Zmeny dokumentu I-03 Prístup k projektu (pristup_k_projektu)
Naposledy upravil Jozef Tomeček 2025/01/30 14:26
Súhrn
-
Vlastnosti stránky (1 modified, 0 added, 0 removed)
Podrobnosti
- Vlastnosti stránky
-
- Obsah
-
... ... @@ -108,7 +108,7 @@ 108 108 109 109 Predmetom projektu v súlade s hodnotiacim kritériami výzvy je zabezpečenie základných činností v oblasti kybernetickej a informačnej bezpečnosti v organizácii žiadateľa a zabezpečenie vybraných činností zameraných na prevenciu pred kybernetickými bezpečnostnými incidentmi v organizácii žiadateľa konkrétne: 110 110 111 -* 111 +* 112 112 ** (CASB, ZTNA, DLP, WAF) ochrana prístupov k internetu, ochrana internetových aplikácií, správa prístupov k aplikáciám, sledovanie toku dát a ochrana pred odcudzením na základe kontextu a klasifikácie 113 113 ** (HSM, KMS, HYOK) nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam 114 114 ** (SIEM, SOAR) nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít ... ... @@ -336,8 +336,8 @@ 336 336 337 337 Zhodnotenie existujúceho stavu bezpečnostnej architektúry a návrh požadovaného rozšírenia: 338 338 339 -|**Existujúce riešenie Microsoft 365 E5**|**Požadované rozšírenie:**|**Poznámka**|**Legislatívna úprava** 340 -|Microsoft Entra ID P2 (IAM + MFA)| |Plne vyhovujúce požiadavkám na centrálnu evidenciu účtov a zariadení. Microsoft Entra P2 + MFA je natívne využiteľné pre SAML a OpenID overovanie pre web aplikácie s tzv. Modern Authentication, pričom rozšírenie o Microsoft NPS server umožňuje použitie RADIUS protokolu pre legacy aplikácie (napr. VPN)|((( 339 +|(% style="width:228px" %)**Existujúce riešenie Microsoft 365 E5**|(% style="width:43px" %)**Požadované rozšírenie:**|(% style="width:656px" %)**Poznámka**|(% style="width:274px" %)**Legislatívna úprava** 340 +|(% style="width:228px" %)Microsoft Entra ID P2 (IAM + MFA)|(% style="width:43px" %) |(% style="width:656px" %)Plne vyhovujúce požiadavkám na centrálnu evidenciu účtov a zariadení. Microsoft Entra P2 + MFA je natívne využiteľné pre SAML a OpenID overovanie pre web aplikácie s tzv. Modern Authentication, pričom rozšírenie o Microsoft NPS server umožňuje použitie RADIUS protokolu pre legacy aplikácie (napr. VPN)|(% style="width:274px" %)((( 341 341 ZoKB 69/2018, § 20 ods. 3 písm, c. 342 342 343 343 ZoKB 69/2018, § 20 ods. 3 písm, h. ... ... @@ -346,7 +346,7 @@ 346 346 347 347 NIS2 A: 5,10 348 348 ))) 349 -|Microsoft Defender for Endpoint|ZTNA, CASB|Antivírus dostupný pre Windows, Linux, Android, iOS. Podporovaná je aj aplikačná izolácia pomocou work profile s absenciou NGFW služieb na klientskej strane. Vážne nedostatky bez ZTNA prístupu kontrolujúceho spojenie a doplňujúce URLF sú napríklad fileless útoky napr. na úrovni IPS. Nutné je rozšírenie existujúceho riešenia o NG FW služby pre aktívny Web protection a browser isolation.|((( 349 +|(% style="width:228px" %)Microsoft Defender for Endpoint|(% style="width:43px" %)ZTNA, CASB|(% style="width:656px" %)Antivírus dostupný pre Windows, Linux, Android, iOS. Podporovaná je aj aplikačná izolácia pomocou work profile s absenciou NGFW služieb na klientskej strane. Vážne nedostatky bez ZTNA prístupu kontrolujúceho spojenie a doplňujúce URLF sú napríklad fileless útoky napr. na úrovni IPS. Nutné je rozšírenie existujúceho riešenia o NG FW služby pre aktívny Web protection a browser isolation.|(% style="width:274px" %)((( 350 350 ZoKB 69/2018, § 20 ods. 3 písm, f. 351 351 352 352 Dora ch.14 ... ... @@ -353,7 +353,7 @@ 353 353 354 354 NIS2 A: 5, 15 355 355 ))) 356 -|Microsoft Defender XDR|SIEM a SOAR riešenie|Existujúce riešenie je viazané iba na služby M365 bez dodatočnej možnosti integrácie 3rd party nástrojov pre audit a rozšírenú automatizáciu externých vendorov|((( 356 +|(% style="width:228px" %)Microsoft Defender XDR|(% style="width:43px" %)SIEM a SOAR riešenie|(% style="width:656px" %)Existujúce riešenie je viazané iba na služby M365 bez dodatočnej možnosti integrácie 3rd party nástrojov pre audit a rozšírenú automatizáciu externých vendorov|(% style="width:274px" %)((( 357 357 ZoKB 69/2018, § 20 ods. 3 písm, e. 358 358 359 359 ZoKB 69/2018, § 20 ods. 3 písm, j. ... ... @@ -360,7 +360,7 @@ 360 360 361 361 NIS2 A: 5, 6 362 362 ))) 363 -|Microsoft Defender for Identity| |Plne vyhovujúce riešenie|((( 363 +|(% style="width:228px" %)Microsoft Defender for Identity|(% style="width:43px" %) |(% style="width:656px" %)Plne vyhovujúce riešenie|(% style="width:274px" %)((( 364 364 ZoKB 69/2018, § 20 ods. 3 písm, e. 365 365 366 366 Dora ch.4 ... ... @@ -367,7 +367,7 @@ 367 367 368 368 NIS2 A: 5,10 369 369 ))) 370 -|Microsoft Defender for Cloud Apps|ZTNA, CASB|Existujúce riešenie má viditeľnosť pre SaaS riešenia v rámci M365 integrácie, nerieši externé prostredie Azure, legacy systémy, vládny cloud, integrácie na microservisy z 3tích strán, nemá v bezpečnostné kontroly proti škodlivému kódu (IPS, antimalware, antibot, DNS protection, URL filtering, WAF)|((( 370 +|(% style="width:228px" %)Microsoft Defender for Cloud Apps|(% style="width:43px" %)ZTNA, CASB|(% style="width:656px" %)Existujúce riešenie má viditeľnosť pre SaaS riešenia v rámci M365 integrácie, nerieši externé prostredie Azure, legacy systémy, vládny cloud, integrácie na microservisy z 3tích strán, nemá v bezpečnostné kontroly proti škodlivému kódu (IPS, antimalware, antibot, DNS protection, URL filtering, WAF)|(% style="width:274px" %)((( 371 371 ZoKB 69/2018, § 20 ods. 3 písm, f. 372 372 373 373 ZoKB 69/2018, § 20 ods. 3 písm, e. ... ... @@ -376,7 +376,7 @@ 376 376 377 377 NIS2 A: 5,10, 15 378 378 ))) 379 -|Microsoft Defender for Office 365|DLP|Dostatočná ochrana pre Email, MS-Teams, Sharepoint. s absenciou DLP zabraňujúcemu úniku dát za pomoci sofistikovanejších metód. |((( 379 +|(% style="width:228px" %)Microsoft Defender for Office 365|(% style="width:43px" %)DLP|(% style="width:656px" %)Dostatočná ochrana pre Email, MS-Teams, Sharepoint. s absenciou DLP zabraňujúcemu úniku dát za pomoci sofistikovanejších metód. |(% style="width:274px" %)((( 380 380 ZoKB 69/2018, § 20 ods. 3 písm, e. 381 381 382 382 Dora ch.13 ... ... @@ -383,7 +383,7 @@ 383 383 384 384 NIS 2 A: 5, 9 385 385 ))) 386 -|Information Protection and Governance|HSM, KMS|Ochrana je výhradne v rámci M365 prostredia, bez dodatočnej kryptografie. Pri rozšírení služieb o Azure Vault nie je zabezpečená dátová suverenita, pretože kľúče aj dáta sú spravované jedným subjektom.|((( 386 +|(% style="width:228px" %)Information Protection and Governance|(% style="width:43px" %)HSM, KMS|(% style="width:656px" %)Ochrana je výhradne v rámci M365 prostredia, bez dodatočnej kryptografie. Pri rozšírení služieb o Azure Vault nie je zabezpečená dátová suverenita, pretože kľúče aj dáta sú spravované jedným subjektom.|(% style="width:274px" %)((( 387 387 ZoKB 69/2018, § 20 ods. 3 písm, i. 388 388 389 389 ZoKB 69/2018, § 20 ods. 3 písm, l. ... ... @@ -392,7 +392,7 @@ 392 392 393 393 NIS 2 A 5, 10 394 394 ))) 395 -|Microsoft Purview eDiscovery|CASB, DLP|Iba čiastočne vyhovujúce riešenie, zamerané výhradne na prostredie M365. Je nutné rozšíriť viditeľnosť a smerovanie dát aj mimo prostredia M365 do externých systémov. PurView eDiscovery je čiastočné riešenie pre komplexnejšie DLP.|((( 395 +|(% style="width:228px" %)Microsoft Purview eDiscovery|(% style="width:43px" %)CASB, DLP|(% style="width:656px" %)Iba čiastočne vyhovujúce riešenie, zamerané výhradne na prostredie M365. Je nutné rozšíriť viditeľnosť a smerovanie dát aj mimo prostredia M365 do externých systémov. PurView eDiscovery je čiastočné riešenie pre komplexnejšie DLP.|(% style="width:274px" %)((( 396 396 ZoKB 69/2018, § 20 ods. 3 písm, l. 397 397 398 398 Dora ch.13, 15 ... ... @@ -399,7 +399,7 @@ 399 399 400 400 NIS2 A: 15 401 401 ))) 402 -|Microsoft Purview Insider Risk Management|DLP|Nevyhovujúce riešenie, ktoré nepokrýva Android klientov (cca 40% zariadení). Riešenie má výrazné kvalitatívne nedostatky, kde medzi hlavné patrí nefunkčnosť klienta v offline režime (teda nie je to aktívna ochrana na koncových zariadeniach), alebo ignorovanie kompresovaných dát v druhej úrovni. Samotné riešenie neefektívne vyhodnocuje potenciálne hrozby, umožňuje obmedzenie prístupu k dátam iba na úrovni conditional access namiesto napr. podmienej kryptografie|((( 402 +|(% style="width:228px" %)Microsoft Purview Insider Risk Management|(% style="width:43px" %)DLP|(% style="width:656px" %)Nevyhovujúce riešenie, ktoré nepokrýva Android klientov (cca 40% zariadení). Riešenie má výrazné kvalitatívne nedostatky, kde medzi hlavné patrí nefunkčnosť klienta v offline režime (teda nie je to aktívna ochrana na koncových zariadeniach), alebo ignorovanie kompresovaných dát v druhej úrovni. Samotné riešenie neefektívne vyhodnocuje potenciálne hrozby, umožňuje obmedzenie prístupu k dátam iba na úrovni conditional access namiesto napr. podmienej kryptografie|(% style="width:274px" %)((( 403 403 ZoKB 69/2018, § 20 ods. 3 písm, j. 404 404 405 405 ZoKB 69/2018, § 20 ods. 3 písm, l. ... ... @@ -408,13 +408,13 @@ 408 408 409 409 NIS2 A 5, 9 410 410 ))) 411 -|Endpoint analytics proactive remediation| |Dostatočné riešenie|((( 411 +|(% style="width:228px" %)Endpoint analytics proactive remediation|(% style="width:43px" %) |(% style="width:656px" %)Dostatočné riešenie|(% style="width:274px" %)((( 412 412 ZoKB 69/2018, § 20 ods. 3 písm, e. 413 413 414 414 NIS2 A 5, 9 415 415 ))) 416 -|Windows Autopatch| |Akceptované riešenie s vážnymi nedostatkami na detekciu a reportovanie existujúcich zraniteľností, obmedzená funkcionalita pre patch management výrobcov tretích strán, obmedzená multiplatformová podpora|ZoKB 69/2018, § 20 ods. 3 písm, e. 417 -|Windows Hello| |Riešenie dostatočné,nevhodn0 bez PKI z hľadiska implementácie centralizácie správy kľúčov. Samotný Windows Hello for Business je natívne viazaný na FIDO2 alebo PKI, ktorá nie je súčasťou M365 E5. Vystavanie PKI nie je súčasťou tohto projektu, aj keď prostredie je pripravené na 802.1x, ktorú je možné naviazať na Azure CA zaistenú HSM/KMS a distribúciu cez SCEP prostredníctvom Intune. Samotný RADIUS na strane 802.1x overovania je na to prispôsobený v sekcii Port a Network security.|((( 416 +|(% style="width:228px" %)Windows Autopatch|(% style="width:43px" %) |(% style="width:656px" %)Akceptované riešenie s vážnymi nedostatkami na detekciu a reportovanie existujúcich zraniteľností, obmedzená funkcionalita pre patch management výrobcov tretích strán, obmedzená multiplatformová podpora|(% style="width:274px" %)ZoKB 69/2018, § 20 ods. 3 písm, e. 417 +|(% style="width:228px" %)Windows Hello|(% style="width:43px" %) |(% style="width:656px" %)Riešenie dostatočné,nevhodn0 bez PKI z hľadiska implementácie centralizácie správy kľúčov. Samotný Windows Hello for Business je natívne viazaný na FIDO2 alebo PKI, ktorá nie je súčasťou M365 E5. Vystavanie PKI nie je súčasťou tohto projektu, aj keď prostredie je pripravené na 802.1x, ktorú je možné naviazať na Azure CA zaistenú HSM/KMS a distribúciu cez SCEP prostredníctvom Intune. Samotný RADIUS na strane 802.1x overovania je na to prispôsobený v sekcii Port a Network security.|(% style="width:274px" %)((( 418 418 ZoKB 69/2018, § 20 ods. 3 písm, f. 419 419 420 420 Dora ch.12, 13, 16, 17 ... ... @@ -421,7 +421,7 @@ 421 421 422 422 NIS2 A: 5,10 423 423 ))) 424 -|DirectAccess|ZTNA|Riešenie supluje tradičný VPN koncentrátor bez pridanej hodnoty na čistotu spojenia (NG FW ochrany toku dát) Direct Access nie je použiteľný na prepoj microservisov v rámci SaaS aplikácií.|((( 424 +|(% style="width:228px" %)DirectAccess|(% style="width:43px" %)ZTNA|(% style="width:656px" %)Riešenie supluje tradičný VPN koncentrátor bez pridanej hodnoty na čistotu spojenia (NG FW ochrany toku dát) Direct Access nie je použiteľný na prepoj microservisov v rámci SaaS aplikácií.|(% style="width:274px" %)((( 425 425 ZoKB 69/2018, § 20 ods. 3 písm, f. 426 426 427 427 ZoKB 69/2018, § 20 ods. 3 písm, l. ... ... @@ -430,13 +430,13 @@ 430 430 431 431 NIS2 A: 5,10, 15 432 432 ))) 433 -|Mobile Device Management| |Nevyhovujúce riešenie, ktoré však dopĺňajú dodatočné produkty v balíku (Intune + Defender)|((( 433 +|(% style="width:228px" %)Mobile Device Management|(% style="width:43px" %) |(% style="width:656px" %)Nevyhovujúce riešenie, ktoré však dopĺňajú dodatočné produkty v balíku (Intune + Defender)|(% style="width:274px" %)((( 434 434 ZoKB 69/2018, § 20 ods. 3 písm, e. 435 435 436 436 NIS 2 A 5, 9 437 437 ))) 438 -|Microsoft Intune| |Vyhovujúce riešenie|ZoKB 69/2018, § 20 ods. 3 písm, e. 439 -|Microsoft Pureview Data Loss Prevention (for email and files)|DLP|Nevyhovujúce riešenie obmedzené iba na únik dát z prostredia M365. Pre DLP je nutné mať všetky vrstvy (SaaS, Cloud, Endpoint, Network) v jednom konsolidovanom prostredí s centrálnou identifikáciou hrozieb.|((( 438 +|(% style="width:228px" %)Microsoft Intune|(% style="width:43px" %) |(% style="width:656px" %)Vyhovujúce riešenie|(% style="width:274px" %)ZoKB 69/2018, § 20 ods. 3 písm, e. 439 +|(% style="width:228px" %)Microsoft Pureview Data Loss Prevention (for email and files)|(% style="width:43px" %)DLP|(% style="width:656px" %)Nevyhovujúce riešenie obmedzené iba na únik dát z prostredia M365. Pre DLP je nutné mať všetky vrstvy (SaaS, Cloud, Endpoint, Network) v jednom konsolidovanom prostredí s centrálnou identifikáciou hrozieb.|(% style="width:274px" %)((( 440 440 ZoKB 69/2018, § 20 ods. 3 písm, l. 441 441 442 442 Dora ch.15, 18 ... ... @@ -443,9 +443,9 @@ 443 443 444 444 NIS2 A5, 9 445 445 ))) 446 -|Credential Guard| |Vyhovujúce riešenie| 447 -|Device Guard| |Vyhovujúce riešenie| 448 -|Microsoft Security and Compliance Center|Exposure and Risk Management|Nevyhovujúce riešenie aplikovateľné iba pre M365 platformu a spravované zariadenia. V rámci centralizácie je nutné vykryť všetky legacy systémy v každom prostredí, ako aj 3rd party SaaS aplikácie a ich vzájomné prepojenia. V rámci služby je chýbajúca kontinuálna kontrola na potenciálne exploity pre jednotlivé zariadenia a aplikácie, ako aj centrálny audit využiteľnosti práv a prístupov, kompletne absentujúca je dokumentácia kritickej cesty pre potenciálne zraniteľnosti alebo zneužitia systémov. Z pohľadu nekompletnosti vstupov nie je možné efektívne vypracovávať analýzu funkčného dopadu.|((( 446 +|(% style="width:228px" %)Credential Guard|(% style="width:43px" %) |(% style="width:656px" %)Vyhovujúce riešenie|(% style="width:274px" %) 447 +|(% style="width:228px" %)Device Guard|(% style="width:43px" %) |(% style="width:656px" %)Vyhovujúce riešenie|(% style="width:274px" %) 448 +|(% style="width:228px" %)Microsoft Security and Compliance Center|(% style="width:43px" %)Exposure and Risk Management|(% style="width:656px" %)Nevyhovujúce riešenie aplikovateľné iba pre M365 platformu a spravované zariadenia. V rámci centralizácie je nutné vykryť všetky legacy systémy v každom prostredí, ako aj 3rd party SaaS aplikácie a ich vzájomné prepojenia. V rámci služby je chýbajúca kontinuálna kontrola na potenciálne exploity pre jednotlivé zariadenia a aplikácie, ako aj centrálny audit využiteľnosti práv a prístupov, kompletne absentujúca je dokumentácia kritickej cesty pre potenciálne zraniteľnosti alebo zneužitia systémov. Z pohľadu nekompletnosti vstupov nie je možné efektívne vypracovávať analýzu funkčného dopadu.|(% style="width:274px" %)((( 449 449 ZoKB 69/2018, § 20 ods. 3 písm, b. 450 450 451 451 ZoKB 69/2018, § 20 ods. 3 písm, d. ... ... @@ -456,7 +456,7 @@ 456 456 457 457 NIS2 A: 5,6,15 458 458 ))) 459 -| |Threat Intelligence|Spravodajské služby pre zisťovanie existujúcich únikov dát, účtov, napodobňovaniu VIP osôb, spoofingu domén, preverovanie externých dodávateľov, Platforma pre správu externých hrozieb, plánovaných útokov a prípadných remediačných služieb pre verejný internet, alebo TakeDown služieb, služby monitorovanie Deep a Dark webu.|((( 459 +|(% style="width:228px" %) |(% style="width:43px" %)Threat Intelligence|(% style="width:656px" %)Spravodajské služby pre zisťovanie existujúcich únikov dát, účtov, napodobňovaniu VIP osôb, spoofingu domén, preverovanie externých dodávateľov, Platforma pre správu externých hrozieb, plánovaných útokov a prípadných remediačných služieb pre verejný internet, alebo TakeDown služieb, služby monitorovanie Deep a Dark webu.|(% style="width:274px" %)((( 460 460 ZoKB 69/2018, § 20 ods. 3 písm, d. 461 461 462 462 ZoKB 69/2018, § 20 ods. 3 písm, k. ... ... @@ -465,7 +465,7 @@ 465 465 466 466 NIS2 A: 5, 15 467 467 ))) 468 -| |DAST development|Kontinálne vyhodnocovanie a testovanie kódu web aplikácií z pohľadu bezpečnosti a doporučených best practicies na základe minimálne OWASP framework.|((( 468 +|(% style="width:228px" %) |(% style="width:43px" %)DAST development|(% style="width:656px" %)Kontinálne vyhodnocovanie a testovanie kódu web aplikácií z pohľadu bezpečnosti a doporučených best practicies na základe minimálne OWASP framework.|(% style="width:274px" %)((( 469 469 ZoKB 69/2018, § 20 ods. 3 písm, d 470 470 471 471 Dora ch.3. ... ... @@ -472,7 +472,7 @@ 472 472 473 473 NIS2 A: 5, 15 474 474 ))) 475 -| |IoC management|Chýbajúca tvorba vlastných Indicator of Compromise feeds, alebo import existujúcich IoC z overených zdrojov. Preverovanie podozrivých indikátorov na základe existujúcich IoC tretích strán|((( 475 +|(% style="width:228px" %) |(% style="width:43px" %)IoC management|(% style="width:656px" %)Chýbajúca tvorba vlastných Indicator of Compromise feeds, alebo import existujúcich IoC z overených zdrojov. Preverovanie podozrivých indikátorov na základe existujúcich IoC tretích strán|(% style="width:274px" %)((( 476 476 ZoKB 69/2018, § 20 ods. 3 písm, d. 477 477 478 478 Dora ch. 18 ... ... @@ -479,7 +479,7 @@ 479 479 480 480 NIS2 A: 5, 15 481 481 ))) 482 -| |Physical NW security|Posilnenie dôveryhodnosti zariadení v rámci Intune + Device certifikáty a aplikovanie 802.1x na úrovni PKI pre pripojenie na WIFI alebo do fyzického portu (samotná CA infraštruktúra nie je predmetom tohto projektu). Aplikovanie centralizovaného mechanizmu pre nastavenie port security na switchoch, ktoré povoľujú komunikáciu pre zariadenie nekompatibilné z 802.1x štandardom, centralizovaný IP address management, ako aj vlastný DNS a DHCP server (nie je implementovaný Microsoft Networking, pretože celá infraštruktúra je cloud native v rámci Microsoft Entra a hybridný setup by bola komplikácia existujúceho stavu)|((( 482 +|(% style="width:228px" %) |(% style="width:43px" %)Physical NW security|(% style="width:656px" %)Posilnenie dôveryhodnosti zariadení v rámci Intune + Device certifikáty a aplikovanie 802.1x na úrovni PKI pre pripojenie na WIFI alebo do fyzického portu (samotná CA infraštruktúra nie je predmetom tohto projektu). Aplikovanie centralizovaného mechanizmu pre nastavenie port security na switchoch, ktoré povoľujú komunikáciu pre zariadenie nekompatibilné z 802.1x štandardom, centralizovaný IP address management, ako aj vlastný DNS a DHCP server (nie je implementovaný Microsoft Networking, pretože celá infraštruktúra je cloud native v rámci Microsoft Entra a hybridný setup by bola komplikácia existujúceho stavu)|(% style="width:274px" %)((( 483 483 ZoKB 69/2018, § 20 ods. 3 písm, f. 484 484 485 485 ZoKB 69/2018, § 20 ods. 3 písm, k. ... ... @@ -488,7 +488,7 @@ 488 488 489 489 NIS2 A: 5, 9, 15 490 490 ))) 491 -| |Incident Response|V rámci podpory pre všetky služby je zahrnutý „BreakFix“, čiže obnovenie operačnej prevádzky služby. Je nutné mať zakontrahované služby externého doávateľa pre vykonanie nezávislého auditu a riešenie kritických incidentov, ktoré vyplývajú z korelovaných zozbieraných dát (napríklad insider threats, ransomware multivektor attack, spear phishing), ako aj obnova služieb samotného rezortu a poskytovanie hĺbkoých forenzných vyšerovaní pre kritické prípady ohrozenia prevdzky alebo jej výpadku.|((( 491 +|(% style="width:228px" %) |(% style="width:43px" %)Incident Response|(% style="width:656px" %)V rámci podpory pre všetky služby je zahrnutý „BreakFix“, čiže obnovenie operačnej prevádzky služby. Je nutné mať zakontrahované služby externého doávateľa pre vykonanie nezávislého auditu a riešenie kritických incidentov, ktoré vyplývajú z korelovaných zozbieraných dát (napríklad insider threats, ransomware multivektor attack, spear phishing), ako aj obnova služieb samotného rezortu a poskytovanie hĺbkoých forenzných vyšerovaní pre kritické prípady ohrozenia prevdzky alebo jej výpadku.|(% style="width:274px" %)((( 492 492 ZoKB 69/2018, § 20 ods. 3 písm, j. 493 493 494 494 ZoKB 69/2018, § 20 ods. 3 písm, k.