Naposledy upravil Marián Spišiak 2025/03/04 09:25

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
4
5
6
7 |Povinná osoba|Zvýšenie úrovne kybernetickej bezpečnosti DataCentra                                                    
8 |Názov projektu|DataCentrum
9 |Zodpovedná osoba za projekt|(((
10 Peter Holba / projektový manažér
11
12 Jaroslav Petrovský / manažér kybernetickej bezpečnosti
13 )))
14 |Realizátor projektu|DataCentrum
15 |Vlastník projektu|DataCentrum
16
17 **Schvaľovanie dokumentu**
18
19 |Položka|Meno a priezvisko|Organizácia|Pracovná pozícia|Dátum|(((
20 Podpis
21
22 (alebo elektronický súhlas)
23 )))
24 |Vypracoval|Peter Holba|DataCentrum|projektový manažér|20.02.2025|
25
26 = História dokumentu =
27
28 |Verzia|Dátum|Zmeny|Meno
29 |//0.1//|14.01.2025|//Vytvorenie dokumentu//|
30 |//1.0//|10.02.2025|Spracovaný dokument|
31 | | | |
32 | | | |
33
34 = Účel dokumentu =
35
36
37 Dokument Prístup k projektu je určený́ pre iniciačnú fázu v súlade s vyhláškou MIRRI SR č. 401/2023 Z. z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy (ďalej len „Vyhláška o riadení projektov vo verejnej správe“ alebo „Vyhláška č. 401/2023 Z. z.“) a slúži na rozpracovanie detailných informácií prípravy projektu z pohľadu budúceho stavu a navrhovaného riešenia tak, aby mohol byť projekt schválený́ a začal proces verejného obstarávania a následný́ prechod do realizačnej fázy projektu.
38
39
40 == Použité skratky a pojmy ==
41
42
43 |(% colspan="2" %)SKRATKA/POJEM|POPIS|
44 | EDR|(% colspan="3" %)Endpoint Detection and Response
45 | NDR|(% colspan="3" %)Network Detection and Response
46 | NBÚ|(% colspan="3" %)Národný bezpečnostný úrad
47 |MF SR|(% colspan="3" %)Ministerstvo financií SR
48 |MIRRI|(% colspan="3" %)Ministerstvo investícií, regionálneho rozvoja a informatizácie SR
49 | | | |
50
51
52
53
54 = Popis navrhovaného riešenia =
55
56 S rastúcimi kybernetickými hrozbami a sofistikovanými útokmi sa stáva nevyhnutným zavedenie pokročilých bezpečnostných riešení na ochranu koncových zariadení a sieťovej infraštruktúry v DataCentre. Tento projekt sa zameriava na implementáciu systémov Endpoint Detection and Response (EDR) a Network Detection and Response (NDR), ktoré umožnia proaktívne monitorovanie, detekciu a reakciu na bezpečnostné incidenty v reálnom čase.
57
58
59 **Špecifické ciele projektu**
60
61 * Implementácia systémov EDR a NDR – Zavedenie a konfigurácia bezpečnostných nástrojov na detekciu a reakciu na hrozby v koncových bodoch a sieťovej infraštruktúre.
62 * Zlepšenie detekcie kybernetických hrozieb – Zvýšenie schopnosti identifikovať a eliminovať bezpečnostné incidenty pred ich eskaláciou.
63 * Zníženie reakčného času na bezpečnostné incidenty – Automatizácia analýzy a reakčných procesov na kybernetické hrozby.
64 * Integrácia s existujúcimi bezpečnostnými systémami – Napojenie EDR a NDR na ďalšie bezpečnostné nástroje a SIEM riešenia pre efektívnejšiu správu incidentov.
65 * Školenie personálu a budovanie interných kapacít – Vzdelávanie IT a bezpečnostných tímov na efektívne využívanie implementovaných riešení.
66 * Pravidelná revízia a optimalizácia bezpečnostných opatrení – Zavedenie priebežných auditov a hodnotení efektivity bezpečnostných systémov na základe aktuálnych hrozieb.
67
68 **Projekt je navrhnutý tak, aby plne vyhovoval platnej legislatíve a bezpečnostným normám, pričom zabezpečí:**
69
70
71 * NIS2 (Smernica o sieťovej a informačnej bezpečnosti)
72 ** Monitorovanie a detekciu bezpečnostných incidentov v reálnom čase.
73 ** Incident Response mechanizmy na rýchle zvládnutie kybernetických útokov.
74 ** Plnú kontrolu nad dátami bez nutnosti ich prenosu do cloudu.
75 ** Logovanie a auditovanie bezpečnostných udalostí v súlade s regulačnými požiadavkami.
76
77 * Zákon o kybernetickej bezpečnosti SR
78 ** Minimalizácia kybernetických rizík prostredníctvom aktívnej ochrany koncových bodov a sieťovej infraštruktúry.
79 ** Automatizované reportovanie incidentov a eskalácia v rámci organizácie.
80 ** Bezpečnostná segmentácia siete na elimináciu laterálneho pohybu útočníkov.
81
82 * GDPR (Ochrana osobných údajov)
83 ** Minimalizácia spracovania osobných údajov a zabezpečenie ich integrity.
84 ** Zabezpečenie šifrovania a prístupu k citlivým údajom iba pre autorizované osoby.
85 ** Logovanie prístupu k bezpečnostným informáciám pre audity a vyšetrovanie incidentov.
86
87 * ISO 27001 (Manažérstvo informačnej bezpečnosti)
88 ** Definovanie bezpečnostných politík a ich implementácia prostredníctvom EDR/NDR riešenia.
89 ** Zabezpečenie kontinuálneho monitorovania rizík a hodnotenie bezpečnostných hrozieb.
90 ** Plná integrácia s existujúcimi bezpečnostnými kontrolami pre zabezpečenie celistvosti ochrany.
91
92 **Prínosy riešenia**
93
94 * Kontrola nad bezpečnostnými údajmi, pretože riešenie je plne on-premise.
95 * Zvýšenie úrovne detekcie kybernetických hrozieb bez nutnosti závislosti na externých cloudových službách.
96 * Rýchla reakcia na incidenty vďaka automatizovaným odozvám a behaviorálnej analýze.
97 * Splnenie legislatívnych požiadaviek (NIS2, GDPR, ISO 27001) a predchádzanie regulačným pokutám.
98 * Bezpečnosť kritickej infraštruktúry a ochrana citlivých dát pred únikom a kompromitáciou.
99
100 Po vyhodnotení multikriteriálnej analýzy (MCA) podľa kap. 3.9 Projektového zámeru bude navrhované riešenie predstavovať biznis alternatívu č. 3, tzn. alternatívu, ktorá predstavuje najvýhodnejšie riešenie pre splnenie cieľa projektu a teda zvýšenie kybernetickej bezpečnosti organizácie prostredníctvom realizácie všetkých navrhovaných aktivít v plnom rozsahu.
101
102
103 = Architektúra riešenia projektu =
104
105
106 Riešenie sa skladá z troch modulov, ktoré budú riešene paralelne.
107
108 |Bezpečnostný dohľad  a riadenie  incidentov|(((
109 Bezpečnostný monitoring, analýza a detekcia KBI
110
111 * Rozšírenie kapacít a procesov bezpečnostného monitoringu, predovšetkým v oblasti technológie SIEM a súvisiacich procesných postupov, pre infraštruktúry Datacentra a prístupové systémy.
112 * Analýza zaznamenaných bezpečnostných udalostí
113 * Vytvorenie detekčných pravidiel („use-cases“) pre prístupové infraštruktúry.
114
115 Analýza prístupových infraštruktúr
116
117 * Vykonanie podrobnej analýzy perimetrov prístupových infraštruktúr a inventarizácia IT aktív.
118 * Výstupom bude inventarizačná databáza počítačových sietí a IT aktív
119
120 Evidencia a riadenie KBI
121
122 * Rozšírenie kapacít ticketovacieho systému a optimalizáciu procesov koordinácie riešenia bezpečnostných incidentov v rámci Datacentra.
123 )))
124
125
126 |Zlepšenie monitoringu sieťových rozhraní|(((
127 Monitoring sieťových a mailových rozhraní
128
129 * V rámci tejto činnosti budú implementované sondy monitorujúce sieťovú a mailovú prevádzku ako aj servery a úložiská pre tieto dáta.
130 * Táto aktivita zahŕňa obstaranie a nasadenie technológie na monitoring sieťovej komunikácie. Výsledkom bude rozšírenie možností analýzy sieťovej prevádzky o sieťové toky v rámci prístupových infraštruktúr prostredníctvom špecializovaných sond na monitorovanie komunikácie.
131 )))
132
133
134
135 |Zavedenie monitoringu a ochrany  koncových bodov|(((
136 Monitoring a ochrana koncových bodov:
137
138 * V rámci tejto činnosti budú implementované agentské programy na koncové body monitorujúce prevádzku ako aj servery a úložiská pre tieto dáta a manažovanie agentov na koncových bodoch.
139 * Monitorovanie činností koncových bodov - Implementácia systému na zaznamenávanie aktivít (spustené procesy, súbory, registre, sieťové činnosti, USB médiá) - Zabezpečený prehľad o činnostiach koncových bodov a možnosť ich analýzy.
140 * Pravidlá pre hodnotenie správania koncových bodov - Definovanie pravidiel na detekciu podozrivého správania. Automatizované upozornenia na anomálie (napr. PowerShell zapisujúci na disk).
141 * Ochrana pred vírusmi a malware - Nasadenie antivírusového a anti-malware riešenia s detekciou v reálnom čase. Prevencia pred spustením škodlivých procesov a integrácia s Windows Security.
142 * Vzdialené vyšetrovanie incidentov - Implementácia nástrojov na získavanie údajov (smerovacia tabuľka, ARP, registre, súbory, prihlásení používatelia, analýza pamäte). Efektívne riešenie incidentov bez nutnosti fyzického zásahu.
143 * Detekcia indikátorov kompromitácie (IOC) - Využitie OpenIOC a YARA na analýzu podozrivých aktivít. Možnosť rýchlej identifikácie hrozieb na koncových bodoch
144 * Vzdialené riešenie bezpečnostných incidentov - Implementácia opatrení na mazanie súborov, úpravu registrov, odinštalovanie SW, izoláciu stanice. Rýchla a efektívna reakcia na incidenty bez fyzického prístupu
145 * Práva a prístupové oprávnenia (RBAC) - Konfigurácia detailného riadenia prístupových práv bezpečnostných špecialistov. Bezpečná správa systému s presne definovanými oprávneniami.
146 * Externý prístup pre odborníkov - Definovanie súboru alarmov a systémových funkcií dostupných pre externých expertov. Možnosť zapojenia špecialistov do riešenia bezpečnostných incidentov
147 * Detekcia zraniteľností aplikácií - Implementácia skenovania a reportovania o bezpečnostných nedostatkoch softvéru. Prehľad o zraniteľnostiach nainštalovaných aplikácií.
148 * Zber a analýza procesov na koncových bodoch - Kontinuálne monitorovanie spustených procesov a súborov na analýzu. Kompletný zoznam spustených súborov pre hĺbkovú bezpečnostnú kontrolu.
149 )))
150
151
152 Novo-pridané komponenty NDR a EDR budú integrované s existujúcimi SIEM servermi v Datacentre. Ich monitoring, manažment a riadenie budú prevádzkované bezpečnostnými expertami z centra SOC a požaduje sa aj automatické zasielanie reportov pre CISO prípadne manažment Datacentra.
153
154 Udalosti (aj incidenty) budú automaticky preposielané do existujúceho SIEM riešenia a následne do existujúceho ticketovacieho systému.
155
156 NDR a EDR systémy budú nesaditeľné nielen na interné systémy Datacentra, ale aj napr. systémy, ktoré Datacentrum spravuje prípadne systémy RPC.
157
158
159
160 [[image:1741076597687-698.png]]
161
162
163
164
165 == Biznis vrstva ==
166
167
168 **//Nové biznis funkcie//**
169
170 * //Predchádzanie výpadkom a finančným stratám – Implementáciou pokročilého bezpečnostného riešenia sa minimalizuje riziko kybernetických útokov, ktoré by mohli spôsobiť neplánované odstávky IT infraštruktúry, narušenie služieb alebo únik citlivých údajov.//
171 * //Zvýšená reputácia a dôvera klientov a partnerov – Organizácie, ktoré preukazujú vysokú úroveň kybernetickej bezpečnosti, získavajú konkurenčnú výhodu a posilňujú svoju pozíciu na trhu. Zákazníci a partneri uprednostňujú spoluprácu s firmami, ktoré majú implementované robustné bezpečnostné opatrenia.//
172 * //Zvýšenie efektivity IT a bezpečnostných tímov – Vďaka automatizovanému monitorovaniu a rýchlej identifikácii hrozieb sa bezpečnostné tímy môžu sústrediť na riešenie kritických incidentov a strategické úlohy namiesto rutinného monitorovania a manuálnych zásahov.//
173 * //Zabezpečenie kontinuity prevádzky a ochrana kritických IT služieb – Nasadením pokročilých bezpečnostných opatrení sa eliminuje riziko neplánovaných prerušení prevádzky, čím sa zabezpečí stabilita poskytovaných služieb a ochrana kľúčových IT systémov.//
174 * //Plnenie legislatívnych požiadaviek a eliminácia sankcií – Organizácia bude v súlade s platnými regulačnými rámcami, ako sú NIS2, GDPR, zákon o kybernetickej bezpečnosti a ISO 27001, čím sa predíde právnym dôsledkom, reputačným škodám a finančným sankciám.//
175 * //Zníženie prevádzkových nákladov na bezpečnostné incidenty – Proaktívna detekcia a odozva na kybernetické útoky výrazne znižuje náklady spojené s vyšetrovaním, obnovou dát, právnymi procesmi a kompenzáciami zákazníkov v prípade úniku údajov.//
176 * //Zabezpečenie dôverných a citlivých informácií – Organizácia môže efektívne chrániť duševné vlastníctvo, obchodné tajomstvá, finančné údaje a osobné informácie zamestnancov či zákazníkov pred neoprávneným prístupom a krádežou.//
177 * //Posilnenie zodpovednosti a transparentnosti v rámci organizácie – Vďaka centralizovanému monitorovaniu a logovaniu aktivít sa zvýši zodpovednosť zamestnancov za bezpečnostné postupy, čím sa minimalizuje riziko interných bezpečnostných incidentov.//
178
179 **//Rozšírené biznis funkcie//**
180
181 * //Efektívne riadenie kybernetických rizík – Organizácia získa robustný systém na hodnotenie a minimalizáciu bezpečnostných rizík, čo umožní lepšie rozhodovanie v oblasti bezpečnostných investícií a plánovania.//
182 * //Forenzná analýza a auditná pripravenosť – Implementované riešenia umožnia dôkladnú analýzu incidentov, vytváranie detailných záznamov a reportov pre interné audity, regulačné orgány a manažment.//
183 * //Integrácia s existujúcimi IT a bezpečnostnými systémami – Bezpečnostné riešenia budú plne kompatibilné so súčasnou IT infraštruktúrou, čo zabezpečí plynulý chod organizácie bez potreby veľkých úprav existujúcich systémov.//
184 * //Zlepšená segmentácia siete a prevencia laterálneho pohybu útočníkov – Implementáciou bezpečnostných opatrení sa obmedzí možnosť šírenia útokov v rámci internej infraštruktúry, čím sa zvýši ochrana pred rozsiahlymi bezpečnostnými kompromitáciami.//
185 * //Pripravenosť na budúce legislatívne zmeny – S rastúcimi požiadavkami na kybernetickú bezpečnosť bude organizácia v predstihu pripravená na nové regulačné rámce a štandardy.//
186 * //Zabezpečenie dôkazového materiálu pre právne a interné vyšetrovania – Systém poskytne detailnú historickú evidenciu bezpečnostných incidentov a podozrivých aktivít, čo pomôže pri právnych sporoch alebo interných vyšetrovaniach.//
187 * //Škálovateľnosť riešenia a dlhodobá udržateľnosť bezpečnostnej infraštruktúry – On-premise bezpečnostné systémy umožňujú rozšírenie kapacít podľa potreby organizácie bez závislosti na externých cloudových poskytovateľoch.//
188 * //Podpora strategického rastu organizácie – Zvýšená kybernetická bezpečnosť umožní organizácii bezpečne expandovať na nové trhy, spolupracovať s väčšími partnermi a uchádzať sa o verejné a súkromné kontrakty, kde sú bezpečnostné normy kritickým faktorom.//
189
190
191
192 === Prehľad koncových služieb – budúci stav: ===
193
194 Predmetom projektu nie je dodanie koncových služieb.
195
196 === Jazyková podpora a lokalizácia ===
197
198 Implementované softvérové riešenia vzhľadom na to, že ide o tzv. krabicový softvér, budú akceptované v slovenskej, českej alebo v anglickej verzii vzhľadom na to, že ide o interné systémy DataCentra. Príručky a návody k dodanému HW a SW musia byť dostupné minimálne v anglickom jazyku. Projektová dokumentácia a manažérske výstupy budú vyhotovované v slovenskom jazyku.
199
200
201 == ==
202
203 == Aplikačná vrstva ==
204
205
206
207 [[image:1741076614473-468.png]]
208
209
210 // //
211
212
213
214 === Rozsah informačných systémov – AS IS ===
215
216
217 Projektom nie sú rozvíjané konkrétne ISVS. Predmetom projektu je podpora prevádzky ISVS prostredníctvom zvýšenia úrovne ich kybernetickej bezpečnosti (tzn. dostupnosti, dôvernosti a integrity spracúvaných informácií).
218
219
220
221 === Rozsah informačných systémov – TO BE ===
222
223
224 Informačné systémy v správe DataCentra týmto projektom nebudú menené. V rámci projektu budú implementované technológie, ktoré poskytujú ochranu pred kybernetickými bezpečnostnými incidentmi.
225
226
227
228 === Využívanie nadrezortných a spoločných ISVS – AS IS ===
229
230
231 Projektom sa budú implementovať bezpečnostné riešenia. Zámerom projektu nie je budovať alebo integrovať agendový alebo iný nadrezortný a spoločný informačný systém verejnej správy.
232
233
234
235 === Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
236
237
238 Predmetom projektu je posilnenie kybernetickej bezpečnosti. Projekt zahŕňa implementáciu bezpečnostných nástrojov, budovanie alebo integrácia agendových alebo iných nadrezortných a spoločných informačných systémov verejnej správy nie je predmetom projektu.
239
240
241 === Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
242
243
244 Predmetom projektu je posilnenie kybernetickej bezpečnosti. Projekt zahŕňa implementáciu bezpečnostných nástrojov, budovanie alebo integrácia agendových alebo iných nadrezortných a spoločných informačných systémov verejnej správy nie je predmetom projektu.
245
246
247 === Aplikačné služby pre realizáciu koncových služieb – TO BE ===
248
249
250 Predmetom projektu nie je vytváranie koncových služieb a ani s tým súvisiacich aplikačných služieb.
251
252
253 === Aplikačné služby na integráciu – TO BE ===
254
255
256 Realizácia projektu nezahŕňa žiadne služby určené na integráciu v rámci TO BE stavu.
257
258
259 === Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
260
261
262 Projekt nespracúva údaje pre IS CSRÚ.
263
264
265 === Konzumovanie údajov z IS CSRU – TO BE ===
266
267
268 Projektom v TO BE stave nebudú spracúvané údaje z IS CSRU.
269
270
271
272
273
274 == Dátová vrstva ==
275
276
277 === Údaje v správe organizácie ===
278
279
280 Zbierané budú bezpečnostné udalosti zo sieťových rozhraní a koncových bodov tak, aby bola dosahovaná požadovaná viditeľnosť do infraštruktúry. Tieto údaje sú zároveň chránené podľa GDPR. Predložený projekt nemá priamy súvis so spracúvaním údajov v správe organizácie. Tieto údaje nespracúva, neanalyzuje ani neposkytuje iným organizáciám - okrem prípadov Podľa **zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti** – kedy je povinnosťou subjektov verejnej správy hlásiť kybernetické bezpečnostné incidenty Národnému bezpečnostnému úradu (NBÚ), ktorý je ústredným orgánom štátnej správy pre kybernetickú bezpečnosť. Konkrétne sa jedná o nasledujúce subjekty:
281
282 1. Národný bezpečnostný úrad (NBÚ) – ak ide o kybernetický bezpečnostný incident podľa zákona o kybernetickej bezpečnosti.
283 1. Úrad podpredsedu vlády SR pre investície a informatizáciu (resp. jeho nástupnícke inštitúcie, ak sú relevantné) – ak incident súvisí s informačnými systémami verejnej správy.
284 1. CERT.SK (GovCERT SK) – vládna jednotka pre riešenie počítačových incidentov, ktorá patrí pod NBÚ.
285 1. Ministerstvo financií SR – ak to vyžadujú interné smernice alebo bezpečnostné politiky rezortu.
286
287
288 Predkladaný projekt podporuje ochranu spracúvaných údajov v zmysle tzv. C, I, A (Dôvernosť, Integrita, Dostupnosť)
289
290
291 === Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
292
293
294 Súčasťou projektu je zber a vyhodnocovanie bezpečnostných udalostí (logov), ich analýza a následná archivácia. Zbierané budú bezpečnostné udalosti z vybraných informačných systémov a infraštruktúrnych prvkov tak, aby bola dosahovaná požadovaná viditeľnosť do infraštruktúry.
295
296
297 Tieto údaje nebudú ďalej poskytované tretím stranám ani zverejňované – okrem prípadov Podľa **zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti** – kedy je povinnosťou subjektov verejnej správy hlásiť kybernetické bezpečnostné incidenty Národnému bezpečnostnému úradu (NBÚ), ktorý je ústredným orgánom štátnej správy pre kybernetickú bezpečnosť. Konkrétne sa jedná o nasledujúce subjekty:
298
299 1. Národný bezpečnostný úrad (NBÚ) – ak ide o kybernetický bezpečnostný incident podľa zákona o kybernetickej bezpečnosti.
300 1. Úrad podpredsedu vlády SR pre investície a informatizáciu (resp. jeho nástupnícke inštitúcie, ak sú relevantné) – ak incident súvisí s informačnými systémami verejnej správy.
301 1. CERT.SK (GovCERT SK) – vládna jednotka pre riešenie počítačových incidentov, ktorá patrí pod NBÚ.
302 1. Ministerstvo financií SR – ak to vyžadujú interné smernice alebo bezpečnostné politiky rezortu.
303
304 === Referenčné údaje ===
305
306
307 Navrhované riešenie nebude poskytovať žiadne referenčné údaje vzhľadom na povahu údajov, s ktorými systémy budú pracovať.
308
309
310 === Kvalita a čistenie údajov ===
311
312
313 Projekt nerieši kvalitu a čistenie údajov. Implementované bezpečnostné nástroje automatizovaným spôsobom zbierajú, parsujú a ďalej vyhodnocujú  bezpečnostné udalosti (logy), ktoré majú štandardizované formáty.
314
315
316 === Otvorené údaje ===
317
318
319 Vzhľadom na charakter projektu sa nebudú poskytovať žiadne otvorené údaje.
320
321
322 === Analytické údaje ===
323
324
325 Vzhľadom na charakter projektu sa nebudú poskytovať žiadne analytické údaje, pokiaľ to nebude potrebné pre vyšetrovanie KBI, napr. akreditovanú jednotku CSIRT, Národné centrum kybernetickej bezpečnosti alebo orgány činné v trestnom konaní.
326
327
328 === Moje údaje ===
329
330
331 Vzhľadom na charakter projektu sa nebudú poskytovať žiadne moje údaje.
332
333
334 == Technologická vrstva ==
335
336
337 === Prehľad technologického stavu - AS IS ===
338
339
340 Existujúce SIEM servery v Datacentre zbierajú udalosti len so syslogov alebo proprietárnych konektorov zo serverov a sieťových zariadení. Ich monitoring, manažment a riadenie sú prevádzkované bezpečnostnými expertami z centra SOC.
341
342 Udalosti (aj incidenty) sú automaticky preposielané do SIEM riešenia a následne do existujúceho ticketovacieho systému.
343
344
345
346 [[image:1741076636823-403.png]]
347
348
349
350
351 === Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
352
353
354
355 |Parameter|Jednotky|Predpokladaná hodnota|Poznámka
356 |Počet pracovných staníc a serverov|Počet|800|
357 |Počet sieťových sond|Počet|10|Sondy budú realizované vo virtuálnom prostredí
358 |Očakávaný objem spracovaných dát (data ingest)|GB/deň|500|Kapacita bude vytvorená interne
359 |Objem očakávanej monitorovanej sieťovej prevádzky vo vnútri organizácie|Gbps|2|
360 |Retencia logov|Deň|180|
361 |Sandbox|Počet|1|Hardvérový prostriedok
362
363 === Návrh riešenia technologickej architektúry ===
364
365 EDR a NDR komponenty budú prevádzkované na existujúcej infraštruktúre, ktorá je určená na prevádzkovanie bezpečnostných technológií. Jedná sa o separátny virtualizovaný cluster a separátny storage.
366
367 Po implementácii - novo-pridané komponenty NDR a EDR budú integrované s existujúcimi SIEM servermi v DataCentre. Ich monitoring, manažment a riadenie budú prevádzkované bezpečnostnými expertami z centra SOC a požaduje sa aj automatické zasielanie reportov pre CISO prípadne manažment DataCentra.
368
369 Udalosti (aj incidenty) budú automaticky preposielané do existujúceho SIEM riešenia a následne do existujúceho ticketovacieho systému.
370
371 NDR a EDR systémy budú nesaditeľné nielen na interné systémy Datacentra, ale aj napr. systémy, ktoré Datacentrum spravuje prípadne systémy RPC.
372
373
374 [[image:1741076648848-829.png]]
375
376 === ===
377
378 === Využívanie služieb z katalógu služieb vládneho cloudu ===
379
380
381 Predkladaný projekt nebude využívať služby z katalógu služieb vládneho cloudu.
382
383 Z povahy projektu je best practice prevádzkovať bezpečnostné IT riešenia na oddelenej infraštruktúre od infraštruktúry, na ktorej sú prevádzkované samotné informačné systémy.
384
385 == Bezpečnostná architektúra ==
386
387 Implementácia bezpečnostných nástrojov sa bude riadiť internými predpismi rezortu, ktoré vyplývajú z vyhlášky NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení v znení neskorších predpisov. Pôjde najmä o opatrenia v oblasti sieťovej a komunikačnej bezpečnosti, riadenia prístupov či o postupy týkajúce sa riadenia vzťahov s tretími stranami (dodávateľov).
388
389 === Riešenie incidentov – SLA parametre ===
390
391
392 Označenie naliehavosti incidentu:
393
394 |Označenie naliehavosti incidentu|Závažnosť  incidentu|Popis naliehavosti incidentu
395 |A|Kritická|Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
396 |B|Vysoká|Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
397 |C|Stredná|Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
398 |D|Nízka|Kozmetické a drobné chyby.
399
400 možný dopad:
401
402 |Označenie závažnosti incidentu|(((
403
404
405 Dopad
406 )))|Popis dopadu
407 |1|katastrofický|katastrofický dopad, priamy finančný dopad alebo strata dát,
408 |2|značný|značný dopad alebo strata dát
409 |3|malý|malý dopad alebo strata dát
410
411 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
412
413 |(% colspan="2" rowspan="2" %)Matica priority incidentov|(% colspan="3" %)Dopad
414 |Katastrofický - 1|Značný - 2|Malý - 3
415 |(% rowspan="4" %)**Naliehavosť**|**Kritická - A**|1|2|3
416 |**Vysoká - B**|2|3|3
417 |**Stredná - C**|2|3|4
418 |**Nízka - D**|3|4|4
419
420 Vyžadované reakčné doby:
421
422 |Označenie priority incidentu|Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu|Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^|(((
423 Spoľahlivosť ^^(3)^^
424
425 (počet incidentov za mesiac)
426 )))
427 |1|0,5 hod.|4  hodín|1
428 |2|1 hod.|12 hodín|2
429 |3|1 hod.|24 hodín|10
430 |4|1 hod.|(% colspan="2" %)Vyriešené a nasadené v rámci plánovaných releasov
431
432