Version 2.1 by robert_zavacky on 2024/07/08 13:49

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **~ Manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7 \\
8
9 \\
10
11 (% class="" %)|(((
12 Povinná osoba
13 )))|(((
14 Ústredný kontrolný a skúšobný ústav poľnohospodársky v Bratislave
15 )))
16 (% class="" %)|(((
17 Názov projektu
18 )))|(((
19 Podpora kybernetickej bezpečnosti ÚKSÚP
20 )))
21 (% class="" %)|(((
22 Zodpovedná osoba za projekt
23 )))|(((
24 Ing. Marek Molnár
25 )))
26 (% class="" %)|(((
27 Realizátor projektu
28 )))|(((
29 Ústredný kontrolný a skúšobný ústav poľnohospodársky v Bratislave
30 )))
31 (% class="" %)|(((
32 Vlastník projektu
33 )))|(((
34 Ing. Vladimír Urmanič
35 )))
36
37 **~ **
38
39 **Schvaľovanie dokumentu**
40
41 (% class="" %)|(((
42 Položka
43 )))|(((
44 Meno a priezvisko
45 )))|(((
46 Organizácia
47 )))|(((
48 Pracovná pozícia
49 )))|(((
50 Dátum
51 )))|(((
52 Podpis
53
54 (alebo elektronický súhlas)
55 )))
56 (% class="" %)|(((
57 Vypracoval
58 )))|(((
59 Ing. Marek Molnár
60 )))|(((
61 ÚKSÚP
62 )))|(((
63 \\
64 )))|(((
65 \\
66 )))|(((
67 \\
68 )))
69
70 **~ **
71
72 = {{id name="projekt_2915_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.     História dokumentu =
73
74 (% class="" %)|(((
75 Verzia
76 )))|(((
77 Dátum
78 )))|(((
79 Zmeny
80 )))|(((
81 Meno
82 )))
83 (% class="" %)|(((
84 0.1
85 )))|(((
86 24.06.2024
87 )))|(((
88 Pracovný návrh
89 )))|(((
90 Ing. Molnár
91 )))
92 (% class="" %)|(((
93 0.2
94 )))|(((
95 08.07.2024
96 )))|(((
97 // //Odoslanie na schválenie v rámci ŽoNFP
98 )))|(((
99 Ing. Molnár
100 )))
101 (% class="" %)|(((
102 \\
103 )))|(((
104 \\
105 )))|(((
106 \\
107 )))|(((
108 \\
109 )))
110 (% class="" %)|(((
111 \\
112 )))|(((
113 \\
114 )))|(((
115 \\
116 )))|(((
117 \\
118 )))
119
120 \\
121
122 \\
123
124 == {{id name="projekt_2915_Pristup_k_projektu_detailny-1.1Použitéskratkyapojmy"/}}1.1       Použité skratky a pojmy ==
125
126 \\
127
128 (% class="" %)|(((
129 SKRATKA/POJEM
130 )))|(((
131 POPIS
132 )))
133 (% class="" %)|(((
134 ÚKSÚP
135 )))|(((
136 Ústredný kontrolný a skúšobný ústav poľnohospodársky v Bratislave
137 )))
138 (% class="" %)|(((
139 XDR
140 )))|(((
141 Rozšírená detekcia a reakcia
142 )))
143 (% class="" %)|(((
144 EDR
145 )))|(((
146 Detekcia a reakcia na koncové body
147 )))
148
149
150
151 \\
152
153 \\
154
155
156
157 = {{id name="projekt_2915_Pristup_k_projektu_detailny-2.Popisnavrhovanéhoriešenia"/}}2.     Popis navrhovaného riešenia =
158
159 \\
160
161 Navrhované riešenie, ktoré vychádza z výsledku MCA analýzy je nasadenie XDR riešenia do cloudu a koncových zariadení. Toto riešenie nezasiahne významne do súčasnej architektúry. Nová architektúra je znázornená v časti 3.4.3.
162
163 \\
164
165 = {{id name="projekt_2915_Pristup_k_projektu_detailny-3.Architektúrariešeniaprojektu"/}}3.     Architektúra riešenia projektu =
166
167 \\
168
169 == {{id name="projekt_2915_Pristup_k_projektu_detailny-3.1Biznisvrstva"/}}3.1       Biznis vrstva ==
170
171 \\
172
173 Projekt je kľúčovým podporným projektom aby mali všetky životné situácie dostupné prostredie a služby pre ich riešenie.  Životné situácie, ktoré sú priradené k ÚKSÚP:
174
175 003 - Iná podpora, slobodný prístup k informáciám, prístup k odtajneným skutočnostiam, archívy
176
177 005 - Oznamovacie povinnosti po registrácii podnikania
178
179 025 - Služby
180
181 037 - Využívanie a ochrana pôdy
182
183 040 - Nové odrody pestovaných rastlín a nové plemená
184
185 043 - Označenia pôvodu výrobkov a zemepisné označenia
186
187 173 - Zvieratá a rastliny
188
189 \\
190
191 Aktivity po nasadení riešenia je možné rozdeliť na nasledujúce kroky:
192
193 **[[image:attach:image-2024-7-8_13-48-23.png]]
194 \\**
195
196 Prehľad krokov
197
198 \\
199
200 1. Monitorovanie
201
202 Nastavenie monitoringu
203
204 Zber a analýza dát
205
206 Nastavenie alertovEDR
207
208 \\
209
210 1. Identifikácia hrozieb
211
212 Korelácia udalostí
213
214 Klasifikácia a prioritizácia hrozieb
215
216 Eskalácia incidentov
217
218 \\
219
220 1. Reakcia na hrozby
221
222 Automatizované reakcie
223
224 Manuálna analýza a reakcia
225
226 Obnova systémov a post-incidentná analýza
227
228 Dokumentácia a reporting
229
230 \\
231
232 Krok 1: Monitorovanie
233
234 \\
235
236 1.1 Nastavenie monitoringu
237
238 \\
239
240 Aktivita: Konfigurácia XDR riešenia na sledovanie všetkých relevantných zdrojov dát vrátane koncových bodov, serverov, sietí a cloudových služieb.
241
242 Výsledok: Vytvorenie centrálneho prehľadu bezpečnostného prostredia.
243
244 \\
245
246 1.2 Zber a analýza dát
247
248 \\
249
250 Aktivita: Neustály zber dát z monitorovaných zdrojov, ako sú logy, sieťové prevádzky, procesy na koncových bodoch.
251
252 Výsledok: Zhromaždené dáta sú analyzované pomocou pokročilých analytických nástrojov a algoritmov strojového učenia na detekciu anomálií.
253
254 \\
255
256 1.3 Nastavenie alertov
257
258 \\
259
260 Aktivita: Definovanie a konfigurácia pravidiel pre spúšťanie alertov na základe zistených anomálií a potenciálnych hrozieb.
261
262 Výsledok: Systém generuje upozornenia pri identifikácii podozrivých aktivít.
263
264 \\
265
266 \\
267
268 \\
269
270 Krok 2: Identifikácia hrozieb
271
272 \\
273
274 2.1 Korelácia udalostí
275
276 \\
277
278 Aktivita: Korelácia dát z rôznych zdrojov na identifikáciu komplexných hrozieb, ktoré môžu pozostávať z viacerých zdanlivo nesúvisiacich udalostí.
279
280 Výsledok: Identifikácia potenciálnych bezpečnostných incidentov, ktoré by mohli byť prehliadnuté izolovaným monitorovaním
281
282 \\
283
284 2.2 Klasifikácia a prioritizácia hrozieb
285
286 \\
287
288 Aktivita: Klasifikácia identifikovaných hrozieb podľa závažnosti a potenciálneho dopadu na organizáciu.
289
290 Výsledok: Vytvorenie prioritného zoznamu hrozieb na základe ich rizika.
291
292 \\
293
294 \\
295
296 2.3 Eskalácia incidentov
297
298 \\
299
300 Aktivita: Eskalácia kritických incidentov bezpečnostnému tímu na okamžitú analýzu a reakciu.
301
302 Výsledok: Rýchla identifikácia a reakcia na najvážnejšie hrozby.
303
304 \\
305
306 Krok 3: Reakcia na hrozby
307
308 \\
309
310 3.1 Automatizované reakcia
311
312 \\
313
314 Aktivita: Implementácia automatizovaných reakcií na určité typy hrozieb, ako je blokovanie škodlivých IP adries alebo izolácia infikovaných koncových bodov.
315
316 Výsledok: Okamžitá neutralizácia určitých hrozieb bez potreby manuálneho zásahu.
317
318 \\
319
320 \\
321
322 3.2 Manuálna analýza a reakcia
323
324 \\
325
326 Aktivita: Bezpečnostný tím vykonáva manuálnu analýzu zložitejších hrozieb a incidentov, ktoré nemôžu byť riešené automatizovane.
327
328 Výsledok: Hĺbková analýza a riešenie incidentov, vrátane odstránenia hrozby, obnovenia systémov a zlepšenia ochrany.
329
330 \\
331
332 \\
333
334 3.3 Obnova systémov a post-incidentná analýza
335
336 \\
337
338 Aktivita: Obnova zasiahnutých systémov do bezpečného stavu a vykonanie post-incidentnej analýzy na zistenie príčin a vylepšenie budúcej ochrany.
339
340 Výsledok: Zistenie príčin incidentu, implementácia opravných opatrení a zlepšenie celkovej bezpečnostnej politiky.
341
342 \\
343
344 3.4 Dokumentácia a reporting
345
346 \\
347
348 Aktivita: Dokumentácia priebehu incidentu, reakcie na neho a výsledkov post-incidentnej analýzy.
349
350 Výsledok: Vytvorenie podrobných správ pre manažment a regulačné orgány, zabezpečenie súladu s predpismi a zlepšenie bezpečnostnej infraštruktúry.
351
352 \\
353
354 Proces podporenia kybernetickej bezpečnosti:
355
356 [[image:attach:image-2024-7-8_13-48-39.png]]
357
358 \\
359
360 Technické a funkčné požiadavky:
361
362 Auditovateľnosť a sledovateľnosť: Schopnosť sledovať a zaznamenávať činnosti súvisiace s bezpečnosťou pre účely auditu a analýzy incidentov.
363
364 Spravovateľnosť a konfigurovateľnosť: Jednoduchá správa a konfigurácia riešenia bez potreby zásahu tretích strán.
365
366 Kompatibilita s regulatívnymi požiadavkami: Spĺňanie príslušných právnych a regulačných požiadaviek na ochranu dát a kybernetickú bezpečnosť. (hlavne zákon o kybernetickej bezpečnosti v aktuálnom znení)
367
368 Podpora pre vývoj a inovácie: Poskytovanie možností a nástrojov pre kontinuálne zlepšovanie a inovácie v oblasti kybernetickej bezpečnosti.
369
370 Efektívnosť spracovania udalostí: Schopnosť efektívne spracovať a analyzovať veľké množstvo udalostí v reálnom čase bez straty výkonu.
371
372 Skladovanie a správa dlhodobých logov: Možnosť efektívne ukladať, indexovať a vyhľadávať logové údaje na dlhšiu dobu
373
374 Podpora pre analýzu hrozieb a vzorov: Poskytnutie pokročilých analytických nástrojov na identifikáciu a odhaľovanie nových hrozieb a vzorov útokov.
375
376 Konformita s odvetvovými štandardmi a normami: Zaručenie súladu s medzinárodnými a odvetvovými štandardmi a normami týkajúcimi sa kybernetickej bezpečnosti.
377
378 Rozšíriteľnosť funkcionalít: Možnosť pridávať a rozširovať funkcionalitu riešenia v súlade s budúcimi potrebami a vývojom hrozieb.
379
380 \\
381
382 \\
383
384 **__Požadované služby: __**
385
386 Pravidelná́ kontrola logov a hlásení
387
388 * Riešenie problémových stavov koncových bodov
389 * Chybná/chýbajúca detekcia bezpečného produktu 
390 * Identifikácia infekcie vírusom, trójskym koňom, červom malérom a ransomvérom atď. 
391 * Identifikácia problému pri pokuse o liečenie infiltrácie 
392 * Zachytenie a filtrovanie False positive 
393 * Vyšetrenie podozrivého správania Operačného systému aj aplikačnej vrstvy 
394 * Kategorizácia detekcií a udalostí 
395 * Vytváranie a automatizácia filtrov udalostí 
396 * Vytváranie, ladenie a automatizácia detekčných pravidiel 
397 * Nápravné opatrenia 
398
399
400
401 Automatické akcie
402
403 * Analýza súboru alebo procesu v sandboxe
404 * Blokovanie/odstránenie súboru 
405 Blokovanie modulov procesu 
406 Blokovanie procesu 
407 Vytvorenie kópie súboru a jeho analýza 
408 Sieťová izolácia zariadeniaa
409 * odhlásenie používateľa
410 * Reštart alebo vypnutie zariadenia 
411
412 Manuálne riešenie detekcií a udalostí 
413
414 * Analýza súboru alebo procesu
415 Lokálne skenovanie v rámci bezp. produktu a overovanie aj nástrojmi tretích strán 
416 * Základná analýza
417 * Detailná́ analýza (sandbox, hybridná simulácia)
418 * Analýza a vyšetrenie procesných súvislostí 
419 * Analýza a vyšetrenie odovzdaných súvisiacich dát
420 * Blokovanie/odstránenie súboru 
421 Blokovanie modulov procesu 
422 Blokovanie procesu 
423 Sieťová izolácia (komunikácia povolená pre bezpečnostné riešenie, a powershell/eshell)
424 * odhlásenie používateľa
425 * Reštart alebo vypnutie zariadenia
426
427 Resolving detekcie alebo udalosti s výsledkom: 
428
429
430
431 * False positive (FP) 
432 * True positive (TP) 
433 * Incident 
434
435
436
437 Vytváranie (automatická/manuálna reakcia) 
438
439 * Forenzná analýza
440 * Správa a manažment
441 * Ukončenie (resolving) riešenia detekcie, 
442
443 Asistencia pri odozve/protiopatreniach vo väzbe na incident 
444
445 * Dokumentácia incidentu a/alebo príprava podkladov na reportovanie hlásenia (CSIRT, NASES, NBU atď.) 
446 * doplniť štruktúru
447
448 Distribúcia oznámení (presprávcov, dohľadové centrum atď)
449
450 * Alarmy 
451 Hlásenia 
452 Notifikácie 
453 * Reporty 
454 Operatívna optimalizácia XDR prostredia 
455 Služba Threat Hunting
456
457 // //
458
459 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}3.1.1        Prehľad koncových služieb – budúci stav: ===
460
461 \\
462
463 Projekt nemá vplyv na koncové služby.
464
465 \\
466
467 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.1.2Jazykovápodporaalokalizácia"/}}3.1.2        Jazyková podpora a lokalizácia ===
468
469 // //
470
471 Administrácia v slovenčine a angličtine.
472
473 \\
474
475 == {{id name="projekt_2915_Pristup_k_projektu_detailny-3.2Aplikačnávrstva"/}}3.2       Aplikačná vrstva ==
476
477 \\
478
479 Riešenie určené pre prostredie XDR by malo spĺňať uvedené minimálne technické a funkčné požiadavky:
480
481 \\
482
483 Antimalware, antiransomware, antispyware a anti-phishing na aktívnu ochranu pred všetkými typmi hrozieb.  Personálny firewall pre zabránenie neautorizovanému prístupu k zariadeniu so schopnosťou automatického prebratia pravidiel z brány Windows Firewall. Modul pre ochranu operačného systému a elimináciu aktivít ohrozujúcich bezpečnosť zariadenia s možnosťou definovať pravidlá pre systémové registre, procesy, aplikácie a súbory.
484
485 Ochrana pred neautorizovanou zmenou nastavenia / vyradenie z prevádzky / odinštalovaním antimalware riešení a kritických nastavení a súborov operačného systému. Aktívna aj pasívna heuristická analýza pre detekciu doposiaľ neznámych hrozieb. Systém na blokáciu exploitov zneužívajúcich zero-day zraniteľností, ktorý pokrýva najpoužívanejšie vektory útoku.
486
487 Detekcia malwaru už na sieťovej úrovni. Kontrola šifrovaných spojení (SSL, TLS, HTTPS, IMAPS…).Anti-phishing so schopnosťou detekcie homoglyph útokov. Kontrola RAM pamäte pre lepšiu detekciu malwaru využívajúcu silnú obfuskáciu a šifrovanie.
488
489 Cloud kontrola súborov pre urýchlenie skenovania fungujúce na základe reputácie súborov. Kontrola súborov v priebehu sťahovania pre zníženie celkového času kontroly. Kontrola súborov pri zapisovaní na disku a extrahovaní archivačných súborov. Detekcia s využitím AI.
490
491 Funkcia ochrany proti zapojeniu do botnetu pracujúcej s detekciou sieťových signatúr.
492
493 Ochrana pred sieťovými útokmi skenujúca sieťovú komunikáciu a blokujúca pokusy o zneužitie zraniteľností na sieťovej úrovni.
494
495 Kontrola s podporou cloudu pre odosielanie a online vyhodnocovanie neznámych a potenciálne škodlivých aplikácií. Lokálny sandbox. Modul behaviorálnej analýzy pre detekciu správania nových typov ransomwaru. Systém reputácie pre získanie informácií o závadnosti súborov a URL adries. Cloudový systém na detekciu nového malwaru ešte nezaneseného v aktualizáciách signatúr. Technológia na detekciu rootktitov obvykle sa maskujúcich za súčasti operačného systému. Skener firmvéru BIOSu a UEFI. Skenovanie súborov v cloude OneDrive.
496
497 Možnosť aplikovania bezpečnostných politík aj v offline režime na základe definovaných podmienok. Ochrana proti pokročilým hrozbám (APT) a 0-day zraniteľnostiam. Podpora automatického vytvárania dump súborov na stanici na základe nálezov. Okamžité blokovanie/mazanie napadnutých súborov na stanici (s možnosťou stiahnutia administrátorom na ďalšiu analýzu).
498
499 Duálny aktualizačný profil pre možnosť sťahovania aktualizácií z mirroru v lokálnej sieti a zároveň vzdialených serverov pri nedostupnosti lokálneho mirroru (pre cestujúcich používateľov s notebookmi). Možnosť definovať webové stránky, ktoré sa spustia v chránenom režime prehliadača, pre bezpečnú prácu s kritickými systémami.
500
501 Aktívne ochrany pred útokmi hrubou silou na protokol SMB a RDP. Zablokovania konkrétnej IP adresy po sérii neúspešných pokusov o prihlásenie pre protokoly SMB a RDP s možnosťou výnimiek vo vnútorných sieťach. Automatické aktualizácie bezpečnostného softvéru s možnosťou odloženia reštartu stanice. „Zmrazenie“ na požadovanej verzii – produkt je možné nakonfigurovať tak, aby nedochádzalo k automatickému povyšovaniu majoritných a minoritných verzií najmä na staniciach, kde sa vyžaduje vysoká stabilita.
502
503 Integrovaná cloudová analýza neznámych vzoriek
504
505 Funkcia cloudového sandboxu integrovaného do produktu pre koncové a serverové zariadenia, tzn. Cloudový sandbox nemá vlastného agenta, nevyžaduje inštaláciu ďalšie komponenty či už v rámci produktu alebo implementácie HW prvku do siete.
506
507 Sandbox umožňujúci spustenie vzoriek malwaru pre
508
509 - Windows
510
511 - Linux
512
513 \\
514
515 Možnosť využitia na koncových bodoch a serveroch pre aktívnu detekciu škodlivých súborov.
516
517 Analýza neznámych vzoriek v rade jednotiek minút. Optimalizácia pre znemožnenie obídenia anti-sandbox mechanizmus. Schopnosť analýzy rootkitov a ransomvéru.
518
519 \\
520
521 Schopnosť detekcie a zastavenie zneužitia alebo pokusu o zneužitie zero day zraniteľnosti.
522
523 Riešenie využívajúce behaviorálnu analýzu. Kompletný výsledok o zanalyzovanom súbore vrátane informácie o nájdenom i nenájdenom škodlivom správaní daného súboru. Možnosť manuálneho odoslania vzorky do sandboxu
524
525 Možnosť proaktívnej ochrany, kedy je potenciálna hrozba blokovaná, pokiaľ nie je známy výsledok analýzy zo sandboxu. Neobmedzené množstvo odosielaných súborov. Všetka komunikácia prebiehajúca šifrovaným kanálom. Okamžité odstránenie súboru po dokončení analýzy v cloudovom sandboxe.
526
527 Možnosť voľby, aké kategórie súborov do cloudového sandboxu budú odchádzať (spustiteľné súbory, archívy, skripty, pravdepodobný spam, dokumenty atp.)Veľkosť odoslaných súborov do cloudového sandboxu do 64MB. Dostupnosť výsledkov a automatická distribúdia analyzovaných všetkým serverom a staniciam naprieč organizáciou, pre zabránenie duplicitnému testovaniu.
528
529 \\
530
531 Šifrovanie celých diskov
532
533 Podpora platforiem
534
535 Windows
536
537 MacOS.
538
539 \\
540
541 Správa podporená cez jednotný centrálny manažment. Technológia pre platformu Windows bez využitia technológie BitLocker. Podpora Pre-Boot autentizácie. Podpora TMP modulu. Podpora Opal samošifrovacích diskov.
542
543 \\
544
545 Možnosť definovania počtu chybne zadaných pokusov, zložitosti a dĺžky autentizačného hesla platnosti autentizačného hesla
546
547 \\
548
549 Podpora okamžitého zmazania šifrovacieho kľúča a následné uzamknutie počítača
550
551 \\
552
553 Recovery z centrálnej konzoly
554
555 Podpora dvojfaktorovej autentizácie do manažmentu EDR.
556
557 Možnosť riadenia manažmentu EDR prostredníctvom API,
558
559 Prijímanie informácií z EDR serverov
560
561 Zasielanie príkazov na EDR servery
562
563 Integrovaný nástroj v EDR riešení pre vzdialené zasielanie príkazov priamo z konzoly. Možnosť izolácie zariadenia od siete. Možnosť tvorby vlastných IoC. Možnosť škálovania množstva historických dát vyhodnotených v EDR.
564
565 Riešenie s podporou analýzy vektorov útoku.
566
567 Schopnosť detekcie:  škodlivých spustiteľných súborov:
568
569 skriptov, exploitov,  rootkitov,  sieťových útokov, zneužitia WMI nástrojov,  bezsúborového malwaru,  škodlivých systémových ovládačov / kernel modulov,  pokusov o dump prihlasovacích údajov užívateľa.
570
571 \\
572
573 Podporená detekcia laterálneho pohybu útočníka.
574
575 Podporená analýza
576
577 procesov,
578
579 všetkých spustiteľných súborov,
580
581 DLL knižníc.
582
583 \\
584
585 \\
586
587 Náhľad na spustené skripty použité pri detegovanej udalosti. Možnosť zabezpečeného vzdialeného spojenia cez servery do konzoly EDR. Schopnosť automatizovaného response úkonu pre jednotlivé detekčné pravidlá v podobe: izolácia stanice, blokácia hash súboru, blokácia a vyčistenie siete od konkrétneho súboru, ukončení procesu, reštart počítača, vypnutie počítača. Podpora prioritizácie vzniknutých incidentov. Možnosť stiahnutia spustiteľných súborov zo staníc pre bližšiu analýzu vo formáte archívu opatreným heslom
588
589 Integrácia a zobrazenie detekcií vykonaných antimalware produktom.
590
591 Podporené generovanie forest/full execution tree modelu. Vyhľadávanie pomocou novo vytvorených IoC nad historickými dátami. Previazanie s technikami popísanými v knowledge base MITRE ATT&CK. Integrovaný vyhľadávač VirusTotal s možnosť rozšírenia o vlastné vyhľadávače.
592
593 Správa zraniteľností a patchov aplikácií tretích strán
594
595 Automatizované kontroly podľa vlastného harmonogramu na základe prispôsobiteľných pravidiel Filtrovanie, zoskupovanie a triedenie zraniteľností podľa ich závažnosti
596
597 Možnosť manuálnych alebo automatických opráv. Prispôsobiteľné politiky záplat. Podpora multitenant v komplexných sieťových prostrediach - prehľad zraniteľností v konkrétnych častiach organizácie. Databáza zraniteľností, CVSS 2.0 a CVSS 3.1
598
599 \\
600
601 Ochrana poštových serverov/mailboxov
602
603 Komplexná vrstva ochrany na úrovni servera s cieľom zabrániť prieniku spamu a malvéru do e‑mailových schránok používateľov. Antimalvér, antispam, anti‑phishing, ochrana hostiteľských serverov, ochrana založená na strojovom učení.Správa karantény. Podpora klastrov.
604
605 Ochrana cloudového prostredia Microsoft365/Google Workspace
606
607 Pokročilá ochrana pre aplikácie služby Microsoft 365 prostredníctvom ľahko použiteľnej cloudovej konzoly. Filtrovanie spamu, antimalvérová kontrola, anti‑phishing a cloudový sandboxing. Ochrana cloudových úložísk.
608
609 \\
610
611 Nástroj na 2-faktorovú autentifikáciu
612
613 Jednoduché overovanie pre používateľov jedným ťuknutím. Overovanie cez Push notifikácie. Podpora existujúcich tokenov a hardvérových kľúčov a smartfónov. Overovanie pri prístupe k VPN, RDP a Outlooku ..
614
615 \\
616
617 Management konzola pre správu všetkých riešení
618
619 \\
620
621 Možnosť prevádzkovať jednotnú management konzolu na správu riešení v cloudovom nasadení alebo lokálnom (on-prem) nasadení. Webová konzola. Možnosť inštalácie na Windows aj Linux.
622
623 \\
624
625 Možnosť konfigurácie virtual appliance cez užívateľsky prívetivé webové rozhranie Webmin.
626
627 \\
628
629 Nezávislý manažment agent pre platformy Windows, Linux a MacOS. Management agent pre architektúry na platformy Windows a MacOS: x86, x64, ARM64
630
631 \\
632
633 Offline uplatňovanie politík a spúšťanie úloh pri výskyte definovanej udalosti (napríklad: odpojenie od siete pri nájdení škodlivého kódu). Široké možnosti konfigurácie oprávnení administrátorov (napríklad možnosť správy iba časti infraštruktúry, ktoré konkrétnemu administrátorovi podlieha). Zabezpečenie prístupu administrátorov do vzdialenej správy pomocou 2FA. Podpora štítkov/tagovania pre jednoduchšiu správu a vyhľadávanie
634
635 \\
636
637 Správa karantény s možnosťou vzdialeného vymazania / obnovenia / obnovenia a vylúčenia objektu z detekcie. Vzdialené získanie zachyteného škodlivého súboru z klienta. Detekcia nespravovaných (rizikových) počítačov komunikujúcich na sieti. Podpora pre inštalácie a odinštalácie aplikácií 3. strán.
638
639 \\
640
641 Vyčítanie informácií o verziách softvéru 3. strán. Možnosť vyčítať informácie o hardvéri na spravovaných zariadeniach (CPU, RAM, diskové jednotky, grafické karty…). Možnosť vyčítať sériové číslo zariadenia. Možnosť vyčítať voľné miesto na disku.
642
643 \\
644
645 Detekcia aktívneho šifrovania BitLocker na spravovanej stanici. Zobrazenie časovej informácie o poslednom boote stanice. Odoslanie správy na počítač / mobilné zariadenie, ktoré sa následne zobrazí užívateľovi na obrazovke. Vzdialená odinštalovanie antivírusového riešenia 3. strany. Vzdialené spustenie akéhokoľvek príkazu na cieľovej stanici pomocou Príkazového riadka.
646
647 \\
648
649 Dynamické skupiny pre možnosť definovania podmienok, za ktorých dôjde k automatickému zaradeniu klienta do požadovanej skupiny a automatickému uplatneniu klientskej úlohy. Automatické zasielanie upozornení pri dosiahnutí definovaného počtu alebo percent ovplyvnených klientov (napríklad: 7 % všetkých počítačov / 80 klientov hlási problémy).
650
651 \\
652
653 Podpora SNMP Trap, Syslogu a qRadar SIEM.
654
655 Podpora formátov pre Syslog správy: CEF, JSON, LEEF
656
657 Podpora inštalácie skriptom - *.bat, *.sh, *.ini (GPO, SSCM…).
658
659 Rýchle pripojenie na klienta pomocou RDP z konzoly pre vzdialenú správu.
660
661 Reportovanie stavu klientov chránených inými bezpečnostnými programami.
662
663 Schopnosť zaslať reporty a upozornenia na e-mail.
664
665 Konzola podporuje multidoménové prostredie (schopnosť pracovať s viacerými AD štruktúrami)
666
667 Konzola podporuje multitenantné prostredie (schopnosť v jednej konzole spravovať viac počítačových štruktúr)
668
669 \\
670
671 Podpora VDI prostredia (Citrix, VMware, SCCM, apod)
672
673 Podpora klonovania počítačov pomocou golden image
674
675 Podpora inštanciách klonov
676
677 Podpora obnovy identity počítača pre VDI prostredie na základe FQDN
678
679 Možnosť definovať viacero menných vzorov klonovaných počítačov pre VDI prostredie
680
681 Pridanie zariadenia do vzdialenej správy pomocou: synchronizácia s Active Directory, ručné pridanie pomocou podľa IP adresy alebo názvu zariadenia, pomocou sieťového skenu nechránených zariadení v sieti, Import cez csv súbor
682
683 \\
684
685 Nefunkčné požiadavky
686
687 Výkonová stabilita: Riešenie musí garantovať minimálny stupeň výkonnosti aj pri zvýšenej záťaži alebo nepravidelnom zaťažení siete.
688
689 Dostupnosť služby: Musí byť k dispozícii vždy, s minimálnou dohodnutou dobou výpadku (napr. 97% dostupnosť za rok).
690
691 Škálovateľnosť: Riešenie musí byť schopné pružne reagovať na zmeny v objeme dát a požiadaviek.
692
693 Bezpečnosť dát: Zabezpečenie dát musí spĺňať najvyššie štandardy, vrátane šifrovania, riadenia prístupu a ochrany pred stratou údajov.
694
695 Integrácia a interoperabilita: riešenie musí mať schopnosť integrovať sa s existujúcimi systémami, nástrojmi a infraštruktúrou organizácie (ESET mail security, Eset protect), Eset server protect)
696
697 \\
698
699 Antivírusové riešenie pre koncové body a servery
700
701 Integrovaná cloudová analýza neznámych vzoriek
702
703 Šifrovanie celých diskov
704
705 XDR riešenie
706
707 Správa zraniteľností a patchov aplikácií tretích strán
708
709 Ochrana poštových serverov/mailboxov
710
711 Ochrana cloudového prostredia Microsoft365/Google Workspace
712
713 Nástroj na 2-faktorovú autentifikáciu
714
715 Management konzola pre správu všetkých riešení v rámci ponúkaného balíka
716
717 MDM riešenie
718
719 Antivírusové riešenie pre koncové body a servery
720
721 Podpora pre uvedené klientske platformy v slovenskom jazyku            
722
723 Windows, Linux,  MacOS,  Android,
724
725 \\
726
727 Natívna podpora architektúr pre platformy Windows a MacOS:
728
729 x86, x64,  ARM64
730
731 \\
732
733 Funkcionalita pre klientov MS Windows
734
735 - Antimalware,
736
737 - anitransomware
738
739 - antispyware,
740
741 - personal Firewall,
742
743 - personal IPS,
744
745 - application Control,
746
747 - device control,
748
749 - security Memory (zabraňuje útokom na bežiace aplikácie),
750
751 - kontrola integrity systémových komponentov.
752
753 \\
754
755 \\
756
757 Funkcionalita pre klientov MacOS
758
759 - Personal firewall,
760
761 - device control,
762
763 - autoupgrade.
764
765 \\
766
767 Náčrt aplikačnej architektúry sa nachádza na nasledujúcom obrázku:
768
769 [[image:attach:image-2024-7-8_13-49-0.png]]
770
771 \\
772
773 **~ **
774
775 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.2.1Rozsahinformačnýchsystémov–ASIS"/}}3.2.1        Rozsah informačných systémov – AS IS ===
776
777 \\
778
779 Dotknuté ISVS a ich moduly AS IS:
780
781 (% class="" %)|(((
782 **Kód ISVS **//(z MetaIS)//
783 )))|(((
784 **Názov ISVS**
785 )))|(((
786 **Modul ISVS**
787
788 //(zaškrtnite ak ISVS je modulom)//
789 )))|(((
790 **Stav IS VS**
791
792 (AS IS)
793 )))|(((
794 **Typ IS VS**
795 )))|(((
796 **Kód nadradeného ISVS**
797
798 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
799 )))
800 (% class="" %)|(((
801 isvs_9551
802 )))|(((
803 Centrálny údajový repozitár ÚKSÚP
804 )))|(((
805
806 )))|(((
807 Prevádzkovaný a plánujem rozvíjať
808 )))|(((
809 Agendový
810 )))|(((
811 \\
812 )))
813 (% class="" %)|(((
814
815
816 isvs_124
817 )))|(((
818 IS POR - Informačný systém prípravkov na ochranu rastlín
819 )))|(((
820
821 )))|(((
822 Prevádzkovaný a plánujem rozvíjať
823 )))|(((
824 Agendový
825 )))|(((
826 \\
827 )))
828
829 \\
830
831 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.2.2Rozsahinformačnýchsystémov–TOBE"/}}3.2.2        Rozsah informačných systémov – TO BE ===
832
833 // //
834
835 Projekt nemá vplyv na budúci rozsah isvs.
836
837 \\
838
839 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.2.3VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}3.2.3        Využívanie nadrezortných a spoločných ISVS – AS IS ===
840
841 \\
842
843 Projekt nevyužíva nadrezortné a spoločné isvs.
844
845 \\
846
847 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.2.4PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}3.2.4        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
848
849 \\
850
851 Projekt nevyužíva iné isvs cez integrácie.
852
853 \\
854
855
856
857 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.2.5Poskytovanie/konzumovanieúdajovzISVSdoISCSRÚ–TOBE"/}}3.2.5        Poskytovanie / konzumovanie údajov z ISVS do IS CSRÚ – TO BE ===
858
859 \\
860
861 Projekt nevyužíva poskytovanie ani konzumovanie údajov cez CSRU.
862
863 \\
864
865 == {{id name="projekt_2915_Pristup_k_projektu_detailny-3.3Dátovávrstva"/}}3.3       Dátová vrstva ==
866
867 \\
868
869 Projekt nemení dátový rozsah, nemá vplyv na kvalitu a čistenie dát, nedotýka sa referenčných, otvorených, analytických údajov ani údajov zaradených do časti moje údaje.
870
871 \\
872
873 \\
874
875 == {{id name="projekt_2915_Pristup_k_projektu_detailny-3.4Technologickávrstva"/}}3.4       Technologická vrstva ==
876
877 \\
878
879 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.4.1Prehľadtechnologickéhostavu-ASIS"/}}3.4.1        Prehľad technologického stavu - AS IS ===
880
881 // //
882
883 Popis súčasnej technologickej architektúry
884
885 Súčasná technologická architektúra je zhodná s budúcou technologickou architektúrou, okrem nového prvku „XDR Cloud“, ktorý predstavuje v zobrazení architektúry nasadené riešenie.
886
887 // //
888
889 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}3.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
890
891 \\
892
893 V nasledujúcej tabuľke sa nachádzajú požiadavky na parametre relevantné k typu projektu:
894
895 (% class="" %)|(((
896 Parameter
897 )))|(((
898 Jednotky
899 )))|(((
900 Predpokladaná hodnota
901 )))|(((
902 Poznámka
903 )))
904 (% class="" %)|(((
905 Počet interných používateľov
906 )))|(((
907 Počet
908 )))|(((
909 500
910 )))|(((
911 Nainštalovaný KB softvér na každom koncovom IKT vrátane mobilných telefónov
912 )))
913 (% class="" %)|(((
914 Počet súčasne pracujúcich interných používateľov v špičkovom zaťažení
915 )))|(((
916 Počet
917 )))|(((
918 500
919 )))|(((
920 Nainštalovaný KB softvér na každom koncovom IKT vrátane mobilných telefónov
921
922 \\
923 )))
924 (% class="" %)|(((
925 Počet externých používateľov (internet)
926 )))|(((
927 Počet
928 )))|(((
929 40 000
930 )))|(((
931 Nainštalovaný KB softvér na každom servery vo VC
932 )))
933 (% class="" %)|(((
934 Počet externých používateľov používajúcich systém v špičkovom zaťažení
935 )))|(((
936 Počet
937 )))|(((
938 2 000
939 )))|(((
940 Nainštalovaný KB softvér na každom servery vo VC, číslo vychádza z posledného súčasného prihlásenia poslednej kampane zberu dát.
941
942 \\
943 )))
944 (% class="" %)|(((
945 Počet transakcií (podaní, požiadaviek) za obdobie
946 )))|(((
947 Počet/obdobie
948 )))|(((
949 nedefinovateľné
950 )))|(((
951 Je závislé na aktuálnom type a stave kb útoku, najvyššie zaťaženie sa predpokladá pri DDOS útoku...nedefinovateľný rozsah
952 )))
953 (% class="" %)|(((
954 Objem údajov na transakciu
955 )))|(((
956 Objem/transakcia
957 )))|(((
958 nedefinovateľné
959 )))|(((
960 Závislé na aktuálnom type a rozsahu bezpečnostného incidentu
961 )))
962 (% class="" %)|(((
963 Objem existujúcich kmeňových dát
964 )))|(((
965 Objem
966 )))|(((
967 nedefinovaľné
968 )))|(((
969 Závislé na aktuálnom type a rozsahu bezpečnostného incidentu, najvyšší objem sa predpokladá pri type útoku ransomware a následnom využití sandboxu v kombinácii s opravou a dekriptovaním dát.
970 )))
971
972 \\
973
974 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.4.3Návrhriešeniatechnologickejarchitektúry"/}}3.4.3        Návrh riešenia technologickej architektúry ===
975
976 \\
977
978 Náhľad budúcej technologickej architektúry sa nachádza na nasledujúcom obrázku. Nové riešenie nezasiahne významne do súčasnej technologickej architektúry. Novým prvkom v architektúre bude „XDR Cloud“.
979
980 [[image:attach:image-2024-7-8_13-49-20.png]]
981
982 \\
983
984 // //
985
986 Možnosť prevádzky centrálneho servera v cloude alebo on-premise na platforme Windows Server. Dostupnosť Webovej konzoly pre správu a vyhodnotenie.
987
988 \\
989
990 Podpora databáz
991
992 Microsoft SQL,
993
994 MySQL
995
996 \\
997
998 Podporená prevádzka aj v offline prostredí. Autonómne správanie so schopnosťou vyhodnotenia ako podozrivej/ škodlivej aktivity a reakcia aj bez aktuálne dostupného riadiaceho servera alebo internetového pripojenia. Logovanie činností administrátora (Audit Log)
999
1000 \\
1001
1002 \\
1003
1004 Podpora EDR pre systémy
1005
1006 Windows,
1007
1008 Windows server,
1009
1010 MacOS
1011
1012 Linux.
1013
1014 // //
1015
1016 Možnosti prevádzky: On premis  alebo cloud
1017
1018 // //
1019
1020 // //
1021
1022 === {{id name="projekt_2915_Pristup_k_projektu_detailny-3.4.4Infraštruktúranavrhovanéhoriešenia,využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}3.4.4        Infraštruktúra navrhovaného riešenia, využívanie služieb z katalógu služieb vládneho cloudu ===
1023
1024 \\
1025
1026 Riešenie nemá požiadavky na využívanie katalógu služieb VC, ani infraštruktúrne služby, nebude mať požiadavky na kapacitné parametre (diskový priestor, Tier, CPU, RAM).  Riešenie je kombináciou nasadenia vo VC, v cloude dodávateľa a na všetkých koncových zariadeniach a serveroch organizácie mimo VC.
1027
1028 \\
1029
1030 == {{id name="projekt_2915_Pristup_k_projektu_detailny-3.5Bezpečnostnáarchitektúra"/}}3.5       Bezpečnostná architektúra ==
1031
1032 \\
1033
1034 Projekt vychádza z identifikovaných nezhôd kybernetického auditu a odporúčaní auditnej autority.
1035
1036 Projektovým zámerom je zvýšenie úrovne kybernetickej bezpečnosti všetkých IKT prostriedkov a informačných systémov Ústredného kontrolného skúšobného ústavu poľnohospodárskeho v Bratislave. Medzi tieto informačné systémy sa radí v prvom rade Centrálny údajový repozitár prevádzkovaný v privátnej časti vládneho cloudu so zaradením do tretej kategórie podľa vyhlášky  č. 179/2020 Z. z.  ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy  a zákona 69/2018 Z. z. o kybernetickej bezpečnosti.
1037
1038 Ďalej bude riešenie zastrešovať podporu kybernetickej bezpečnosti všetkých koncových bodov informačných aktív organizácie rozšírenou detekciou a reakciou do zjednotenej platformy pre bezpečnostné incidenty poskytujúce holistický a efektívny spôsob ochrany pred pokročilými kybernetickými útokmi a reakcie na takéto útoky. Súčasne budú riešením zastrešené ďalšie IKT prostriedky ako interné serveri organizácie vrátane služobných mobilných zariadení a profesných tabletov.
1039
1040 \\
1041
1042 Je vyžadovaný súlad budúcej bezpečnostnej architektúry s dotknutými právnymi normami a zároveň s technickými normami. Ide najmä o:
1043
1044 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
1045 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
1046 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
1047 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
1048 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
1049 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
1050 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
1051 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
1052
1053 \\
1054
1055 Prevádzkovateľ bude požadovať realizáciu Bezpečnostného projektu v zmysle platnej legislatívy.
1056
1057 \\
1058
1059 Požiadavky na používateľské role, správu prístupov a správu aplikácie:
1060
1061 * Interní používatelia - pracovníci ÚKSÚP definovaní ako používatelia systému (CUR, IS POR), alebo pracovníci ÚKSÚP v oblasti kybernetickej bezpečnosti.
1062
1063 \\
1064
1065 == {{id name="projekt_2915_Pristup_k_projektu_detailny-3.6Špecifikáciaúdajovspracovanýchvprojekte,čistenieúdajov"/}}3.6       Špecifikácia údajov spracovaných v projekte, čistenie údajov ==
1066
1067 \\
1068
1069 Nasadené riešenie/ dielo nebude mať vplyv na objekty evidencie, ani na významnosť kvality údajov pre biznis procesy (možné riziká v dôsledku dátovej nekvality), t.j. nebude vytvárať nepresné údaje, nesprávnu hodnotu, formát, nebude vplývať na stotožnenie údajov voči referenčnému registru.
1070
1071 \\
1072
1073 = {{id name="projekt_2915_Pristup_k_projektu_detailny-4.ZávislostinaostatnéISVS/projekty"/}}4.     Závislosti na ostatné ISVS / projekty =
1074
1075 \\
1076
1077 Riešenie nemá žiadnu závislosť na ostatných isvs ani projektoch.
1078
1079 **~ **
1080
1081 = {{id name="projekt_2915_Pristup_k_projektu_detailny-5.Zdrojovékódy"/}}5.     Zdrojové kódy =
1082
1083 \\
1084
1085 Predpokladá sa, že súčasťou riešenia vytvoreného v rámci tohto projektu bude Preexistentný obchodne dostupný proprietárny SW, Preexistentný obchodne nedostupný proprietárny SW, Preexistentný open source SW a k týmto súčastiam Diela bude poskytovaná licencia. Poskytnutie licencie bude viazané na moment odovzdania/prevzatia Diela alebo jeho časti, t. j. Objednávateľ nadobúda licenciu najneskôr dňom odovzdania/prevzatia Diela alebo jeho časti.
1086
1087 \\
1088
1089 Preexistentný obchodne dostupný proprietárny SW “ je  SW 3. strany  (vrátane databáz) výrobcu/subjektu vykonávajúceho hospodársku/obchodnú činnosť bez ohľadu na právne postavenie a spôsob ich financovania, ktorý je na trhu bežne dostupný, t. j. ponúkaný na území Slovenskej republiky alebo v rámci Európskej únie  bez obmedzení, ktorý spĺňa znaky výrobku alebo tovaru v zmysle slovenskej legislatívy. Hospodárskou činnosťou sa rozumie každá činnosť, ktorá spočíva v ponuke tovaru a/alebo služieb na trhu. Preexistentný obchodne dostupný proprietárny SW musí spĺňať nasledovné znaky:
1090
1091 nie je/nebol vyrábaný/dodávaný na základe špecifických potrieb verejného obstarávateľa,
1092
1093 v podobe akej je ponúkaný na trhu je bez väčších úprav jeho vlastností  a prvkov aj dodávaný/vyrábaný/uskutočňovaný pre verejného obstarávateľa,
1094
1095 v podobe akej je dodávaný/vyrábaný/uskutočňovaný pre verejného obstarávateľa je dodávaný/vyrábaný aj pre spotrebiteľov a iné subjekty na trhu.
1096
1097 Špecifikácia tohto preexisteného SW podľa a jeho licenčných podmienok, tvoriacich súčasť Diela podľa budú tvoriť prílohu k zmluve o dielo. Ak licencie podľa prvej vety tohto bodu stratia platnosť a účinnosť, Zhotoviteľ je povinný zabezpečiť kvalitatívne zodpovedajúci ekvivalent pôvodných licencií na obdobie platnosti a účinnosti Zmluvy o dielo a obdobie trvania záručnej doby na riešenie, a to takým spôsobom aby bol Objednávateľ  schopný zabezpečovať plynulú, bezpečnú a spoľahlivú prevádzku informačnej technológie verejnej správy (informačného systému).
1098
1099 \\
1100
1101 \\
1102
1103 = {{id name="projekt_2915_Pristup_k_projektu_detailny-6.Prevádzkaaúdržbavýstupovprojektu"/}}6.     Prevádzka a údržba výstupov projektu =
1104
1105 // //
1106
1107 == {{id name="projekt_2915_Pristup_k_projektu_detailny-6.1PrevádzkovépožiadavkyprenasadenieriešeniaEDR/XDR"/}}6.1       Prevádzkové požiadavky pre nasadenie riešenia EDR/XDR ==
1108
1109 \\
1110
1111
1112
1113 **Popis L1 úrovne – požiadavky / očakávania**
1114
1115
1116
1117 L1 (Level 1) Požiadavky a očakávania pre L1 podporu zahŕňajú:
1118
1119
1120
1121 * **Riešenie základných incidentov a otázok:** L1 podpora by mala byť schopná riešiť jednoduché problémy a odpovedať na bežné otázky týkajúce sa EDR/XDR riešenia.
1122 * **Monitoring a hlásenia:** Neustále sledovanie systému a hlásenie akýchkoľvek nezrovnalostí alebo podozrivých aktivít.
1123 * **Dokumentácia a eskalácia:** Dokumentovanie všetkých incidentov a problémov a eskalácia zložitejších problémov na L2 alebo L3 podporu.
1124 * **Komunikácia:** Poskytovanie aktuálnych informácií používateľom a komunikácia o stave riešenia incidentov.
1125
1126
1127
1128 **Popis L2 úrovne – požiadavky / očakávania**
1129
1130
1131
1132 L2 (Level 2)  Požiadavky a očakávania pre L2 podporu zahŕňajú:
1133
1134
1135
1136 * **Riešenie eskalovaných problémov:** Riešenie incidentov, ktoré nemohli byť vyriešené na L1 úrovni.
1137 * **Technická expertíza:** Vykonávanie podrobnej analýzy problémov a identifikácia koreňových príčin.
1138 * **Implementácia zmien a aktualizácií:** Realizácia zložitejších zmien v systéme a implementácia bezpečnostných aktualizácií.
1139 * **Komunikácia s dodávateľom:** Spolupráca s externými dodávateľmi a odborníkmi pri riešení problémov, ktoré si vyžadujú špecifické znalosti.
1140
1141
1142
1143 **Popis L3 úrovne – požiadavky / očakávania**
1144
1145
1146
1147 L3 (Level 3) podpora je najvyššia úroveň technickej podpory, ktorá sa zaoberá najzložitejšími problémami a hĺbkovou analýzou. Požiadavky a očakávania pre L3 podporu zahŕňajú:
1148
1149
1150
1151 * **Riešenie komplexných problémov:** Analýza a riešenie najzložitejších technických problémov, ktoré neboli vyriešené na L1 alebo L2 úrovni.
1152 * **Vývoj a optimalizácia:** Práca na vylepšovaní a optimalizácii EDR/XDR riešenia, vrátane vývoja nových funkcií a zlepšení.
1153 * **Podpora pre L1 a L2:** Poskytovanie technickej podpory a školení pre L1 a L2 úrovne.
1154 * **Spolupráca s vývojármi:** Úzka spolupráca s tímom vývojárov pri identifikácii a riešení problémov v kóde alebo konfigurácii.
1155
1156
1157
1158
1159
1160
1161
1162 **Štandardný čas podpory:** 8/5, prac. Dni 8:00-18:00, Prijatie do 60 min, Reakčná doba do 4 hod. 
1163
1164 // //
1165
1166 == {{id name="projekt_2915_Pristup_k_projektu_detailny-6.2Úrovnepodporypoužívateľov"/}}6.2        Úrovne podpory používateľov ==
1167
1168
1169
1170 Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
1171
1172 * **L1 podpory IS** (Level 1, priamy kontakt zákazníka) - jednotný kontaktný bod verejného obstarávateľa – IS Solution manager, ktorý je v správe verejného obstarávateľa a v prípade jeho nedostupnosti Centrum podpory používateľov (zabezpečuje prevádzkovateľ IS a DataCentrum).
1173 * **L2 podpory IS** (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný obstarávateľ).
1174 * **L3 podpory IS** (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný uchádzač).
1175
1176
1177
1178 Definícia:
1179
1180 * **Podpora L1 (podpora 1. stupňa)** - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
1181 * **Podpora L2 (podpora 2. stupňa)** – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
1182 * **Podpora L3 (podpora 3. stupňa)** - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobťiažnejších Hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov.
1183
1184
1185
1186 Pre služby sú definované takéto SLA:
1187
1188 * **Štandardný čas podpory:** 8/5, prac. Dni 8:00-18:00, Prijatie do 60 min, Reakčná doba do 4 hod. 
1189
1190 Ďalej v rámci podpory je požadované:
1191
1192 Proaktívne riešenie vznikajúcich problémov v rozsahu 2 MD mesačne. V rámci tejto aktivity sú požadované nasledovné min. činnosti pre riešenie (resp. ekvivalentné riešenie, ktoré spĺňa min. požadované činnosti):
1193
1194 - proaktívny monitoring vybraných parametrov a dostupnosť všetkých služieb aplikačného riešenia EDR/XDR serverového systému.
1195
1196 - aktívny monitoring EDR/XDR pravidiel s príslušným notifikačným mechanizmom
1197
1198 - nastavovanie pravidelných reportov podľa požiadaviek objednávateľa v celkom rozsahu 2 reporty za mesiac.
1199
1200 Security podpora pre endpointové produkty:
1201
1202 - Malware: chýbajúca detekcia,
1203
1204 - Malware: problém s liečením,
1205
1206 - Malware: infekcia ransomvérom,
1207
1208 - Zachytenie False positive,
1209
1210 - Vyšetrenie podozrivého správania
1211
1212 - Vyšetrenie malware incidentu a odozva na vzniknutý malware incident:
1213
1214 Základná analýza zaslaného súboru,
1215
1216 - Detailná analýza zaslaného súboru,
1217
1218 - Analýza a vyšetrenie odovzdaných súvisiacich dát,
1219
1220 - Asistencia pri odozve/protiopatreniach na malware incident,
1221
1222 Podpora pre riešenie bezpečnostných incidentov v prostredí XDR:
1223
1224 - Podpora s vytváraním XDR pravidiel,
1225
1226 - Podpora s vytváraním XDR výnimiek,
1227
1228 - operatívna optimalizácia prostredia,
1229
1230 - Threat Hunting, alebo ekvivalent (poskytovaná na požiadanie zo strany objednávateľa).
1231
1232 - pravidelné vyhodnocovanie XDR incidentov na mesačnej báze s príslušným návrhom opatrení a reštrikcií
1233
1234 - v mesačnej správe je zahrnuté aj vyhotovenie úplného ročného analytického reportu, ktorý bude sumarizovať všetky zistenia a odporúčania za ročné sledované obdobie
1235
1236 - kontrola logov
1237
1238 - napojenie na SIEM a zadefinovanie parametrov (poskytovaná na požiadanie zo strany objednávateľa).
1239
1240 - aktualizácia aplikačného vybavenia v zmysle odporúčaní výrobcom,
1241
1242 - dodanie informácií o známych bezpečnostných chybách a aplikovanie náprav
1243
1244 - vo fáze poskytovania podpory, pravidelné stretnutia pracovnej skupiny min. 1x mesačne,
1245
1246 - evidencia XDR incidentov a úprav na on-line portáli/HelpDesku.
1247
1248 // //
1249
1250 // //
1251
1252 == {{id name="projekt_2915_Pristup_k_projektu_detailny-6.3PožadovanádostupnosťIS:"/}}6.3       Požadovaná dostupnosť IS: ==
1253
1254 **// //**
1255
1256 (% class="" %)|(((
1257 Popis
1258 )))|(((
1259 Parameter
1260 )))|(((
1261 Poznámka
1262 )))
1263 (% class="" %)|(((
1264 **Prevádzkové hodiny**
1265 )))|(((
1266 12 hodín
1267 )))|(((
1268 od 6:00 hod. - do 18:00 hod. počas pracovných dní
1269 )))
1270 (% class="" %)|(% rowspan="2" %)(((
1271 **Servisné okno**
1272 )))|(((
1273 10 hodín
1274 )))|(((
1275 od 19:00 hod. - do 5:00 hod. počas pracovných dní
1276 )))
1277 (% class="" %)|(((
1278 24 hodín
1279 )))|(((
1280 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
1281
1282 Servis a údržba sa bude realizovať mimo pracovného času.
1283 )))
1284 (% class="" %)|(((
1285 **Dostupnosť produkčného prostredia IS**
1286 )))|(((
1287 98,5%
1288 )))|(((
1289 98,5% z 24/7/365  t.j. max ročný výpadok je 66 hod.
1290
1291 Maximálny mesačný výpadok je 5,5 hodiny.
1292
1293 Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
1294
1295 Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
1296
1297 V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
1298 )))
1299
1300 // //
1301
1302 === {{id name="projekt_2915_Pristup_k_projektu_detailny-6.3.1Dostupnosť(Availability)"/}}6.3.1        Dostupnosť (Availability) ===
1303
1304 Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok. Požadovaná je dostupnosť na úrovni:
1305
1306 99% dostupnosť znamená výpadok 3,65 dňa
1307
1308 Zálohovanie rieši objednávateľ mimo rozsahu uvedeného projektu vo vládnom cloude aj on side na svojej infraštruktúre pomocou dedikovaného riešenia Veem backup.
1309
1310 \\
1311
1312 \\
1313
1314 = {{id name="projekt_2915_Pristup_k_projektu_detailny-7.Požiadavkynapersonál"/}}7.     Požiadavky na personál =
1315
1316 Projektové role a ich obsadenie sú uvedené v Projektovom zámere v časti 8. Návrh organizačného zabezpečenia projektu. Požiadavky na obsadenie TO BE procesu budú pokryté internými kapacitami ÚKSÚP v súčasnom obsadení.
1317
1318 V rámci riešenia sa nepredpokladajú špeciálne požiadavky na školenia a certifikáty.
1319
1320 \\
1321
1322 = {{id name="projekt_2915_Pristup_k_projektu_detailny-8.Implementáciaapreberanievýstupovprojektu"/}}8.     Implementácia a preberanie výstupov projektu =
1323
1324 Spôsob realizácie projektu bude metódou waterfall.
1325
1326 Odovzdanie a prevzatie Diela alebo jeho časti sa uskutoční v termínoch špecifikovaných v časovom harmonograme. Výsledkom odovzdania Diela alebo jeho časti Zhotoviteľom a jeho prevzatia Objednávateľom je podpísanie akceptačného protokolu oprávnenými osobami. Akceptačný protokol musí byť pred jeho podpisom schválený Riadiacim výborom projektu.
1327
1328 Objednávateľ neprevezme Dielo alebo jeho časť (čiastkové plnenie), ak vykazuje Diela alebo jeho časť právne a/alebo faktické vady. Dielo alebo jeho časť (čiastkové plnenie) má vady, ak je zhotovené v rozpore podmienkami stanovenými v budúcej Zmluve o dielo a/alebo v rozpore so všeobecne záväznými právnymi predpismi.
1329
1330 Prílohou Akceptačného protokolu je:
1331
1332 * zápisnica o vykonaných akceptačných testoch, ak sa Akceptačným protokolom odovzdáva Informačný systém alebo jeho časť,
1333 * zoznam autorov diel a zoznam autorských diel vytvorených v rámci plnenia budúcej Zmluvy o dielo, ak sú súčasťou odovzdávaného Diela alebo jeho časti,
1334 * prezenčné listiny zo školení, ak boli vykonané pre užívateľov Diela, spolu so školiacim materiálom,
1335 * vyhlásenie o splnení požiadaviek (dodržaní štandardov pre ISVS/ITVS) formou odpočtu splnenia jednotlivých relevantných požiadaviek stanovených vo Vyhláške č. 78/2020, Vyhláške č. 401/2023 a Vyhláške č. 179/2020,
1336 * dokumenty a doklady osvedčujúce kvalitu a/alebo kompletnosť
1337
1338 Strany vykonajú vo vzájomnej súčinnosti akceptačné testy. Výsledky akceptačných testov sa zachytia v zápisnici podpísanej oprávnenými osobami oboch strán.
1339
1340 Ak sa strany v budúcej Zmluve o dielo nedohodnú inak, Zhotoviteľ je povinný odovzdať Objednávateľovi dokumentáciu k Dielu alebo jeho časti na elektronickom zariadení/nosiči dát (USB prenosné zariadenie) alebo na inom vhodnom, dohodnutom nosiči dát a v prípade potreby a požiadavky Objednávateľa aj v jednom vyhotovení v písomnej forme pri podpise Akceptačného protokolu.