Wiki zdrojový kód pre I-03 Prístup k projektu (pristup_k_projektu)
Naposledy upravil Jozef Tomeček 2025/02/28 12:52
Show last authors
author | version | line-number | content |
---|---|---|---|
1 | **PRÍSTUP K PROJEKTU** | ||
2 | **Vzor pre manažérsky výstup I-03** | ||
3 | **podľa vyhlášky MIRRI č. 401/2023 Z. z.** | ||
4 | |||
5 | |**Povinná osoba**|{{content id="projekt.asociovane_po" template="[[${po.nazov}]]"}}Ministerstvo cestovného ruchu a športu Slovenskej republiky{{/content}} | ||
6 | |**Názov projektu**|{{content id="projekt.nazov"}}Zvýšenie úrovne kybernetickej bezpečnosti Ministerstva cestovného ruchu a športu SR{{/content}} | ||
7 | |**Zodpovedná osoba za projekt**|Mgr. Tomáš Mésároš | ||
8 | |**Realizátor projektu**|{{content id="projekt.asociovane_po" template="[[${po.nazov}]]"}}Ministerstvo cestovného ruchu a športu Slovenskej republiky{{/content}} | ||
9 | |**Vlastník projektu**| {{content id="projekt.vlastnik.nazov"}}Ministerstvo cestovného ruchu a športu Slovenskej republiky{{/content}} | ||
10 | **Schvaľovanie dokumentu** | ||
11 | |||
12 | |**Položka**|**Meno a priezvisko**|(% style="width:328px" %)**Organizácia**|(% style="width:165px" %)**Pracovná pozícia**|(% style="width:170px" %)**Dátum**|((( | ||
13 | **Podpis** | ||
14 | (alebo elektronický súhlas) | ||
15 | ))) | ||
16 | |Vypracoval|Ing. Jozef Tomeček|(% style="width:328px" %)Ministerstvo cestovného ruchu a športu SR|(% style="width:165px" %)riaditeľ odboru|(% style="width:170px" %)31.12.2024| | ||
17 | |||
18 | = {{id name="_Toc2008675389"/}}1.História dokumentu = | ||
19 | |||
20 | |**Verzia**|**Dátum**|**Zmeny**|**Meno** | ||
21 | |//0.1//|//20.12.2024//|//Pracovný návrh//| | ||
22 | |//0.5//|//31.12.2024//|//Pracovný návrh//| | ||
23 | |1.0|27.01.2025|Zapracované pripomienky| | ||
24 | |2.0|26.02.2025|Aktualizácia a úpravy na základe pripomienok| | ||
25 | |||
26 | = {{id name="_Toc74315499"/}}2.Účel dokumentu = | ||
27 | |||
28 | Dokument je vypracovaný v súlade s Vyhláškou č. 401/2023 Z. z.. | ||
29 | |||
30 | Dokument popisuje nasledovné oblasti: | ||
31 | |||
32 | * opis navrhovaného riešenia, | ||
33 | * architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, | ||
34 | * špecifikáciu údajov spracovaných v projekte, čistenie údajov, prevádzku a údržbu výstupov projektu, | ||
35 | * prevádzkové požiadavky, požiadavky na zdrojové kódy. | ||
36 | |||
37 | == {{id name="_Toc152607284"/}}{{id name="_Toc683485446"/}}{{id name="_Toc365474999"/}}{{id name="_Toc1488819067"/}}{{id name="_Toc461533771"/}}{{id name="_Toc1193242276"/}}{{id name="_Toc738207424"/}}{{id name="_Toc2067375730"/}}{{id name="_Toc336064095"/}}{{id name="_Toc62328600"/}}{{id name="_Toc1636304797"/}}{{id name="_Toc635885549"/}}2.1Použité skratky a pojmy == | ||
38 | |||
39 | |**SKRATKA/POJEM**|**POPIS** | ||
40 | |2FA|Dvojfaktorová autentizácia | ||
41 | |AP NKIVS|Akčný plán Národnej koncepcie informatizácie verejnej správy 2021 | ||
42 | |BCM|Riadenie kontinuity prevádzky | ||
43 | |BCR|Pomer prínosov a nákladov z pohľadu návratnosti | ||
44 | |CBA|Analýza nákladov a prínosov | ||
45 | |EDR|Endpoint Detection and Response | ||
46 | |FO|Fyzická osoba | ||
47 | |FTE|Ekvivalent plného pracovného úväzku | ||
48 | |IB|informačná bezpečnosť | ||
49 | |IS|informačný systém | ||
50 | |ISVS|Informačný systém verejnej správy | ||
51 | |IT|Informačná technológia | ||
52 | |ITVS|Informačné technológie verejnej správy | ||
53 | |KB|Kybernetická bezpečnosť | ||
54 | |KBI|Kybernetický bezpečnostný incident | ||
55 | |MCA|Multikriteriálna analýza | ||
56 | |MIRRI SR|Ministerstvo investícií, regionálneho rozvoja a informatizácie Slovenskej republiky | ||
57 | |MinCRS SR|Ministerstvo cestovného ruchu a športu Slovenskej republiky | ||
58 | |NAC|Network Access Control | ||
59 | |NASES|Národná agentúra pre sieťové a elektronické služby | ||
60 | |NBÚ|Národný bezpečnostný úrad | ||
61 | |NDR|Network Detection and Response | ||
62 | |NKIVS|Národná koncepcia informatizácie verejnej správy | ||
63 | |NKKB|Národná koncepcia kybernetickej bezpečnosti | ||
64 | |OVM|Orgán verejnej moci | ||
65 | |OT|Operačné technológie (Operational technology) | ||
66 | |PID|Projektový iniciálny dokument | ||
67 | |PM|Projektový manažér | ||
68 | |PO|Právnická osoba | ||
69 | |PZS|Prevádzkovateľ základnej služby | ||
70 | |RVP|Riadiaci výbor projektu | ||
71 | |SAN|Storage area network | ||
72 | |SIEM|Systém pre management bezpečnostních informací a událostí (Security Information and Event Management) | ||
73 | |SOAR|Proces orchestrácie, automatizácie a odozvy zabezpečenia (Security orchestration, automation and response) | ||
74 | |SOC|Bezpečnostné Dohľadové Centrum (Security Operations Center) | ||
75 | |SR|Slovenská republika | ||
76 | |TCO|Total cost of ownership | ||
77 | |TP|Technické prostriedky | ||
78 | |TTP|Techniky, taktiky a procedúry | ||
79 | |VISKB|Vládny informačný systém kybernetickej bezpečnosti | ||
80 | |VJ CSIRT|Vládna jednotka CSIRT (Computer Security Incident Response Team Slovakia, niekedy označovaná aj skratkou CSIRT.SK) | ||
81 | |VM|Manažment zraniteľností (Vulnerability management) | ||
82 | |VO|Verejné obstarávanie | ||
83 | |XDR|Extended detection and response | ||
84 | |ZoBK|Zákon o kybernetickej bezpečnosti | ||
85 | |ŽoNFTP|Žiadosť o nenávratný finančný príspevok | ||
86 | |||
87 | == {{id name="_Toc153139681"/}}{{id name="_Toc15428557"/}}{{id name="_Toc15427667"/}}{{id name="_Toc15426945"/}}{{id name="_Toc510413655"/}}2.2Konvencie pre typy požiadaviek (príklady) == | ||
88 | |||
89 | //**Funkcionálne (používateľské) požiadavky **majú nasledovnú konvenciu~:// | ||
90 | //**RFxx**// | ||
91 | |||
92 | * //R – označenie požiadavky// | ||
93 | * //U – užívateľská požiadavka// | ||
94 | * //xx – číslo požiadavky// | ||
95 | |||
96 | //**Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu~:// | ||
97 | |||
98 | **RNF//xx//** | ||
99 | |||
100 | * //R – označenie požiadavky// | ||
101 | * //N – nefunkčná požiadavka (RNF)// | ||
102 | * //xx – číslo požiadavky// | ||
103 | |||
104 | |||
105 | = {{id name="_Toc1924467239"/}}{{id name="_Toc153139683"/}}3.Popis navrhovaného riešenia = | ||
106 | |||
107 | Predmetom projektu je zavedenie nástrojov kybernetickej a informačnej bezpečnosti na Ministerstve cestovného ruchu a športu SR (ďalej len „MCRaŠ SR“). Kybernetická bezpečnosť je z pohľadu architektúry prierezovou oblasťou a teda realizuje sa skrz všetky vrstvy architektúry. Toto novovzniknuté ministerstvo, ktoré iba zakladá infraštruktúru a základné aplikačné celky, považuje za nutné spísanie základných bezpečnostných štandardov a nasadenie úvodných bezpečnostných technológií pri vzniku aplikačných celkov a zavádzaní interných procesov a smerníc. Z pohľadu infraštruktúry je ideálne budovať bezpečnostné princípy na začiatku, čo zásadne znižuje náklady na dodatočné prispôsobovanie aplikácií moderným požiadavkám. | ||
108 | |||
109 | Terajšia bezpečnostná vrstva architektúry IT nezodpovedá bezpečnostnému štandardu podľa vyhlášky o kybernetickej bezpečnosti alebo svetovému CIS framework podľa NIST. Samotným skorým zavedením bezpečnostných štandardov nedochádza k podstatným zmenám v rámci MCRaŠ SR. | ||
110 | |||
111 | Predmetom projektu v súlade s hodnotiacim kritériami výzvy je zabezpečenie základných činností v oblasti kybernetickej a informačnej bezpečnosti v organizácii žiadateľa a zabezpečenie vybraných činností zameraných na prevenciu pred kybernetickými bezpečnostnými incidentmi v organizácii žiadateľa konkrétne: | ||
112 | |||
113 | * Kryptografické nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam | ||
114 | * SIEM a Threat Intelligence nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít, platforma pre sumarizáciu a zhodnotenie Attack Surface, Risk Management, Exposure Management, obohatenie informácií z externého ako aj interného prostredia prostredníctvom Vulnerability management, Cloud Posture a nástrojov pre kontinuálne testovanie bezpečnosti webových aplikácií ako aj monitoring externého prostredia prostredníctvom Threat Intelligence a Platformy pre IoC management | ||
115 | * Incident response, remediation a audit služba s proaktívnou ochranou proti Ransomware nezávislou od AV riešenia | ||
116 | * Web Aplikačný Firewall s DDoS ochranou webových aplikácií | ||
117 | * Bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík podľa Zákona 69/2018 (Kybernetická bezpečnosť, 95/2019 (IT verejnej správy), 18/2018 (GDPR), Školiace materialy pre MKB, riadenie kontinuity (BCP, BIA, DRP), vulenrability a incident management a pridružené procesy podľa ITIL/ITSM, klasifikácia informácií, bezpečnosť koncových prvkov, a služby bezpečnostného architekta počas implementácie projektu. Vypracovanie bezpečnostného projektu ISVS, podľa prílohy č. 3 vyhlášky UPVII č. 179/2020 Z. z. | ||
118 | |||
119 | Danými nástrojmi spolu s existujúcim riešením dokážeme zabezpečiť súlad zo zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „ZoKB“), ako aj konzistenciu odporúčaní podľa CIS framework v nasledujúcich oblastiach: | ||
120 | |||
121 | * (CIS Control 1) Inventarizácia zariadení pristupujúcich k aplikáciám a dátam | ||
122 | * (CIS Control 2) Kontrola zariadení pristupujúcich k dátam a aplikáciám na vyžadované bezpečnostné štandardy a izoláciu dát | ||
123 | * (CIS Control 3) Ochrana dát pred neautorizovaným prístupom ako aj pred odcudzením a zneužitím dát | ||
124 | * (CIS Control 4) Zabezpečenie nasadenia konzistentných bezpečnostných politík pre prístup k aplikáciám a dátam | ||
125 | * (CIS Control 5) Evidencia účtov, auditné logy a správa oprávnení a to v rátane Cloud prostredia | ||
126 | * (CIS Control 6) Kontrola prístupov do prostredia, k aplikáciám a k dátam | ||
127 | * (CIS Control 7) Kontinuálna správa zraniteľností na všetkých prvkoch infraštruktúry v rátane pracovných staníc | ||
128 | * (CIS Control 8) Archivácia a vyhodnocovanie auditných logov | ||
129 | * (CIS Control 9) Správa internetových prístupov a sprístupneného obsahu, ochrana Email komunikácie | ||
130 | * (CIS Control 10) Ochrana proti škodlivým kódom na všetkých vrstvách | ||
131 | * (CIS Control 11) Ochranu záloh pred neautorizovanou obnovou | ||
132 | * (CIS Control 12) Správa sieťovej infraštruktúry | ||
133 | * (CIS Control 13) Dohľadová úroveň bezpečnosti sieťových zariadení a toku dát | ||
134 | * (CIS Control 15) Zabezpečenie aplikácií a dát v externom prostredí | ||
135 | * (CIS Control 16) Bezpečnosť aplikácií | ||
136 | * (CIS Control 17) Schopnosť detegovať a reagovať na bezpečnostné incidenty | ||
137 | * (CIS Control 18) Penetračné testovanie po technickej stránke. | ||
138 | |||
139 | Odvolávka na CIS framework je z dôvodu, že prevažná väčšina bezpečnostných nástrojov má integrované minimálne CIS normy vo svojich politikách a pravidlách pre vyhodnocovanie zhody s požadovanými nastaveniami, ktoré sú v súlade s platnou legislatívnou úpravou: | ||
140 | |||
141 | * Zákon č. 69/2018 Z.z . o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov | ||
142 | * Zákon č. 287/2021 Z. z. Zákon, ktorým sa mení a dopĺňa zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov a ktorým sa menia a dopĺňajú niektoré zákony | ||
143 | * Zákon č. 95/2019 Z.z . informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov | ||
144 | * Vyhláška NBÚ č. 362/2018 Z.z . ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení | ||
145 | * Vyhláška ÚPVII č. 179/2020 Z. z. ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy | ||
146 | * vyhlášky NBÚ č. 165/2018 Z. z. ktorou sa určujú identifikačné kritériá pre jednotlivé kategórie závažných kybernetických bezpečnostných incidentov a podrobnosti hlásenia kybernetických bezpečnostných incidentov, | ||
147 | * vyhlášky NBÚ č. 166/2018 Z. z. o podrobnostiach o technickom, technologickom a personálnom vybavení jednotky pre riešenie kybernetických bezpečnostných incidentov, | ||
148 | * zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o doplnení niektorých zákonov, | ||
149 | * zákona č. 45/2011 Z. z. o kritickej infraštruktúre, | ||
150 | * zákona č. 18/2018 Z. z. o ochrane osobných údajov v znení neskorších predpisov (GDPR), | ||
151 | * zákona č. 272/2016 Z. z. o dôveryhodných službách pre elektronické transakcie na vnútornom trhu a o zmene a doplnení niektorých zákonov (zákon o dôveryhodných službách), | ||
152 | * Zákon č. 56/2018 Z.z . o posudzovaní zhody výrobku, sprístupňovaní určeného výrobku na trhu a o zmene a doplnení niektorých zákonov | ||
153 | * ISO/IEC 17024:2012 Posudzovanie zhody Všeobecné požiadavky na orgány vykonávajúce certifikáciu osôb | ||
154 | * ISO/IEC 17000:2020 Posudzovanie zhody Slovník a všeobecné zásady | ||
155 | * ISO/IEC 27000 „Informačné technológie Bezpečnostné metódy Systémy riadenia informačnej bezpečnosti“, | ||
156 | * Smernice Európskeho parlamentu a Rady (EÚ) 2016/1148 zo 6. júla 2016 o opatreniach na zabezpečenie vysokej spoločnej úrovne bezpečnosti sietí a informačných systémov v Únii, | ||
157 | * nariadenia Európskeho parlamentu a Rady (EÚ) 2019/881 zo 17. apríla 2019 o agentúre ENISA (Agentúra Európskej únie pre kybernetickú bezpečnosť) a o certifikácii kybernetickej bezpečnosti informačných a komunikačných technológií a o zrušení nariadenia (EÚ) č. 526/2013 (akt o kybernetickej bezpečnosti) | ||
158 | * zákona č. 18/2018 Z. z. o ochrane osobných údajov a o doplnení niektorých zákonov, | ||
159 | * smernice Európskeho parlamentu a Rady2002/58/ES z 12. júla 2002, týkajúca sa spracovávania osobných údajov a ochrany súkromia v sektore elektronických komunikácií (smernica o súkromí a elektronických komunikáciách) a jej implementácie v zákone č. 351/2011 Z. z. o elektronických komunikáciách | ||
160 | * nariadenia Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov) | ||
161 | * nariadenia Európskeho parlamentu a Rady (EÚ) č. 910/2014 z 23. júla 2014 o elektronickej identifikácii a dôveryhodných službách pre elektronické transakcie na vnútornom trhu, | ||
162 | |||
163 | = {{id name="_Toc120655606"/}}{{id name="_Toc153139684"/}}4.Architektúra riešenia projektu = | ||
164 | |||
165 | Architektúra riešenia projektu je spracovaná v súlade s hlavnými cieľmi, ktoré sú podrobnejšie definované funkčnými resp. nefunkčnými požiadavkami uvedené v prílohe Katalóg požiadaviek. Architektúra riešenia projektu je ďalej rozpracovaná na úrovni biznis vrstvy, aplikačnej vrstvy, technologickej vrstvy a bezpečnostnej vrstvy z prihliadnutím na minimalizovanie počtu potrebných nástrojov a výrobcov, pričom dôraz je na univerzálnosť implementácie nástrojov do heterogénneho prostredia z pohľadu prepojiteľnosti cloud a onprem prostredí, platformovú univerzálnosť a aplikačnú nezávislosť. Navrhované riešenie rozširuje existujúcu bezpečnosť postavenú na produktoch a službách Microsoft 365 E5. | ||
166 | |||
167 | == {{id name="_Toc299977606"/}}{{id name="_Toc153139685"/}}4.1Biznis vrstva == | ||
168 | |||
169 | Biznis vrstvu tvoria administratívne procesy organizácie, pre projekt nemá význam ich popisovať, realizované opatrenia sú voči biznis procesom organizácie transparentné: | ||
170 | |||
171 | [[image:1735650662329-664.png]] | ||
172 | |||
173 | Existujúce prostredie je umiestnené vo verejnom cloude, vládnom cloude a vo vlastných priestoroch (1 lokácia). Dominantná platforma z pohľadu počtu aplikácií, jednoduchosti a efektívnosti rozvoja je zvolená Microsoft Azure a Microsoft 365, pričom väčšina aplikácií je založená na princípe Cloud Native Appliactions & Microservices. Aplikácia IEšport je naviazaná na externé vstupy z CSRU a GP, preto je umiestnená v prostredí vládneho cloud, a prepojená prostredníctvom GOVNET siete. Celý tento aplikačný celok je izolovaný od ostatných aplikácií alebo verejného internetu. Internú izoláciu zabezpečuje perimetrický a segmentový NG Firewall, ktorý má site-to-site VPN do Azure prostredia cez NG Firewall v Azure prostredí od rovnakého výrobcu ako v on-prem. | ||
174 | |||
175 | === 4.1.1Prehľad koncových služieb – budúci stav: === | ||
176 | |||
177 | Projektom nie sú budované žiadne nové koncové služby. Cieľom projektu je izolovať jednotlivé služby od internetu a zavedenie kybernetickej a informačnej bezpečnosti a implementácie kryptografie do prostredia. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov v rámci tejto výzvy. | ||
178 | |||
179 | |||
180 | === {{id name="_Toc673686985"/}}{{id name="_Toc153139711"/}}4.1.2Jazyková podpora a lokalizácia === | ||
181 | |||
182 | Všetky požadované technológie musia byť dostupné v slovenskom alebo anglickom jazyku vrátane technickej dokumentácie. Projektová dokumentácia bude vyhotovená v slovenskom jazyku. | ||
183 | |||
184 | == {{id name="_Toc826435347"/}}{{id name="_Toc153139686"/}}4.2Aplikačná vrstva == | ||
185 | |||
186 | Aplikačná vrstva pozostáva z plánovaných nástrojov a aplikácií, ktoré sú postupne nasadzované, ich primárne použitie je pre interné potreby a nie je plánované ich publikovať do internetu pre širokú verejnosť. Publikované aplikácie budú chránené pomocou WAF s DDoS ochranou. Vzhľadom na existenciu plnohodnotného NG firewall on-prem a aj v Azure Cloud sa neuvažuje s použitím ZTNA, aplikácie budú sprístupnené pomocou už existujúcich VPN koncentrátorov. Integritu komunikácie jednotlivých microservices v rámci prostredí bude zabezpečovať NG firewall za použitia IPSec tunelov. Externé systémy nie sú pripojené k interným aplikáciám, nie je to však vylúčené v blízkej budúcnosti. Bezpečnostný systém ako celok navrhujeme tak, aby bolo možné tieto prepojenia realizovať aj medzi komponentami Cloud infraštruktúry, zabezpečenie je plánované na úrovni WAF s inšpekciou spojenia. Externé systémy nie sú pripojené k interným aplikáciám, nie je to však vylúčené v blízkej budúcnosti. Bezpečnostný systém ako celok navrhujeme tak, aby bolo možné tieto prepojenia realizovať aj medzi komponentami Cloud infraštruktúry, kde tradičné VPN riešenie je neefektívne. | ||
187 | |||
188 | === {{id name="_Toc752151050"/}}{{id name="_Toc153139687"/}}4.2.1Rozsah informačných systémov – AS IS === | ||
189 | |||
190 | Nie je relevantné pre projekt. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
191 | |||
192 | === 4.2.2Rozsah informačných systémov – TO BE === | ||
193 | |||
194 | |||
195 | Nie je relevantné pre projekt. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
196 | |||
197 | V rámci projektu budú implementované nové nástroje pre zvýšenie úrovne kybernetickej a informačnej bezpečnosti. | ||
198 | |||
199 | === 4.2.3Využívanie nadrezortných a spoločných ISVS – AS IS === | ||
200 | |||
201 | Nie je relevantné pre projekt. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
202 | |||
203 | === 4.2.4Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 e-Governmente – TO BE === | ||
204 | |||
205 | Nie je relevantné pre projekt. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
206 | |||
207 | === 4.2.5Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE === | ||
208 | |||
209 | Nie je relevantné pre projekt. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
210 | |||
211 | === 4.2.6Aplikačné služby pre realizáciu koncových služieb – TO BE === | ||
212 | |||
213 | Nie je relevantné pre projekt. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
214 | |||
215 | === 4.2.7Aplikačné služby na integráciu – TO BE === | ||
216 | |||
217 | Nie je relevantné pre projekt. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
218 | |||
219 | === {{id name="_Toc814509359"/}}{{id name="_Toc153139693"/}}{{id name="_Toc63764348"/}}4.2.8Poskytovanie údajov z ISVS do IS CSRÚ – TO BE === | ||
220 | |||
221 | Projektom nie je plánované poskytovanie údajov do IS CSRŮ. | ||
222 | |||
223 | Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
224 | |||
225 | === {{id name="_Toc63764349"/}}{{id name="_Toc1792132569"/}}{{id name="_Toc153139694"/}}4.2.9Konzumovanie údajov z IS CSRU – TO BE === | ||
226 | |||
227 | Nie je relevantné pre projekt. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
228 | |||
229 | == {{id name="_Toc62489738"/}}{{id name="_Toc739110335"/}}{{id name="_Toc153139695"/}}{{id name="_Toc62488214"/}}{{id name="_Toc62488105"/}}{{id name="_Toc62488012"/}}{{id name="_Toc62487919"/}}{{id name="_Toc62487051"/}}{{id name="_Toc62486914"/}}{{id name="_Toc62486339"/}}{{id name="_Toc62488213"/}}{{id name="_Toc62488104"/}}{{id name="_Toc62488011"/}}{{id name="_Toc62487918"/}}{{id name="_Toc62487050"/}}{{id name="_Toc62486913"/}}{{id name="_Toc62486338"/}}{{id name="_Toc62488212"/}}{{id name="_Toc62488103"/}}{{id name="_Toc62488010"/}}{{id name="_Toc62487917"/}}{{id name="_Toc62487049"/}}{{id name="_Toc62486912"/}}{{id name="_Toc62486337"/}}{{id name="_Toc62488211"/}}{{id name="_Toc62488102"/}}{{id name="_Toc62488009"/}}{{id name="_Toc62487916"/}}{{id name="_Toc62487048"/}}{{id name="_Toc62486911"/}}{{id name="_Toc62486336"/}}{{id name="_Toc62488210"/}}{{id name="_Toc62488101"/}}{{id name="_Toc62488008"/}}{{id name="_Toc62487915"/}}{{id name="_Toc62487047"/}}{{id name="_Toc62486910"/}}{{id name="_Toc62486335"/}}{{id name="_Toc61939053"/}}{{id name="_Toc61938877"/}}{{id name="_Toc61939052"/}}{{id name="_Toc61938876"/}}{{id name="_Toc61939051"/}}{{id name="_Toc61938875"/}}{{id name="_Toc62488209"/}}{{id name="_Toc62488100"/}}{{id name="_Toc62488007"/}}{{id name="_Toc62487914"/}}{{id name="_Toc62487046"/}}{{id name="_Toc62486909"/}}{{id name="_Toc62486334"/}}{{id name="_Toc62488208"/}}{{id name="_Toc62488099"/}}{{id name="_Toc62488006"/}}{{id name="_Toc62487913"/}}{{id name="_Toc62487045"/}}{{id name="_Toc62486908"/}}{{id name="_Toc62486333"/}}{{id name="_Toc62488207"/}}{{id name="_Toc62488098"/}}{{id name="_Toc62488005"/}}{{id name="_Toc62487912"/}}{{id name="_Toc62487044"/}}{{id name="_Toc62486907"/}}{{id name="_Toc62486332"/}}{{id name="_Toc62488206"/}}{{id name="_Toc62488097"/}}{{id name="_Toc62488004"/}}{{id name="_Toc62487911"/}}{{id name="_Toc62487043"/}}{{id name="_Toc62486906"/}}{{id name="_Toc62486331"/}}{{id name="_Toc62488205"/}}{{id name="_Toc62488096"/}}{{id name="_Toc62488003"/}}{{id name="_Toc62487910"/}}{{id name="_Toc62487042"/}}{{id name="_Toc62486905"/}}{{id name="_Toc62486330"/}}{{id name="_Toc62488204"/}}{{id name="_Toc62488095"/}}{{id name="_Toc62488002"/}}{{id name="_Toc62487909"/}}{{id name="_Toc62487041"/}}{{id name="_Toc62486904"/}}{{id name="_Toc62486329"/}}{{id name="_Toc62488199"/}}{{id name="_Toc62488090"/}}{{id name="_Toc62487997"/}}{{id name="_Toc62487904"/}}{{id name="_Toc62487036"/}}{{id name="_Toc62486899"/}}{{id name="_Toc62486324"/}}{{id name="_Toc62488194"/}}{{id name="_Toc62488085"/}}{{id name="_Toc62487992"/}}{{id name="_Toc62487899"/}}{{id name="_Toc62487031"/}}{{id name="_Toc62486894"/}}{{id name="_Toc62486319"/}}{{id name="_Toc62488189"/}}{{id name="_Toc62488080"/}}{{id name="_Toc62487987"/}}{{id name="_Toc62487894"/}}{{id name="_Toc62487026"/}}{{id name="_Toc62486889"/}}{{id name="_Toc62486314"/}}{{id name="_Toc62488184"/}}{{id name="_Toc62488075"/}}{{id name="_Toc62487982"/}}{{id name="_Toc62487889"/}}{{id name="_Toc62487021"/}}{{id name="_Toc62486884"/}}{{id name="_Toc62486309"/}}{{id name="_Toc62488179"/}}{{id name="_Toc62488070"/}}{{id name="_Toc62487977"/}}{{id name="_Toc62487884"/}}{{id name="_Toc62487016"/}}{{id name="_Toc62486879"/}}{{id name="_Toc62486304"/}}{{id name="_Toc62488173"/}}{{id name="_Toc62488064"/}}{{id name="_Toc62487971"/}}{{id name="_Toc62487878"/}}{{id name="_Toc62487010"/}}{{id name="_Toc62486873"/}}{{id name="_Toc62486298"/}}{{id name="_Toc62488172"/}}{{id name="_Toc62488063"/}}{{id name="_Toc62487970"/}}{{id name="_Toc62487877"/}}{{id name="_Toc62487009"/}}{{id name="_Toc62486872"/}}{{id name="_Toc62486297"/}}{{id name="_Toc62488171"/}}{{id name="_Toc62488062"/}}{{id name="_Toc62487969"/}}{{id name="_Toc62487876"/}}{{id name="_Toc62487008"/}}{{id name="_Toc62486871"/}}{{id name="_Toc62486296"/}}{{id name="_Toc62488170"/}}{{id name="_Toc62488061"/}}{{id name="_Toc62487968"/}}{{id name="_Toc62487875"/}}{{id name="_Toc62487007"/}}{{id name="_Toc62486870"/}}{{id name="_Toc62486295"/}}{{id name="_Toc62488169"/}}{{id name="_Toc62488060"/}}{{id name="_Toc62487967"/}}{{id name="_Toc62487874"/}}{{id name="_Toc62487006"/}}{{id name="_Toc62486869"/}}{{id name="_Toc62486294"/}}{{id name="_Toc62488168"/}}{{id name="_Toc62488059"/}}{{id name="_Toc62487966"/}}{{id name="_Toc62487873"/}}{{id name="_Toc62487005"/}}{{id name="_Toc62486868"/}}{{id name="_Toc62486293"/}}{{id name="_Toc62488167"/}}{{id name="_Toc62488058"/}}{{id name="_Toc62487965"/}}{{id name="_Toc62487872"/}}{{id name="_Toc62487004"/}}{{id name="_Toc62486867"/}}{{id name="_Toc62486292"/}}4.3Dátová vrstva == | ||
230 | |||
231 | Vzhľadom na nasadenie aplikácií vo verejných cloud a vývoj aplikácií za použitia verejných komponentov je nutné zabezpečiť dátovú integritu a suverenitu za pomoci kryptografie, ktorá musí byť vo výlučnej plnej správe ministerstva a prepojiteľná zo všetkými platformami. Takto aplikovaná kryptografia pomocou KMIP štandardov následne vie zaručiť, že dáta nebudú zneužiteľné bez vedomia MCRaŠ a zároveň budú jednoducho znehodnotené pri podozrení na data breach alebo pre prípad núdzového off-boardingu. Pri nezávislej správe kryptografických tokenov je zaručená možnosť presunu dát medzi jednotlivými providermi alebo internými zdrojmi. | ||
232 | |||
233 | |||
234 | Samotný projekt nemení existujúcu dátovú vrstvu z pohľadu obsahu, doplňuje nástroje pre zabezpečenie integrity dát (HSM, KMS systémy) a konzistencie dát (ochrana proti škodlivému kódu a prípadnému úniku) | ||
235 | |||
236 | === {{id name="_Toc2009350815"/}}{{id name="_Toc153139696"/}}{{id name="_Toc63764351"/}}4.3.1Údaje v správe organizácie === | ||
237 | |||
238 | === (% style="font-size:14px" %)Zavedenie systematického manažmentu údajov nie je predmetom navrhovaného projektu.(%%) === | ||
239 | |||
240 | Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
241 | |||
242 | === {{id name="_Ref154138234"/}}{{id name="_Toc1386538966"/}}{{id name="_Toc153139697"/}}{{id name="_Toc63764352"/}}4.3.2Dátový rozsah projektu - Prehľad objektov evidencie - TO BE === | ||
243 | |||
244 | Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
245 | |||
246 | {{id name="_Toc62489744"/}}{{id name="_Toc58337728"/}}{{id name="_Toc2089422843"/}}{{id name="_Toc153139699"/}}(% style="color:inherit; font-family:inherit; font-size:max(18px, min(20px, 14.4444px + 0.462963vw))" %)4.3.3Referenčné údaje | ||
247 | |||
248 | Projektom nie sú plánované žiadne nové referenčné údaje ani údaje, ktoré je možné vyhlásiť za referenčné. | ||
249 | |||
250 | Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
251 | |||
252 | ==== {{id name="_Toc268006870"/}}{{id name="_Toc153139700"/}}{{id name="_Toc63764357"/}}4.3.3.1Objekty evidencie z pohľadu procesu ich vyhlásenia za referenčné ==== | ||
253 | |||
254 | Projektom nie sú plánované žiadne nové referenčné údaje ani údaje, ktoré je možné vyhlásiť za referenčné. | ||
255 | |||
256 | Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
257 | |||
258 | (% style="color:inherit; font-family:inherit; font-size:max(16px, min(17px, 14.2222px + 0.231481vw))" %)4.3.3.2Identifikácia údajov pre konzumovanie alebo poskytovanie údajov do/z CSRU | ||
259 | |||
260 | |||
261 | Projektom nie sú plánované žiadne nové referenčné údaje ani údaje, ktoré je možné vyhlásiť za referenčné. | ||
262 | |||
263 | Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
264 | |||
265 | {{id name="_Toc62489741"/}}{{id name="_Toc58337725"/}}{{id name="_Toc62488224"/}}{{id name="_Toc62488115"/}}{{id name="_Toc62488022"/}}{{id name="_Toc62487929"/}}(% style="color:inherit; font-family:inherit; font-size:max(18px, min(20px, 14.4444px + 0.462963vw))" %)4.3.4Kvalita a čistenie údajov | ||
266 | |||
267 | |||
268 | Cieľom projektu nie je systematický manažment údajov z hľadiska citlivosti kvality údajov a čistenia údajov. | ||
269 | |||
270 | Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
271 | |||
272 | ==== {{id name="_Toc63764354"/}}4.3.4.1Zhodnotenie objektov evidencie z pohľadu dátovej kvality ==== | ||
273 | |||
274 | Cieľom projektu nie je systematický manažment údajov z hľadiska citlivosti kvality údajov a čistenia údajov. | ||
275 | |||
276 | Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
277 | |||
278 | ==== 4.3.4.2Roly a predbežné personálne zabezpečenie pri riadení dátovej kvality ==== | ||
279 | |||
280 | Cieľom projektu nie je systematický manažment údajov z hľadiska citlivosti kvality údajov a čistenia údajov. | ||
281 | |||
282 | Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
283 | |||
284 | === {{id name="_Toc58337730"/}}{{id name="_Toc62489746"/}}{{id name="_Toc821791718"/}}{{id name="_Toc153139702"/}}{{id name="_Toc61939065"/}}{{id name="_Toc61938889"/}}{{id name="_Toc61939064"/}}{{id name="_Toc62488234"/}}{{id name="_Toc62488125"/}}{{id name="_Toc62488032"/}}{{id name="_Toc62487939"/}}{{id name="_Toc62488233"/}}{{id name="_Toc62488124"/}}{{id name="_Toc62488031"/}}{{id name="_Toc62487938"/}}{{id name="_Toc62488232"/}}{{id name="_Toc62488123"/}}{{id name="_Toc62488030"/}}{{id name="_Toc62487937"/}}{{id name="_Toc62488231"/}}{{id name="_Toc62488122"/}}{{id name="_Toc62488029"/}}{{id name="_Toc62487936"/}}{{id name="_Toc62488230"/}}{{id name="_Toc62488121"/}}{{id name="_Toc62488028"/}}{{id name="_Toc62487935"/}}4.3.5Otvorené údaje === | ||
285 | |||
286 | Nie je relevantné pre projekt, nebudú poskytované žiadne nové Otvorené údaje. | ||
287 | |||
288 | Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
289 | |||
290 | === 4.3.6Analytické údaje === | ||
291 | |||
292 | Nie je relevantné pre projekt, nebudú poskytované žiadne nové Analytické údaje. | ||
293 | |||
294 | Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
295 | |||
296 | Dáta neopustia EU. | ||
297 | |||
298 | === 4.3.7Moje údaje === | ||
299 | |||
300 | Nie je relevantné pre projekt, nebudú poskytované žiadne nové Moje údaje. | ||
301 | |||
302 | Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
303 | |||
304 | === 4.3.8Prehľad jednotlivých kategórií údajov === | ||
305 | |||
306 | Projekt nie je zameraný na systematický manažment údajov, nemení štruktúru ani obsah údajov. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. | ||
307 | |||
308 | == 4.4Technologická vrstva == | ||
309 | |||
310 | === {{id name="_Toc937277657"/}}{{id name="_Toc153139707"/}}{{id name="_Toc15428561"/}}4.4.1Prehľad technologického stavu - AS IS === | ||
311 | |||
312 | Pripojenie celej sieťovej infraštruktúry je prostredníctvom verejného internetu, v súčasnej dobe monitorované prostredníctvom NG FW služieb a dodatočne chránené prostredníctvom S2S VPN. Jediná ochrana prepoju medzi komponentami a sieťami je pomocou TLS spojení. LAN sieť v centrálnej lokalite je chránená NG FW s implementovanou mikrosegmentáciou pre hosting serverových služieb v interných priestoroch. FW spolu s Microsoft Networking zabezpečuje centralizovaným spôsobom IPAM, DNS, DHCP, 802.1x. Fyzická bezpečnosť portov a prestupových pravidiel je centralizovaná prostredníctvom Network Access Control komponentu. | ||
313 | |||
314 | |||
315 | === {{id name="_Toc1626553566"/}}{{id name="_Toc153139708"/}}4.4.2Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE === | ||
316 | |||
317 | |||
318 | Pre implementáciu navrhovaných riešení nie je nutné rozšíriť výpočtový výkon VMware clustra. Existujúca infraštruktúra je schopná absorbovať nasadenie potrebných onprem komponentov riešenia (napr. SOAR orchestrator, reverse proxy pre XDR, KMS servre, komponenty pre skenovací engine vulnerability management riešenia, sondy v sieti na RSPAN, atď.). Väčšina bezpečnostných technológií by mala byť poskytovaná výrobcami ako SaaS. Plánovaný nákup HW v rámci tejto výzvy pozostáva z HSM (hardware security module – ako root of trust). | ||
319 | |||
320 | |||
321 | {{id name="_Toc985091580"/}}{{id name="_Toc153139709"/}}(% style="color:inherit; font-family:inherit; font-size:max(18px, min(20px, 14.4444px + 0.462963vw))" %)4.4.3Návrh riešenia technologickej architektúry | ||
322 | |||
323 | Technologická architektúra sa oproti súčasnému stavu nemení a bude prevádzkovaná v rovnakom technologickom prostredí. Technologická vrstva budúceho stavu vychádza zo súčasného stavu a bude podporená novými nasadenými bezpečnostnými nástrojmi prevádzkovanými na viacerých technológiách. To znamená, že existujúci stav postavený na princípe dostupnosti prostredníctvom verejného internetu bude zachovaný a chceme implementovať bezpečnostné nástroje pre efektívne obmedzenie komunikácie. Takto zachovaná decentralizácia z pohľadu hostingu služieb a pripojení je efektívna pre jednoduché sťahovanie funkčných celkov a dáva možnosti optimalizácie nákladov, ako postupné navyšovanie výkonu podľa aktuálnych potrieb v čase. | ||
324 | |||
325 | [[**Šifrovanie, zabezpečenie a management šifrovacích kľúčov**>>image:Encryption.png||alt="key_management_encryption"]] | ||
326 | |||
327 | |||
328 | |||
329 | [[**WAF a DDOS ochrana**>>image:waf_ddos.png||alt="waf_ddos_protection"]] | ||
330 | |||
331 | |||
332 | |||
333 | [[**Identifikácia a management hrozieb a útokov**>>image:xdr_ti_soar.png||alt="xdr_ti_soar"]] | ||
334 | |||
335 | |||
336 | |||
337 | === {{id name="_Toc1130364585"/}}{{id name="_Toc153139710"/}}4.4.4Využívanie služieb z katalógu služieb vládneho cloudu === | ||
338 | |||
339 | Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie vrátane poskytovaných služieb z vládneho Cloudu. Práve vďaka decentralizácii prístupov a hostingových služieb nerozdeľujeme aplikácie podľa umiestnenia v hostingu, čo naopak umožňuje jednoduchšiu migráciu aplikačných celkov do prostredia vládneho cloudu. | ||
340 | |||
341 | {{id name="_Toc1569848295"/}}{{id name="_Toc153139712"/}}(% style="color:inherit; font-family:inherit; font-size:max(20px, min(24px, 12.8889px + 0.925926vw))" %)4.5Bezpečnostná architektúra | ||
342 | |||
343 | |||
344 | Zhodnotenie existujúceho stavu bezpečnostnej architektúry a návrh požadovaného rozšírenia: | ||
345 | |||
346 | |**Existujúce riešenie Microsoft 365 E5**|**Požadované rozšírenie:**|(% style="width:1016px" %)**Poznámka**|(% style="width:296px" %)**Legislatívna úprava** | ||
347 | |Microsoft Entra ID P2 (IAM + MFA)| |(% style="width:1016px" %)Plne vyhovujúce požiadavkám na centrálnu evidenciu účtov a zariadení. Microsoft Entra P2 + MFA je natívne využiteľné pre SAML a OpenID overovanie pre web aplikácie s tzv. Modern Authentication, pričom rozšírenie o Microsoft NPS server umožňuje použitie RADIUS protokolu pre legacy aplikácie (napr. VPN)|(% style="width:296px" %)((( | ||
348 | ZoKB 69/2018, § 20 ods. 3 písm, c. | ||
349 | |||
350 | ZoKB 69/2018, § 20 ods. 3 písm, h. | ||
351 | |||
352 | Dora ch.12, 13, 17 | ||
353 | |||
354 | NIS2 A: 5,10 | ||
355 | ))) | ||
356 | |Microsoft Defender for Endpoint| |(% style="width:1016px" %)Antivírus dostupný pre Windows, Linux, Android, iOS. Podporovaná je aj aplikačná izolácia pomocou work profile s absenciou NGFW služieb na klientskej strane. Tieto nedostatky sú dostatočne riešené prostredníctvom NG FW doplneného URLF a IPS (napríklad fileless útoky).|(% style="width:296px" %)((( | ||
357 | ZoKB 69/2018, § 20 ods. 3 písm, f. | ||
358 | |||
359 | Dora ch.14 | ||
360 | |||
361 | NIS2 A: 5, 15 | ||
362 | ))) | ||
363 | |Microsoft Defender XDR|SIEM a SOAR riešenie|(% style="width:1016px" %)Existujúce riešenie je viazané iba na služby M365 bez dodatočnej možnosti integrácie 3rd party nástrojov pre audit a rozšírenú automatizáciu externých vendorov. Potrebné je rozšírenie pre automatické vyhodnocovanie hrozieb z Azure prostredia, koncových staníc, 3ťo stranových komponentov a aplikácií s možnosťou automatických reakcií a doplňovania informácí z tretích strán.|(% style="width:296px" %)((( | ||
364 | ZoKB 69/2018, § 20 ods. 3 písm, e. | ||
365 | |||
366 | ZoKB 69/2018, § 20 ods. 3 písm, j. | ||
367 | |||
368 | NIS2 A: 5, 6 | ||
369 | ))) | ||
370 | |Microsoft Defender for Identity| |(% style="width:1016px" %)Plne vyhovujúce riešenie|(% style="width:296px" %)((( | ||
371 | ZoKB 69/2018, § 20 ods. 3 písm, e. | ||
372 | |||
373 | Dora ch.4 | ||
374 | |||
375 | NIS2 A: 5,10 | ||
376 | ))) | ||
377 | |Microsoft Defender for Cloud Apps| |(% style="width:1016px" %)Existujúce riešenie má viditeľnosť pre SaaS riešenia v rámci M365 integrácie, nerieši externé prostredie Azure, legacy systémy, vládny cloud, integrácie na microservisy z 3tích strán. Tieto nedostatky sú riešené prostredníctvom 3rd party NG FW riešenia s plnou podporou dodtaočných služieb (IPS, antimalware, antibot, DNS protection, URL filtering, WAF)|(% style="width:296px" %)((( | ||
378 | ZoKB 69/2018, § 20 ods. 3 písm, f. | ||
379 | |||
380 | ZoKB 69/2018, § 20 ods. 3 písm, e. | ||
381 | |||
382 | Dora ch.13, 14, 15, 17 | ||
383 | |||
384 | NIS2 A: 5,10, 15 | ||
385 | ))) | ||
386 | |Microsoft Defender for Office 365| |(% style="width:1016px" %)Dostatočná ochrana pre Email, MS-Teams, Sharepoint. DLP zabraňujúce úniku dát za pomoci sofistikovanejších metód nie je zatiaľ nutné integrovať vzhľadom na množstvo a klasifikáciu spracovaných dát. Citlivé dáta budú zaistené prostredníctvom KMS.|(% style="width:296px" %)((( | ||
387 | ZoKB 69/2018, § 20 ods. 3 písm, e. | ||
388 | |||
389 | Dora ch.13 | ||
390 | |||
391 | NIS 2 A: 5, 9 | ||
392 | ))) | ||
393 | |Information Protection and Governance|HSM, KMS|(% style="width:1016px" %)Ochrana je výhradne v rámci M365 prostredia, bez dodatočnej kryptografie. Pri rozšírení služieb o Azure Vault nie je zabezpečená dátová suverenita, pretože kľúče aj dáta sú spravované jedným subjektom.|(% style="width:296px" %)((( | ||
394 | ZoKB 69/2018, § 20 ods. 3 písm, i. | ||
395 | |||
396 | ZoKB 69/2018, § 20 ods. 3 písm, l. | ||
397 | |||
398 | Dora ch.11, 15, 16, 19 | ||
399 | |||
400 | NIS 2 A 5, 10 | ||
401 | ))) | ||
402 | |Microsoft Purview eDiscovery| |(% style="width:1016px" %)čiastočne vyhovujúce riešenie, zamerané výhradne na prostredie M365. Viditeľnosť a smerovanie dát mimo prostredia M365 do externých systémov je zabezpečená prostredníctvom content filtering na úrovni NG FW. PurView eDiscovery je čiastočné riešenie pre komplexnejšie DLP, ktoré nie je nutné zatiaľ implementovať.|(% style="width:296px" %)((( | ||
403 | ZoKB 69/2018, § 20 ods. 3 písm, l. | ||
404 | |||
405 | Dora ch.13, 15 | ||
406 | |||
407 | NIS2 A: 15 | ||
408 | ))) | ||
409 | |Microsoft Purview Insider Risk Management| |(% style="width:1016px" %)Riešenie nepokrýva Android klientov (cca 40% zariadení). Riešenie má výrazné kvalitatívne nedostatky, kde medzi hlavné patrí nefunkčnosť klienta v offline režime (teda nie je to aktívna ochrana na koncových zariadeniach), alebo ignorovanie kompresovaných dát v druhej úrovni. Samotné riešenie neefektívne vyhodnocuje potenciálne hrozby, umožňuje obmedzenie prístupu k dátam iba na úrovni conditional access namiesto napr. podmienej kryptografie. V rámci efektívneho zabezpečenia prístup k dátam bude limitovaný výhradne na Windows pracovné stanice prostredníctvom compliance check (InTune)|(% style="width:296px" %)((( | ||
410 | ZoKB 69/2018, § 20 ods. 3 písm, j. | ||
411 | |||
412 | ZoKB 69/2018, § 20 ods. 3 písm, l. | ||
413 | |||
414 | Dora ch.14, 15 | ||
415 | |||
416 | NIS2 A 5, 9 | ||
417 | ))) | ||
418 | |Endpoint analytics proactive remediation| |(% style="width:1016px" %)Nedostatočné riešenie pre interaktívny Incident Response. Riešenie je postavené výhradne na playblocks, ktoré rozširujeme o inteaktívne riešenie v rámci Incident response nástrojov|(% style="width:296px" %)((( | ||
419 | ZoKB 69/2018, § 20 ods. 3 písm, e. | ||
420 | |||
421 | NIS2 A 5, 9 | ||
422 | ))) | ||
423 | |Windows Autopatch|Vulnerability management|(% style="width:1016px" %)Akceptované riešenie s vážnymi nedostatkami na detekciu a reportovanie existujúcich zraniteľností, obmedzená funkcionalita pre patch management výrobcov tretích strán, obmedzená multiplatformová podpora a bezagntský sken|(% style="width:296px" %)ZoKB 69/2018, § 20 ods. 3 písm, e. | ||
424 | |Windows Hello| |(% style="width:1016px" %)Riešenie dostatočné,nevhodn0 bez PKI z hľadiska implementácie centralizácie správy kľúčov. Samotný Windows Hello for Business je natívne viazaný na FIDO2 alebo PKI, ktorá nie je súčasťou M365 E5. Vystavanie PKI nie je súčasťou tohto projektu, aj keď prostredie je pripravené na 802.1x, ktorú je možné naviazať na Azure CA zaistenú HSM/KMS a distribúciu cez SCEP prostredníctvom Intune. Samotný RADIUS na strane 802.1x overovania je na to prispôsobený v sekcii Port a Network security.|(% style="width:296px" %)((( | ||
425 | ZoKB 69/2018, § 20 ods. 3 písm, f. | ||
426 | |||
427 | Dora ch.12, 13, 16, 17 | ||
428 | |||
429 | NIS2 A: 5,10 | ||
430 | ))) | ||
431 | |DirectAccess| |(% style="width:1016px" %)Riešenie supluje tradičný VPN koncentrátor bez pridanej hodnoty na čistotu spojenia (NG FW ochrany toku dát) Direct Access nie je použiteľný na prepoj microservisov v rámci SaaS aplikácií. Zabezpečujeme pomocou NG FW.|(% style="width:296px" %)((( | ||
432 | ZoKB 69/2018, § 20 ods. 3 písm, f. | ||
433 | |||
434 | ZoKB 69/2018, § 20 ods. 3 písm, l. | ||
435 | |||
436 | Dora ch.12, 14, 16, 17 | ||
437 | |||
438 | NIS2 A: 5,10, 15 | ||
439 | ))) | ||
440 | |Mobile Device Management| |(% style="width:1016px" %)Nevyhovujúce riešenie, ktoré však dopĺňajú dodatočné produkty v balíku (Intune + Defender)|(% style="width:296px" %)((( | ||
441 | ZoKB 69/2018, § 20 ods. 3 písm, e. | ||
442 | |||
443 | NIS 2 A 5, 9 | ||
444 | ))) | ||
445 | |Microsoft Intune| |(% style="width:1016px" %)Vyhovujúce riešenie|(% style="width:296px" %)ZoKB 69/2018, § 20 ods. 3 písm, e. | ||
446 | |Microsoft Pureview Data Loss Prevention (for email and files)| |(% style="width:1016px" %)Riešenie obmedzené iba na únik dát z prostredia M365. Pre DLP je nutné mať všetky vrstvy (SaaS, Cloud, Endpoint, Network) v jednom konsolidovanom prostredí s centrálnou identifikáciou hrozieb. Vzhľadom na dostupnosť content filtering na úrovni NG FW zatiaľ nepovažujeme za nutné doplniť sofistikované riešenie.|(% style="width:296px" %)((( | ||
447 | ZoKB 69/2018, § 20 ods. 3 písm, l. | ||
448 | |||
449 | Dora ch.15, 18 | ||
450 | |||
451 | NIS2 A5, 9 | ||
452 | ))) | ||
453 | |Credential Guard| |(% style="width:1016px" %)Vyhovujúce riešenie|(% style="width:296px" %) | ||
454 | |Device Guard| |(% style="width:1016px" %)Vyhovujúce riešenie|(% style="width:296px" %) | ||
455 | |Microsoft Security and Compliance Center|Exposure and Risk Management|(% style="width:1016px" %)Nevyhovujúce riešenie aplikovateľné iba pre M365 platformu a spravované zariadenia. V rámci centralizácie je nutné vykryť všetky legacy systémy v každom prostredí, ako aj 3rd party SaaS aplikácie a ich vzájomné prepojenia. V rámci služby je chýbajúca kontinuálna kontrola na potenciálne exploity pre jednotlivé zariadenia a aplikácie, ako aj centrálny audit využiteľnosti práv a prístupov, kompletne absentujúca je dokumentácia kritickej cesty pre potenciálne zraniteľnosti alebo zneužitia systémov. Z pohľadu nekompletnosti vstupov nie je možné efektívne vypracovávať analýzu funkčného dopadu.|(% style="width:296px" %)((( | ||
456 | ZoKB 69/2018, § 20 ods. 3 písm, b. | ||
457 | |||
458 | ZoKB 69/2018, § 20 ods. 3 písm, d. | ||
459 | |||
460 | ZoKB 69/2018, § 20 ods. 3 písm, k. | ||
461 | |||
462 | Dora ch.2, 3, 4, 20 | ||
463 | |||
464 | NIS2 A: 5,6,15 | ||
465 | ))) | ||
466 | | |Threat Intelligence|(% style="width:1016px" %)Spravodajské služby pre zisťovanie existujúcich únikov dát, účtov, napodobňovaniu VIP osôb, spoofingu domén, preverovanie externých dodávateľov, Platforma pre správu externých hrozieb, plánovaných útokov a prípadných remediačných služieb pre verejný internet, alebo TakeDown služieb, služby monitorovanie Deep a Dark webu.|(% style="width:296px" %)((( | ||
467 | ZoKB 69/2018, § 20 ods. 3 písm, d. | ||
468 | |||
469 | ZoKB 69/2018, § 20 ods. 3 písm, k. | ||
470 | |||
471 | Dora ch.5, 6, 10, 20 | ||
472 | |||
473 | NIS2 A: 5, 15 | ||
474 | ))) | ||
475 | | |DAST development|(% style="width:1016px" %)Kontinálne vyhodnocovanie a testovanie kódu web aplikácií z pohľadu bezpečnosti a doporučených best practicies na základe minimálne OWASP framework.|(% style="width:296px" %)((( | ||
476 | ZoKB 69/2018, § 20 ods. 3 písm, d | ||
477 | |||
478 | Dora ch.3. | ||
479 | |||
480 | NIS2 A: 5, 15 | ||
481 | ))) | ||
482 | | |IoC management|(% style="width:1016px" %)Chýbajúca tvorba vlastných Indicator of Compromise feeds, alebo import existujúcich IoC z overených zdrojov. Preverovanie podozrivých indikátorov na základe existujúcich IoC tretích strán|(% style="width:296px" %)((( | ||
483 | ZoKB 69/2018, § 20 ods. 3 písm, d. | ||
484 | |||
485 | Dora ch. 18 | ||
486 | |||
487 | NIS2 A: 5, 15 | ||
488 | ))) | ||
489 | | |Incident Response|(% style="width:1016px" %)V rámci podpory pre všetky služby je zahrnutý „BreakFix“, čiže obnovenie operačnej prevádzky služby. Je nutné mať zakontrahované služby externého doávateľa pre vykonanie nezávislého auditu a riešenie kritických incidentov, ktoré vyplývajú z korelovaných zozbieraných dát (napríklad insider threats, ransomware multivektor attack, spear phishing), ako aj obnova služieb samotného rezortu a poskytovanie hĺbkoých forenzných vyšerovaní pre kritické prípady ohrozenia prevdzky alebo jej výpadku.|(% style="width:296px" %)((( | ||
490 | ZoKB 69/2018, § 20 ods. 3 písm, j. | ||
491 | |||
492 | ZoKB 69/2018, § 20 ods. 3 písm, k. | ||
493 | |||
494 | Dora ch.10, 20 | ||
495 | |||
496 | NIS2 A: 5, 6 | ||
497 | ))) | ||
498 | |||
499 | Požadovaný stav: | ||
500 | |||
501 | * Kryptografické nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam | ||
502 | * | ||
503 | ** je požadované zabezpečenie dátovej suverenity prostredníctvom on-prem HSM modulu, ktorý s nadstavbou pre KMS je schopný v Azure prostredí zabezpečiť BYOK do Azure Vault, pripadne HYOK v prostredí Azure blob encryption alebo M365 prostredníctvom Doble Key Encryption | ||
504 | ** Key Management systém musí umožňovať centralizovanú správu kľúčov pre Legacy aplikácie, Transprent Encryption na úrovni filesystému s možnosťou Ransomware protection na základe identity užívateľa alebo servisu a procesu. | ||
505 | ** Je nutná integrácia KMS servera na základe identity do SQL systémov ako aj CNAPP databáz a aplikácií pre kryptovanie štruktúrovaných dát | ||
506 | ** KMS systém musí zabezpečovať tokenizáciu údajov minimálne prostredníctvom REAST API, vítaná je podpora C, .NET, Java SDK | ||
507 | ** KMS server musí vedieť spravovať kľúče primárne pre Azure, sekundárne aj pre ďalšie nadnárodné cloud prostredia (AWS, GoogleCloud, ...) pre využitie multicloud prostredia do budúcna. Požadovaná je funkcionalita poskytovania kľúčov aj do vládneho cloud prostredia | ||
508 | ** Nuntý je integrovaný systém v KMS pre rotáciou a versioning kľúčov, pričom dáta musia byť rešifrované bez obmedzenia dostupnosti, nikdy sa nemôžu nachádzať v systéme v nezakryptovanom stave. | ||
509 | * SIEM a Threat Intelligence nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít | ||
510 | ** Nástroj pre centrálnu archiváciu logov z IT systémov, ktorý logy normalizuje pre účely efektívneho vyhľadávania a dodatočnej korelácie údajov | ||
511 | ** Pravidlá pre detekciu korelačných pravidiel podľa MITRE ATTACK vektorov musí byť aktualizované pravidelne výrobcom s možnosťou doplnenia vlastných pravidiel a detekčných metód, a to aj na základe deviácie metrík. | ||
512 | ** Integrácia s M365 auditnými logmi, Azure logmi | ||
513 | ** Súčasťou produktu musí byť nástroj pre inšpekciu NW traffic | ||
514 | ** Súčasťou produktu musí byť nástroj pre inšpekciu aktivít na serveroch a pracovných staniciach (Linux, Windows) | ||
515 | ** Integrácia na 3rd party security vendorov a natívne porozumenie ich logom. | ||
516 | ** Súčasťou musí produktu musí byť neobmedzená SOAR platforma s verejným market place pre doplňovanie integrácií na 3ťostranové bezpečnostné produkty | ||
517 | ** Samotný nástroj musí umožňovať natívne komplexné DFIR analýzy minimálne za týždeň pred vznikom incidentu. Incidenty musia byt pre identitu alebo zariadenie zobrazene v časovej osi, kde musia byť viditeľné aj prislúchajúce SOAR akcie (remediačné, alebo automatické doplnenie dát) | ||
518 | ** platforma pre sumarizáciu a zhodnotenie Attack Surface, | ||
519 | ** platforma pre centrálnu evidenciu Risk Management, | ||
520 | ** platforma pre evidenciu a tracking Exposure Management, | ||
521 | ** platforma pre obohatenie informácií z externého ako aj interného prostredia prostredníctvom Vulnerability management, | ||
522 | ** platforma pre kontrolu Cloud Posture, Nástroj v prípade identifikovania hrozieb musí robiť kategorizáciu hrozieb ako aj musí byť schopný vykresliť prípadnú attack path | ||
523 | ** platforma pre kontinuálne testovanie bezpečnosti webových aplikácií | ||
524 | ** platfroma pre monitoring externého prostredia prostredníctvom Threat Intelligence a Platformy pre IoC management | ||
525 | ** Nástroj pre správu zraniteľností s detailnou možnosťou reportovania trendov a nájdených detailov. Nástroj musí mať agenta pre efektívny sken, musí vykonávať bez sken bez agenta, musí umožniť kaskádovanie skenovacieho engine do jednotlivých prostredí alebo segmentov siete | ||
526 | ** Nástroj pre compliance management s preddefinovanými politikami minimálne podľa všeobecných CIS noriem | ||
527 | ** Nástroj pre CIAM evidenciu práv, prístupov a ich auditovanie s aktívnym upozorňovaním na nepoužívané účty, prípadne účty zo zmenou príznakov v čase (v náväznosti na atribúty Microsoft Entra účtov). | ||
528 | ** Nástroj na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát | ||
529 | ** V nadväznosti na identifikáciu rizík požadujeme nasadenie nástroja s prístupom k nezávislým 3ťostranovým IoC a ich prevzatie do interných bezpečnostných technológií, Nástroj musí mať integrovaný portál pre evidenciu externých rizík a ich vyšetrovanie, musí prehľadávať deep web a dark web na prítomnosť citlivých informácií na základe kľúčových slov, musí generovať reporty pre ohodnocovanie rizík 3tej strany (jednorazové a pravidelné preverovanie externých dodávateľov) | ||
530 | ** Nástroj pre identifikáciu pokusov o zneužitie značky, VIP osôb alebo interných aplikácií a web portálov | ||
531 | * incident response, remediation a audit služba | ||
532 | ** služba nezávislého dodávateľa pre audit prostredia, procesov | ||
533 | ** identifikácia komplexného vektora útoku | ||
534 | ** núdzová náprava škôd a zaistenia obnovy prevádzky | ||
535 | ** Red teaming a preverovanie pripravenosti na útoky a schopnosť interne odhaliť prebiehajúci útok | ||
536 | ** Kontrola a odporúčanie pre plány kritických situácii pre zastavenie prebiehajúcich útokov, zvrátenia útokov, minimalizovanie škôd | ||
537 | ** Identifikácia insider threads z logov | ||
538 | ** rozšírená ochrana proti ransomware, nezávislá od AV riešenia, s možnosťou zberu artefaktov pre DFIR vyšetrovanie a interaktívny incident response. | ||
539 | * Bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík | ||
540 | ** Školiace materiály pre MKB a technikov, | ||
541 | ** riadenie kontinuity (BCP, BIA, DRP), | ||
542 | ** management zraniteľností a incident management a pridružené procesy podľa ITIL/ITSM, | ||
543 | ** klasifikácia informácií, | ||
544 | ** bezpečnosť koncových prvkov, | ||
545 | ** služby bezpečnostného architekta počas implementácie projektu | ||
546 | |||
547 | = {{id name="_Toc15428568"/}}{{id name="_Toc15427674"/}}{{id name="_Toc15426952"/}}{{id name="_Toc14573076"/}}{{id name="_Toc153139713"/}}5.Závislosti na ostatné ISVS / projekty = | ||
548 | |||
549 | Predkladaný projekt nie je závislý na iných pripravovaných resp. prebiehajúcich projektoch. | ||
550 | |||
551 | {{id name="_Toc15428566"/}}{{id name="_Toc15427672"/}}{{id name="_Toc15426950"/}}{{id name="_Toc740800352"/}}{{id name="_Toc153139714"/}}(% style="color:inherit; font-family:inherit; font-size:max(23px, min(29px, 12.3333px + 1.38889vw))" %)6.Zdrojové kódy | ||
552 | |||
553 | Projektom bude zvýšená úroveň kybernetickej a informačnej bezpečnosti, ktorý pozostáva z nákupu krabicových balíkov, ktoré budú dodávateľom nasadené do prevádzky. Vzhľadom na to, že predmetom nie je vývoj na mieru informačného systému je táto kapitola irelevantná. | ||
554 | |||
555 | {{id name="_Toc1202332381"/}}{{id name="_Toc153139715"/}}(% style="color:inherit; font-family:inherit; font-size:max(23px, min(29px, 12.3333px + 1.38889vw))" %)7.Prevádzka a údržba | ||
556 | |||
557 | Prevádzka a údržba navrhnutého riešenia projektu bude zabezpečená internými personálnymi kapacitami na úrovni podpory L1. L2 podporu zabezpečí dodávateľ v požadovanej dostupnosti. L3 podpora musí byť garantovaná výrobcom danej technológie počas celej doby trvania kontraktu. Predpoklad riešenia problémov a požiadaviek bude od nahlásenia problému alebo požiadavky prostredníctvom helpdesku (e-mailom, telefonicky, formulárom), identifikácia a preverenie problému/požiadavky, vykonanie opravy/podpory. Od dodávateľa sú očakávané pravidelné reporty na mesačnej úrovni a informovanosť o potenciálnych hrozbách s dostupnosťou 7x24 bez zdržania. | ||
558 | |||
559 | MCRaS má obsadenú pozíciu Manažéra kybernetickej a informačnej bezpečnosti a disponuje dostatočným počtom zamestnancov pre zabezpečenie L1 operačnej podpory počas pracovného dňa a kapacitou absorbovať nové bezpečnostné technológie pre zabezpečenie operačnej prevádzky a zmien na systémoch alebo bezpečnostných politikách. | ||
560 | |||
561 | == {{id name="_Toc1213604723"/}}{{id name="_Toc153139716"/}}7.1Prevádzkové požiadavky == | ||
562 | |||
563 | Prevádzkové požiadavky budú zabezpečené na úrovni podpory L1 interne, L2 a L3 externe. Všetky požiadavky budú evidované v centrálnom systéme pre incident a change management (ďalej iba Service Desk) | ||
564 | |||
565 | === {{id name="_Toc720375508"/}}{{id name="_Toc153139717"/}}7.1.1Úrovne podpory používateľov === | ||
566 | |||
567 | Service Desk bude realizovaný cez 3 úrovne podpory s nasledujúcim označením: | ||
568 | |||
569 | * L1 podpora - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď. Pod L1 podporu spadá prispôsobovanie bezpečnostných pravidiel aktuálnym požiadavkám ako aj reakcia na bezpečnostné incidenty podľa spísaných procesov a smerníc. | ||
570 | * L2 podpora - riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3. L2 podpora je zodpovedná aj za plánovanú periodickú údržbu a aktualizáciu systémov. | ||
571 | * L3 podpora - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobťažnejších hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov, ktorú bude zabezpečovať výrobca implementovaných nástrojov. | ||
572 | |||
573 | === 7.1.2Riešenie incidentov – SLA parametre === | ||
574 | |||
575 | Z pohľadu incidentov rozlišujeme: | ||
576 | |||
577 | * incidenty na bezpečnostných technológiách samotných. V zásade platí, že výpadok bezpečnostných technológií by nemal ovplyvniť bežnú prevádzku. Pokiaľ hrozí riziko ovplyvnenia prevádzky, je nutné mať všetky aktívne komponenty riešenia v móde vysokej dostupnosti. | ||
578 | |||
579 | Požadované parametre sú reakcie do 15 minút od nahlásenia incidentu alebo prvej evidencie incidentu v klasifikácii kritického incidentu pre úroveň L2. Za kritický incident sa považuje výpadok alebo obmedzenie prevádzky pre všetkých užívateľov. V prípade nižšej priority a klasifikácie incidentu je požadovaná reakčná doba do 4och hodín. Incident môže vzniknúť nahlásením na Service Desk užívateľom alebo prostredníctvom automatického monitoringu dostupnosti komponentov (napr. SNMP trapy) | ||
580 | |||
581 | |||
582 | * incidenty zachytené a vyhodnotené bezpečnostnými nástrojmi (bezpečnostné incidenty) | ||
583 | |||
584 | Bezpečnostné incidenty spadajú do kompetencie internej podpory. Pri potrebnej eskalácii na podporu je potrebné mať pohotovostný kontakt (SPOC), na ktorý bude každý incident nahlasovaný telefonicky a musí prebehnúť jeho aktívne prevzatie do riešenia s jasne definovanou prioritou a klasifikáciou problému. Eskaláciu zabezpečuje dodávateľ riešení. | ||
585 | |||
586 | == {{id name="_Toc1544169800"/}}{{id name="_Toc153139718"/}}{{id name="_Toc34423613"/}}{{id name="_Toc527558121"/}}7.2Požadovaná dostupnosť IS: == | ||
587 | |||
588 | V rámci navrhovaného projektu sa nepredpokladá zmena súčasných výkonnostných požiadaviek a požiadaviek na dostupnosť, zálohovanie a obnovu prevádzkovaných ISVS v správe MCRaŠ SR. | ||
589 | |||
590 | === {{id name="_Toc992446895"/}}{{id name="_Toc153139719"/}}{{id name="_Toc34423614"/}}7.2.1Dostupnosť (Availability) === | ||
591 | |||
592 | V rámci navrhovaného projektu sa nepredpokladá zmena súčasných výkonnostných požiadaviek a požiadaviek na dostupnosť, zálohovanie a obnovu prevádzkovaných ISVS v správe MCRaŠ SR. | ||
593 | |||
594 | === {{id name="_Toc862618350"/}}{{id name="_Toc153139720"/}}{{id name="_Toc34423615"/}}{{id name="_RTO_(Recovery_Time"/}}7.2.2RTO (Recovery Time Objective) === | ||
595 | |||
596 | V rámci navrhovaného projektu sa nepredpokladá zmena súčasných výkonnostných požiadaviek a požiadaviek na dostupnosť, zálohovanie a obnovu prevádzkovaných ISVS v správe MCRaŠ SR. | ||
597 | |||
598 | === {{id name="_Toc2066578526"/}}{{id name="_Toc153139721"/}}{{id name="_Toc34423616"/}}{{id name="_RPO_(Recovery_Point"/}}7.2.3RPO (Recovery Point Objective) === | ||
599 | |||
600 | V rámci navrhovaného projektu sa nepredpokladá zmena súčasných výkonnostných požiadaviek a požiadaviek na dostupnosť, zálohovanie a obnovu prevádzkovaných ISVS v správe MCRaŠ SR. | ||
601 | |||
602 | = {{id name="_Toc2005115416"/}}{{id name="_Toc153139722"/}}{{id name="_Toc15428571"/}}{{id name="_Toc15427677"/}}{{id name="_Toc15426955"/}}8.Požiadavky na personál = | ||
603 | |||
604 | MCRaS disponuje potrebným personálom, alebo má vypísané otvorené pozície. | ||
605 | |||
606 | = {{id name="_Toc603274444"/}}{{id name="_Toc153139723"/}}{{id name="_Toc15428572"/}}{{id name="_Toc15427678"/}}{{id name="_Toc15426956"/}}9.Implementácia a preberanie výstupov projektu = | ||
607 | |||
608 | Implementácia a preberanie výstupov projektu bude realizované v súlade s Vyhláškou Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky č. 401/2023 Z. z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy v zmysle ustanovení podľa § 5 a nasledovných ustanovení. | ||
609 | |||
610 | = {{id name="_Toc1624651882"/}}{{id name="_Toc153139724"/}}{{id name="_Toc15428575"/}}{{id name="_Toc15427681"/}}{{id name="_Toc15426959"/}}{{id name="_Toc510413663"/}}10.Prílohy = |