Wiki zdrojový kód pre I-03 Prístup k projektu (pristup_k_projektu)
Naposledy upravil Marián Spišiak 2025/03/04 09:25
Hide last authors
author | version | line-number | content |
---|---|---|---|
![]() |
2.1 | 1 | **PRÍSTUP K PROJEKTU** |
![]() |
1.1 | 2 | |
![]() |
2.1 | 3 | **podľa vyhlášky MIRRI č. 401/2023 Z. z. ** |
4 | |||
5 | |||
6 | |||
7 | |Povinná osoba|Zvýšenie úrovne kybernetickej bezpečnosti DataCentra | ||
8 | |Názov projektu|DataCentrum | ||
9 | |Zodpovedná osoba za projekt|((( | ||
10 | Peter Holba / projektový manažér | ||
11 | |||
12 | Jaroslav Petrovský / manažér kybernetickej bezpečnosti | ||
13 | ))) | ||
14 | |Realizátor projektu|DataCentrum | ||
15 | |Vlastník projektu|DataCentrum | ||
16 | |||
![]() |
1.1 | 17 | **Schvaľovanie dokumentu** |
![]() |
2.1 | 18 | |
19 | |Položka|Meno a priezvisko|Organizácia|Pracovná pozícia|Dátum|((( | ||
20 | Podpis | ||
21 | |||
![]() |
1.1 | 22 | (alebo elektronický súhlas) |
23 | ))) | ||
![]() |
2.1 | 24 | |Vypracoval|Peter Holba|DataCentrum|projektový manažér|20.02.2025| |
![]() |
1.1 | 25 | |
![]() |
2.1 | 26 | = História dokumentu = |
27 | |||
28 | |Verzia|Dátum|Zmeny|Meno | ||
29 | |//0.1//|14.01.2025|//Vytvorenie dokumentu//| | ||
30 | |//1.0//|10.02.2025|Spracovaný dokument| | ||
![]() |
1.1 | 31 | | | | | |
32 | | | | | | ||
33 | |||
![]() |
2.1 | 34 | = Účel dokumentu = |
![]() |
1.1 | 35 | |
36 | |||
![]() |
2.1 | 37 | Dokument Prístup k projektu je určený́ pre iniciačnú fázu v súlade s vyhláškou MIRRI SR č. 401/2023 Z. z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy (ďalej len „Vyhláška o riadení projektov vo verejnej správe“ alebo „Vyhláška č. 401/2023 Z. z.“) a slúži na rozpracovanie detailných informácií prípravy projektu z pohľadu budúceho stavu a navrhovaného riešenia tak, aby mohol byť projekt schválený́ a začal proces verejného obstarávania a následný́ prechod do realizačnej fázy projektu. |
![]() |
1.1 | 38 | |
39 | |||
![]() |
2.1 | 40 | == Použité skratky a pojmy == |
![]() |
1.1 | 41 | |
42 | |||
![]() |
2.1 | 43 | |(% colspan="2" %)SKRATKA/POJEM|POPIS| |
44 | | EDR|(% colspan="3" %)Endpoint Detection and Response | ||
45 | | NDR|(% colspan="3" %)Network Detection and Response | ||
46 | | NBÚ|(% colspan="3" %)Národný bezpečnostný úrad | ||
47 | |MF SR|(% colspan="3" %)Ministerstvo financií SR | ||
48 | |MIRRI|(% colspan="3" %)Ministerstvo investícií, regionálneho rozvoja a informatizácie SR | ||
49 | | | | | | ||
![]() |
1.1 | 50 | |
51 | |||
52 | |||
![]() |
3.1 | 53 | |
![]() |
2.1 | 54 | = Popis navrhovaného riešenia = |
![]() |
1.1 | 55 | |
![]() |
2.1 | 56 | S rastúcimi kybernetickými hrozbami a sofistikovanými útokmi sa stáva nevyhnutným zavedenie pokročilých bezpečnostných riešení na ochranu koncových zariadení a sieťovej infraštruktúry v DataCentre. Tento projekt sa zameriava na implementáciu systémov Endpoint Detection and Response (EDR) a Network Detection and Response (NDR), ktoré umožnia proaktívne monitorovanie, detekciu a reakciu na bezpečnostné incidenty v reálnom čase. |
![]() |
1.1 | 57 | |
58 | |||
![]() |
2.1 | 59 | **Špecifické ciele projektu** |
![]() |
1.1 | 60 | |
![]() |
2.1 | 61 | * Implementácia systémov EDR a NDR – Zavedenie a konfigurácia bezpečnostných nástrojov na detekciu a reakciu na hrozby v koncových bodoch a sieťovej infraštruktúre. |
62 | * Zlepšenie detekcie kybernetických hrozieb – Zvýšenie schopnosti identifikovať a eliminovať bezpečnostné incidenty pred ich eskaláciou. | ||
63 | * Zníženie reakčného času na bezpečnostné incidenty – Automatizácia analýzy a reakčných procesov na kybernetické hrozby. | ||
64 | * Integrácia s existujúcimi bezpečnostnými systémami – Napojenie EDR a NDR na ďalšie bezpečnostné nástroje a SIEM riešenia pre efektívnejšiu správu incidentov. | ||
65 | * Školenie personálu a budovanie interných kapacít – Vzdelávanie IT a bezpečnostných tímov na efektívne využívanie implementovaných riešení. | ||
66 | * Pravidelná revízia a optimalizácia bezpečnostných opatrení – Zavedenie priebežných auditov a hodnotení efektivity bezpečnostných systémov na základe aktuálnych hrozieb. | ||
![]() |
1.1 | 67 | |
![]() |
2.1 | 68 | **Projekt je navrhnutý tak, aby plne vyhovoval platnej legislatíve a bezpečnostným normám, pričom zabezpečí:** |
![]() |
1.1 | 69 | |
70 | |||
![]() |
2.1 | 71 | * NIS2 (Smernica o sieťovej a informačnej bezpečnosti) |
72 | ** Monitorovanie a detekciu bezpečnostných incidentov v reálnom čase. | ||
73 | ** Incident Response mechanizmy na rýchle zvládnutie kybernetických útokov. | ||
74 | ** Plnú kontrolu nad dátami bez nutnosti ich prenosu do cloudu. | ||
75 | ** Logovanie a auditovanie bezpečnostných udalostí v súlade s regulačnými požiadavkami. | ||
![]() |
1.1 | 76 | |
![]() |
2.1 | 77 | * Zákon o kybernetickej bezpečnosti SR |
78 | ** Minimalizácia kybernetických rizík prostredníctvom aktívnej ochrany koncových bodov a sieťovej infraštruktúry. | ||
79 | ** Automatizované reportovanie incidentov a eskalácia v rámci organizácie. | ||
80 | ** Bezpečnostná segmentácia siete na elimináciu laterálneho pohybu útočníkov. | ||
![]() |
1.1 | 81 | |
![]() |
2.1 | 82 | * GDPR (Ochrana osobných údajov) |
83 | ** Minimalizácia spracovania osobných údajov a zabezpečenie ich integrity. | ||
84 | ** Zabezpečenie šifrovania a prístupu k citlivým údajom iba pre autorizované osoby. | ||
85 | ** Logovanie prístupu k bezpečnostným informáciám pre audity a vyšetrovanie incidentov. | ||
![]() |
1.1 | 86 | |
![]() |
2.1 | 87 | * ISO 27001 (Manažérstvo informačnej bezpečnosti) |
88 | ** Definovanie bezpečnostných politík a ich implementácia prostredníctvom EDR/NDR riešenia. | ||
89 | ** Zabezpečenie kontinuálneho monitorovania rizík a hodnotenie bezpečnostných hrozieb. | ||
90 | ** Plná integrácia s existujúcimi bezpečnostnými kontrolami pre zabezpečenie celistvosti ochrany. | ||
![]() |
1.1 | 91 | |
![]() |
2.1 | 92 | **Prínosy riešenia** |
![]() |
1.1 | 93 | |
![]() |
2.1 | 94 | * Kontrola nad bezpečnostnými údajmi, pretože riešenie je plne on-premise. |
95 | * Zvýšenie úrovne detekcie kybernetických hrozieb bez nutnosti závislosti na externých cloudových službách. | ||
96 | * Rýchla reakcia na incidenty vďaka automatizovaným odozvám a behaviorálnej analýze. | ||
97 | * Splnenie legislatívnych požiadaviek (NIS2, GDPR, ISO 27001) a predchádzanie regulačným pokutám. | ||
98 | * Bezpečnosť kritickej infraštruktúry a ochrana citlivých dát pred únikom a kompromitáciou. | ||
![]() |
1.1 | 99 | |
![]() |
2.1 | 100 | Po vyhodnotení multikriteriálnej analýzy (MCA) podľa kap. 3.9 Projektového zámeru bude navrhované riešenie predstavovať biznis alternatívu č. 3, tzn. alternatívu, ktorá predstavuje najvýhodnejšie riešenie pre splnenie cieľa projektu a teda zvýšenie kybernetickej bezpečnosti organizácie prostredníctvom realizácie všetkých navrhovaných aktivít v plnom rozsahu. |
![]() |
1.1 | 101 | |
102 | |||
![]() |
2.1 | 103 | = Architektúra riešenia projektu = |
![]() |
1.1 | 104 | |
105 | |||
![]() |
2.1 | 106 | Riešenie sa skladá z troch modulov, ktoré budú riešene paralelne. |
![]() |
1.1 | 107 | |
![]() |
2.1 | 108 | |Bezpečnostný dohľad a riadenie incidentov|((( |
109 | Bezpečnostný monitoring, analýza a detekcia KBI | ||
![]() |
1.1 | 110 | |
![]() |
2.1 | 111 | * Rozšírenie kapacít a procesov bezpečnostného monitoringu, predovšetkým v oblasti technológie SIEM a súvisiacich procesných postupov, pre infraštruktúry Datacentra a prístupové systémy. |
112 | * Analýza zaznamenaných bezpečnostných udalostí | ||
113 | * Vytvorenie detekčných pravidiel („use-cases“) pre prístupové infraštruktúry. | ||
![]() |
1.1 | 114 | |
![]() |
2.1 | 115 | Analýza prístupových infraštruktúr |
![]() |
1.1 | 116 | |
![]() |
2.1 | 117 | * Vykonanie podrobnej analýzy perimetrov prístupových infraštruktúr a inventarizácia IT aktív. |
118 | * Výstupom bude inventarizačná databáza počítačových sietí a IT aktív | ||
![]() |
1.1 | 119 | |
![]() |
2.1 | 120 | Evidencia a riadenie KBI |
![]() |
1.1 | 121 | |
![]() |
2.1 | 122 | * Rozšírenie kapacít ticketovacieho systému a optimalizáciu procesov koordinácie riešenia bezpečnostných incidentov v rámci Datacentra. |
123 | ))) | ||
![]() |
1.1 | 124 | |
125 | |||
![]() |
2.1 | 126 | |Zlepšenie monitoringu sieťových rozhraní|((( |
127 | Monitoring sieťových a mailových rozhraní | ||
128 | |||
129 | * V rámci tejto činnosti budú implementované sondy monitorujúce sieťovú a mailovú prevádzku ako aj servery a úložiská pre tieto dáta. | ||
130 | * Táto aktivita zahŕňa obstaranie a nasadenie technológie na monitoring sieťovej komunikácie. Výsledkom bude rozšírenie možností analýzy sieťovej prevádzky o sieťové toky v rámci prístupových infraštruktúr prostredníctvom špecializovaných sond na monitorovanie komunikácie. | ||
![]() |
1.1 | 131 | ))) |
132 | |||
133 | |||
134 | |||
![]() |
2.1 | 135 | |Zavedenie monitoringu a ochrany koncových bodov|((( |
136 | Monitoring a ochrana koncových bodov: | ||
![]() |
1.1 | 137 | |
![]() |
2.1 | 138 | * V rámci tejto činnosti budú implementované agentské programy na koncové body monitorujúce prevádzku ako aj servery a úložiská pre tieto dáta a manažovanie agentov na koncových bodoch. |
139 | * Monitorovanie činností koncových bodov - Implementácia systému na zaznamenávanie aktivít (spustené procesy, súbory, registre, sieťové činnosti, USB médiá) - Zabezpečený prehľad o činnostiach koncových bodov a možnosť ich analýzy. | ||
140 | * Pravidlá pre hodnotenie správania koncových bodov - Definovanie pravidiel na detekciu podozrivého správania. Automatizované upozornenia na anomálie (napr. PowerShell zapisujúci na disk). | ||
141 | * Ochrana pred vírusmi a malware - Nasadenie antivírusového a anti-malware riešenia s detekciou v reálnom čase. Prevencia pred spustením škodlivých procesov a integrácia s Windows Security. | ||
142 | * Vzdialené vyšetrovanie incidentov - Implementácia nástrojov na získavanie údajov (smerovacia tabuľka, ARP, registre, súbory, prihlásení používatelia, analýza pamäte). Efektívne riešenie incidentov bez nutnosti fyzického zásahu. | ||
143 | * Detekcia indikátorov kompromitácie (IOC) - Využitie OpenIOC a YARA na analýzu podozrivých aktivít. Možnosť rýchlej identifikácie hrozieb na koncových bodoch | ||
144 | * Vzdialené riešenie bezpečnostných incidentov - Implementácia opatrení na mazanie súborov, úpravu registrov, odinštalovanie SW, izoláciu stanice. Rýchla a efektívna reakcia na incidenty bez fyzického prístupu | ||
145 | * Práva a prístupové oprávnenia (RBAC) - Konfigurácia detailného riadenia prístupových práv bezpečnostných špecialistov. Bezpečná správa systému s presne definovanými oprávneniami. | ||
146 | * Externý prístup pre odborníkov - Definovanie súboru alarmov a systémových funkcií dostupných pre externých expertov. Možnosť zapojenia špecialistov do riešenia bezpečnostných incidentov | ||
147 | * Detekcia zraniteľností aplikácií - Implementácia skenovania a reportovania o bezpečnostných nedostatkoch softvéru. Prehľad o zraniteľnostiach nainštalovaných aplikácií. | ||
148 | * Zber a analýza procesov na koncových bodoch - Kontinuálne monitorovanie spustených procesov a súborov na analýzu. Kompletný zoznam spustených súborov pre hĺbkovú bezpečnostnú kontrolu. | ||
149 | ))) | ||
![]() |
1.1 | 150 | |
151 | |||
![]() |
2.1 | 152 | Novo-pridané komponenty NDR a EDR budú integrované s existujúcimi SIEM servermi v Datacentre. Ich monitoring, manažment a riadenie budú prevádzkované bezpečnostnými expertami z centra SOC a požaduje sa aj automatické zasielanie reportov pre CISO prípadne manažment Datacentra. |
![]() |
1.1 | 153 | |
![]() |
2.1 | 154 | Udalosti (aj incidenty) budú automaticky preposielané do existujúceho SIEM riešenia a následne do existujúceho ticketovacieho systému. |
![]() |
1.1 | 155 | |
![]() |
2.1 | 156 | NDR a EDR systémy budú nesaditeľné nielen na interné systémy Datacentra, ale aj napr. systémy, ktoré Datacentrum spravuje prípadne systémy RPC. |
![]() |
1.1 | 157 | |
158 | |||
159 | |||
![]() |
3.1 | 160 | [[image:1741076597687-698.png]] |
![]() |
1.1 | 161 | |
162 | |||
![]() |
3.1 | 163 | |
164 | |||
![]() |
2.1 | 165 | == Biznis vrstva == |
![]() |
1.1 | 166 | |
167 | |||
![]() |
2.1 | 168 | **//Nové biznis funkcie//** |
![]() |
1.1 | 169 | |
![]() |
2.1 | 170 | * //Predchádzanie výpadkom a finančným stratám – Implementáciou pokročilého bezpečnostného riešenia sa minimalizuje riziko kybernetických útokov, ktoré by mohli spôsobiť neplánované odstávky IT infraštruktúry, narušenie služieb alebo únik citlivých údajov.// |
171 | * //Zvýšená reputácia a dôvera klientov a partnerov – Organizácie, ktoré preukazujú vysokú úroveň kybernetickej bezpečnosti, získavajú konkurenčnú výhodu a posilňujú svoju pozíciu na trhu. Zákazníci a partneri uprednostňujú spoluprácu s firmami, ktoré majú implementované robustné bezpečnostné opatrenia.// | ||
172 | * //Zvýšenie efektivity IT a bezpečnostných tímov – Vďaka automatizovanému monitorovaniu a rýchlej identifikácii hrozieb sa bezpečnostné tímy môžu sústrediť na riešenie kritických incidentov a strategické úlohy namiesto rutinného monitorovania a manuálnych zásahov.// | ||
173 | * //Zabezpečenie kontinuity prevádzky a ochrana kritických IT služieb – Nasadením pokročilých bezpečnostných opatrení sa eliminuje riziko neplánovaných prerušení prevádzky, čím sa zabezpečí stabilita poskytovaných služieb a ochrana kľúčových IT systémov.// | ||
174 | * //Plnenie legislatívnych požiadaviek a eliminácia sankcií – Organizácia bude v súlade s platnými regulačnými rámcami, ako sú NIS2, GDPR, zákon o kybernetickej bezpečnosti a ISO 27001, čím sa predíde právnym dôsledkom, reputačným škodám a finančným sankciám.// | ||
175 | * //Zníženie prevádzkových nákladov na bezpečnostné incidenty – Proaktívna detekcia a odozva na kybernetické útoky výrazne znižuje náklady spojené s vyšetrovaním, obnovou dát, právnymi procesmi a kompenzáciami zákazníkov v prípade úniku údajov.// | ||
176 | * //Zabezpečenie dôverných a citlivých informácií – Organizácia môže efektívne chrániť duševné vlastníctvo, obchodné tajomstvá, finančné údaje a osobné informácie zamestnancov či zákazníkov pred neoprávneným prístupom a krádežou.// | ||
177 | * //Posilnenie zodpovednosti a transparentnosti v rámci organizácie – Vďaka centralizovanému monitorovaniu a logovaniu aktivít sa zvýši zodpovednosť zamestnancov za bezpečnostné postupy, čím sa minimalizuje riziko interných bezpečnostných incidentov.// | ||
![]() |
1.1 | 178 | |
![]() |
2.1 | 179 | **//Rozšírené biznis funkcie//** |
![]() |
1.1 | 180 | |
![]() |
2.1 | 181 | * //Efektívne riadenie kybernetických rizík – Organizácia získa robustný systém na hodnotenie a minimalizáciu bezpečnostných rizík, čo umožní lepšie rozhodovanie v oblasti bezpečnostných investícií a plánovania.// |
182 | * //Forenzná analýza a auditná pripravenosť – Implementované riešenia umožnia dôkladnú analýzu incidentov, vytváranie detailných záznamov a reportov pre interné audity, regulačné orgány a manažment.// | ||
183 | * //Integrácia s existujúcimi IT a bezpečnostnými systémami – Bezpečnostné riešenia budú plne kompatibilné so súčasnou IT infraštruktúrou, čo zabezpečí plynulý chod organizácie bez potreby veľkých úprav existujúcich systémov.// | ||
184 | * //Zlepšená segmentácia siete a prevencia laterálneho pohybu útočníkov – Implementáciou bezpečnostných opatrení sa obmedzí možnosť šírenia útokov v rámci internej infraštruktúry, čím sa zvýši ochrana pred rozsiahlymi bezpečnostnými kompromitáciami.// | ||
185 | * //Pripravenosť na budúce legislatívne zmeny – S rastúcimi požiadavkami na kybernetickú bezpečnosť bude organizácia v predstihu pripravená na nové regulačné rámce a štandardy.// | ||
186 | * //Zabezpečenie dôkazového materiálu pre právne a interné vyšetrovania – Systém poskytne detailnú historickú evidenciu bezpečnostných incidentov a podozrivých aktivít, čo pomôže pri právnych sporoch alebo interných vyšetrovaniach.// | ||
187 | * //Škálovateľnosť riešenia a dlhodobá udržateľnosť bezpečnostnej infraštruktúry – On-premise bezpečnostné systémy umožňujú rozšírenie kapacít podľa potreby organizácie bez závislosti na externých cloudových poskytovateľoch.// | ||
188 | * //Podpora strategického rastu organizácie – Zvýšená kybernetická bezpečnosť umožní organizácii bezpečne expandovať na nové trhy, spolupracovať s väčšími partnermi a uchádzať sa o verejné a súkromné kontrakty, kde sú bezpečnostné normy kritickým faktorom.// | ||
![]() |
1.1 | 189 | |
190 | |||
191 | |||
![]() |
2.1 | 192 | === Prehľad koncových služieb – budúci stav: === |
![]() |
1.1 | 193 | |
![]() |
2.1 | 194 | Predmetom projektu nie je dodanie koncových služieb. |
![]() |
1.1 | 195 | |
![]() |
2.1 | 196 | === Jazyková podpora a lokalizácia === |
![]() |
1.1 | 197 | |
![]() |
2.1 | 198 | Implementované softvérové riešenia vzhľadom na to, že ide o tzv. krabicový softvér, budú akceptované v slovenskej, českej alebo v anglickej verzii vzhľadom na to, že ide o interné systémy DataCentra. Príručky a návody k dodanému HW a SW musia byť dostupné minimálne v anglickom jazyku. Projektová dokumentácia a manažérske výstupy budú vyhotovované v slovenskom jazyku. |
![]() |
1.1 | 199 | |
200 | |||
![]() |
2.1 | 201 | == == |
![]() |
1.1 | 202 | |
![]() |
2.1 | 203 | == Aplikačná vrstva == |
![]() |
1.1 | 204 | |
205 | |||
206 | |||
![]() |
3.1 | 207 | [[image:1741076614473-468.png]] |
![]() |
1.1 | 208 | |
209 | |||
![]() |
2.1 | 210 | // // |
![]() |
1.1 | 211 | |
212 | |||
213 | |||
![]() |
2.1 | 214 | === Rozsah informačných systémov – AS IS === |
![]() |
1.1 | 215 | |
216 | |||
![]() |
2.1 | 217 | Projektom nie sú rozvíjané konkrétne ISVS. Predmetom projektu je podpora prevádzky ISVS prostredníctvom zvýšenia úrovne ich kybernetickej bezpečnosti (tzn. dostupnosti, dôvernosti a integrity spracúvaných informácií). |
![]() |
1.1 | 218 | |
219 | |||
220 | |||
![]() |
2.1 | 221 | === Rozsah informačných systémov – TO BE === |
![]() |
1.1 | 222 | |
223 | |||
![]() |
2.1 | 224 | Informačné systémy v správe DataCentra týmto projektom nebudú menené. V rámci projektu budú implementované technológie, ktoré poskytujú ochranu pred kybernetickými bezpečnostnými incidentmi. |
![]() |
1.1 | 225 | |
226 | |||
227 | |||
![]() |
2.1 | 228 | === Využívanie nadrezortných a spoločných ISVS – AS IS === |
![]() |
1.1 | 229 | |
230 | |||
![]() |
2.1 | 231 | Projektom sa budú implementovať bezpečnostné riešenia. Zámerom projektu nie je budovať alebo integrovať agendový alebo iný nadrezortný a spoločný informačný systém verejnej správy. |
![]() |
1.1 | 232 | |
233 | |||
234 | |||
![]() |
2.1 | 235 | === Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 e-Governmente – TO BE === |
![]() |
1.1 | 236 | |
237 | |||
![]() |
2.1 | 238 | Predmetom projektu je posilnenie kybernetickej bezpečnosti. Projekt zahŕňa implementáciu bezpečnostných nástrojov, budovanie alebo integrácia agendových alebo iných nadrezortných a spoločných informačných systémov verejnej správy nie je predmetom projektu. |
![]() |
1.1 | 239 | |
240 | |||
![]() |
2.1 | 241 | === Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE === |
![]() |
1.1 | 242 | |
243 | |||
![]() |
2.1 | 244 | Predmetom projektu je posilnenie kybernetickej bezpečnosti. Projekt zahŕňa implementáciu bezpečnostných nástrojov, budovanie alebo integrácia agendových alebo iných nadrezortných a spoločných informačných systémov verejnej správy nie je predmetom projektu. |
![]() |
1.1 | 245 | |
246 | |||
![]() |
2.1 | 247 | === Aplikačné služby pre realizáciu koncových služieb – TO BE === |
![]() |
1.1 | 248 | |
249 | |||
![]() |
2.1 | 250 | Predmetom projektu nie je vytváranie koncových služieb a ani s tým súvisiacich aplikačných služieb. |
![]() |
1.1 | 251 | |
252 | |||
![]() |
2.1 | 253 | === Aplikačné služby na integráciu – TO BE === |
![]() |
1.1 | 254 | |
255 | |||
![]() |
2.1 | 256 | Realizácia projektu nezahŕňa žiadne služby určené na integráciu v rámci TO BE stavu. |
![]() |
1.1 | 257 | |
258 | |||
![]() |
2.1 | 259 | === Poskytovanie údajov z ISVS do IS CSRÚ – TO BE === |
![]() |
1.1 | 260 | |
261 | |||
![]() |
2.1 | 262 | Projekt nespracúva údaje pre IS CSRÚ. |
![]() |
1.1 | 263 | |
264 | |||
![]() |
2.1 | 265 | === Konzumovanie údajov z IS CSRU – TO BE === |
![]() |
1.1 | 266 | |
267 | |||
![]() |
2.1 | 268 | Projektom v TO BE stave nebudú spracúvané údaje z IS CSRU. |
![]() |
1.1 | 269 | |
270 | |||
271 | |||
272 | |||
273 | |||
![]() |
2.1 | 274 | == Dátová vrstva == |
![]() |
1.1 | 275 | |
276 | |||
![]() |
2.1 | 277 | === Údaje v správe organizácie === |
![]() |
1.1 | 278 | |
279 | |||
![]() |
2.1 | 280 | Zbierané budú bezpečnostné udalosti zo sieťových rozhraní a koncových bodov tak, aby bola dosahovaná požadovaná viditeľnosť do infraštruktúry. Tieto údaje sú zároveň chránené podľa GDPR. Predložený projekt nemá priamy súvis so spracúvaním údajov v správe organizácie. Tieto údaje nespracúva, neanalyzuje ani neposkytuje iným organizáciám - okrem prípadov Podľa **zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti** – kedy je povinnosťou subjektov verejnej správy hlásiť kybernetické bezpečnostné incidenty Národnému bezpečnostnému úradu (NBÚ), ktorý je ústredným orgánom štátnej správy pre kybernetickú bezpečnosť. Konkrétne sa jedná o nasledujúce subjekty: |
![]() |
1.1 | 281 | |
![]() |
2.1 | 282 | 1. Národný bezpečnostný úrad (NBÚ) – ak ide o kybernetický bezpečnostný incident podľa zákona o kybernetickej bezpečnosti. |
283 | 1. Úrad podpredsedu vlády SR pre investície a informatizáciu (resp. jeho nástupnícke inštitúcie, ak sú relevantné) – ak incident súvisí s informačnými systémami verejnej správy. | ||
284 | 1. CERT.SK (GovCERT SK) – vládna jednotka pre riešenie počítačových incidentov, ktorá patrí pod NBÚ. | ||
285 | 1. Ministerstvo financií SR – ak to vyžadujú interné smernice alebo bezpečnostné politiky rezortu. | ||
![]() |
1.1 | 286 | |
287 | |||
![]() |
2.1 | 288 | Predkladaný projekt podporuje ochranu spracúvaných údajov v zmysle tzv. C, I, A (Dôvernosť, Integrita, Dostupnosť) |
![]() |
1.1 | 289 | |
290 | |||
![]() |
2.1 | 291 | === Dátový rozsah projektu - Prehľad objektov evidencie - TO BE === |
![]() |
1.1 | 292 | |
293 | |||
![]() |
2.1 | 294 | Súčasťou projektu je zber a vyhodnocovanie bezpečnostných udalostí (logov), ich analýza a následná archivácia. Zbierané budú bezpečnostné udalosti z vybraných informačných systémov a infraštruktúrnych prvkov tak, aby bola dosahovaná požadovaná viditeľnosť do infraštruktúry. |
![]() |
1.1 | 295 | |
296 | |||
![]() |
2.1 | 297 | Tieto údaje nebudú ďalej poskytované tretím stranám ani zverejňované – okrem prípadov Podľa **zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti** – kedy je povinnosťou subjektov verejnej správy hlásiť kybernetické bezpečnostné incidenty Národnému bezpečnostnému úradu (NBÚ), ktorý je ústredným orgánom štátnej správy pre kybernetickú bezpečnosť. Konkrétne sa jedná o nasledujúce subjekty: |
![]() |
1.1 | 298 | |
![]() |
2.1 | 299 | 1. Národný bezpečnostný úrad (NBÚ) – ak ide o kybernetický bezpečnostný incident podľa zákona o kybernetickej bezpečnosti. |
300 | 1. Úrad podpredsedu vlády SR pre investície a informatizáciu (resp. jeho nástupnícke inštitúcie, ak sú relevantné) – ak incident súvisí s informačnými systémami verejnej správy. | ||
301 | 1. CERT.SK (GovCERT SK) – vládna jednotka pre riešenie počítačových incidentov, ktorá patrí pod NBÚ. | ||
302 | 1. Ministerstvo financií SR – ak to vyžadujú interné smernice alebo bezpečnostné politiky rezortu. | ||
![]() |
1.1 | 303 | |
![]() |
2.1 | 304 | === Referenčné údaje === |
![]() |
1.1 | 305 | |
306 | |||
![]() |
2.1 | 307 | Navrhované riešenie nebude poskytovať žiadne referenčné údaje vzhľadom na povahu údajov, s ktorými systémy budú pracovať. |
![]() |
1.1 | 308 | |
![]() |
2.1 | 309 | |
310 | === Kvalita a čistenie údajov === | ||
311 | |||
312 | |||
313 | Projekt nerieši kvalitu a čistenie údajov. Implementované bezpečnostné nástroje automatizovaným spôsobom zbierajú, parsujú a ďalej vyhodnocujú bezpečnostné udalosti (logy), ktoré majú štandardizované formáty. | ||
314 | |||
315 | |||
316 | === Otvorené údaje === | ||
317 | |||
318 | |||
319 | Vzhľadom na charakter projektu sa nebudú poskytovať žiadne otvorené údaje. | ||
320 | |||
321 | |||
322 | === Analytické údaje === | ||
323 | |||
324 | |||
325 | Vzhľadom na charakter projektu sa nebudú poskytovať žiadne analytické údaje, pokiaľ to nebude potrebné pre vyšetrovanie KBI, napr. akreditovanú jednotku CSIRT, Národné centrum kybernetickej bezpečnosti alebo orgány činné v trestnom konaní. | ||
326 | |||
327 | |||
328 | === Moje údaje === | ||
329 | |||
330 | |||
331 | Vzhľadom na charakter projektu sa nebudú poskytovať žiadne moje údaje. | ||
332 | |||
333 | |||
334 | == Technologická vrstva == | ||
335 | |||
336 | |||
337 | === Prehľad technologického stavu - AS IS === | ||
338 | |||
339 | |||
340 | Existujúce SIEM servery v Datacentre zbierajú udalosti len so syslogov alebo proprietárnych konektorov zo serverov a sieťových zariadení. Ich monitoring, manažment a riadenie sú prevádzkované bezpečnostnými expertami z centra SOC. | ||
341 | |||
342 | Udalosti (aj incidenty) sú automaticky preposielané do SIEM riešenia a následne do existujúceho ticketovacieho systému. | ||
343 | |||
344 | |||
345 | |||
![]() |
3.1 | 346 | [[image:1741076636823-403.png]] |
![]() |
2.1 | 347 | |
348 | |||
349 | |||
350 | |||
351 | === Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE === | ||
352 | |||
353 | |||
354 | |||
355 | |Parameter|Jednotky|Predpokladaná hodnota|Poznámka | ||
356 | |Počet pracovných staníc a serverov|Počet|800| | ||
357 | |Počet sieťových sond|Počet|10|Sondy budú realizované vo virtuálnom prostredí | ||
358 | |Očakávaný objem spracovaných dát (data ingest)|GB/deň|500|Kapacita bude vytvorená interne | ||
359 | |Objem očakávanej monitorovanej sieťovej prevádzky vo vnútri organizácie|Gbps|2| | ||
360 | |Retencia logov|Deň|180| | ||
361 | |Sandbox|Počet|1|Hardvérový prostriedok | ||
362 | |||
363 | === Návrh riešenia technologickej architektúry === | ||
364 | |||
![]() |
3.1 | 365 | EDR a NDR komponenty budú prevádzkované na existujúcej infraštruktúre, ktorá je určená na prevádzkovanie bezpečnostných technológií. Jedná sa o separátny virtualizovaný cluster a separátny storage. |
![]() |
2.1 | 366 | |
![]() |
3.1 | 367 | Po implementácii - novo-pridané komponenty NDR a EDR budú integrované s existujúcimi SIEM servermi v DataCentre. Ich monitoring, manažment a riadenie budú prevádzkované bezpečnostnými expertami z centra SOC a požaduje sa aj automatické zasielanie reportov pre CISO prípadne manažment DataCentra. |
![]() |
2.1 | 368 | |
369 | Udalosti (aj incidenty) budú automaticky preposielané do existujúceho SIEM riešenia a následne do existujúceho ticketovacieho systému. | ||
370 | |||
371 | NDR a EDR systémy budú nesaditeľné nielen na interné systémy Datacentra, ale aj napr. systémy, ktoré Datacentrum spravuje prípadne systémy RPC. | ||
372 | |||
373 | |||
![]() |
3.1 | 374 | [[image:1741076648848-829.png]] |
![]() |
2.1 | 375 | |
376 | === === | ||
377 | |||
378 | === Využívanie služieb z katalógu služieb vládneho cloudu === | ||
379 | |||
380 | |||
381 | Predkladaný projekt nebude využívať služby z katalógu služieb vládneho cloudu. | ||
382 | |||
![]() |
3.1 | 383 | Z povahy projektu je best practice prevádzkovať bezpečnostné IT riešenia na oddelenej infraštruktúre od infraštruktúry, na ktorej sú prevádzkované samotné informačné systémy. |
![]() |
2.1 | 384 | |
385 | == Bezpečnostná architektúra == | ||
386 | |||
387 | Implementácia bezpečnostných nástrojov sa bude riadiť internými predpismi rezortu, ktoré vyplývajú z vyhlášky NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení v znení neskorších predpisov. Pôjde najmä o opatrenia v oblasti sieťovej a komunikačnej bezpečnosti, riadenia prístupov či o postupy týkajúce sa riadenia vzťahov s tretími stranami (dodávateľov). | ||
388 | |||
389 | === Riešenie incidentov – SLA parametre === | ||
390 | |||
391 | |||
392 | Označenie naliehavosti incidentu: | ||
393 | |||
394 | |Označenie naliehavosti incidentu|Závažnosť incidentu|Popis naliehavosti incidentu | ||
395 | |A|Kritická|Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS. | ||
396 | |B|Vysoká|Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému. | ||
397 | |C|Stredná|Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému. | ||
398 | |D|Nízka|Kozmetické a drobné chyby. | ||
399 | |||
400 | možný dopad: | ||
401 | |||
402 | |Označenie závažnosti incidentu|((( | ||
403 | |||
404 | |||
405 | Dopad | ||
406 | )))|Popis dopadu | ||
407 | |1|katastrofický|katastrofický dopad, priamy finančný dopad alebo strata dát, | ||
408 | |2|značný|značný dopad alebo strata dát | ||
409 | |3|malý|malý dopad alebo strata dát | ||
410 | |||
411 | Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici: | ||
412 | |||
413 | |(% colspan="2" rowspan="2" %)Matica priority incidentov|(% colspan="3" %)Dopad | ||
414 | |Katastrofický - 1|Značný - 2|Malý - 3 | ||
415 | |(% rowspan="4" %)**Naliehavosť**|**Kritická - A**|1|2|3 | ||
416 | |**Vysoká - B**|2|3|3 | ||
417 | |**Stredná - C**|2|3|4 | ||
418 | |**Nízka - D**|3|4|4 | ||
419 | |||
420 | Vyžadované reakčné doby: | ||
421 | |||
422 | |Označenie priority incidentu|Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu|Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^|((( | ||
423 | Spoľahlivosť ^^(3)^^ | ||
424 | |||
425 | (počet incidentov za mesiac) | ||
426 | ))) | ||
427 | |1|0,5 hod.|4 hodín|1 | ||
428 | |2|1 hod.|12 hodín|2 | ||
429 | |3|1 hod.|24 hodín|10 | ||
430 | |4|1 hod.|(% colspan="2" %)Vyriešené a nasadené v rámci plánovaných releasov | ||
431 | |||
432 |