spúšťať a zastavovať testy podľa plánu bez zásahu používateľa. 1055 -* Umožňuje interaktívne pozastaviť a obnoviť skenovanie. 1056 -* Umožňuje skenovanie, ktoré nie je dokončené v stanovenom časovom rámci, preniesť do ďalšieho plánovaného časového rámca. 1057 -* Musí byť schopné akceptovať ciele testu vo viacerých formátoch, vrátane názvov DNS, rozsahov IP adries a tried IP adries a vopred definovaných zoznamov aktív. Napríklad 10.0.1.1 – 10.0.1.100. Podporovaný musí byť aj import zoznamu IP adries obsiahnutých v súbore. 1058 -* Podporuje skenovanie IPv6 s pasívnym objavovaním cieľov IPv6. 1059 -* Poskytuje možnosť vylúčiť skenovanie periférnych zariadení, ako sú tlačiarne. 1060 -* Poskytuje detekciu zraniteľnosti pre Novell Netware. 1061 - 851 +** Možnosť realizovať autentifikované aj neautentifikované skeny na lokálnu aj vzdialenú detekciu zraniteľnosti bez nutnosti inštalácie agenta na cieľovom zariadení. 852 +** Poskytuje autentifikované aj neautentifikované sieťové skenovanie cieľových systémov. 853 +** Pri skenovaní zraniteľností sa nespolieha na žiadne skenery tretích strán. 854 +** Poskytuje veľký počet testov zraniteľností nie len operačného systému Windows. 855 +** Umožňuje priradenie výsledkov testu k systémovému hostname aj v prípade zmien IP adresy cez DHCP. 856 +** Podporuje možnosť uchovať výsledky testov neaktívnych hostov počas nastaviteľného časového obdobia. 857 +** Zahŕňa podrobný výstup zistení skenovania vrátane informácií, ako sú očakávané a nájdené verzie DLL. 858 +** Musí byť kompatibilný s CVE a poskytovať aspoň 10-ročné pokrytie CVE. 859 +** Poskytuje reporty o známych slabinách v danom cieli identifikovaných bezpečnostnými poradenskými organizáciami (napr. Common Vulnerabilities and Exposures databas - CVE alebo Open Sourced Vulnerability Database - OSVDB alebo Bugtraq - BID alebo akákoľvek ich kombinácia). 860 +** Podporuje možnosť pridať službu PCI Approved Scanning Vendor (ASV). 861 +** Podporuje skenovanie zraniteľností podľa PCI Compliance. Obsahuje preddefinované profily skenovania PCI, ktoré spĺňajú aktuálne kritériá PCI DSS pre skenovanie siete. Funkcia musí existovať na filtrovanie všetkých ostatných zraniteľností nesúvisiacich s PCI. 862 +** Poskytuje auditovanie záplat pre operačné systémy a aplikácie spoločnosti Microsoft ako sú Windows 10, Windows 11, Windows Server 2008/2008 R2, Windows Server 2012/2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Internet Explorer, Microsoft Edge, Microsoft Office, IIS, Exchange a ďalšie. 863 +** Poskytuje audit záplat pre všetky hlavné operačné systémy Unix vrátane macOS, Linux (viaceré distribúcie), Solaris, IBM AIX, HP-UX a ďalšie. 864 +** Poskytuje auditovanie záplat pre sieťovú infraštruktúru, ktorá zahŕňa Cisco, Juniper a ďalšie. 865 +** Podporuje skenovanie SCADA a iných kompaktných zariadení. 866 +** Mať schopnosť zhromažďovať/importovať a zobrazovať dáta IT aj OT aktív za účelom jednotného pohľadu na konvergované IT/OT prostredia. 867 +** Poskytuje pokrytie pre aplikácie tretích strán, ako sú Java a Adobe. 868 +** Poskytuje integráciu so systémami pre patch manažment za účelom auditovania opráv a reportovania rozdielov na základe zistení zo skenovania, ako sú Microsoft WSUS/SCCM, Red Hat Satellite, IBM BigFix (predtým IBM Tivoli Endpoint Manager), Symantec Altiris, WMware Go. 869 +** Poskytuje integráciu s riešeniami pre manažment mobilných zariadení (MDM) za účelom objavovania mobilných zariadení a audit mobilných zariadení. 870 +** Poskytuje možnosti auditu pre SCADA zariadenia a siete. 871 +** Poskytuje možnosť napojenia na reputačné a Threat Intelligence obsah za účelom objavovania malvéru a botnetov. 872 +** Poskytuje možnosť prediktívneho stanovenia priorít zraniteľností, ktoré využíva Threat Intelligence v reálnom čase a algoritmy strojového učenia na hodnotenie zraniteľností a predpovedanie, ktoré budú s najväčšou pravdepodobnosťou zneužité v blízkej budúcnosti. 873 +** Poskytuje kontext pre prioritizáciu zraniteľností, ktorý používateľom pomáha pochopiť hlavné faktory ovplyvňujúce skóre každej zraniteľnosti. 874 +** Podporuje hodnotenie zraniteľnosti podľa Common Vulnerability Scoring System (CVSS). 875 +** Poskytuje prispôsobiteľný mechanizmus ohodnotenia skóre zraniteľnosti založený na priemyselných štandardoch, ako je CVSS. 876 +** Poskytuje informácie o zneužiteľnosti zraniteľnosti z Core Impact, Metasploit a Canvas. 877 +** Poskytuje informácie o zneužiteľnosti malvérom. 878 +** Podporuje inteligentný výber testov na základe informácií získaných z počiatočných skenov, aby ďalšie testovanie bolo na základe predtým získaných informácií o danom zariadení alebo hostiteľovi. 879 +** Umožňuje sledovanie životného cyklu inštancií zraniteľnosti súvisiacich s jednotlivými hostiteľskými systémami ako aj prostrediami, vrátane informácií kedy bola zraniteľnosť prvýkrát objavená, naposledy pozorovaná a zmiernená. 880 +** Podporuje testovanie zraniteľností a zhody VMware serverov pomocou natívneho API VMware. 881 +** Umožňuje plánované skenovanie zariadení. 882 +** Umožňuje povoliť alebo zakázať vybrané testy počas skenovania. 883 +** Zahŕňa možnosť deaktivovať potenciálne škodlivé testy. 884 +** Umožňuje automaticky spúšťať a zastavovať testy podľa plánu bez zásahu používateľa. 885 +** Umožňuje interaktívne pozastaviť a obnoviť skenovanie. 886 +** Umožňuje skenovanie, ktoré nie je dokončené v stanovenom časovom rámci, preniesť do ďalšieho plánovaného časového rámca. 887 +** Musí byť schopné akceptovať ciele testu vo viacerých formátoch, vrátane názvov DNS, rozsahov IP adries a tried IP adries a vopred definovaných zoznamov aktív. Napríklad 10.0.1.1 – 10.0.1.100. Podporovaný musí byť aj import zoznamu IP adries obsiahnutých v súbore. 888 +** Podporuje skenovanie IPv6 s pasívnym objavovaním cieľov IPv6. 889 +** Poskytuje možnosť vylúčiť skenovanie periférnych zariadení, ako sú tlačiarne. 890 +** Poskytuje detekciu zraniteľnosti pre Novell Netware. 1062 1062 * Audit súladu 1063 - 1064 -* Umožňuje autentifikovaný a neautentifikovaný audit súladu bez potreby nainštalovaného agenta na cieľovom zariadení. 1065 -* Nespolieha sa na žiadne skenery tretích strán pri audite súladu/bezpečnostnom hodnotení konfigurácie. 1066 -* Poskytuje konsolidovaný prehľad o všetkých zraniteľnostiach a výsledkoch auditu súladu. 1067 -* Poskytuje bezpečnostné a konfiguračné testy voči referenčným hodnotám (benchmarks) pre štandardy vydávané regulátormi, industriálne a medzinárodní štandardy a štandardy pre postupy najlepšej praxe. 1068 -* Poskytuje bezpečnostné a konfiguračné testy pre postupy najlepšej praxe dodávateľov ako sú Microsoft, Cisco a VMware. 1069 -* Poskytuje audit VMware ESXi a Vcenter pomocou VMware SOAP API. 1070 -* Poskytuje audit operačných systémov Microsoft pre kontrolu nastavenia zabezpečenia a konfigurácie. 1071 -* Poskytuje audit všetkých hlavných operačných systémov Unix pre kontrolu nastavenia zabezpečenia a konfigurácie. 1072 -* Poskytuje auditovanie databáz pre kontrolu nastavenia zabezpečenia a konfigurácie. 1073 -* Poskytuje audit aplikácií z hľadiska kontroly zabezpečenia a konfiguračných nastavení. 1074 -* Poskytuje audit sieťovej infraštruktúry pre kontrolu zabezpečenie a konfiguračných nastavení. 1075 -* Poskytuje auditovanie inštalácie a stavu zavádzania (boot status) špecifických produktov zabezpečenia koncových bodov (end-point-security). 1076 -* Poskytuje audit osobných údajov (PII) a iného citlivého obsahu. 1077 -* Umožňuje prispôsobiť zásady auditu špecifickým potrebám organizácie. 1078 -* Poskytuje CIS Certified Benchmarks. 1079 -* Poskytuje overený NIST SCAP 1.2. 1080 -* Umožňuje beh auditov súladu podľa DISA STIG. 1081 - 892 +** Umožňuje autentifikovaný a neautentifikovaný audit súladu bez potreby nainštalovaného agenta na cieľovom zariadení. 893 +** Nespolieha sa na žiadne skenery tretích strán pri audite súladu/bezpečnostnom hodnotení konfigurácie. 894 +** Poskytuje konsolidovaný prehľad o všetkých zraniteľnostiach a výsledkoch auditu súladu. 895 +** Poskytuje bezpečnostné a konfiguračné testy voči referenčným hodnotám (benchmarks) pre štandardy vydávané regulátormi, industriálne a medzinárodní štandardy a štandardy pre postupy najlepšej praxe. 896 +** Poskytuje bezpečnostné a konfiguračné testy pre postupy najlepšej praxe dodávateľov ako sú Microsoft, Cisco a VMware. 897 +** Poskytuje audit VMware ESXi a Vcenter pomocou VMware SOAP API. 898 +** Poskytuje audit operačných systémov Microsoft pre kontrolu nastavenia zabezpečenia a konfigurácie. 899 +** Poskytuje audit všetkých hlavných operačných systémov Unix pre kontrolu nastavenia zabezpečenia a konfigurácie. 900 +** Poskytuje auditovanie databáz pre kontrolu nastavenia zabezpečenia a konfigurácie. 901 +** Poskytuje audit aplikácií z hľadiska kontroly zabezpečenia a konfiguračných nastavení. 902 +** Poskytuje audit sieťovej infraštruktúry pre kontrolu zabezpečenie a konfiguračných nastavení. 903 +** Poskytuje auditovanie inštalácie a stavu zavádzania (boot status) špecifických produktov zabezpečenia koncových bodov (end-point-security). 904 +** Poskytuje audit osobných údajov (PII) a iného citlivého obsahu. 905 +** Umožňuje prispôsobiť zásady auditu špecifickým potrebám organizácie. 906 +** Poskytuje CIS Certified Benchmarks. 907 +** Poskytuje overený NIST SCAP 1.2. 908 +** Umožňuje beh auditov súladu podľa DISA STIG. 1082 1082 * Workflow 1083 - 1084 -* Poskytuje plnú automatizáciu skenovania, reportingu a varovania. 1085 -* Poskytuje oddelené zobrazenia pre aktívne, pasívne a mobilné zraniteľnosti a zraniteľnosti vyplývajúce z požiadaviek na súlad. 1086 -* Umožňuje agregáciu výsledkov jednotlivých skenov do kumulatívnych pohľadov zraniteľností s filtrovaním a analýzou umožňujúcou drilldown a pivotné možnosti. 1087 -* Umožňuje oddelené pohľady na aktívne a zmiernené (mitigated) zraniteľnosti s automatickou migráciou zraniteľností z aktívnych na zmiernené, keď skenovanie určí, že zraniteľnosť už nie je prítomná. 1088 -* Poskytuje možnosť označiť zraniteľnosť ako už predtým zmiernenú, ale ktorá sa objavila znova (môže nastať, keď sa systém obnoví zo zálohy alebo sa stará kópia virtuálneho počítača vráti späť do režimu online). 1089 -* Poskytuje komplexné filtrovanie výsledkov agregovaných zraniteľností s možnosťou drilldown. 1090 -* Poskytuje komplexný pohľad na pluginy s možnosťou filtrovania pluginov podľa typu. 1091 -* Poskytuje analýzu cesty útoku. 1092 -* Umožňuje označovania označovať aktíva, politiky, oprávnenia alebo dotazy vlastným popisom na zlepšenie filtrovania a správu objektov. 1093 -* Poskytuje pohľady na nápravu, ktoré sú automaticky uprednostňované a zjednodušené pre IT. 1094 -* Poskytuje schváleným používateľom možnosť spustiť skenovanie nápravy na overenie, či boli zraniteľnosti správne vyriešené. 1095 -* Poskytuje možnosť automaticky zoskupovať ciele pomocou výsledkov skenovania na generovanie dynamických zoznamov aktív. 1096 -* Umožňuje používateľovi prijať riziko (urobiť výnimku) zo zistenej zraniteľnosti s konfigurovateľnými dátumami vypršania platnosti výnimky alebo prepočítať riziko (zmeniť úrovne závažnosti) na inú úroveň, než akú pre danú zraniteľnosť definoval výrobca. 1097 -* Poskytuje funkcionalitu vytvárania tiketov a možnosť integrácie s tiketovacími systémami tretích strán. 1098 -* Podporuje priraďovanie tiketov jednotlivým používateľom. 1099 -* Poskytuje možnosti upozorňovania na zraniteľnosti a udalosti. 1100 -* Podporuje definíciu upozornení na základe skenovania zraniteľností alebo výsledkov auditu. 1101 -* Reakcie na udalosti musia zahŕňať prispôsobiteľný e-mail s viacerými kontextovými premennými, vytvorenie tiketu, spustenie skenu, vygenerovanie udalosti do syslog, generovanie reportu a notifikáciu používateľov. 1102 - 910 +** Poskytuje plnú automatizáciu skenovania, reportingu a varovania. 911 +** Poskytuje oddelené zobrazenia pre aktívne, pasívne a mobilné zraniteľnosti a zraniteľnosti vyplývajúce z požiadaviek na súlad. 912 +** Umožňuje agregáciu výsledkov jednotlivých skenov do kumulatívnych pohľadov zraniteľností s filtrovaním a analýzou umožňujúcou drilldown a pivotné možnosti. 913 +** Umožňuje oddelené pohľady na aktívne a zmiernené (mitigated) zraniteľnosti s automatickou migráciou zraniteľností z aktívnych na zmiernené, keď skenovanie určí, že zraniteľnosť už nie je prítomná. 914 +** Poskytuje možnosť označiť zraniteľnosť ako už predtým zmiernenú, ale ktorá sa objavila znova (môže nastať, keď sa systém obnoví zo zálohy alebo sa stará kópia virtuálneho počítača vráti späť do režimu online). 915 +** Poskytuje komplexné filtrovanie výsledkov agregovaných zraniteľností s možnosťou drilldown. 916 +** Poskytuje komplexný pohľad na pluginy s možnosťou filtrovania pluginov podľa typu. 917 +** Poskytuje analýzu cesty útoku. 918 +** Umožňuje označovania označovať aktíva, politiky, oprávnenia alebo dotazy vlastným popisom na zlepšenie filtrovania a správu objektov. 919 +** Poskytuje pohľady na nápravu, ktoré sú automaticky uprednostňované a zjednodušené pre IT. 920 +** Poskytuje schváleným používateľom možnosť spustiť skenovanie nápravy na overenie, či boli zraniteľnosti správne vyriešené. 921 +** Poskytuje možnosť automaticky zoskupovať ciele pomocou výsledkov skenovania na generovanie dynamických zoznamov aktív. 922 +** Umožňuje používateľovi prijať riziko (urobiť výnimku) zo zistenej zraniteľnosti s konfigurovateľnými dátumami vypršania platnosti výnimky alebo prepočítať riziko (zmeniť úrovne závažnosti) na inú úroveň, než akú pre danú zraniteľnosť definoval výrobca. 923 +** Poskytuje funkcionalitu vytvárania tiketov a možnosť integrácie s tiketovacími systémami tretích strán. 924 +** Podporuje priraďovanie tiketov jednotlivým používateľom. 925 +** Poskytuje možnosti upozorňovania na zraniteľnosti a udalosti. 926 +** Podporuje definíciu upozornení na základe skenovania zraniteľností alebo výsledkov auditu. 927 +** Reakcie na udalosti musia zahŕňať prispôsobiteľný e-mail s viacerými kontextovými premennými, vytvorenie tiketu, spustenie skenu, vygenerovanie udalosti do syslog, generovanie reportu a notifikáciu používateľov. 1103 1103 * Reporting 1104 - 1105 -* Podporuje vytváranie prispôsobených správ buď pomocou šablón dodaných výrobcom alebo bez šablón. 1106 -* Poskytuje možnosť filtrovať výsledky v reportoch podľa rôznych kritérií, vrátane zoznamov aktív, úložísk, adries, typov zraniteľností, surového textu a dátumových polí. 1107 -* Poskytuje integrovaný reporting o skenovaní, sniffovaní a logoch. 1108 -* Poskytuje možnosť plne automatizovať reporting vrátane plánovaného spustenia a doručenia reportu a doručenia reportu po skenovaní. 1109 -* Poskytuje možnosť vytvárať ad hoc reporty pri prezeraní výsledkov v konzole. 1110 -* Podporuje schopnosť vytvárať reporty v nasledujúcich formátoch: PDF, CSV, XML. 1111 -* Poskytuje prispôsobiteľné trendy výsledkov skenovania v reportoch pomocou filtrovaných výsledkov s definovanými viacerými trendovými líniami v jednom grafe. 1112 -* Poskytuje maticové tabuľky, ktoré sumarizujú čísla v mnohých filtrovaných skupinách výsledkov. 1113 -* Poskytuje automatizovaný informačný kanál zo šablón pre bezpečnosť a dodržiavanie súladu. 1114 -* Poskytuje správy o súlade s predpismi bez dodatočných nákladov. 1115 -* Reporty musia mať možnosť zahŕňať názvy hostiteľov (netbios, DNS) spolu s IP adresami. 1116 -* Poskytuje možnosť šifrovania a ochrany reportov heslom. 1117 -* Poskytuje možnosť automatického odosielania reportov e-mailom. 1118 -* Umožňuje nahrať vlastné obrázky do riešenia za účelom prispôsobenia reportu (napr. logo organizácie). 1119 - 929 +** Podporuje vytváranie prispôsobených správ buď pomocou šablón dodaných výrobcom alebo bez šablón. 930 +** Poskytuje možnosť filtrovať výsledky v reportoch podľa rôznych kritérií, vrátane zoznamov aktív, úložísk, adries, typov zraniteľností, surového textu a dátumových polí. 931 +** Poskytuje integrovaný reporting o skenovaní, sniffovaní a logoch. 932 +** Poskytuje možnosť plne automatizovať reporting vrátane plánovaného spustenia a doručenia reportu a doručenia reportu po skenovaní. 933 +** Poskytuje možnosť vytvárať ad hoc reporty pri prezeraní výsledkov v konzole. 934 +** Podporuje schopnosť vytvárať reporty v nasledujúcich formátoch: PDF, CSV, XML. 935 +** Poskytuje prispôsobiteľné trendy výsledkov skenovania v reportoch pomocou filtrovaných výsledkov s definovanými viacerými trendovými líniami v jednom grafe. 936 +** Poskytuje maticové tabuľky, ktoré sumarizujú čísla v mnohých filtrovaných skupinách výsledkov. 937 +** Poskytuje automatizovaný informačný kanál zo šablón pre bezpečnosť a dodržiavanie súladu. 938 +** Poskytuje správy o súlade s predpismi bez dodatočných nákladov. 939 +** Reporty musia mať možnosť zahŕňať názvy hostiteľov (netbios, DNS) spolu s IP adresami. 940 +** Poskytuje možnosť šifrovania a ochrany reportov heslom. 941 +** Poskytuje možnosť automatického odosielania reportov e-mailom. 942 +** Umožňuje nahrať vlastné obrázky do riešenia za účelom prispôsobenia reportu (napr. logo organizácie). 1120 1120 * Dashboardy 944 +** Poskytuje vysokoúrovňové prehľady bezpečnostných metrík a súladu. 945 +** Obsahuje prispôsobiteľné grafické prvky a zoznam prvkov dashboardu na zobrazenie zraniteľností a stavu hodnoteného prostredia. 946 +** Poskytuje prispôsobiteľné trendy výsledkov skenovania na paneloch pomocou filtrovaných výsledkov na definovanie viacerých trendových čiar v jednom grafe. 947 +** Umožňuje každému používateľovi definovať viacero používateľsky špecifických dashboardov. 948 +** Prvky dashboardu musia byť plne prispôsobiteľné filtrovaním na zobrazenie údajov na základe zoznamu aktív, zraniteľnosti alebo kontroly súladu, času, vyhľadávania kľúčových slov, IP adresy atď. 949 +** Obnovovacie frekvencie panelov musia byť konfigurovateľné tak, aby sa aktualizovali podľa plánu alebo podľa potreby. 950 +** Poskytuje možnosť importovať/exportovať dashboard a šablóny reportov. 951 +** Poskytuje možnosť definovať rôzne vizuálne prvky pre prispôsobené dashboardy, vrátane koláčových grafov, stĺpcových grafov, matice a trendov. 952 +** Poskytuje používateľom možnosť zdieľať dashboardy. 953 +** Poskytuje informačný panel, ktorý obsahuje šablóny, ktoré sú tematicky zamerané na rôzne cieľové skupiny, štandardy súladu a bezpečnostné kontroly. 954 +** Poskytuje prispôsobiteľné možnosti rozloženia a formátovania dashboardu. 1121 1121 1122 -* Poskytuje vysokoúrovňové prehľady bezpečnostných metrík a súladu. 1123 -* Obsahuje prispôsobiteľné grafické prvky a zoznam prvkov dashboardu na zobrazenie zraniteľností a stavu hodnoteného prostredia. 1124 -* Poskytuje prispôsobiteľné trendy výsledkov skenovania na paneloch pomocou filtrovaných výsledkov na definovanie viacerých trendových čiar v jednom grafe. 1125 -* Umožňuje každému používateľovi definovať viacero používateľsky špecifických dashboardov. 1126 -* Prvky dashboardu musia byť plne prispôsobiteľné filtrovaním na zobrazenie údajov na základe zoznamu aktív, zraniteľnosti alebo kontroly súladu, času, vyhľadávania kľúčových slov, IP adresy atď. 1127 -* Obnovovacie frekvencie panelov musia byť konfigurovateľné tak, aby sa aktualizovali podľa plánu alebo podľa potreby. 1128 -* Poskytuje možnosť importovať/exportovať dashboard a šablóny reportov. 1129 -* Poskytuje možnosť definovať rôzne vizuálne prvky pre prispôsobené dashboardy, vrátane koláčových grafov, stĺpcových grafov, matice a trendov. 1130 -* Poskytuje používateľom možnosť zdieľať dashboardy. 1131 -* Poskytuje informačný panel, ktorý obsahuje šablóny, ktoré sú tematicky zamerané na rôzne cieľové skupiny, štandardy súladu a bezpečnostné kontroly. 1132 -* Poskytuje prispôsobiteľné možnosti rozloženia a formátovania dashboardu. 1133 -*1. 1134 -*11. 1135 -*111. Sieťová a komunikačná bezpečnosť 956 +5.2.1.3 Sieťová a komunikačná bezpečnosť 1136 1136 1137 1137 Sieťový firewall je kľúčovým prvkom kybernetickej bezpečnosti v informačných technológiách. Tento bezpečnostný nástroj je navrhnutý na sledovanie a riadenie toku dát medzi rôznymi sieťovými zariadeniami. Jeho hlavným účelom je chrániť sieť pred neoprávneným prístupom, monitorovať sieťovú prevádzku a filtrovať nebezpečnú alebo neautorizovanú komunikáciu. Implementácia sieťových firewalov vyplýva MPRV SR najmä z § 12 vyhlášky č. 362/2018 Z. z. a z § 20 ods. 3 písm. h) zákona č. 69/2018 Z. z. MPRV SR má aktuálne túto povinnosť splnenú avšak pre súčasné firewally končí ku dňu 7.3.2025 technická podpora (EoL – End of Life) bez možnosti prolongácie tohto termínu a preto bola aj výmena týchto zariadení zaradená do predmetu projektu. 1138 1138 ... ... @@ -1157,93 +1157,73 @@ 1157 1157 * Podpora DSL WAN 1158 1158 * Zabudovaný dedikovaný procesor pre spracovanie TLS 1.3 komunikácie bez dopadu na výkon zariadenia 1159 1159 * Výkonnostné parametre: 1160 - 1161 -* Min. priepustnosť firewallu 58 Gbps 1162 -* Min. priepustnosť firewallu pri IMIX 27 Gbps 1163 -* Min. priepustnosť firewallu pri NGFW nasadení (IPS, App. filter, HTTP komunikácia) 12 Gbps 1164 -* Min. počet konkurenčných spojení 13,7 mil. 1165 -* Min. počet nových spojení za sekundu 255 tis. 1166 -* Min. IPSec VPN priepustnosť 31 Gbps 1167 - 981 +** Min. priepustnosť firewallu 58 Gbps 982 +** Min. priepustnosť firewallu pri IMIX 27 Gbps 983 +** Min. priepustnosť firewallu pri NGFW nasadení (IPS, App. filter, HTTP komunikácia) 12 Gbps 984 +** Min. počet konkurenčných spojení 13,7 mil. 985 +** Min. počet nových spojení za sekundu 255 tis. 986 +** Min. IPSec VPN priepustnosť 31 Gbps 1168 1168 * L2 funkcionalita: 1169 - 1170 -* Podpora IEEE 802.1q, 802.3ad 1171 -* Podpora VLAN 1172 -* Podpora transparentného režimu 1173 - 988 +** Podpora IEEE 802.1q, 802.3ad 989 +** Podpora VLAN 990 +** Podpora transparentného režimu 1174 1174 * L3 funkcionalita: 1175 - 1176 -* Podpora statického smerovania, Policy Routing IPv4/IPv6, OSPFv3 a BGP 1177 -* Podpora PIM-SM 1178 -* Podpora NAT44, NAT46, NAT64, NAT66. Podpora dynamického aj statického NAT na úrovni TCP/UDP portov 1179 - 992 +** Podpora statického smerovania, Policy Routing IPv4/IPv6, OSPFv3 a BGP 993 +** Podpora PIM-SM 994 +** Podpora NAT44, NAT46, NAT64, NAT66. Podpora dynamického aj statického NAT na úrovni TCP/UDP portov 1180 1180 * VPN: 1181 - 1182 -* Podpora min. IPSec VPN, SSL VPN a L2TP VPN 1183 -* Podpora SSL VPN v režime Site-to-Site a Client-to-Site 1184 -* Podpora bezklientského SSL VPN cez HTML5 1185 - 996 +** Podpora min. IPSec VPN, SSL VPN a L2TP VPN 997 +** Podpora SSL VPN v režime Site-to-Site a Client-to-Site 998 +** Podpora bezklientského SSL VPN cez HTML5 1186 1186 * Bezpečnosť: 1187 - 1188 -* Podpora IPv6 a filtrovanie IPv6 prevádzky 1189 -* Dešifrovanie SSL/TLS spojení v zabudovanom HW module 1190 -* Podpora inšpekcie min. týchto protokolov – FTP, HTTP/S, SMTP 1191 -* Ochrana proti IP Spoofing 1192 -* Podpora „identity-based“ firewall spolu s Windows AD alebo LDAP 1193 -* Filtrovanie na základe geolokácie, objektov a bezpečnostných zón 1194 -* Podpora aplikačnej inšpekcie a rozpoznávania min. 3000 rôznych aplikácií. Definície nových aplikácií sú dostupné bezplatne počas trvania podpory 1195 -* Automatické vyhodnocovanie a upozornenie na potenciálne nebezpečné správanie používateľa 1196 -* Podpora dvojfaktorového overovania/autentizácie 1197 -* Podpora sandbox analýzy pre podozrivé súbory 1198 -* Podpora ochrany proti DDoS útokom 1199 - 1000 +** Podpora IPv6 a filtrovanie IPv6 prevádzky 1001 +** Dešifrovanie SSL/TLS spojení v zabudovanom HW module 1002 +** Podpora inšpekcie min. týchto protokolov – FTP, HTTP/S, SMTP 1003 +** Ochrana proti IP Spoofing 1004 +** Podpora „identity-based“ firewall spolu s Windows AD alebo LDAP 1005 +** Filtrovanie na základe geolokácie, objektov a bezpečnostných zón 1006 +** Podpora aplikačnej inšpekcie a rozpoznávania min. 3000 rôznych aplikácií. Definície nových aplikácií sú dostupné bezplatne počas trvania podpory 1007 +** Automatické vyhodnocovanie a upozornenie na potenciálne nebezpečné správanie používateľa 1008 +** Podpora dvojfaktorového overovania/autentizácie 1009 +** Podpora sandbox analýzy pre podozrivé súbory 1010 +** Podpora ochrany proti DDoS útokom 1200 1200 * Manažment: 1201 - 1202 -* Podpora centrálneho manažmentu cez Cloud, dostupný cez HTTPS s plnohodnotným vyhľadávaním 1203 -* Podpora SNMPv3 1204 -* Podpora NTP a SYSLOG 1205 -* Podpora MS AD, RADIUS, LDAP, TACACS+ a eDirectory 1206 -* Podpora vstavaného nástroja na monitorovanie dátových tokov 1207 -* Pre každé filtrovacie pravidlo uchováva informácie o spojeniach vrátane minimálne IP adries, TCP/UDP portov, používanej aplikácie, navštívenej URL 1208 -* Podpora reportovania, generovanie reportov na časovej báze (napr. denne, týždenne, atď.) 1209 - 1012 +** Podpora centrálneho manažmentu cez Cloud, dostupný cez HTTPS s plnohodnotným vyhľadávaním 1013 +** Podpora SNMPv3 1014 +** Podpora NTP a SYSLOG 1015 +** Podpora MS AD, RADIUS, LDAP, TACACS+ a eDirectory 1016 +** Podpora vstavaného nástroja na monitorovanie dátových tokov 1017 +** Pre každé filtrovacie pravidlo uchováva informácie o spojeniach vrátane minimálne IP adries, TCP/UDP portov, používanej aplikácie, navštívenej URL 1018 +** Podpora reportovania, generovanie reportov na časovej báze (napr. denne, týždenne, atď.) 1210 1210 * Požiadavky na IPS: 1211 - 1212 -* Podpora IPS politík 1213 -* Rozpoznávanie sieťových útokov alebo neštandardného správania sa činností v sieti od sieťovej až po aplikačnú vrstvu referenčného modelu OSI pre IPv4 aj IPv6 1214 -* Podpora vlastných IPS signatúr 1215 - 1020 +** Podpora IPS politík 1021 +** Rozpoznávanie sieťových útokov alebo neštandardného správania sa činností v sieti od sieťovej až po aplikačnú vrstvu referenčného modelu OSI pre IPv4 aj IPv6 1022 +** Podpora vlastných IPS signatúr 1216 1216 * Požiadavky na URL filtrovanie: 1217 - 1218 -* Podpora URL filtrovania (min. 20 prednastavených používateľských aktivít) a kategorizácie webov (min. 92 kategórií) 1219 -* Podpora kontroly HTTP a aj HTTPS komunikácie 1220 -* Podpora dešifrovania TLS 1.3 bez dopadu na výkon zariadenia 1221 -* Podpora obmedzovania šírky pásma podľa kategórie, aplikácie, miery nebezpečnosti a používateľa 1222 -* Podpora vytvárania vlastných skupín webov a výnimiek 1223 -* Podpora nastavenia kvót využívania internetu pre používateľov alebo skupiny 1224 - 1024 +** Podpora URL filtrovania (min. 20 prednastavených používateľských aktivít) a kategorizácie webov (min. 92 kategórií) 1025 +** Podpora kontroly HTTP a aj HTTPS komunikácie 1026 +** Podpora dešifrovania TLS 1.3 bez dopadu na výkon zariadenia 1027 +** Podpora obmedzovania šírky pásma podľa kategórie, aplikácie, miery nebezpečnosti a používateľa 1028 +** Podpora vytvárania vlastných skupín webov a výnimiek 1029 +** Podpora nastavenia kvót využívania internetu pre používateľov alebo skupiny 1225 1225 * Ostatné požiadavky: 1031 +** Podpora QoS funkcií – shaping, priority queueing 1032 +** Podpora SD-WAN funkcionality 1033 +** Podpora funkcie Web Application Firewall a reverzného proxy 1034 +** Cloudová analýza podozrivých súborov 1035 +** Zariadenie musí byť kompletne manažovateľné cez cloud konzolu výrobcu 1036 +** Možnosť ukladania všetkých prevádzkových logov zo zariadenia do cloudovej konzoly výrobcu na min. 30 dní 1037 +** VPN a ZTNA klient pre 500 koncových staníc 1038 +** Všetka spomenutá funkcionalita musí byť plne funkčná, aktualizovaná a licenčne odomknutá pre všetky dodané zariadenia na min. 3 roky 1039 +** Služby technickej a licenčnej podpory od výrobcu na dodané zariadenie, jeho komponenty a programové prostriedky dodávané zo zariadením podľa tejto zákazky, za ktoré sa považujú minimálne: 1040 +*** zabezpečenie sprístupnenia opráv, funkčných a bezpečnostných záplat existujúcich programových prostriedkov, 1041 +*** možnosť update existujúcich programových prostriedkov v dodanej hlavnej verzii vydaním vedľajších verzií, t. j. zmeny alebo opravy ku ktorým došlo v dodanej hlavnej verzii existujúcich programových prostriedkov, 1042 +*** možnosť upgradu/downgradu existujúcich programových prostriedkov v hlavnej verzii, t. j. zmena hlavnej verzie minimálne o 1 vyššia/nižšia, v ktorej došlo k zmene funkcionalít v pôvodnej hlavnej verzii existujúcich programových prostriedkov, 1043 +*** možnosť obrátiť sa na tým technickej podpory pri riešení problémov súvisiacich s prevádzkou a aktualizáciou technických a programových prostriedkov a dosiahnuť ich odstránenie, 1044 +*** zabezpečenie vzdialeného prístupu na umožnenie využívania služieb technickej a licenčnej podpory zariadení a možnosť spravovať licencie na portáli výrobcu zariadení, ak už bol v minulosti takýto prístup udelený, zachovať súčasné používateľské účty a prístupové oprávnenia. 1226 1226 1227 -* Podpora QoS funkcií – shaping, priority queueing 1228 -* Podpora SD-WAN funkcionality 1229 -* Podpora funkcie Web Application Firewall a reverzného proxy 1230 -* Cloudová analýza podozrivých súborov 1231 -* Zariadenie musí byť kompletne manažovateľné cez cloud konzolu výrobcu 1232 -* Možnosť ukladania všetkých prevádzkových logov zo zariadenia do cloudovej konzoly výrobcu na min. 30 dní 1233 -* VPN a ZTNA klient pre 500 koncových staníc 1234 -* Všetka spomenutá funkcionalita musí byť plne funkčná, aktualizovaná a licenčne odomknutá pre všetky dodané zariadenia na min. 3 roky 1235 -* Služby technickej a licenčnej podpory od výrobcu na dodané zariadenie, jeho komponenty a programové prostriedky dodávané zo zariadením podľa tejto zákazky, za ktoré sa považujú minimálne: 1236 -** zabezpečenie sprístupnenia opráv, funkčných a bezpečnostných záplat existujúcich programových prostriedkov, 1237 -** možnosť update existujúcich programových prostriedkov v dodanej hlavnej verzii vydaním vedľajších verzií, t. j. zmeny alebo opravy ku ktorým došlo v dodanej hlavnej verzii existujúcich programových prostriedkov, 1238 -** možnosť upgradu/downgradu existujúcich programových prostriedkov v hlavnej verzii, t. j. zmena hlavnej verzie minimálne o 1 vyššia/nižšia, v ktorej došlo k zmene funkcionalít v pôvodnej hlavnej verzii existujúcich programových prostriedkov, 1239 -** možnosť obrátiť sa na tým technickej podpory pri riešení problémov súvisiacich s prevádzkou a aktualizáciou technických a programových prostriedkov a dosiahnuť ich odstránenie, 1240 -** zabezpečenie vzdialeného prístupu na umožnenie využívania služieb technickej a licenčnej podpory zariadení a možnosť spravovať licencie na portáli výrobcu zariadení, ak už bol v minulosti takýto prístup udelený, zachovať súčasné používateľské účty a prístupové oprávnenia. 1046 +==== 5.2.1.4 Riadenie prístupov ==== 1241 1241 1242 -1. 1243 -11. 1244 -111. 1245 -1111. Riadenie prístupov 1246 - 1247 1247 Dvojfaktorová autentifikácia, je kľúčovým prvkom kybernetickej bezpečnosti. Tento bezpečnostný postup slúži na zabezpečenie nepovoleného prieniku do IT a je určený na ochranu sietí, elektronických účtov a informačných systémov pred neoprávneným prístupom a manipuláciou. Prioritou MPRV SR je implementácia princípov 2FA, čo znamená vykonanie technických opatrení pre pridanie ďalšej vrstvy zabezpečenia nad tradičným spôsobom prihlasovania prostredníctvom prihlasovacieho mena a prihlasovacieho heslom. V závislosti od používaných technológií v prostredí MPRV SR bude pravdepodobne použitý kombinovaný model s využitím hardvérových tokenov (USB kľúče, smart karty alebo iné hardvérové tokeny) a zamestnanci s prideleným služobným mobilom budú využívať metódu generovania 2FA kódov prostredníctvom určeného programového prostriedku nainštalovaného v služobnom mobilnom telefóne. 1248 1248 1249 1249 ... ... @@ -1250,47 +1250,33 @@ 1250 1250 Požiadavky na riešenie 2FA sú takéto: 1251 1251 1252 1252 * Cieľ riešenia: 1253 - 1254 -* Posilnenie zabezpečenia prístupov do siete a na vzdialené pripojenia (napr. VPN). 1255 -* Zníženie rizika neautorizovaného prístupu pomocou dvojfaktorového overenia. 1256 -* Využitie NGFW ako centrálneho bodu autentifikácie. 1257 - 1054 +** Posilnenie zabezpečenia prístupov do siete a na vzdialené pripojenia (napr. VPN). 1055 +** Zníženie rizika neautorizovaného prístupu pomocou dvojfaktorového overenia. 1056 +** Využitie NGFW ako centrálneho bodu autentifikácie. 1258 1258 * Typ autentifikácie: 1259 - 1260 -* 2FA pomocou SMS - posielanie jednorazového hesla (OTP) prostredníctvom SMS na registrované mobilné číslo používateľa. 1261 -* 2FA pomocou mobilnej aplikácie - integrácia s aplikáciou v mobilnom zariadení (telefón), kde používateľ generuje OTP prostredníctvom mobilného zariadenia. 1262 -* Podpora autentifikačných tokenov - možnosť využiť hardvérové tokeny, ak je potrebná dodatočná vrstva bezpečnosti. 1263 - 1058 +** 2FA pomocou SMS - posielanie jednorazového hesla (OTP) prostredníctvom SMS na registrované mobilné číslo používateľa. 1059 +** 2FA pomocou mobilnej aplikácie - integrácia s aplikáciou v mobilnom zariadení (telefón), kde používateľ generuje OTP prostredníctvom mobilného zariadenia. 1060 +** Podpora autentifikačných tokenov - možnosť využiť hardvérové tokeny, ak je potrebná dodatočná vrstva bezpečnosti. 1264 1264 * Integrácia a kompatibilita: 1265 - 1266 -* LDAP/AD integrácia - synchronizácia s existujúcim LDAP alebo Active Directory pre jednoduchú správu používateľov a ich autentifikáciu. 1267 -* Radius Server – NGFW v režime RADIUS server alebo spolupráca s externým RADIUS serverom na autentifikáciu používateľov. 1268 -* SAML autentifikácia - v prípade, že bude potrebné prepojiť riešenie s cloudovými službami je potrebná na úrovmi NGFW podpora SAML pre jednoduchú a bezpečnú autentifikáciu. 1269 -* Potrebná kompatibilita s NGFW - typ 1 v kapitole 5.2.1.3. 1270 - 1062 +** LDAP/AD integrácia - synchronizácia s existujúcim LDAP alebo Active Directory pre jednoduchú správu používateľov a ich autentifikáciu. 1063 +** Radius Server – NGFW v režime RADIUS server alebo spolupráca s externým RADIUS serverom na autentifikáciu používateľov. 1064 +** SAML autentifikácia - v prípade, že bude potrebné prepojiť riešenie s cloudovými službami je potrebná na úrovmi NGFW podpora SAML pre jednoduchú a bezpečnú autentifikáciu. 1065 +** Potrebná kompatibilita s NGFW - typ 1 v kapitole 5.2.1.3. 1271 1271 * Politiky prístupu: 1272 - 1273 -* Definícia politiky 2FA pre rôzne skupiny používateľov a služby (napr. pre administratívnych používateľov vyžadovať vždy 2FA, pre ostatných iba na vyžiadanie). 1274 -* Možnosť nastaviť politiku pre „privileged users“ (užívatelia s administrátorským prístupom), kde sa 2FA vyžaduje pri každom prístupe. 1275 -* Rozdielne politiky pre interné a externé prístupy – 2FA môže byť vyžadovaná iba pri prístupe mimo sieť MPRV SR. 1276 - 1067 +** Definícia politiky 2FA pre rôzne skupiny používateľov a služby (napr. pre administratívnych používateľov vyžadovať vždy 2FA, pre ostatných iba na vyžiadanie). 1068 +** Možnosť nastaviť politiku pre „privileged users“ (užívatelia s administrátorským prístupom), kde sa 2FA vyžaduje pri každom prístupe. 1069 +** Rozdielne politiky pre interné a externé prístupy – 2FA môže byť vyžadovaná iba pri prístupe mimo sieť MPRV SR. 1277 1277 * Používateľská prívetivosť a podpora 1278 - 1279 -* Jednoduchá registrácia a správa tokenov - používateľ by mal mať možnosť jednoducho aktivovať a deaktivovať svoje tokeny. 1280 -* Automatizácia obnovy hesla alebo 2FA nastavení - v prípade, že používateľ stratí prístup k mobilnému zariadeniu, by malo byť možné jednoduché obnovenie prístupov alebo reset tokenu. 1281 -* Riešenie problémov s OTP - v prípade, že 2FA autentifikácia nefunguje správne (napr. OTP neprišlo), zabezpečiť funkčný postup pre obnovu alebo bypass. 1282 - 1071 +** Jednoduchá registrácia a správa tokenov - používateľ by mal mať možnosť jednoducho aktivovať a deaktivovať svoje tokeny. 1072 +** Automatizácia obnovy hesla alebo 2FA nastavení - v prípade, že používateľ stratí prístup k mobilnému zariadeniu, by malo byť možné jednoduché obnovenie prístupov alebo reset tokenu. 1073 +** Riešenie problémov s OTP - v prípade, že 2FA autentifikácia nefunguje správne (napr. OTP neprišlo), zabezpečiť funkčný postup pre obnovu alebo bypass. 1283 1283 * Logovanie a monitorovanie: 1075 +** Povinné logovanie všetkých autentifikačných pokusov a udalostí spojených s 2FA. 1076 +** Možnosť integrácie so SIEM (Security Information and Event Management) systémom pre pokročilú analýzu bezpečnostných udalostí. 1077 +** Nastavenie upozornení pre prípady opakovaných neúspešných autentifikácií alebo podozrivých pokusov o prihlásenie. 1284 1284 1285 -* Povinné logovanie všetkých autentifikačných pokusov a udalostí spojených s 2FA. 1286 -* Možnosť integrácie so SIEM (Security Information and Event Management) systémom pre pokročilú analýzu bezpečnostných udalostí. 1287 -* Nastavenie upozornení pre prípady opakovaných neúspešných autentifikácií alebo podozrivých pokusov o prihlásenie. 1079 +5.2.1.5 Bezpečnosť pri prevádzke informačných systémov a sietí 1288 1288 1289 -1. 1290 -11. 1291 -111. 1292 -1111. Bezpečnosť pri prevádzke informačných systémov a sietí 1293 - 1294 1294 Nástroj na správu mobilných zariadení (MDM - Mobile Device Management), je komplexný nástroj, ktorý integruje správu prístupu, aplikácií a viacplatformovú správu koncových bodov. Určený je na centrálnu správu mobilných zariadení, ktorými sú primárne služobné smartfóny a tablety. Správa prenosných počítačov nie je aktuálne primárnym cieľom implementácie, ale ich zaradenie do správy mobilných zariadení v budúcnosti nie je vylúčená. Nástroj má umožniť správcom IT nastavenie politík ochrany mobilného zariadenia, monitorovať ich stav, integrovať ich do infraštruktúry, vzdialene ich konfigurovať a v prípade potreby ich zablokovať alebo celkom vymazať. 1295 1295 1296 1296 ... ... @@ -1297,47 +1297,33 @@ 1297 1297 Kľúčové požiadavky na vlastnosti správy mobilných zariadení sú takéto: 1298 1298 1299 1299 * Správa zariadení (Device Management): 1300 - 1301 -* Registrácia a konfigurácia zariadení - Umožňuje jednoduchú registráciu a konfiguráciu rôznych typov zariadení vrátane smartfónov, tabletov a prenosných počítačov. 1302 -* Monitorovanie súladu (Compliance Monitoring) - zabezpečuje, že všetky zariadenia spĺňajú firemné bezpečnostné politiky a poskytuje upozornenia pri nesúlade. 1303 -* Vzdialená správa a podpora - Poskytuje nástroje na vzdialené riešenie problémov a podporu zariadení. 1304 - 1087 +** Registrácia a konfigurácia zariadení - Umožňuje jednoduchú registráciu a konfiguráciu rôznych typov zariadení vrátane smartfónov, tabletov a prenosných počítačov. 1088 +** Monitorovanie súladu (Compliance Monitoring) - zabezpečuje, že všetky zariadenia spĺňajú firemné bezpečnostné politiky a poskytuje upozornenia pri nesúlade. 1089 +** Vzdialená správa a podpora - Poskytuje nástroje na vzdialené riešenie problémov a podporu zariadení. 1305 1305 * Správa aplikácií (Application Management): 1306 - 1307 -* Katalóg aplikácií - Centralizovaný katalóg aplikácií, ktorý umožňuje používateľom prístup a inštaláciu schválených aplikácií. 1308 -* „Zabalenie“ a kontajnerizácia aplikácií – Možnosť izolovania MPRV povolených aplikácií od osobných dát na zariadeniach. 1309 -* Distribúcia aplikácií - Podporuje nasadenie aplikácií prostredníctvom natívnej inštalácie, virtuálnych aplikácií a webových aplikácií. 1310 -* Analytika aplikácií - Poskytuje prehľady o používaní a výkone aplikácií. 1311 - 1091 +** Katalóg aplikácií - Centralizovaný katalóg aplikácií, ktorý umožňuje používateľom prístup a inštaláciu schválených aplikácií. 1092 +** „Zabalenie“ a kontajnerizácia aplikácií – Možnosť izolovania MPRV povolených aplikácií od osobných dát na zariadeniach. 1093 +** Distribúcia aplikácií - Podporuje nasadenie aplikácií prostredníctvom natívnej inštalácie, virtuálnych aplikácií a webových aplikácií. 1094 +** Analytika aplikácií - Poskytuje prehľady o používaní a výkone aplikácií. 1312 1312 * Správa identity a prístupu (Identity and Access Management): 1313 - 1314 -* Jednotné prihlásenie (Single Sign-On – SSO) - Umožňuje používateľom prístup k viacerým aplikáciám s jednou sadou prihlasovacích údajov. 1315 -* Viacfaktorová autentifikácia (Multi-Factor Authentication – MFA) - Pridáva ďalšiu vrstvu bezpečnosti vyžadovaním viacerých metód overenia identity. 1316 -* Podmienený prístup (Conditional Access) - Zabezpečuje, že prístup k aplikáciám je povolený na základe vopred definovaných podmienok, ako je súlad zariadenia a poloha používateľa. 1317 -* Federácia identity - Integruje sa s existujúcimi poskytovateľmi identity na zjednodušenie autentifikácie a správy prístupu. 1318 - 1096 +** Jednotné prihlásenie (Single Sign-On – SSO) - Umožňuje používateľom prístup k viacerým aplikáciám s jednou sadou prihlasovacích údajov. 1097 +** Viacfaktorová autentifikácia (Multi-Factor Authentication – MFA) - Pridáva ďalšiu vrstvu bezpečnosti vyžadovaním viacerých metód overenia identity. 1098 +** Podmienený prístup (Conditional Access) - Zabezpečuje, že prístup k aplikáciám je povolený na základe vopred definovaných podmienok, ako je súlad zariadenia a poloha používateľa. 1099 +** Federácia identity - Integruje sa s existujúcimi poskytovateľmi identity na zjednodušenie autentifikácie a správy prístupu. 1319 1319 * Bezpečnosť a súlad (Security and Compliance): 1320 - 1321 -* Šifrovanie dát - Zabezpečuje šifrovanie dát v pokoji aj počas prenosu. 1322 -* Detekcia hrozieb - Poskytuje nástroje na detekciu a reakciu na bezpečnostné hrozby v reálnom čase. 1323 -* Správa politiky - Umožňuje definovať a vynucovať bezpečnostné politiky pre zariadenia a aplikácie. 1324 - 1325 -* 5. Analytika a automatizácia (Analytics and Automation): 1326 - 1327 -* Prehľady a reporty - Poskytuje detailné prehľady o zariadeniach, aplikáciách a používateľoch. 1328 -* Automatizácia úloh - Umožňuje automatizovať rutinné úlohy, ako je nasadenie aplikácií a aktualizácie softvéru. 1329 - 1101 +** Šifrovanie dát - Zabezpečuje šifrovanie dát v pokoji aj počas prenosu. 1102 +** Detekcia hrozieb - Poskytuje nástroje na detekciu a reakciu na bezpečnostné hrozby v reálnom čase. 1103 +** Správa politiky - Umožňuje definovať a vynucovať bezpečnostné politiky pre zariadenia a aplikácie. 1104 +* Analytika a automatizácia (Analytics and Automation): 1105 +** Prehľady a reporty - Poskytuje detailné prehľady o zariadeniach, aplikáciách a používateľoch. 1106 +** Automatizácia úloh - Umožňuje automatizovať rutinné úlohy, ako je nasadenie aplikácií a aktualizácie softvéru. 1330 1330 * Integrácia a rozšíriteľnosť (Integration and Extensibility): 1108 +** API prístup - Poskytuje REST API na integráciu s externými aplikáciami a systémami. 1109 +** Integrácia s existujúcimi systémami - Podporuje integráciu s existujúcimi systémami správy identity, bezpečnosti a IT služieb. 1331 1331 1332 -* API prístup - Poskytuje REST API na integráciu s externými aplikáciami a systémami. 1333 -* Integrácia s existujúcimi systémami - Podporuje integráciu s existujúcimi systémami správy identity, bezpečnosti a IT služieb. 1334 1334 1112 +==== 5.2.1.6 Bezpečnostné testovanie ==== 1335 1335 1336 -1. 1337 -11. 1338 -111. 1339 -1111. Bezpečnostné testovanie 1340 - 1341 1341 Kvalitu prijatých bezpečnostných opatrení a technického zabezpečenia IT MPRV SR je potrebné overovať a to vykonávaním pravidelného testovania. V rámci tejto časti procesu kybernetickej ochrany plánuje vykonávať pravidelne penetračné a phishingové testovanie. 1342 1342 1343 1343 ... ... @@ -1367,10 +1367,7 @@ 1367 1367 Bezpečnostné testovanie bude realizované minimálne jedenkrát za rok. MPRV v rámci projektu predpokladá realizáciu týchto testov v záverečnej fáze projektu formou služby, ktorá bude vyčíslená ako náklad projektu za účelom overenia implementovaných procesov a riešení. 1368 1368 1369 1369 1370 -1. 1371 -11. 1372 -111. 1373 -1111. Zavedenie služby SOC (SOCaaS) 1143 +5.2.1.7 Zavedenie služby SOC (SOCaaS) 1374 1374 1375 1375 Požaduje sa zabezpečenie služby SOC od externého subjektu v režime dohľadu 8/5 vrátane podpory riešenia kybernetických bezpečnostných incidentov. Režim 8/5 je podmienený aktuálnym stavom kapacít v rámci MPRV. MPRV nedokáže v súčasnosti disponovať takými personálnymi zdrojmi, ktoré by boli schopné poskytovateľovi služby SOC v režime 24/7, poskytovať adekvátnu súčinnosť pri riešení kybernetických bezpečnostných incidentov 24/7 a tým pádom by bola služba v takomto režime aj finančne neefektívna. Riešenie služby SOC v režime 24/7 bude predmetom ďalšieho rozvoja v budúcnosti. Požadované je aj zladenie interných procesov riešenia kybernetických bezpečnostných incidentov (internej smernice) s procesmi SOC. 1376 1376 ... ... @@ -1403,89 +1403,53 @@ 1403 1403 MPRV SR za SOC as a Service predpokladá vyčíslenie nákladov na obdobie 12 mesiacov. 1404 1404 1405 1405 1406 -1. 1407 -11. ((( 1408 -=== 5.3 Prehľad e-Government komponentov === 1409 -))) 1176 +== 5.3 Prehľad e-Government komponentov == 1410 1410 1411 1411 Súčasťou projekt nie je budovanie žiadneho e-Governmentového komponentu. 1412 1412 1413 1413 1414 -1. 1415 -11. 1416 -111. ((( 1417 -==== 5.3.1 Prehľad koncových služieb – budúci stav: ==== 1418 -))) 1181 +=== 5.3.1 Prehľad koncových služieb – budúci stav: === 1419 1419 1420 1420 Výstupom projektu nie sú žiadne koncové služby. 1421 1421 1422 1422 1423 -1. 1424 -11. 1425 -111. ((( 1426 -==== 5.3.2 Prehľad budovaných/rozvíjaných ISVS v projekte – budúci stav: ==== 1427 -))) 1186 +=== 5.3.2 Prehľad budovaných/rozvíjaných ISVS v projekte – budúci stav: === 1428 1428 1429 1429 Výstupom projektu nie sú budované alebo rozvíjané žiadne ISVS. 1430 1430 1431 1431 1432 -1. 1433 -11. 1434 -111. ((( 1435 -==== 5.3.3 Prehľad budovaných aplikačných služieb – budúci stav: ==== 1436 -))) 1191 +=== 5.3.3 Prehľad budovaných aplikačných služieb – budúci stav: === 1437 1437 1438 1438 Výstupom projektu nie sú žiadne aplikačné služby. 1439 1439 1440 1440 1441 -1. 1442 -11. 1443 -111. ((( 1444 -==== 5.3.4 Prehľad integrácii ISVS na spoločné ISVS[[(% class="wikiinternallink wikiinternallink" %)^^**~[2~]**^^>>path:#_ftn2]](%%) a ISVS iných orgánov verejne správy alebo IS tretích strán ==== 1445 -))) 1196 +=== 5.3.4 Prehľad integrácii ISVS na spoločné ISVS[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^**~[2~]**^^>>path:#_ftn2]](%%) a ISVS iných orgánov verejne správy alebo IS tretích strán === 1446 1446 1447 1447 Súčasťou projektu nie sú plánované žiadne integrácie na ISVS, ISVS iných orgánov verejnej správy ani na IS tretích strán. 1448 1448 1449 1449 1450 -1. 1451 -11. 1452 -111. ((( 1453 -==== 5.3.5 Aplikačné služby na integráciu ==== 1454 -))) 1201 +=== 5.3.5 Aplikačné služby na integráciu === 1455 1455 1456 1456 Výstupom projektu nie sú žiadne aplikačné služby a zároveň výstup projektu nebude mať dopad na aktuálnu, už využívanú a fungujúcu integráciu. 1457 1457 1458 1458 1459 -1. 1460 -11. 1461 -111. ((( 1462 -==== 5.3.6 Poskytovanie údajov z ISVS do IS CPDI ==== 1463 -))) 1206 +=== 5.3.6 Poskytovanie údajov z ISVS do IS CPDI === 1464 1464 1465 1465 Vzhľadom na charakter projektu, ktorý je zameraný na zvýšenie úrovne kybernetickej a informačnej bezpečnosti, výstup projektu nemá vplyv na aktuálne agendové systémy a nezasahuje do rozsahu poskytovania údajov v porovnaní s aktuálnym stavom.// // 1466 1466 1467 1467 1468 -1. 1469 -11. 1470 -111. ((( 1471 -==== 5.3.7 Konzumovanie údajov z IS CPDI ==== 1472 -))) 1211 +=== 5.3.7 Konzumovanie údajov z IS CPDI === 1473 1473 1474 1474 Vzhľadom na charakter projektu, ktorý je zameraný na zvýšenie úrovne kybernetickej a informačnej bezpečnosti, výstup projektu nemá vplyv na aktuálne agendové systémy a nezasahuje do rozsahu konzumovania údajov z IS CPDI v porovnaní s aktuálnym stavom.// // 1475 1475 1476 1476 1216 +=== 5.3.8 Prehľad plánovaného využívania infraštruktúrnych služieb (cloudových služieb) – budúci stav: === 1477 1477 1478 -1. 1479 -11. 1480 -111. ((( 1481 -==== 5.3.8 Prehľad plánovaného využívania infraštruktúrnych služieb (cloudových služieb) – budúci stav: ==== 1482 -))) 1483 - 1484 1484 Vzhľadom na charakter projektu nemá výstup projektu dopad na aktuálne využívanie infraštruktúrnych služieb. 1485 1485 1486 1486 1487 - 1.(((1488 -= =6. LEGISLATÍVA ==1221 +((( 1222 += 6. LEGISLATÍVA = 1489 1489 ))) 1490 1490 1491 1491 Projekt nevyžaduje úpravy všeobecne záväzných právnych predpisov na dosiahnutie stanovených cieľov a dodanie výstupov. V tejto časti sú uvedené všeobecne záväzné právne predpisy týkajúce sa informačných technológií vo verejnej správe, pričom zoznam nezahŕňa usmernenia a technické normy. Projekt sa bude riadiť aktuálne platnými právnymi predpismi, nariadeniami a ďalšími relevantnými právnymi normami. ... ... @@ -1498,8 +1498,9 @@ 1498 1498 * SMERNICA EURÓPSKEHO PARLAMENTU A RADY (EÚ) 2022/2555 zo 14. decembra 2022 o opatreniach na zabezpečenie vysokej spoločnej úrovne kybernetickej bezpečnosti v Únii, ktorou sa mení nariadenie (EÚ) č. 910/2014 a smernica (EÚ) 2018/1972 a zrušuje smernica (EÚ) 2016/1148 (NIS 2) 1499 1499 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov v znení neskorších predpisov 1500 1500 1501 -1. ((( 1502 -== 7. ROZPOČET A PRÍNOSY == 1235 + 1236 +((( 1237 += 7. ROZPOČET A PRÍNOSY = 1503 1503 ))) 1504 1504 1505 1505 Rozpočet a vypočítané prínosy sú súčasťou samostatného dokumentu **M-05 Analýza nákladov a prínosov (CBA - Cost Benefit Analysis)** v predpísanej štruktúrovanej forme a v zmysle metodického pokynu k vypracovaniu CBA pre projekty nad 1milión EUR. Tento dokument je vyhotovený v tabuľkovom formáte a obsahuje podrobné prepočty nákladov a očakávaných prínosov projektu. ... ... @@ -1510,45 +1510,27 @@ 1510 1510 1511 1511 Ako podklad pre prínosy projektu bolo zohľadnených niekoľko aspektov, ktoré súvisia s **finančnými a reputačnými rizikami kybernetických útokov, **avšak pre výpočet prínosov projektu boli brané do úvahy len náklady spojené so stratami spôsobených prerušeniami činností. 1512 1512 1513 -1. **Finančné dôsledky kybernetického útoku** 1248 +1. **Finančné dôsledky kybernetického útoku**. Kybernetické útoky môžu viesť k významným finančným stratám pre MPRV SR, ktoré môžu zahŕňať: 1249 +11. **Straty spôsobené prerušeniami činnosti** vrátane výpadkov základných služieb a nákladov spojených s obnovou prevádzky boli použité na výpočet Pre vypočítanie prínosov projektu boli použité nasledovné premenné: 1250 +111. Počet zamestnancov MPRV SR = 470 1251 +111. Počet zamestnancov na dohodu MPRV SR = 100 1252 +111. Priemerná mesačná hrubá mzda vo verejnej správe za 1.Q. a 1.Q. 2024 (prvý 6 mesiacov roku 2024 mal fond pracovného času spolu 990 hodín pri 7,5 hodinovom úväzku) je vo výške 2 048,50 € 1253 +111. Priemerná hodinová mzda vo verejnej správe za 1.Q. a 1.Q. 2024 ((6 mesiacov roku 2024 x 2 048,50 €) / 990 fond pracovného času za prvých 6 mesiacov roku 2024) 12,42 € 1254 +111. Celkový ročný predpokladaný výpadok služieb MPRV SR = 10 pracovných dní 1255 +111. Sumár predpokladaných nákladov prenesených do **prínosov projektu je 530 955,00 €** ((470 + 100) x (10 x 7,5) x 12,42). Do prínosov projektu neboli započítané náklady spojené s odstránením vzniknutej situácie, práca nad rámec fondu pracovného času a rovnako neboli počítané náklady spojené s dopracovaním úloh za obdobie výpadku, čo môže tak isto viesť k zvýšenej miere prácnosti nad rámec fondu pracovného času. Vypočítané prínosy projektu sú zakomponované do Analýzy nákladov a prínosov. 1256 +11. **Sankcie vyplývajúce z legislatívy** ako sú napríklad pokuty za nedodržiavanie zákona o kybernetickej bezpečnosti alebo GDPR, najmä v prípade úniku osobných údajov. 1257 +11. **Náklady na súdne spory**, potenciálne právne konania zo strany dotknutých osôb alebo inštitúcií. 1258 +11. **Náklady na sanáciu incidentov** vrátane forenzných analýz, obnovy systémov, implementácie nových bezpečnostných opatrení a následného testovania. Finančné dôsledky kybernetického útoku a dopady pre body 1.b), 1.c) a 1.d) sú vopred ťažko kvantifikovateľné, no v prípade veľkého kybernetického incidentu môžu niekoľkonásobne presiahnuť aktuálne interné finančné prostriedky dostupné pre MPRV SR. Proaktívne opatrenia na posilnenie kybernetickej bezpečnosti preto predstavujú významnú ochranu pred takýmito finančnými dôsledkami. 1259 +1. **Reputačné riziká, spoločenský a prevádzkový dopad**. Vzhľadom na významné postavenie MPRV SR v oblasti spoločenskej dôležitosti a jeho zákonné povinnosti je reputačné riziko spojené s kybernetickými incidentmi veľmi vysoké. Kľúčové hrozby zahŕňajú: 1260 +11. **Neplnenie legislatívnych požiadaviek** – nedodržanie povinností vyplývajúcich zo zákona o kybernetickej bezpečnosti alebo zákona o ITVS môže ohroziť dôveryhodnosť organizácie. 1261 +11. **Výpadky základných služieb** – akékoľvek prerušenie prevádzky môže narušiť plynulosť poskytovania kľúčových služieb, čo negatívne ovplyvní verejnosť a partnerov. 1262 +11. **Únik citlivých údajov** – strata alebo zneužitie údajov môže mať vážne právne a etické dôsledky. 1263 +11. **Negatívna medializácia** – medializované prípady bezpečnostných incidentov môžu poškodiť povesť MPRV SR, oslabiť dôveru verejnosti a ovplyvniť vzťahy so strategickými partnermi. 1514 1514 1515 -Kybernetické útoky môžu viesť k významným finančným stratám pre MPRV SR, ktoré môžu zahŕňať: 1516 - 1517 -1. **Straty spôsobené prerušeniami činnosti** vrátane výpadkov základných služieb a nákladov spojených s obnovou prevádzky boli použité na výpočet Pre vypočítanie prínosov projektu boli použité nasledovné premenné: 1518 - 1519 -1. Počet zamestnancov MPRV SR = 470 1520 -1. Počet zamestnancov na dohodu MPRV SR = 100 1521 -1. Priemerná mesačná hrubá mzda vo verejnej správe za 1.Q. a 1.Q. 2024 (prvý 6 mesiacov roku 2024 mal fond pracovného času spolu 990 hodín pri 7,5 hodinovom úväzku) je vo výške 2 048,50 € 1522 -1. Priemerná hodinová mzda vo verejnej správe za 1.Q. a 1.Q. 2024 ((6 mesiacov roku 2024 x 2 048,50 €) / 990 fond pracovného času za prvých 6 mesiacov roku 2024) 12,42 € 1523 -1. Celkový ročný predpokladaný výpadok služieb MPRV SR = 10 pracovných dní 1524 -1. Sumár predpokladaných nákladov prenesených do **prínosov projektu je 530 955,00 €** ((470 + 100) x (10 x 7,5) x 12,42) 1525 - 1526 -Do prínosov projektu neboli započítané náklady spojené s odstránením vzniknutej situácie, práca nad rámec fondu pracovného času a rovnako neboli počítané náklady spojené s dopracovaním úloh za obdobie výpadku, čo môže tak isto viesť k zvýšenej miere prácnosti nad rámec fondu pracovného času. Vypočítané prínosy projektu sú zakomponované do Analýzy nákladov a prínosov. 1527 - 1528 - 1529 -1. **Sankcie vyplývajúce z legislatívy** ako sú napríklad pokuty za nedodržiavanie zákona o kybernetickej bezpečnosti alebo GDPR, najmä v prípade úniku osobných údajov. 1530 -1. **Náklady na súdne spory**, potenciálne právne konania zo strany dotknutých osôb alebo inštitúcií. 1531 -1. **Náklady na sanáciu incidentov** vrátane forenzných analýz, obnovy systémov, implementácie nových bezpečnostných opatrení a následného testovania. 1532 - 1533 -Finančné dôsledky kybernetického útoku a dopady pre body 1.b), 1.c) a 1.d) sú vopred ťažko kvantifikovateľné, no v prípade veľkého kybernetického incidentu môžu niekoľkonásobne presiahnuť aktuálne interné finančné prostriedky dostupné pre MPRV SR. Proaktívne opatrenia na posilnenie kybernetickej bezpečnosti preto predstavujú významnú ochranu pred takýmito finančnými dôsledkami. 1534 - 1535 - 1536 -1. **Reputačné riziká, spoločenský a prevádzkový dopad** 1537 - 1538 -Vzhľadom na významné postavenie MPRV SR v oblasti spoločenskej dôležitosti a jeho zákonné povinnosti je reputačné riziko spojené s kybernetickými incidentmi veľmi vysoké. Kľúčové hrozby zahŕňajú: 1539 - 1540 -1. **Neplnenie legislatívnych požiadaviek** – nedodržanie povinností vyplývajúcich zo zákona o kybernetickej bezpečnosti alebo zákona o ITVS môže ohroziť dôveryhodnosť organizácie. 1541 -1. **Výpadky základných služieb** – akékoľvek prerušenie prevádzky môže narušiť plynulosť poskytovania kľúčových služieb, čo negatívne ovplyvní verejnosť a partnerov. 1542 -1. **Únik citlivých údajov** – strata alebo zneužitie údajov môže mať vážne právne a etické dôsledky. 1543 -1. **Negatívna medializácia** – medializované prípady bezpečnostných incidentov môžu poškodiť povesť MPRV SR, oslabiť dôveru verejnosti a ovplyvniť vzťahy so strategickými partnermi. 1544 - 1545 1545 Riziko reputačných škôd je obzvlášť významné, keďže obnovenie dôvery verejnosti a partnerov si vyžaduje nielen čas, ale aj značné úsilie a zdroje. Pre MPRV SR je preto nevyhnutné klásť dôraz na prevenciu kybernetických incidentov, aby ochránilo svoju povesť, finančnú stabilitu a zákonnú integritu. 1546 1546 1547 1547 1548 -1. 1549 -11. ((( 1550 -=== 7.1 Sumarizácia nákladov a prínosov === 1551 -))) 1268 +== 7.1 Sumarizácia nákladov a prínosov == 1552 1552 1553 1553 |Náklady|Spolu|Zaznamenávanie udalostí a monitorovanie – bezpečnostný monitoring|Nástroj na detegovanie zraniteľností (Vulnerability scanner)|Sieťová a komunikačná bezpečnosť a riadenie prístupov|Správa mobilných zariadení (MDM)|Bezpečnostné testovanie a zavedenie služby SOC (SOCaaS) 1554 1554 |Všeobecný materiál|2 959 969 €|1 692 231 €|593 327 €|383 245 €|155 444 €|135 722 € ... ... @@ -1583,8 +1583,10 @@ 1583 1583 1584 1584 Tabuľka 7 Interpretácia CBA 1585 1585 1586 -1. ((( 1587 -== 8. HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA == 1303 +((( 1304 +== == 1305 + 1306 += 8. HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU A METÓDA JEHO RIADENIA = 1588 1588 ))) 1589 1589 1590 1590 Projekt bude realizovaný pomocou vodopádového prístupu (Waterfall), vzhľadom na absenciu vývoja „diela na mieru“, ktoré by mohlo byť rozdelené do niekoľkých inkrementov s cieľom ich priebežného nasadenia do produkčnej prevádzky. Predmetom projektu je zabezpečenie: ... ... @@ -1652,8 +1652,8 @@ 1652 1652 Tabuľka 8 HighLevel harmonogram projektu 1653 1653 1654 1654 1655 - 1.(((1656 -= =9. PROJEKTOVÝ TÍM ==1374 +((( 1375 += 9. PROJEKTOVÝ TÍM = 1657 1657 ))) 1658 1658 1659 1659 Riadiaci výbor projektu tvorí predseda riadiaceho výboru projektu a vlastníci procesov alebo nimi poverení zástupcovia. ... ... @@ -1670,7 +1670,7 @@ 1670 1670 1671 1671 Riadiaci výbor projektu môžu tvoriť: 1672 1672 1673 -1. 1392 +1. 1674 1674 11. predseda Riadiaceho výboru projektu, 1675 1675 11. Biznis vlastník (vlastník alebo vlastníci procesov) alebo nimi poverený zástupca alebo zástupcovia, 1676 1676 11. zástupcu kľúčových používateľov** **(end user) – zástupca prevádzky IT, ... ... @@ -1731,9 +1731,9 @@ 1731 1731 1732 1732 Projektový manažér MPRV SR bude: 1733 1733 1734 -1. 1735 -11. 1736 -111. 1453 +1. 1454 +11. 1455 +111. 1737 1737 1111. zabezpečovať koordináciu projektových činností a manažment v súlade s metodikou PRINCE2 (hlavné dokumenty, priebežné manažérske výstupy, a pod.), 1738 1738 1111. riadiť, administratívne a organizačne zabezpečovať implementáciu projektu, komunikovať s dodávateľmi, sledovať plnenie harmonogramu projektu a zabezpečovať dokumenty požadované MIRRI SR v súlade s podmienkami výzvy, 1739 1739 1111. v spolupráci s projektovým manažérom dodávateľa koordinovať realizáciu hlavných aktivít, činností a úloh projektu. ... ... @@ -1776,7 +1776,7 @@ 1776 1776 1777 1777 1778 1778 1779 -1. 1498 +1. 1780 1780 11. ((( 1781 1781 === 9.1 PRACOVNÉ NÁPLNE === 1782 1782 ))) ... ... @@ -2057,14 +2057,13 @@ 2057 2057 1. ((( 2058 2058 == 10. PRÍLOHY == 2059 2059 2060 -1. 2061 -11. 1779 +1. 1780 +11. 2062 2062 111. M-05 - Analýza nákladov a prínosov 2063 2063 111. I-02 - Zoznam rizík a závislostí 2064 2064 111. I-04 - Katalóg požiadaviek 2065 2065 ))) 2066 2066 2067 - 2068 2068 ---- 2069 2069 2070 2070 [[~[1~]>>path:#_ftnref1]] Pojmom „prevádzkový záznam“ je pre jednoznačnosť v tomto dokumente chápaný ako udalosť (event) zaznamenaná hardvérovým alebo softvérom komponentom, ktorá je relevantná z pohľadu kybernetickej a informačnej bezpečnosti. Nejde o udalosť (event), ktorú je potrebné sledovať z pohľadu prevádzky IT.