Naposledy upravil Jozef Tomeček 2025/01/30 14:26

Z verzie 3.1
upravil Jozef Tomeček
-
Zmeniť komentár: Pre túto verziu nie sú komentáre
Do verzie 4.1
upravil Jozef Tomeček
-
Zmeniť komentár: Pre túto verziu nie sú komentáre

Súhrn

Podrobnosti

Vlastnosti stránky
Obsah
... ... @@ -108,7 +108,7 @@
108 108  
109 109  Predmetom projektu v súlade s hodnotiacim kritériami výzvy je zabezpečenie základných činností v oblasti kybernetickej a informačnej bezpečnosti v organizácii žiadateľa a zabezpečenie vybraných činností zameraných na prevenciu pred kybernetickými bezpečnostnými incidentmi v organizácii žiadateľa konkrétne:
110 110  
111 -*
111 +*
112 112  ** (CASB, ZTNA, DLP, WAF) ochrana prístupov k internetu, ochrana internetových aplikácií, správa prístupov k aplikáciám, sledovanie toku dát a ochrana pred odcudzením na základe kontextu a klasifikácie
113 113  ** (HSM, KMS, HYOK) nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam
114 114  ** (SIEM, SOAR) nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít
... ... @@ -336,8 +336,8 @@
336 336  
337 337  Zhodnotenie existujúceho stavu bezpečnostnej architektúry a návrh požadovaného rozšírenia:
338 338  
339 -|**Existujúce riešenie Microsoft 365 E5**|**Požadované rozšírenie:**|**Poznámka**|**Legislatívna úprava**
340 -|Microsoft Entra ID P2 (IAM + MFA)| |Plne vyhovujúce požiadavkám na centrálnu evidenciu účtov a zariadení. Microsoft Entra P2 + MFA je natívne využiteľné pre SAML a OpenID overovanie pre web aplikácie s tzv. Modern Authentication, pričom rozšírenie o Microsoft NPS server umožňuje použitie RADIUS protokolu pre legacy aplikácie (napr. VPN)|(((
339 +|(% style="width:228px" %)**Existujúce riešenie Microsoft 365 E5**|(% style="width:43px" %)**Požadované rozšírenie:**|(% style="width:656px" %)**Poznámka**|(% style="width:274px" %)**Legislatívna úprava**
340 +|(% style="width:228px" %)Microsoft Entra ID P2 (IAM + MFA)|(% style="width:43px" %) |(% style="width:656px" %)Plne vyhovujúce požiadavkám na centrálnu evidenciu účtov a zariadení. Microsoft Entra P2 + MFA je natívne využiteľné pre SAML a OpenID overovanie pre web aplikácie s tzv. Modern Authentication, pričom rozšírenie o Microsoft NPS server umožňuje použitie RADIUS protokolu pre legacy aplikácie (napr. VPN)|(% style="width:274px" %)(((
341 341  ZoKB 69/2018, § 20 ods. 3 písm, c.
342 342  
343 343  ZoKB 69/2018, § 20 ods. 3 písm, h.
... ... @@ -346,7 +346,7 @@
346 346  
347 347  NIS2 A: 5,10
348 348  )))
349 -|Microsoft Defender for Endpoint|ZTNA, CASB|Antivírus dostupný pre Windows, Linux, Android, iOS. Podporovaná je aj aplikačná izolácia pomocou work profile s absenciou NGFW služieb na klientskej strane. Vážne nedostatky bez ZTNA prístupu kontrolujúceho spojenie a doplňujúce URLF sú napríklad fileless útoky napr. na úrovni IPS. Nutné je rozšírenie existujúceho riešenia o NG FW služby pre aktívny Web protection a browser isolation.|(((
349 +|(% style="width:228px" %)Microsoft Defender for Endpoint|(% style="width:43px" %)ZTNA, CASB|(% style="width:656px" %)Antivírus dostupný pre Windows, Linux, Android, iOS. Podporovaná je aj aplikačná izolácia pomocou work profile s absenciou NGFW služieb na klientskej strane. Vážne nedostatky bez ZTNA prístupu kontrolujúceho spojenie a doplňujúce URLF sú napríklad fileless útoky napr. na úrovni IPS. Nutné je rozšírenie existujúceho riešenia o NG FW služby pre aktívny Web protection a browser isolation.|(% style="width:274px" %)(((
350 350  ZoKB 69/2018, § 20 ods. 3 písm, f.
351 351  
352 352  Dora ch.14
... ... @@ -353,7 +353,7 @@
353 353  
354 354  NIS2 A: 5, 15
355 355  )))
356 -|Microsoft Defender XDR|SIEM a SOAR riešenie|Existujúce riešenie je viazané iba na služby M365 bez dodatočnej možnosti integrácie 3rd party nástrojov pre audit a rozšírenú automatizáciu externých vendorov|(((
356 +|(% style="width:228px" %)Microsoft Defender XDR|(% style="width:43px" %)SIEM a SOAR riešenie|(% style="width:656px" %)Existujúce riešenie je viazané iba na služby M365 bez dodatočnej možnosti integrácie 3rd party nástrojov pre audit a rozšírenú automatizáciu externých vendorov|(% style="width:274px" %)(((
357 357  ZoKB 69/2018, § 20 ods. 3 písm, e.
358 358  
359 359  ZoKB 69/2018, § 20 ods. 3 písm, j.
... ... @@ -360,7 +360,7 @@
360 360  
361 361  NIS2 A: 5, 6
362 362  )))
363 -|Microsoft Defender for Identity| |Plne vyhovujúce riešenie|(((
363 +|(% style="width:228px" %)Microsoft Defender for Identity|(% style="width:43px" %) |(% style="width:656px" %)Plne vyhovujúce riešenie|(% style="width:274px" %)(((
364 364  ZoKB 69/2018, § 20 ods. 3 písm, e.
365 365  
366 366  Dora ch.4
... ... @@ -367,7 +367,7 @@
367 367  
368 368  NIS2 A: 5,10
369 369  )))
370 -|Microsoft Defender for Cloud Apps|ZTNA, CASB|Existujúce riešenie má viditeľnosť pre SaaS riešenia v rámci M365 integrácie, nerieši externé prostredie Azure, legacy systémy, vládny cloud, integrácie na microservisy z 3tích strán, nemá v bezpečnostné kontroly proti škodlivému kódu (IPS, antimalware, antibot, DNS protection, URL filtering, WAF)|(((
370 +|(% style="width:228px" %)Microsoft Defender for Cloud Apps|(% style="width:43px" %)ZTNA, CASB|(% style="width:656px" %)Existujúce riešenie má viditeľnosť pre SaaS riešenia v rámci M365 integrácie, nerieši externé prostredie Azure, legacy systémy, vládny cloud, integrácie na microservisy z 3tích strán, nemá v bezpečnostné kontroly proti škodlivému kódu (IPS, antimalware, antibot, DNS protection, URL filtering, WAF)|(% style="width:274px" %)(((
371 371  ZoKB 69/2018, § 20 ods. 3 písm, f.
372 372  
373 373  ZoKB 69/2018, § 20 ods. 3 písm, e.
... ... @@ -376,7 +376,7 @@
376 376  
377 377  NIS2 A: 5,10, 15
378 378  )))
379 -|Microsoft Defender for Office 365|DLP|Dostatočná ochrana pre Email, MS-Teams, Sharepoint. s absenciou DLP zabraňujúcemu úniku dát za pomoci sofistikovanejších metód.  |(((
379 +|(% style="width:228px" %)Microsoft Defender for Office 365|(% style="width:43px" %)DLP|(% style="width:656px" %)Dostatočná ochrana pre Email, MS-Teams, Sharepoint. s absenciou DLP zabraňujúcemu úniku dát za pomoci sofistikovanejších metód.  |(% style="width:274px" %)(((
380 380  ZoKB 69/2018, § 20 ods. 3 písm, e.
381 381  
382 382  Dora ch.13
... ... @@ -383,7 +383,7 @@
383 383  
384 384  NIS 2 A: 5, 9
385 385  )))
386 -|Information Protection and Governance|HSM, KMS|Ochrana je výhradne v rámci M365 prostredia, bez dodatočnej kryptografie. Pri rozšírení služieb o Azure Vault nie je zabezpečená dátová suverenita, pretože kľúče aj dáta sú spravované jedným subjektom.|(((
386 +|(% style="width:228px" %)Information Protection and Governance|(% style="width:43px" %)HSM, KMS|(% style="width:656px" %)Ochrana je výhradne v rámci M365 prostredia, bez dodatočnej kryptografie. Pri rozšírení služieb o Azure Vault nie je zabezpečená dátová suverenita, pretože kľúče aj dáta sú spravované jedným subjektom.|(% style="width:274px" %)(((
387 387  ZoKB 69/2018, § 20 ods. 3 písm, i.
388 388  
389 389  ZoKB 69/2018, § 20 ods. 3 písm, l.
... ... @@ -392,7 +392,7 @@
392 392  
393 393  NIS 2 A 5, 10
394 394  )))
395 -|Microsoft Purview eDiscovery|CASB, DLP|Iba čiastočne vyhovujúce riešenie, zamerané výhradne na prostredie M365. Je nutné rozšíriť viditeľnosť a smerovanie dát aj mimo prostredia M365 do externých systémov. PurView eDiscovery je čiastočné riešenie pre komplexnejšie DLP.|(((
395 +|(% style="width:228px" %)Microsoft Purview eDiscovery|(% style="width:43px" %)CASB, DLP|(% style="width:656px" %)Iba čiastočne vyhovujúce riešenie, zamerané výhradne na prostredie M365. Je nutné rozšíriť viditeľnosť a smerovanie dát aj mimo prostredia M365 do externých systémov. PurView eDiscovery je čiastočné riešenie pre komplexnejšie DLP.|(% style="width:274px" %)(((
396 396  ZoKB 69/2018, § 20 ods. 3 písm, l.
397 397  
398 398  Dora ch.13, 15
... ... @@ -399,7 +399,7 @@
399 399  
400 400  NIS2 A: 15
401 401  )))
402 -|Microsoft Purview Insider Risk Management|DLP|Nevyhovujúce riešenie, ktoré nepokrýva Android klientov (cca 40% zariadení). Riešenie má výrazné kvalitatívne nedostatky, kde medzi hlavné patrí nefunkčnosť klienta v offline režime (teda nie je to aktívna ochrana na koncových zariadeniach), alebo ignorovanie kompresovaných dát v druhej úrovni. Samotné riešenie neefektívne vyhodnocuje potenciálne hrozby, umožňuje obmedzenie prístupu k dátam iba na úrovni conditional access namiesto napr. podmienej kryptografie|(((
402 +|(% style="width:228px" %)Microsoft Purview Insider Risk Management|(% style="width:43px" %)DLP|(% style="width:656px" %)Nevyhovujúce riešenie, ktoré nepokrýva Android klientov (cca 40% zariadení). Riešenie má výrazné kvalitatívne nedostatky, kde medzi hlavné patrí nefunkčnosť klienta v offline režime (teda nie je to aktívna ochrana na koncových zariadeniach), alebo ignorovanie kompresovaných dát v druhej úrovni. Samotné riešenie neefektívne vyhodnocuje potenciálne hrozby, umožňuje obmedzenie prístupu k dátam iba na úrovni conditional access namiesto napr. podmienej kryptografie|(% style="width:274px" %)(((
403 403  ZoKB 69/2018, § 20 ods. 3 písm, j.
404 404  
405 405  ZoKB 69/2018, § 20 ods. 3 písm, l.
... ... @@ -408,13 +408,13 @@
408 408  
409 409  NIS2 A 5, 9
410 410  )))
411 -|Endpoint analytics proactive remediation| |Dostatočné riešenie|(((
411 +|(% style="width:228px" %)Endpoint analytics proactive remediation|(% style="width:43px" %) |(% style="width:656px" %)Dostatočné riešenie|(% style="width:274px" %)(((
412 412  ZoKB 69/2018, § 20 ods. 3 písm, e.
413 413  
414 414  NIS2 A 5, 9
415 415  )))
416 -|Windows Autopatch| |Akceptované riešenie s vážnymi nedostatkami na detekciu a reportovanie existujúcich zraniteľností, obmedzená funkcionalita pre patch management výrobcov tretích strán, obmedzená multiplatformová podpora|ZoKB 69/2018, § 20 ods. 3 písm, e.
417 -|Windows Hello| |Riešenie dostatočné,nevhodn0 bez PKI z hľadiska implementácie centralizácie správy kľúčov. Samotný Windows Hello for Business je natívne viazaný na FIDO2 alebo PKI, ktorá nie je súčasťou M365 E5. Vystavanie PKI nie je súčasťou tohto projektu, aj keď prostredie je pripravené na 802.1x, ktorú je možné naviazať na Azure CA zaistenú HSM/KMS a distribúciu cez SCEP prostredníctvom Intune. Samotný RADIUS na strane 802.1x overovania je na to prispôsobený v sekcii Port a Network security.|(((
416 +|(% style="width:228px" %)Windows Autopatch|(% style="width:43px" %) |(% style="width:656px" %)Akceptované riešenie s vážnymi nedostatkami na detekciu a reportovanie existujúcich zraniteľností, obmedzená funkcionalita pre patch management výrobcov tretích strán, obmedzená multiplatformová podpora|(% style="width:274px" %)ZoKB 69/2018, § 20 ods. 3 písm, e.
417 +|(% style="width:228px" %)Windows Hello|(% style="width:43px" %) |(% style="width:656px" %)Riešenie dostatočné,nevhodn0 bez PKI z hľadiska implementácie centralizácie správy kľúčov. Samotný Windows Hello for Business je natívne viazaný na FIDO2 alebo PKI, ktorá nie je súčasťou M365 E5. Vystavanie PKI nie je súčasťou tohto projektu, aj keď prostredie je pripravené na 802.1x, ktorú je možné naviazať na Azure CA zaistenú HSM/KMS a distribúciu cez SCEP prostredníctvom Intune. Samotný RADIUS na strane 802.1x overovania je na to prispôsobený v sekcii Port a Network security.|(% style="width:274px" %)(((
418 418  ZoKB 69/2018, § 20 ods. 3 písm, f.
419 419  
420 420  Dora ch.12, 13, 16, 17
... ... @@ -421,7 +421,7 @@
421 421  
422 422  NIS2 A: 5,10
423 423  )))
424 -|DirectAccess|ZTNA|Riešenie supluje tradičný VPN koncentrátor bez pridanej hodnoty na čistotu spojenia (NG FW ochrany toku dát) Direct Access nie je použiteľný na prepoj microservisov v rámci SaaS aplikácií.|(((
424 +|(% style="width:228px" %)DirectAccess|(% style="width:43px" %)ZTNA|(% style="width:656px" %)Riešenie supluje tradičný VPN koncentrátor bez pridanej hodnoty na čistotu spojenia (NG FW ochrany toku dát) Direct Access nie je použiteľný na prepoj microservisov v rámci SaaS aplikácií.|(% style="width:274px" %)(((
425 425  ZoKB 69/2018, § 20 ods. 3 písm, f.
426 426  
427 427  ZoKB 69/2018, § 20 ods. 3 písm, l.
... ... @@ -430,13 +430,13 @@
430 430  
431 431  NIS2 A: 5,10, 15
432 432  )))
433 -|Mobile Device Management| |Nevyhovujúce riešenie, ktoré však dopĺňajú dodatočné produkty v balíku (Intune + Defender)|(((
433 +|(% style="width:228px" %)Mobile Device Management|(% style="width:43px" %) |(% style="width:656px" %)Nevyhovujúce riešenie, ktoré však dopĺňajú dodatočné produkty v balíku (Intune + Defender)|(% style="width:274px" %)(((
434 434  ZoKB 69/2018, § 20 ods. 3 písm, e.
435 435  
436 436  NIS 2 A 5, 9
437 437  )))
438 -|Microsoft Intune| |Vyhovujúce riešenie|ZoKB 69/2018, § 20 ods. 3 písm, e.
439 -|Microsoft Pureview Data Loss Prevention (for email and files)|DLP|Nevyhovujúce riešenie obmedzené iba na únik dát z prostredia M365. Pre DLP je nutné mať všetky vrstvy (SaaS, Cloud, Endpoint, Network) v jednom konsolidovanom prostredí s centrálnou identifikáciou hrozieb.|(((
438 +|(% style="width:228px" %)Microsoft Intune|(% style="width:43px" %) |(% style="width:656px" %)Vyhovujúce riešenie|(% style="width:274px" %)ZoKB 69/2018, § 20 ods. 3 písm, e.
439 +|(% style="width:228px" %)Microsoft Pureview Data Loss Prevention (for email and files)|(% style="width:43px" %)DLP|(% style="width:656px" %)Nevyhovujúce riešenie obmedzené iba na únik dát z prostredia M365. Pre DLP je nutné mať všetky vrstvy (SaaS, Cloud, Endpoint, Network) v jednom konsolidovanom prostredí s centrálnou identifikáciou hrozieb.|(% style="width:274px" %)(((
440 440  ZoKB 69/2018, § 20 ods. 3 písm, l.
441 441  
442 442  Dora ch.15, 18
... ... @@ -443,9 +443,9 @@
443 443  
444 444  NIS2 A5, 9
445 445  )))
446 -|Credential Guard| |Vyhovujúce riešenie|
447 -|Device Guard| |Vyhovujúce riešenie|
448 -|Microsoft Security and Compliance Center|Exposure and Risk Management|Nevyhovujúce riešenie aplikovateľné iba pre M365 platformu a spravované zariadenia. V rámci centralizácie je nutné vykryť všetky legacy systémy v každom prostredí, ako aj 3rd party SaaS aplikácie a ich vzájomné prepojenia. V rámci služby je chýbajúca kontinuálna kontrola na potenciálne exploity pre jednotlivé zariadenia a aplikácie, ako aj centrálny audit využiteľnosti práv a prístupov, kompletne absentujúca je dokumentácia kritickej cesty pre potenciálne zraniteľnosti alebo zneužitia systémov. Z pohľadu nekompletnosti vstupov nie je možné efektívne vypracovávať analýzu funkčného dopadu.|(((
446 +|(% style="width:228px" %)Credential Guard|(% style="width:43px" %) |(% style="width:656px" %)Vyhovujúce riešenie|(% style="width:274px" %)
447 +|(% style="width:228px" %)Device Guard|(% style="width:43px" %) |(% style="width:656px" %)Vyhovujúce riešenie|(% style="width:274px" %)
448 +|(% style="width:228px" %)Microsoft Security and Compliance Center|(% style="width:43px" %)Exposure and Risk Management|(% style="width:656px" %)Nevyhovujúce riešenie aplikovateľné iba pre M365 platformu a spravované zariadenia. V rámci centralizácie je nutné vykryť všetky legacy systémy v každom prostredí, ako aj 3rd party SaaS aplikácie a ich vzájomné prepojenia. V rámci služby je chýbajúca kontinuálna kontrola na potenciálne exploity pre jednotlivé zariadenia a aplikácie, ako aj centrálny audit využiteľnosti práv a prístupov, kompletne absentujúca je dokumentácia kritickej cesty pre potenciálne zraniteľnosti alebo zneužitia systémov. Z pohľadu nekompletnosti vstupov nie je možné efektívne vypracovávať analýzu funkčného dopadu.|(% style="width:274px" %)(((
449 449  ZoKB 69/2018, § 20 ods. 3 písm, b.
450 450  
451 451  ZoKB 69/2018, § 20 ods. 3 písm, d.
... ... @@ -456,7 +456,7 @@
456 456  
457 457  NIS2 A: 5,6,15
458 458  )))
459 -| |Threat Intelligence|Spravodajské služby pre zisťovanie existujúcich únikov dát, účtov, napodobňovaniu VIP osôb, spoofingu domén, preverovanie externých dodávateľov, Platforma pre správu externých hrozieb, plánovaných útokov a prípadných remediačných služieb pre verejný internet, alebo TakeDown služieb, služby monitorovanie Deep a Dark webu.|(((
459 +|(% style="width:228px" %) |(% style="width:43px" %)Threat Intelligence|(% style="width:656px" %)Spravodajské služby pre zisťovanie existujúcich únikov dát, účtov, napodobňovaniu VIP osôb, spoofingu domén, preverovanie externých dodávateľov, Platforma pre správu externých hrozieb, plánovaných útokov a prípadných remediačných služieb pre verejný internet, alebo TakeDown služieb, služby monitorovanie Deep a Dark webu.|(% style="width:274px" %)(((
460 460  ZoKB 69/2018, § 20 ods. 3 písm, d.
461 461  
462 462  ZoKB 69/2018, § 20 ods. 3 písm, k.
... ... @@ -465,7 +465,7 @@
465 465  
466 466  NIS2 A: 5, 15
467 467  )))
468 -| |DAST development|Kontinálne vyhodnocovanie a testovanie kódu web aplikácií z pohľadu bezpečnosti a doporučených best practicies na základe minimálne OWASP framework.|(((
468 +|(% style="width:228px" %) |(% style="width:43px" %)DAST development|(% style="width:656px" %)Kontinálne vyhodnocovanie a testovanie kódu web aplikácií z pohľadu bezpečnosti a doporučených best practicies na základe minimálne OWASP framework.|(% style="width:274px" %)(((
469 469  ZoKB 69/2018, § 20 ods. 3 písm, d
470 470  
471 471  Dora ch.3.
... ... @@ -472,7 +472,7 @@
472 472  
473 473  NIS2 A: 5, 15
474 474  )))
475 -| |IoC management|Chýbajúca tvorba vlastných Indicator of Compromise feeds, alebo import existujúcich IoC z overených zdrojov. Preverovanie podozrivých indikátorov na základe existujúcich IoC tretích strán|(((
475 +|(% style="width:228px" %) |(% style="width:43px" %)IoC management|(% style="width:656px" %)Chýbajúca tvorba vlastných Indicator of Compromise feeds, alebo import existujúcich IoC z overených zdrojov. Preverovanie podozrivých indikátorov na základe existujúcich IoC tretích strán|(% style="width:274px" %)(((
476 476  ZoKB 69/2018, § 20 ods. 3 písm, d.
477 477  
478 478  Dora ch. 18
... ... @@ -479,7 +479,7 @@
479 479  
480 480  NIS2 A: 5, 15
481 481  )))
482 -| |Physical NW security|Posilnenie dôveryhodnosti zariadení v rámci Intune + Device certifikáty a aplikovanie 802.1x na úrovni PKI pre pripojenie na WIFI alebo do fyzického portu (samotná CA infraštruktúra nie je predmetom tohto projektu). Aplikovanie centralizovaného mechanizmu pre nastavenie port security na switchoch, ktoré povoľujú komunikáciu pre zariadenie nekompatibilné z 802.1x štandardom, centralizovaný IP address management, ako aj vlastný DNS a DHCP server (nie je implementovaný Microsoft Networking, pretože celá infraštruktúra je cloud native v rámci Microsoft Entra a hybridný setup by bola komplikácia existujúceho stavu)|(((
482 +|(% style="width:228px" %) |(% style="width:43px" %)Physical NW security|(% style="width:656px" %)Posilnenie dôveryhodnosti zariadení v rámci Intune + Device certifikáty a aplikovanie 802.1x na úrovni PKI pre pripojenie na WIFI alebo do fyzického portu (samotná CA infraštruktúra nie je predmetom tohto projektu). Aplikovanie centralizovaného mechanizmu pre nastavenie port security na switchoch, ktoré povoľujú komunikáciu pre zariadenie nekompatibilné z 802.1x štandardom, centralizovaný IP address management, ako aj vlastný DNS a DHCP server (nie je implementovaný Microsoft Networking, pretože celá infraštruktúra je cloud native v rámci Microsoft Entra a hybridný setup by bola komplikácia existujúceho stavu)|(% style="width:274px" %)(((
483 483  ZoKB 69/2018, § 20 ods. 3 písm, f.
484 484  
485 485  ZoKB 69/2018, § 20 ods. 3 písm, k.
... ... @@ -488,7 +488,7 @@
488 488  
489 489  NIS2 A: 5, 9, 15
490 490  )))
491 -| |Incident Response|V rámci podpory pre všetky služby je zahrnutý „BreakFix“, čiže obnovenie operačnej prevádzky služby. Je nutné mať zakontrahované služby externého doávateľa pre vykonanie nezávislého auditu a riešenie kritických incidentov, ktoré vyplývajú z korelovaných zozbieraných dát (napríklad insider threats, ransomware multivektor attack, spear phishing), ako aj obnova služieb samotného rezortu a poskytovanie hĺbkoých forenzných vyšerovaní pre kritické prípady ohrozenia prevdzky alebo jej výpadku.|(((
491 +|(% style="width:228px" %) |(% style="width:43px" %)Incident Response|(% style="width:656px" %)V rámci podpory pre všetky služby je zahrnutý „BreakFix“, čiže obnovenie operačnej prevádzky služby. Je nutné mať zakontrahované služby externého doávateľa pre vykonanie nezávislého auditu a riešenie kritických incidentov, ktoré vyplývajú z korelovaných zozbieraných dát (napríklad insider threats, ransomware multivektor attack, spear phishing), ako aj obnova služieb samotného rezortu a poskytovanie hĺbkoých forenzných vyšerovaní pre kritické prípady ohrozenia prevdzky alebo jej výpadku.|(% style="width:274px" %)(((
492 492  ZoKB 69/2018, § 20 ods. 3 písm, j.
493 493  
494 494  ZoKB 69/2018, § 20 ods. 3 písm, k.