Wiki zdrojový kód pre I-03 Prístup k projektu (pristup_k_projektu)
Naposledy upravil Marián Spišiak 2025/03/04 09:25
Show last authors
author | version | line-number | content |
---|---|---|---|
1 | **PRÍSTUP K PROJEKTU** | ||
2 | |||
3 | **podľa vyhlášky MIRRI č. 401/2023 Z. z. ** | ||
4 | |||
5 | |||
6 | |||
7 | |Povinná osoba|Zvýšenie úrovne kybernetickej bezpečnosti DataCentra | ||
8 | |Názov projektu|DataCentrum | ||
9 | |Zodpovedná osoba za projekt|((( | ||
10 | Peter Holba / projektový manažér | ||
11 | |||
12 | Jaroslav Petrovský / manažér kybernetickej bezpečnosti | ||
13 | ))) | ||
14 | |Realizátor projektu|DataCentrum | ||
15 | |Vlastník projektu|DataCentrum | ||
16 | |||
17 | **Schvaľovanie dokumentu** | ||
18 | |||
19 | |Položka|Meno a priezvisko|Organizácia|Pracovná pozícia|Dátum|((( | ||
20 | Podpis | ||
21 | |||
22 | (alebo elektronický súhlas) | ||
23 | ))) | ||
24 | |Vypracoval|Peter Holba|DataCentrum|projektový manažér|20.02.2025| | ||
25 | |||
26 | = História dokumentu = | ||
27 | |||
28 | |Verzia|Dátum|Zmeny|Meno | ||
29 | |//0.1//|14.01.2025|//Vytvorenie dokumentu//| | ||
30 | |//1.0//|10.02.2025|Spracovaný dokument| | ||
31 | | | | | | ||
32 | | | | | | ||
33 | |||
34 | = Účel dokumentu = | ||
35 | |||
36 | |||
37 | Dokument Prístup k projektu je určený́ pre iniciačnú fázu v súlade s vyhláškou MIRRI SR č. 401/2023 Z. z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy (ďalej len „Vyhláška o riadení projektov vo verejnej správe“ alebo „Vyhláška č. 401/2023 Z. z.“) a slúži na rozpracovanie detailných informácií prípravy projektu z pohľadu budúceho stavu a navrhovaného riešenia tak, aby mohol byť projekt schválený́ a začal proces verejného obstarávania a následný́ prechod do realizačnej fázy projektu. | ||
38 | |||
39 | |||
40 | == Použité skratky a pojmy == | ||
41 | |||
42 | |||
43 | |(% colspan="2" %)SKRATKA/POJEM|POPIS| | ||
44 | | EDR|(% colspan="3" %)Endpoint Detection and Response | ||
45 | | NDR|(% colspan="3" %)Network Detection and Response | ||
46 | | NBÚ|(% colspan="3" %)Národný bezpečnostný úrad | ||
47 | |MF SR|(% colspan="3" %)Ministerstvo financií SR | ||
48 | |MIRRI|(% colspan="3" %)Ministerstvo investícií, regionálneho rozvoja a informatizácie SR | ||
49 | | | | | | ||
50 | |||
51 | |||
52 | |||
53 | |||
54 | = Popis navrhovaného riešenia = | ||
55 | |||
56 | S rastúcimi kybernetickými hrozbami a sofistikovanými útokmi sa stáva nevyhnutným zavedenie pokročilých bezpečnostných riešení na ochranu koncových zariadení a sieťovej infraštruktúry v DataCentre. Tento projekt sa zameriava na implementáciu systémov Endpoint Detection and Response (EDR) a Network Detection and Response (NDR), ktoré umožnia proaktívne monitorovanie, detekciu a reakciu na bezpečnostné incidenty v reálnom čase. | ||
57 | |||
58 | |||
59 | **Špecifické ciele projektu** | ||
60 | |||
61 | * Implementácia systémov EDR a NDR – Zavedenie a konfigurácia bezpečnostných nástrojov na detekciu a reakciu na hrozby v koncových bodoch a sieťovej infraštruktúre. | ||
62 | * Zlepšenie detekcie kybernetických hrozieb – Zvýšenie schopnosti identifikovať a eliminovať bezpečnostné incidenty pred ich eskaláciou. | ||
63 | * Zníženie reakčného času na bezpečnostné incidenty – Automatizácia analýzy a reakčných procesov na kybernetické hrozby. | ||
64 | * Integrácia s existujúcimi bezpečnostnými systémami – Napojenie EDR a NDR na ďalšie bezpečnostné nástroje a SIEM riešenia pre efektívnejšiu správu incidentov. | ||
65 | * Školenie personálu a budovanie interných kapacít – Vzdelávanie IT a bezpečnostných tímov na efektívne využívanie implementovaných riešení. | ||
66 | * Pravidelná revízia a optimalizácia bezpečnostných opatrení – Zavedenie priebežných auditov a hodnotení efektivity bezpečnostných systémov na základe aktuálnych hrozieb. | ||
67 | |||
68 | **Projekt je navrhnutý tak, aby plne vyhovoval platnej legislatíve a bezpečnostným normám, pričom zabezpečí:** | ||
69 | |||
70 | |||
71 | * NIS2 (Smernica o sieťovej a informačnej bezpečnosti) | ||
72 | ** Monitorovanie a detekciu bezpečnostných incidentov v reálnom čase. | ||
73 | ** Incident Response mechanizmy na rýchle zvládnutie kybernetických útokov. | ||
74 | ** Plnú kontrolu nad dátami bez nutnosti ich prenosu do cloudu. | ||
75 | ** Logovanie a auditovanie bezpečnostných udalostí v súlade s regulačnými požiadavkami. | ||
76 | |||
77 | * Zákon o kybernetickej bezpečnosti SR | ||
78 | ** Minimalizácia kybernetických rizík prostredníctvom aktívnej ochrany koncových bodov a sieťovej infraštruktúry. | ||
79 | ** Automatizované reportovanie incidentov a eskalácia v rámci organizácie. | ||
80 | ** Bezpečnostná segmentácia siete na elimináciu laterálneho pohybu útočníkov. | ||
81 | |||
82 | * GDPR (Ochrana osobných údajov) | ||
83 | ** Minimalizácia spracovania osobných údajov a zabezpečenie ich integrity. | ||
84 | ** Zabezpečenie šifrovania a prístupu k citlivým údajom iba pre autorizované osoby. | ||
85 | ** Logovanie prístupu k bezpečnostným informáciám pre audity a vyšetrovanie incidentov. | ||
86 | |||
87 | * ISO 27001 (Manažérstvo informačnej bezpečnosti) | ||
88 | ** Definovanie bezpečnostných politík a ich implementácia prostredníctvom EDR/NDR riešenia. | ||
89 | ** Zabezpečenie kontinuálneho monitorovania rizík a hodnotenie bezpečnostných hrozieb. | ||
90 | ** Plná integrácia s existujúcimi bezpečnostnými kontrolami pre zabezpečenie celistvosti ochrany. | ||
91 | |||
92 | **Prínosy riešenia** | ||
93 | |||
94 | * Kontrola nad bezpečnostnými údajmi, pretože riešenie je plne on-premise. | ||
95 | * Zvýšenie úrovne detekcie kybernetických hrozieb bez nutnosti závislosti na externých cloudových službách. | ||
96 | * Rýchla reakcia na incidenty vďaka automatizovaným odozvám a behaviorálnej analýze. | ||
97 | * Splnenie legislatívnych požiadaviek (NIS2, GDPR, ISO 27001) a predchádzanie regulačným pokutám. | ||
98 | * Bezpečnosť kritickej infraštruktúry a ochrana citlivých dát pred únikom a kompromitáciou. | ||
99 | |||
100 | Po vyhodnotení multikriteriálnej analýzy (MCA) podľa kap. 3.9 Projektového zámeru bude navrhované riešenie predstavovať biznis alternatívu č. 3, tzn. alternatívu, ktorá predstavuje najvýhodnejšie riešenie pre splnenie cieľa projektu a teda zvýšenie kybernetickej bezpečnosti organizácie prostredníctvom realizácie všetkých navrhovaných aktivít v plnom rozsahu. | ||
101 | |||
102 | |||
103 | = Architektúra riešenia projektu = | ||
104 | |||
105 | |||
106 | Riešenie sa skladá z troch modulov, ktoré budú riešene paralelne. | ||
107 | |||
108 | |Bezpečnostný dohľad a riadenie incidentov|((( | ||
109 | Bezpečnostný monitoring, analýza a detekcia KBI | ||
110 | |||
111 | * Rozšírenie kapacít a procesov bezpečnostného monitoringu, predovšetkým v oblasti technológie SIEM a súvisiacich procesných postupov, pre infraštruktúry Datacentra a prístupové systémy. | ||
112 | * Analýza zaznamenaných bezpečnostných udalostí | ||
113 | * Vytvorenie detekčných pravidiel („use-cases“) pre prístupové infraštruktúry. | ||
114 | |||
115 | Analýza prístupových infraštruktúr | ||
116 | |||
117 | * Vykonanie podrobnej analýzy perimetrov prístupových infraštruktúr a inventarizácia IT aktív. | ||
118 | * Výstupom bude inventarizačná databáza počítačových sietí a IT aktív | ||
119 | |||
120 | Evidencia a riadenie KBI | ||
121 | |||
122 | * Rozšírenie kapacít ticketovacieho systému a optimalizáciu procesov koordinácie riešenia bezpečnostných incidentov v rámci Datacentra. | ||
123 | ))) | ||
124 | |||
125 | |||
126 | |Zlepšenie monitoringu sieťových rozhraní|((( | ||
127 | Monitoring sieťových a mailových rozhraní | ||
128 | |||
129 | * V rámci tejto činnosti budú implementované sondy monitorujúce sieťovú a mailovú prevádzku ako aj servery a úložiská pre tieto dáta. | ||
130 | * Táto aktivita zahŕňa obstaranie a nasadenie technológie na monitoring sieťovej komunikácie. Výsledkom bude rozšírenie možností analýzy sieťovej prevádzky o sieťové toky v rámci prístupových infraštruktúr prostredníctvom špecializovaných sond na monitorovanie komunikácie. | ||
131 | ))) | ||
132 | |||
133 | |||
134 | |||
135 | |Zavedenie monitoringu a ochrany koncových bodov|((( | ||
136 | Monitoring a ochrana koncových bodov: | ||
137 | |||
138 | * V rámci tejto činnosti budú implementované agentské programy na koncové body monitorujúce prevádzku ako aj servery a úložiská pre tieto dáta a manažovanie agentov na koncových bodoch. | ||
139 | * Monitorovanie činností koncových bodov - Implementácia systému na zaznamenávanie aktivít (spustené procesy, súbory, registre, sieťové činnosti, USB médiá) - Zabezpečený prehľad o činnostiach koncových bodov a možnosť ich analýzy. | ||
140 | * Pravidlá pre hodnotenie správania koncových bodov - Definovanie pravidiel na detekciu podozrivého správania. Automatizované upozornenia na anomálie (napr. PowerShell zapisujúci na disk). | ||
141 | * Ochrana pred vírusmi a malware - Nasadenie antivírusového a anti-malware riešenia s detekciou v reálnom čase. Prevencia pred spustením škodlivých procesov a integrácia s Windows Security. | ||
142 | * Vzdialené vyšetrovanie incidentov - Implementácia nástrojov na získavanie údajov (smerovacia tabuľka, ARP, registre, súbory, prihlásení používatelia, analýza pamäte). Efektívne riešenie incidentov bez nutnosti fyzického zásahu. | ||
143 | * Detekcia indikátorov kompromitácie (IOC) - Využitie OpenIOC a YARA na analýzu podozrivých aktivít. Možnosť rýchlej identifikácie hrozieb na koncových bodoch | ||
144 | * Vzdialené riešenie bezpečnostných incidentov - Implementácia opatrení na mazanie súborov, úpravu registrov, odinštalovanie SW, izoláciu stanice. Rýchla a efektívna reakcia na incidenty bez fyzického prístupu | ||
145 | * Práva a prístupové oprávnenia (RBAC) - Konfigurácia detailného riadenia prístupových práv bezpečnostných špecialistov. Bezpečná správa systému s presne definovanými oprávneniami. | ||
146 | * Externý prístup pre odborníkov - Definovanie súboru alarmov a systémových funkcií dostupných pre externých expertov. Možnosť zapojenia špecialistov do riešenia bezpečnostných incidentov | ||
147 | * Detekcia zraniteľností aplikácií - Implementácia skenovania a reportovania o bezpečnostných nedostatkoch softvéru. Prehľad o zraniteľnostiach nainštalovaných aplikácií. | ||
148 | * Zber a analýza procesov na koncových bodoch - Kontinuálne monitorovanie spustených procesov a súborov na analýzu. Kompletný zoznam spustených súborov pre hĺbkovú bezpečnostnú kontrolu. | ||
149 | ))) | ||
150 | |||
151 | |||
152 | Novo-pridané komponenty NDR a EDR budú integrované s existujúcimi SIEM servermi v Datacentre. Ich monitoring, manažment a riadenie budú prevádzkované bezpečnostnými expertami z centra SOC a požaduje sa aj automatické zasielanie reportov pre CISO prípadne manažment Datacentra. | ||
153 | |||
154 | Udalosti (aj incidenty) budú automaticky preposielané do existujúceho SIEM riešenia a následne do existujúceho ticketovacieho systému. | ||
155 | |||
156 | NDR a EDR systémy budú nesaditeľné nielen na interné systémy Datacentra, ale aj napr. systémy, ktoré Datacentrum spravuje prípadne systémy RPC. | ||
157 | |||
158 | |||
159 | |||
160 | [[image:1741076597687-698.png]] | ||
161 | |||
162 | |||
163 | |||
164 | |||
165 | == Biznis vrstva == | ||
166 | |||
167 | |||
168 | **//Nové biznis funkcie//** | ||
169 | |||
170 | * //Predchádzanie výpadkom a finančným stratám – Implementáciou pokročilého bezpečnostného riešenia sa minimalizuje riziko kybernetických útokov, ktoré by mohli spôsobiť neplánované odstávky IT infraštruktúry, narušenie služieb alebo únik citlivých údajov.// | ||
171 | * //Zvýšená reputácia a dôvera klientov a partnerov – Organizácie, ktoré preukazujú vysokú úroveň kybernetickej bezpečnosti, získavajú konkurenčnú výhodu a posilňujú svoju pozíciu na trhu. Zákazníci a partneri uprednostňujú spoluprácu s firmami, ktoré majú implementované robustné bezpečnostné opatrenia.// | ||
172 | * //Zvýšenie efektivity IT a bezpečnostných tímov – Vďaka automatizovanému monitorovaniu a rýchlej identifikácii hrozieb sa bezpečnostné tímy môžu sústrediť na riešenie kritických incidentov a strategické úlohy namiesto rutinného monitorovania a manuálnych zásahov.// | ||
173 | * //Zabezpečenie kontinuity prevádzky a ochrana kritických IT služieb – Nasadením pokročilých bezpečnostných opatrení sa eliminuje riziko neplánovaných prerušení prevádzky, čím sa zabezpečí stabilita poskytovaných služieb a ochrana kľúčových IT systémov.// | ||
174 | * //Plnenie legislatívnych požiadaviek a eliminácia sankcií – Organizácia bude v súlade s platnými regulačnými rámcami, ako sú NIS2, GDPR, zákon o kybernetickej bezpečnosti a ISO 27001, čím sa predíde právnym dôsledkom, reputačným škodám a finančným sankciám.// | ||
175 | * //Zníženie prevádzkových nákladov na bezpečnostné incidenty – Proaktívna detekcia a odozva na kybernetické útoky výrazne znižuje náklady spojené s vyšetrovaním, obnovou dát, právnymi procesmi a kompenzáciami zákazníkov v prípade úniku údajov.// | ||
176 | * //Zabezpečenie dôverných a citlivých informácií – Organizácia môže efektívne chrániť duševné vlastníctvo, obchodné tajomstvá, finančné údaje a osobné informácie zamestnancov či zákazníkov pred neoprávneným prístupom a krádežou.// | ||
177 | * //Posilnenie zodpovednosti a transparentnosti v rámci organizácie – Vďaka centralizovanému monitorovaniu a logovaniu aktivít sa zvýši zodpovednosť zamestnancov za bezpečnostné postupy, čím sa minimalizuje riziko interných bezpečnostných incidentov.// | ||
178 | |||
179 | **//Rozšírené biznis funkcie//** | ||
180 | |||
181 | * //Efektívne riadenie kybernetických rizík – Organizácia získa robustný systém na hodnotenie a minimalizáciu bezpečnostných rizík, čo umožní lepšie rozhodovanie v oblasti bezpečnostných investícií a plánovania.// | ||
182 | * //Forenzná analýza a auditná pripravenosť – Implementované riešenia umožnia dôkladnú analýzu incidentov, vytváranie detailných záznamov a reportov pre interné audity, regulačné orgány a manažment.// | ||
183 | * //Integrácia s existujúcimi IT a bezpečnostnými systémami – Bezpečnostné riešenia budú plne kompatibilné so súčasnou IT infraštruktúrou, čo zabezpečí plynulý chod organizácie bez potreby veľkých úprav existujúcich systémov.// | ||
184 | * //Zlepšená segmentácia siete a prevencia laterálneho pohybu útočníkov – Implementáciou bezpečnostných opatrení sa obmedzí možnosť šírenia útokov v rámci internej infraštruktúry, čím sa zvýši ochrana pred rozsiahlymi bezpečnostnými kompromitáciami.// | ||
185 | * //Pripravenosť na budúce legislatívne zmeny – S rastúcimi požiadavkami na kybernetickú bezpečnosť bude organizácia v predstihu pripravená na nové regulačné rámce a štandardy.// | ||
186 | * //Zabezpečenie dôkazového materiálu pre právne a interné vyšetrovania – Systém poskytne detailnú historickú evidenciu bezpečnostných incidentov a podozrivých aktivít, čo pomôže pri právnych sporoch alebo interných vyšetrovaniach.// | ||
187 | * //Škálovateľnosť riešenia a dlhodobá udržateľnosť bezpečnostnej infraštruktúry – On-premise bezpečnostné systémy umožňujú rozšírenie kapacít podľa potreby organizácie bez závislosti na externých cloudových poskytovateľoch.// | ||
188 | * //Podpora strategického rastu organizácie – Zvýšená kybernetická bezpečnosť umožní organizácii bezpečne expandovať na nové trhy, spolupracovať s väčšími partnermi a uchádzať sa o verejné a súkromné kontrakty, kde sú bezpečnostné normy kritickým faktorom.// | ||
189 | |||
190 | |||
191 | |||
192 | === Prehľad koncových služieb – budúci stav: === | ||
193 | |||
194 | Predmetom projektu nie je dodanie koncových služieb. | ||
195 | |||
196 | === Jazyková podpora a lokalizácia === | ||
197 | |||
198 | Implementované softvérové riešenia vzhľadom na to, že ide o tzv. krabicový softvér, budú akceptované v slovenskej, českej alebo v anglickej verzii vzhľadom na to, že ide o interné systémy DataCentra. Príručky a návody k dodanému HW a SW musia byť dostupné minimálne v anglickom jazyku. Projektová dokumentácia a manažérske výstupy budú vyhotovované v slovenskom jazyku. | ||
199 | |||
200 | |||
201 | == == | ||
202 | |||
203 | == Aplikačná vrstva == | ||
204 | |||
205 | |||
206 | |||
207 | [[image:1741076614473-468.png]] | ||
208 | |||
209 | |||
210 | // // | ||
211 | |||
212 | |||
213 | |||
214 | === Rozsah informačných systémov – AS IS === | ||
215 | |||
216 | |||
217 | Projektom nie sú rozvíjané konkrétne ISVS. Predmetom projektu je podpora prevádzky ISVS prostredníctvom zvýšenia úrovne ich kybernetickej bezpečnosti (tzn. dostupnosti, dôvernosti a integrity spracúvaných informácií). | ||
218 | |||
219 | |||
220 | |||
221 | === Rozsah informačných systémov – TO BE === | ||
222 | |||
223 | |||
224 | Informačné systémy v správe DataCentra týmto projektom nebudú menené. V rámci projektu budú implementované technológie, ktoré poskytujú ochranu pred kybernetickými bezpečnostnými incidentmi. | ||
225 | |||
226 | |||
227 | |||
228 | === Využívanie nadrezortných a spoločných ISVS – AS IS === | ||
229 | |||
230 | |||
231 | Projektom sa budú implementovať bezpečnostné riešenia. Zámerom projektu nie je budovať alebo integrovať agendový alebo iný nadrezortný a spoločný informačný systém verejnej správy. | ||
232 | |||
233 | |||
234 | |||
235 | === Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 e-Governmente – TO BE === | ||
236 | |||
237 | |||
238 | Predmetom projektu je posilnenie kybernetickej bezpečnosti. Projekt zahŕňa implementáciu bezpečnostných nástrojov, budovanie alebo integrácia agendových alebo iných nadrezortných a spoločných informačných systémov verejnej správy nie je predmetom projektu. | ||
239 | |||
240 | |||
241 | === Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE === | ||
242 | |||
243 | |||
244 | Predmetom projektu je posilnenie kybernetickej bezpečnosti. Projekt zahŕňa implementáciu bezpečnostných nástrojov, budovanie alebo integrácia agendových alebo iných nadrezortných a spoločných informačných systémov verejnej správy nie je predmetom projektu. | ||
245 | |||
246 | |||
247 | === Aplikačné služby pre realizáciu koncových služieb – TO BE === | ||
248 | |||
249 | |||
250 | Predmetom projektu nie je vytváranie koncových služieb a ani s tým súvisiacich aplikačných služieb. | ||
251 | |||
252 | |||
253 | === Aplikačné služby na integráciu – TO BE === | ||
254 | |||
255 | |||
256 | Realizácia projektu nezahŕňa žiadne služby určené na integráciu v rámci TO BE stavu. | ||
257 | |||
258 | |||
259 | === Poskytovanie údajov z ISVS do IS CSRÚ – TO BE === | ||
260 | |||
261 | |||
262 | Projekt nespracúva údaje pre IS CSRÚ. | ||
263 | |||
264 | |||
265 | === Konzumovanie údajov z IS CSRU – TO BE === | ||
266 | |||
267 | |||
268 | Projektom v TO BE stave nebudú spracúvané údaje z IS CSRU. | ||
269 | |||
270 | |||
271 | |||
272 | |||
273 | |||
274 | == Dátová vrstva == | ||
275 | |||
276 | |||
277 | === Údaje v správe organizácie === | ||
278 | |||
279 | |||
280 | Zbierané budú bezpečnostné udalosti zo sieťových rozhraní a koncových bodov tak, aby bola dosahovaná požadovaná viditeľnosť do infraštruktúry. Tieto údaje sú zároveň chránené podľa GDPR. Predložený projekt nemá priamy súvis so spracúvaním údajov v správe organizácie. Tieto údaje nespracúva, neanalyzuje ani neposkytuje iným organizáciám - okrem prípadov Podľa **zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti** – kedy je povinnosťou subjektov verejnej správy hlásiť kybernetické bezpečnostné incidenty Národnému bezpečnostnému úradu (NBÚ), ktorý je ústredným orgánom štátnej správy pre kybernetickú bezpečnosť. Konkrétne sa jedná o nasledujúce subjekty: | ||
281 | |||
282 | 1. Národný bezpečnostný úrad (NBÚ) – ak ide o kybernetický bezpečnostný incident podľa zákona o kybernetickej bezpečnosti. | ||
283 | 1. Úrad podpredsedu vlády SR pre investície a informatizáciu (resp. jeho nástupnícke inštitúcie, ak sú relevantné) – ak incident súvisí s informačnými systémami verejnej správy. | ||
284 | 1. CERT.SK (GovCERT SK) – vládna jednotka pre riešenie počítačových incidentov, ktorá patrí pod NBÚ. | ||
285 | 1. Ministerstvo financií SR – ak to vyžadujú interné smernice alebo bezpečnostné politiky rezortu. | ||
286 | |||
287 | |||
288 | Predkladaný projekt podporuje ochranu spracúvaných údajov v zmysle tzv. C, I, A (Dôvernosť, Integrita, Dostupnosť) | ||
289 | |||
290 | |||
291 | === Dátový rozsah projektu - Prehľad objektov evidencie - TO BE === | ||
292 | |||
293 | |||
294 | Súčasťou projektu je zber a vyhodnocovanie bezpečnostných udalostí (logov), ich analýza a následná archivácia. Zbierané budú bezpečnostné udalosti z vybraných informačných systémov a infraštruktúrnych prvkov tak, aby bola dosahovaná požadovaná viditeľnosť do infraštruktúry. | ||
295 | |||
296 | |||
297 | Tieto údaje nebudú ďalej poskytované tretím stranám ani zverejňované – okrem prípadov Podľa **zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti** – kedy je povinnosťou subjektov verejnej správy hlásiť kybernetické bezpečnostné incidenty Národnému bezpečnostnému úradu (NBÚ), ktorý je ústredným orgánom štátnej správy pre kybernetickú bezpečnosť. Konkrétne sa jedná o nasledujúce subjekty: | ||
298 | |||
299 | 1. Národný bezpečnostný úrad (NBÚ) – ak ide o kybernetický bezpečnostný incident podľa zákona o kybernetickej bezpečnosti. | ||
300 | 1. Úrad podpredsedu vlády SR pre investície a informatizáciu (resp. jeho nástupnícke inštitúcie, ak sú relevantné) – ak incident súvisí s informačnými systémami verejnej správy. | ||
301 | 1. CERT.SK (GovCERT SK) – vládna jednotka pre riešenie počítačových incidentov, ktorá patrí pod NBÚ. | ||
302 | 1. Ministerstvo financií SR – ak to vyžadujú interné smernice alebo bezpečnostné politiky rezortu. | ||
303 | |||
304 | === Referenčné údaje === | ||
305 | |||
306 | |||
307 | Navrhované riešenie nebude poskytovať žiadne referenčné údaje vzhľadom na povahu údajov, s ktorými systémy budú pracovať. | ||
308 | |||
309 | |||
310 | === Kvalita a čistenie údajov === | ||
311 | |||
312 | |||
313 | Projekt nerieši kvalitu a čistenie údajov. Implementované bezpečnostné nástroje automatizovaným spôsobom zbierajú, parsujú a ďalej vyhodnocujú bezpečnostné udalosti (logy), ktoré majú štandardizované formáty. | ||
314 | |||
315 | |||
316 | === Otvorené údaje === | ||
317 | |||
318 | |||
319 | Vzhľadom na charakter projektu sa nebudú poskytovať žiadne otvorené údaje. | ||
320 | |||
321 | |||
322 | === Analytické údaje === | ||
323 | |||
324 | |||
325 | Vzhľadom na charakter projektu sa nebudú poskytovať žiadne analytické údaje, pokiaľ to nebude potrebné pre vyšetrovanie KBI, napr. akreditovanú jednotku CSIRT, Národné centrum kybernetickej bezpečnosti alebo orgány činné v trestnom konaní. | ||
326 | |||
327 | |||
328 | === Moje údaje === | ||
329 | |||
330 | |||
331 | Vzhľadom na charakter projektu sa nebudú poskytovať žiadne moje údaje. | ||
332 | |||
333 | |||
334 | == Technologická vrstva == | ||
335 | |||
336 | |||
337 | === Prehľad technologického stavu - AS IS === | ||
338 | |||
339 | |||
340 | Existujúce SIEM servery v Datacentre zbierajú udalosti len so syslogov alebo proprietárnych konektorov zo serverov a sieťových zariadení. Ich monitoring, manažment a riadenie sú prevádzkované bezpečnostnými expertami z centra SOC. | ||
341 | |||
342 | Udalosti (aj incidenty) sú automaticky preposielané do SIEM riešenia a následne do existujúceho ticketovacieho systému. | ||
343 | |||
344 | |||
345 | |||
346 | [[image:1741076636823-403.png]] | ||
347 | |||
348 | |||
349 | |||
350 | |||
351 | === Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE === | ||
352 | |||
353 | |||
354 | |||
355 | |Parameter|Jednotky|Predpokladaná hodnota|Poznámka | ||
356 | |Počet pracovných staníc a serverov|Počet|800| | ||
357 | |Počet sieťových sond|Počet|10|Sondy budú realizované vo virtuálnom prostredí | ||
358 | |Očakávaný objem spracovaných dát (data ingest)|GB/deň|500|Kapacita bude vytvorená interne | ||
359 | |Objem očakávanej monitorovanej sieťovej prevádzky vo vnútri organizácie|Gbps|2| | ||
360 | |Retencia logov|Deň|180| | ||
361 | |Sandbox|Počet|1|Hardvérový prostriedok | ||
362 | |||
363 | === Návrh riešenia technologickej architektúry === | ||
364 | |||
365 | EDR a NDR komponenty budú prevádzkované na existujúcej infraštruktúre, ktorá je určená na prevádzkovanie bezpečnostných technológií. Jedná sa o separátny virtualizovaný cluster a separátny storage. | ||
366 | |||
367 | Po implementácii - novo-pridané komponenty NDR a EDR budú integrované s existujúcimi SIEM servermi v DataCentre. Ich monitoring, manažment a riadenie budú prevádzkované bezpečnostnými expertami z centra SOC a požaduje sa aj automatické zasielanie reportov pre CISO prípadne manažment DataCentra. | ||
368 | |||
369 | Udalosti (aj incidenty) budú automaticky preposielané do existujúceho SIEM riešenia a následne do existujúceho ticketovacieho systému. | ||
370 | |||
371 | NDR a EDR systémy budú nesaditeľné nielen na interné systémy Datacentra, ale aj napr. systémy, ktoré Datacentrum spravuje prípadne systémy RPC. | ||
372 | |||
373 | |||
374 | [[image:1741076648848-829.png]] | ||
375 | |||
376 | === === | ||
377 | |||
378 | === Využívanie služieb z katalógu služieb vládneho cloudu === | ||
379 | |||
380 | |||
381 | Predkladaný projekt nebude využívať služby z katalógu služieb vládneho cloudu. | ||
382 | |||
383 | Z povahy projektu je best practice prevádzkovať bezpečnostné IT riešenia na oddelenej infraštruktúre od infraštruktúry, na ktorej sú prevádzkované samotné informačné systémy. | ||
384 | |||
385 | == Bezpečnostná architektúra == | ||
386 | |||
387 | Implementácia bezpečnostných nástrojov sa bude riadiť internými predpismi rezortu, ktoré vyplývajú z vyhlášky NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení v znení neskorších predpisov. Pôjde najmä o opatrenia v oblasti sieťovej a komunikačnej bezpečnosti, riadenia prístupov či o postupy týkajúce sa riadenia vzťahov s tretími stranami (dodávateľov). | ||
388 | |||
389 | === Riešenie incidentov – SLA parametre === | ||
390 | |||
391 | |||
392 | Označenie naliehavosti incidentu: | ||
393 | |||
394 | |Označenie naliehavosti incidentu|Závažnosť incidentu|Popis naliehavosti incidentu | ||
395 | |A|Kritická|Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS. | ||
396 | |B|Vysoká|Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému. | ||
397 | |C|Stredná|Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému. | ||
398 | |D|Nízka|Kozmetické a drobné chyby. | ||
399 | |||
400 | možný dopad: | ||
401 | |||
402 | |Označenie závažnosti incidentu|((( | ||
403 | |||
404 | |||
405 | Dopad | ||
406 | )))|Popis dopadu | ||
407 | |1|katastrofický|katastrofický dopad, priamy finančný dopad alebo strata dát, | ||
408 | |2|značný|značný dopad alebo strata dát | ||
409 | |3|malý|malý dopad alebo strata dát | ||
410 | |||
411 | Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici: | ||
412 | |||
413 | |(% colspan="2" rowspan="2" %)Matica priority incidentov|(% colspan="3" %)Dopad | ||
414 | |Katastrofický - 1|Značný - 2|Malý - 3 | ||
415 | |(% rowspan="4" %)**Naliehavosť**|**Kritická - A**|1|2|3 | ||
416 | |**Vysoká - B**|2|3|3 | ||
417 | |**Stredná - C**|2|3|4 | ||
418 | |**Nízka - D**|3|4|4 | ||
419 | |||
420 | Vyžadované reakčné doby: | ||
421 | |||
422 | |Označenie priority incidentu|Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu|Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^|((( | ||
423 | Spoľahlivosť ^^(3)^^ | ||
424 | |||
425 | (počet incidentov za mesiac) | ||
426 | ))) | ||
427 | |1|0,5 hod.|4 hodín|1 | ||
428 | |2|1 hod.|12 hodín|2 | ||
429 | |3|1 hod.|24 hodín|10 | ||
430 | |4|1 hod.|(% colspan="2" %)Vyriešené a nasadené v rámci plánovaných releasov | ||
431 | |||
432 |