Zmeny dokumentu I-03 Prístup k projektu (pristup_k_projektu)
Naposledy upravil Marek Hronec 2025/05/23 10:59
Z verzie 40.1
upravil Marek Hronec
-
-
Zmeniť komentár:
Added annotation on "4.4.4.6 GithubVerzionovanie..."
Do verzie 41.1
upravil Marek Hronec
-
-
Zmeniť komentár:
Added annotation on "4.5 Bezpečnostná architektú..."
Súhrn
-
Objekty (0 modified, 1 added, 0 removed)
Podrobnosti
- XWiki.XWikiComments[34]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +xwiki:XWiki.marek\.hronec@mirri\.gov\.sk - Komentár
-
... ... @@ -1,0 +1,75 @@ 1 +=== **AS IS stav bezpečnosti (chýba úplne)** === 2 + 3 +🔻 //Vyžaduje sa opis aktuálneho stavu bezpečnostnej architektúry (Ramcovo tak aby sa nedal extrahovat potencialny vektor utoku)// 4 + 5 +➡️ **Doplniť samostatnú podkapitolu AS IS bezpečnostná architektúra.** 6 + 7 +---- 8 + 9 +==== **Porovnanie alternatív (tiež chýba)** ==== 10 + 11 +🔻 Šablóna žiada porovnanie **alternatívnych prístupov** k navrhnutej bezpečnostnej architektúre. 12 + 13 +* Napr. pre autentifikáciu – interné IAM vs. externý GovIAM vs. SAML federácia. 14 +* Pre SIEM – vlastný Elastic vs. nákup služby z vládneho cloudu. 15 +* Pre segmentáciu – VPN vs. service mesh vs. fyzická segmentácia. 16 + 17 +---- 18 + 19 +==== **Preukázanie súladu s právnymi a technickými normami** ==== 20 + 21 +🔻 text tieto zákony a vyhlášky //neuvádza explicitne//: 22 + 23 +* Zákon č. 95/2019 Z. z. 24 +* Zákon č. 69/2018 Z. z. 25 +* Vyhlášky č. 78/2020, 179/2020, 158/2018 Z. z. 26 +* GDPR a zákon č. 18/2018 Z. z. 27 + 28 +➡️ Vlož **jednu vetu k jednotlivým normám**, ktorá deklaruje súlad (napr. //„Riešenie reflektuje požiadavky vyhlášky 179/2020 Z. z. a bude implementované v súlade s kategorizáciou ISVS na úrovni X.“//) 29 + 30 +---- 31 + 32 +==== **Postupy na zabezpečenie dôvernosti, integrity, dostupnosti (CIA)** ==== 33 + 34 +🔻 V texte je implicitne pokryté, ale nie explicitne viazané na **CIA triádu**. 35 +➡️ Odporúčame zaradiť krátku podsekciu **4.5.X Zabezpečenie CIA**: 36 + 37 +* **Dôvernosť** – IAM, šifrovanie, segmentácia. 38 +* **Integrita** – HIDS, kontrola zmien, GitOps. 39 +* **Dostupnosť** – autoscaling, HA clustre, loadbalancing, self-healing. 40 + 41 +Pre kazdy modul a ISVS vykonat klasifikaciu alebo sem odzrkadlit danu klasifikaciu/cie v prehladnej tabulke 42 + 43 +---- 44 + 45 +==== 5. **Bezpečnostný projekt – požiadavky** ==== 46 + 47 +🔻 Chýba informácia, že bude vypracovaný **samostatný Bezpečnostný projekt** (ako vyžaduje § 14 vyhl. č. 179/2020 Z. z.). 48 + 49 + 50 +---- 51 + 52 +==== 6. **Správa prístupov, roly, administrácia (chýba)** ==== 53 + 54 +🔻 Téma prístupov je zmienená v IAM sekcii, ale chýba explicitná tabuľka alebo opis rolí ako vyžaduje šablóna. 55 +➡️ Doplniť podsekciu **4.5.X Riadenie prístupov a roly**, napríklad: 56 + 57 +|=Rola|=Popis|=Prístupové práva 58 +|Občan|Koncový používateľ služby|iba čítanie/zasielanie podaní 59 +|Administrátor systému|Správa infraštruktúry|plné oprávnenia 60 +|Prevádzka podpory|Monitoring a logy|read-only prístup k logom 61 +|Vývojár|DevOps prístup v Dev environmentoch|CI/CD pipeline 62 + 63 + 64 +---- 65 + 66 +=== 🔎 **Zhrnutie:** === 67 + 68 +|=Oblasť|=Stav|=Odporúčanie 69 +|AS IS bezpečnosť|❌ chýba|Doplniť popis aktuálneho stavu 70 +|TO BE bezpečnosť|✅ veľmi dobré|Zachovať a jemne upratať štruktúru 71 +|Porovnanie alternatív|❌ chýba|Doplniť aspoň stručné porovnanie 72 +|Súlad s legislatívou|⚠️ implicitný|Deklarovať explicitne ku konkrétnym normám 73 +|CIA triáda|⚠️ implicitne|Jasne rozlíšiť opatrenia na dôvernosť, integritu, dostupnosť 74 +|Bezpečnostný projekt|❌ chýba|Pridať vetu o jeho vypracovaní 75 +|Roly a správa prístupov|⚠️ zľahka zmienené|Doplniť roly + práva pre rôzne typy používateľov - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-05-20 17:44:26.851 - Selection
-
... ... @@ -1,0 +1,1 @@ 1 +4.5 Bezpečnostná architektúraBezpečnostná architektúra systému bude navrhnutá s ohľadom na princípy Zero Trust a host-based security. Cieľom je vytvoriť prostredie, v ktorom je každý prístup overovaný a každý komponent chránený na úrovni hostov aj aplikácií. Architektúra bude podporovať proaktívnu detekciu a prevenciu bezpečnostných hrozieb, kontinuálne monitorovanie a zabezpečenie súladu s legislatívnymi a bezpečnostnými štandardmi.4.5.1 Prístup Zero TrustZásada minimálnej dôvery: V rámci Zero Trust modelu bude prístup do systému riadený princípom minimálnej dôvery, kde každý pokus o prístup bude považovaný za potenciálne rizikový, a preto bude neustále overovaný.Overovanie identity a riadenie prístupu (IAM): Každý prístup k službám, aplikáciám a dátam bude zabezpečený pomocou IAM (Identity and Access Management) systému. Budú využívané viacfaktorové overovanie (MFA) a princíp najmenej potrebných práv (least privilege).Segmentácia sietí a mikrosegmentácia: Systém bude podporovať segmentáciu sietí a mikrosegmentáciu, ktorá umožní oddeliť citlivé zóny systému a minimalizovať riziko laterálneho pohybu útočníkov.Nepretržitá autentifikácia a autorizácia: Prístupy budú priebežne overované a autorizované, a to nielen pri prihlásení, ale aj pri interakcii s jednotlivými aplikáciami a službami, čím sa zabezpečí, že každý prístup je vždy aktuálne overený.4.5.2 Host-based SecurityHost-based Intrusion Detection and Prevention Systems (HIDS/HIPS): Na všetkých hostoch (servery, koncové zariadenia) budú implementované HIDS alebo HIPS riešenia, ktoré budú monitorovať aktivitu a blokovať podozrivé správanie priamo na úrovni hostov.Zabezpečenie konfigurácií a správna konfigurácia prístupov: Každý host bude nastavený v súlade s bezpečnostnými štandardmi, čo zahŕňa nastavenie firewallov, riadenie prístupu, monitorovanie integrity súborov a konfigurácie, aby sa zabezpečila ich bezpečnosť a konzistentnosť.Skenovanie na malware a škodlivé aktivity: Priebežné skenovanie hostov na prítomnosť škodlivých programov a aktivít pomôže identifikovať a blokovať pokusy o kompromitáciu zariadení ešte predtým, ako môžu ovplyvniť zvyšok systému.4.5.3 DevSecOps – Integrácia bezpečnosti do vývojového a nasadzovacieho procesuBezpečnosť ako súčasť CI/CD: V rámci DevSecOps prístupu bude bezpečnosť integrovaná priamo do CI/CD pipeline, čo umožní priebežné skenovanie zdrojového kódu, detekciu bezpečnostných chýb a nasadenie bezpečnostných záplat v reálnom čase.Automatizované bezpečnostné testy a kontroly: CI/CD pipeline bude podporovať automatizované bezpečnostné testy, vrátane statickej analýzy zdrojového kódu, dynamického testovania aplikácií a skenovania kontajnerov. Tieto testy budú zahŕňať kontroly na zraniteľnosti, šifrovanie údajov a dodržiavanie bezpečnostných štandardov.Shift Left – Posun bezpečnosti do skorých fáz vývoja: Princíp "shift left" v DevSecOps znamená, že bezpečnostné kontroly sa budú vykonávať už počas vývojových fáz, čím sa minimalizujú riziká a náklady na opravy zraniteľností v neskorších fázach.Priebežné bezpečnostné školenia pre DevOps tím: Pravidelné školenia pre DevOps tím zabezpečia aktuálnosť v oblasti najnovších bezpečnostných hrozieb a štandardov, čo umožní vývojárom identifikovať a riešiť bezpečnostné riziká už pri návrhu aplikácie.4.5.4 Cloud-native bezpečnostný dizajn a microservices architektúraCloud-native prístup s princípom Zero Trust: Všetky cloudové služby a aplikácie budú nasadené s princípmi Zero Trust, čo zahŕňa izoláciu jednotlivých služieb, šifrovanie dát a priebežné overovanie prístupov medzi mikroservismi.Service Mesh pre bezpečnú komunikáciu medzi mikroservismi: Použitím service mesh v CNI Kubernetesového prostredia sa zabezpečí riadenie komunikácie medzi mikroservismi, čo umožní autentifikáciu a šifrovanie každej interakcie medzi jednotlivými komponentmi.Šifrovanie údajov v pokoji aj pri prenose: Všetky údaje v cloude budú šifrované počas prenosu aj pri uchovávaní, čím sa dosiahne vysoká úroveň ochrany citlivých informácií.4.5.6 Monitorovanie aplikačnej bezpečnosti a integrácia s Dynatrace a SIEMIntegrované monitorovanie aplikačnej bezpečnosti: Systém bude napojený na Dynatrace pre pokročilé monitorovanie aplikačnej bezpečnosti, aby sa zabezpečila priebežná kontrola výkonu a detekcia anomálií v reálnom čase.SIEM pre centralizovanú správu logov a udalostí: Všetky bezpečnostné logy a udalosti zo systému budú centralizovane zbierané a analyzované v SIEM riešení, čím sa zabezpečí detekcia podozrivých aktivít a umožní sa rýchla reakcia na bezpečnostné incidenty.Automatické reakcie a notifikácie na incidenty: SIEM a Dynatrace budú nastavené na automatické generovanie notifikácií pri detekcii podozrivých aktivít alebo bezpečnostných incidentov, čo umožní okamžitú reakciu bezpečnostného tímu.4.5.7 Vulnerability manažment a patch managementPriebežné skenovanie zraniteľností: Systém bude podporovať priebežné skenovanie zraniteľností na všetkých vrstvách – od aplikácií až po jednotlivé hosty, aby sa zabezpečila ochrana pred aktuálnymi hrozbami.Rýchle aplikovanie bezpečnostných záplat: Identifikované zraniteľnosti budú promptne riešené prostredníctvom patch management procesu, ktorý zabezpečí priebežnú aktualizáciu všetkých systémových komponentov a aplikácií.Reporting a prioritizácia zraniteľností: Výsledky skenovania a nápravných opatrení budú priebežne reportované objednávateľovi s priorizáciou podľa kritickosti zraniteľností, aby bola zabezpečená informovanosť a kontrola nad bezpečnostným stavom systému.4.5.8 Skenovanie zdrojových kódov a kontajnerov pre prevenciu rizíkAutomatizované skenovanie zdrojového kódu a kontajnerov: V rámci CI/CD pipeline bude implementované automatizované skenovanie zdrojového kódu a binárnych obrazov kontajnerov, aby sa identifikovali bezpečnostné chyby už počas vývoja.Kontrola kontajnerových obrazov pred nasadením: Pred každým nasadením do produkčného prostredia budú kontajnerové a VM obrazy skenované na zraniteľnosti, čím sa minimalizuje riziko nasadenia zraniteľného kódu.Vyhodnocovanie nálezov a nápravné opatrenia: Výsledky skenovania budú pravidelne analyzované a nápravné opatrenia budú implementované podľa kritickosti jednotlivých zraniteľností, pričom sa budú dodržiavať SLA pre riešenie bezpečnostných problémov.4.5.9 Dodržiavanie štandardov OWASP a pravidelné penetračné testyOWASP štandardy pre bezpečný vývoj: Vývoj aplikácií bude prebiehať podľa štandardov OWASP s cieľom minimalizovať riziko bezpečnostných zraniteľností už pri návrhu a implementácii.Testovanie na OWASP Top 10: Testovanie aplikácií bude zahŕňať ochranu proti najvýznamnejším hrozbám podľa OWASP Top 10, vrátane ochrany proti SQL Injection, XSS a nesprávnej kontrole prístupu.Pravidelné penetračné testy: Na overenie bezpečnosti aplikácií a infraštruktúry budú pravidelne vykonávané penetračné testy, ktorých výsledky budú analyzované a prijaté nápravné opatrenia na odstránenie zistených slabín.4.5.10 Integrácie s XDR, EDR a NDR systémamiXDR na centralizované riadenie bezpečnostných udalostí: Systém bude integrovaný s XDR riešením na centralizovanú analýzu a riadenie bezpečnostných udalostí, ktoré umožní celkový prehľad o bezpečnostných hrozbách.EDR pre koncové zariadenia: EDR (Endpoint Detection and Response) zabezpečí ochranu koncových zariadení, čo umožní detekciu a prevenciu pokročilých hrozieb priamo na úrovni hostov.NDR pre monitorovanie sieťovej prevádzky: Systém bude integrovaný s NDR (Network Detection and Response), ktorý umožní monitorovanie sieťového prostredia a detekciu podozrivých aktivít na úrovni sieťovej komunikácie. - State
-
... ... @@ -1,0 +1,1 @@ 1 +SAFE - Target
-
... ... @@ -1,0 +1,1 @@ 1 +Dokumenty.projekt_3067.pristup_k_projektu.WebHome