Naposledy upravil Jozef Tomeček 2025/02/04 15:11

Z verzie 17.3
upravil Jozef Tomeček
-
Zmeniť komentár: Pre túto verziu nie sú komentáre
Do verzie 17.4
upravil Jozef Tomeček
-
Zmeniť komentár: Pre túto verziu nie sú komentáre

Súhrn

Podrobnosti

Vlastnosti stránky
Obsah
... ... @@ -423,6 +423,242 @@
423 423  
424 424  = {{id name="_Toc152607320"/}}{{id name="_Toc982854671"/}}{{id name="_Toc744122543"/}}{{id name="_Toc1493751813"/}}{{id name="_Toc452731307"/}}{{id name="_Toc1695646942"/}}{{id name="_Toc534841930"/}}{{id name="_Toc654836100"/}}{{id name="_Toc1570812277"/}}{{id name="_Toc1016816405"/}}{{id name="_Toc609127555"/}}{{id name="_Toc1888607264"/}}{{id name="_Toc47815704"/}}5. NÁHĽAD ARCHITEKTÚRY =
425 425  
426 +[[image:1735579792213-181.png]]
427 +
428 +Existujúce prostredie je umiestnené vo verejnom cloude, vládnom cloude a vo vlastných priestoroch (1 lokácia). Dominantná platforma z pohľadu počtu aplikácií, jednoduchosti a efektívnosti rozvoja je zvolená Microsoft Azure a Microsoft 365, pričom väčšina aplikácií je založená na princípe Cloud Native Appliactions & Microservices. Aplikácia ISšport je naviazaná na externé vstupy z CSRU a GP, preto je umiestnená v prostredí vládneho cloudu a prepojená prostredníctvom GOVNET siete. Celý tento aplikačný celok je izolovaný od ostatných aplikácií alebo verejného internetu.
429 +
430 +Technologická architektúra sa oproti súčasnému stavu nemení a bude prevádzkovaná v rovnakom technologickom prostredí. Technologická vrstva budúceho stavu vychádza zo súčasného stavu a bude podporená novými nasadenými bezpečnostnými nástrojmi prevádzkovanými na viacerých technológiách. To znamená, že existujúci stav postavený na princípe dostupnosti prostredníctvom verejného internetu bude zachovaný a chceme implementovať bezpečnostné nástroje pre efektívne obmedzenie komunikácie. Takto zachovaná decentralizácia z pohľadu hostingu služieb a pripojení je efektívna pre jednoduché sťahovanie funkčných celkov a dáva možnosti optimalizácie nákladov, ako postupné navyšovanie výkonu podľa aktuálnych potrieb v čase.
431 +
432 +Zhodnotenie existujúceho stavu bezpečnostnej architektúry a návrh požadovaného rozšírenia:
433 +
434 +|**Existujúce riešenie Microsoft 365 E5**|**Požadované rozšírenie:**|(% style="width:679px" %)**Poznámka**|(% style="width:251px" %)**Legislatívna úprava**
435 +|Microsoft Entra ID P2 (IAM + MFA)| |(% style="width:679px" %)Plne vyhovujúce požiadavkám na centrálnu evidenciu účtov a zariadení. Microsoft Entra P2 + MFA je natívne využiteľné pre SAML a OpenID overovanie pre web aplikácie s tzv. Modern Authentication, pričom rozšírenie o Microsoft NPS server umožňuje použitie RADIUS protokolu pre legacy aplikácie (napr. VPN)|(% style="width:251px" %)(((
436 +ZoKB 69/2018, § 20 ods. 3 písm, c.
437 +
438 +ZoKB 69/2018, § 20 ods. 3 písm, h.
439 +
440 +Dora ch.12, 13, 17
441 +
442 +NIS2 A: 5,10
443 +)))
444 +|Microsoft Defender for Endpoint|ZTNA, CASB|(% style="width:679px" %)Antivírus dostupný pre Windows, Linux, Android, iOS. Podporovaná je aj aplikačná izolácia pomocou work profile s absenciou NGFW služieb na klientskej strane. Vážne nedostatky bez ZTNA prístupu kontrolujúceho spojenie a doplňujúce URLF sú napríklad fileless útoky napr. na úrovni IPS. Nutné je rozšírenie existujúceho riešenia o NG FW služby pre aktívny Web protection a browser isolation.|(% style="width:251px" %)(((
445 +ZoKB 69/2018, § 20 ods. 3 písm, f.
446 +
447 +Dora ch.14
448 +
449 +NIS2 A: 5, 15
450 +)))
451 +|Microsoft Defender XDR|SIEM a SOAR riešenie|(% style="width:679px" %)Existujúce riešenie je viazané iba na služby M365 bez dodatočnej možnosti integrácie 3rd party nástrojov pre audit a rozšírenú automatizáciu externých vendorov|(% style="width:251px" %)(((
452 +ZoKB 69/2018, § 20 ods. 3 písm, e.
453 +
454 +ZoKB 69/2018, § 20 ods. 3 písm, j.
455 +
456 +NIS2 A: 5, 6
457 +)))
458 +|Microsoft Defender for Identity| |(% style="width:679px" %)Plne vyhovujúce riešenie|(% style="width:251px" %)(((
459 +ZoKB 69/2018, § 20 ods. 3 písm, e.
460 +
461 +Dora ch.4
462 +
463 +NIS2 A: 5,10
464 +)))
465 +|Microsoft Defender for Cloud Apps|ZTNA, CASB|(% style="width:679px" %)Existujúce riešenie má viditeľnosť pre SaaS riešenia v rámci M365 integrácie, nerieši externé prostredie Azure, legacy systémy, vládny cloud, integrácie na microservisy z 3tích strán, nemá v bezpečnostné kontroly proti škodlivému kódu (IPS, antimalware, antibot, DNS protection, URL filtering, WAF)|(% style="width:251px" %)(((
466 +ZoKB 69/2018, § 20 ods. 3 písm, f.
467 +
468 +ZoKB 69/2018, § 20 ods. 3 písm, e.
469 +
470 +Dora ch.13, 14, 15, 17
471 +
472 +NIS2 A: 5,10, 15
473 +)))
474 +|Microsoft Defender for Office 365|DLP|(% style="width:679px" %)Dostatočná ochrana pre Email, MS-Teams, Sharepoint. s absenciou DLP zabraňujúcemu úniku dát za pomoci sofistikovanejších metód. |(% style="width:251px" %)(((
475 +ZoKB 69/2018, § 20 ods. 3 písm, e.
476 +
477 +Dora ch.13
478 +
479 +NIS 2 A: 5, 9
480 +)))
481 +|Information Protection and Governance|HSM, KMS|(% style="width:679px" %)Ochrana je výhradne v rámci M365 prostredia, bez dodatočnej kryptografie. Pri rozšírení služieb o Azure Vault nie je zabezpečená dátová suverenita, pretože kľúče aj dáta sú spravované jedným subjektom.|(% style="width:251px" %)(((
482 +ZoKB 69/2018, § 20 ods. 3 písm, i.
483 +
484 +ZoKB 69/2018, § 20 ods. 3 písm, l.
485 +
486 +Dora ch.11, 15, 16, 19
487 +
488 +NIS 2 A 5, 10
489 +)))
490 +|Microsoft Purview eDiscovery|CASB, DLP|(% style="width:679px" %)Iba čiastočne vyhovujúce riešenie, zamerané výhradne na prostredie M365. Je nutné rozšíriť viditeľnosť a smerovanie dát aj mimo prostredia M365 do externých systémov. PurView eDiscovery je čiastočné riešenie pre komplexnejšie DLP.|(% style="width:251px" %)(((
491 +ZoKB 69/2018, § 20 ods. 3 písm, l.
492 +
493 +Dora ch.13, 15
494 +
495 +NIS2 A: 15
496 +)))
497 +|Microsoft Purview Insider Risk Management|DLP|(% style="width:679px" %)Nevyhovujúce riešenie, ktoré nepokrýva Android klientov (cca 40% zariadení). Riešenie má výrazné kvalitatívne nedostatky, kde medzi hlavné patrí nefunkčnosť klienta v offline režime (teda nie je to aktívna ochrana na koncových zariadeniach), alebo ignorovanie kompresovaných dát v druhej úrovni. Samotné riešenie neefektívne vyhodnocuje potenciálne hrozby, umožňuje obmedzenie prístupu k dátam iba na úrovni conditional access namiesto napr. podmienej kryptografie|(% style="width:251px" %)(((
498 +ZoKB 69/2018, § 20 ods. 3 písm, j.
499 +
500 +ZoKB 69/2018, § 20 ods. 3 písm, l.
501 +
502 +Dora ch.14, 15
503 +
504 +NIS2 A 5, 9
505 +)))
506 +|Endpoint analytics proactive remediation| |(% style="width:679px" %)Dostatočné riešenie|(% style="width:251px" %)(((
507 +ZoKB 69/2018, § 20 ods. 3 písm, e.
508 +
509 +NIS2 A 5, 9
510 +)))
511 +|Windows Autopatch| |(% style="width:679px" %)Akceptované riešenie s vážnymi nedostatkami na detekciu a reportovanie existujúcich zraniteľností, obmedzená funkcionalita pre patch management výrobcov tretích strán, obmedzená multiplatformová podpora|(% style="width:251px" %)ZoKB 69/2018, § 20 ods. 3 písm, e.
512 +|Windows Hello| |(% style="width:679px" %)Riešenie dostatočné,nevhodn0 bez PKI z hľadiska implementácie centralizácie správy kľúčov. Samotný Windows Hello for Business je natívne viazaný na FIDO2 alebo PKI, ktorá nie je súčasťou M365 E5. Vystavanie PKI nie je súčasťou tohto projektu, aj keď prostredie je pripravené na 802.1x, ktorú je možné naviazať na Azure CA zaistenú HSM/KMS a distribúciu cez SCEP prostredníctvom Intune. Samotný RADIUS na strane 802.1x overovania je na to prispôsobený v sekcii Port a Network security.|(% style="width:251px" %)(((
513 +ZoKB 69/2018, § 20 ods. 3 písm, f.
514 +
515 +Dora ch.12, 13, 16, 17
516 +
517 +NIS2 A: 5,10
518 +)))
519 +|DirectAccess|ZTNA|(% style="width:679px" %)Riešenie supluje tradičný VPN koncentrátor bez pridanej hodnoty na čistotu spojenia (NG FW ochrany toku dát) Direct Access nie je použiteľný na prepoj microservisov v rámci SaaS aplikácií.|(% style="width:251px" %)(((
520 +ZoKB 69/2018, § 20 ods. 3 písm, f.
521 +
522 +ZoKB 69/2018, § 20 ods. 3 písm, l.
523 +
524 +Dora ch.12, 14, 16, 17
525 +
526 +NIS2 A: 5,10, 15
527 +)))
528 +|Mobile Device Management| |(% style="width:679px" %)Nevyhovujúce riešenie, ktoré však dopĺňajú dodatočné produkty v balíku (Intune + Defender)|(% style="width:251px" %)(((
529 +ZoKB 69/2018, § 20 ods. 3 písm, e.
530 +
531 +NIS 2 A 5, 9
532 +)))
533 +|Microsoft Intune| |(% style="width:679px" %)Vyhovujúce riešenie|(% style="width:251px" %)ZoKB 69/2018, § 20 ods. 3 písm, e.
534 +|Microsoft Pureview Data Loss Prevention (for email and files)|DLP|(% style="width:679px" %)Nevyhovujúce riešenie obmedzené iba na únik dát z prostredia M365. Pre DLP je nutné mať všetky vrstvy (SaaS, Cloud, Endpoint, Network) v jednom konsolidovanom prostredí s centrálnou identifikáciou hrozieb.|(% style="width:251px" %)(((
535 +ZoKB 69/2018, § 20 ods. 3 písm, l.
536 +
537 +Dora ch.15, 18
538 +
539 +NIS2 A5, 9
540 +)))
541 +|Credential Guard| |(% style="width:679px" %)Vyhovujúce riešenie|(% style="width:251px" %)
542 +|Device Guard| |(% style="width:679px" %)Vyhovujúce riešenie|(% style="width:251px" %)
543 +|Microsoft Security and Compliance Center|Exposure and Risk Management|(% style="width:679px" %)Nevyhovujúce riešenie aplikovateľné iba pre M365 platformu a spravované zariadenia. V rámci centralizácie je nutné vykryť všetky legacy systémy v každom prostredí, ako aj 3rd party SaaS aplikácie a ich vzájomné prepojenia. V rámci služby je chýbajúca kontinuálna kontrola na potenciálne exploity pre jednotlivé zariadenia a aplikácie, ako aj centrálny audit využiteľnosti práv a prístupov, kompletne absentujúca je dokumentácia kritickej cesty pre potenciálne zraniteľnosti alebo zneužitia systémov. Z pohľadu nekompletnosti vstupov nie je možné efektívne vypracovávať analýzu funkčného dopadu.|(% style="width:251px" %)(((
544 +ZoKB 69/2018, § 20 ods. 3 písm, b.
545 +
546 +ZoKB 69/2018, § 20 ods. 3 písm, d.
547 +
548 +ZoKB 69/2018, § 20 ods. 3 písm, k.
549 +
550 +Dora ch.2, 3, 4, 20
551 +
552 +NIS2 A: 5,6,15
553 +)))
554 +| |Threat Intelligence|(% style="width:679px" %)Spravodajské služby pre zisťovanie existujúcich únikov dát, účtov, napodobňovaniu VIP osôb, spoofingu domén, preverovanie externých dodávateľov, Platforma pre správu externých hrozieb, plánovaných útokov a prípadných remediačných služieb pre verejný internet, alebo TakeDown služieb, služby monitorovanie Deep a Dark webu.|(% style="width:251px" %)(((
555 +ZoKB 69/2018, § 20 ods. 3 písm, d.
556 +
557 +ZoKB 69/2018, § 20 ods. 3 písm, k.
558 +
559 +Dora ch.5, 6, 10, 20
560 +
561 +NIS2 A: 5, 15
562 +)))
563 +| |DAST development|(% style="width:679px" %)Kontinálne vyhodnocovanie a testovanie kódu web aplikácií z pohľadu bezpečnosti a doporučených best practicies na základe minimálne OWASP framework.|(% style="width:251px" %)(((
564 +ZoKB 69/2018, § 20 ods. 3 písm, d
565 +
566 +Dora ch.3.
567 +
568 +NIS2 A: 5, 15
569 +)))
570 +| |IoC management|(% style="width:679px" %)Chýbajúca tvorba vlastných Indicator of Compromise feeds, alebo import existujúcich IoC z overených zdrojov. Preverovanie podozrivých indikátorov na základe existujúcich IoC tretích strán|(% style="width:251px" %)(((
571 +ZoKB 69/2018, § 20 ods. 3 písm, d.
572 +
573 +Dora ch. 18
574 +
575 +NIS2 A: 5, 15
576 +)))
577 +| |Physical NW security|(% style="width:679px" %)Posilnenie dôveryhodnosti zariadení v rámci Intune + Device certifikáty a aplikovanie 802.1x na úrovni PKI pre pripojenie na WIFI alebo do fyzického portu (samotná CA infraštruktúra nie je predmetom tohto projektu). Aplikovanie centralizovaného mechanizmu pre nastavenie port security na switchoch, ktoré povoľujú komunikáciu pre zariadenie nekompatibilné z 802.1x štandardom, centralizovaný IP address management, ako aj vlastný DNS a DHCP server (nie je implementovaný Microsoft Networking, pretože celá infraštruktúra je cloud native v rámci Microsoft Entra a hybridný setup by bola komplikácia existujúceho stavu)|(% style="width:251px" %)(((
578 +ZoKB 69/2018, § 20 ods. 3 písm, f.
579 +
580 +ZoKB 69/2018, § 20 ods. 3 písm, k.
581 +
582 +Dora ch.13, 14
583 +
584 +NIS2 A: 5, 9, 15
585 +)))
586 +| |Incident Response|(% style="width:679px" %)V rámci podpory pre všetky služby je zahrnutý „BreakFix“, čiže obnovenie operačnej prevádzky služby. Je nutné mať zakontrahované služby externého doávateľa pre vykonanie nezávislého auditu a riešenie kritických incidentov, ktoré vyplývajú z korelovaných zozbieraných dát (napríklad insider threats, ransomware multivektor attack, spear phishing), ako aj obnova služieb samotného rezortu a poskytovanie hĺbkoých forenzných vyšerovaní pre kritické prípady ohrozenia prevdzky alebo jej výpadku.|(% style="width:251px" %)(((
587 +ZoKB 69/2018, § 20 ods. 3 písm, j.
588 +
589 +ZoKB 69/2018, § 20 ods. 3 písm, k.
590 +
591 +Dora ch.10, 20
592 +
593 +NIS2 A: 5, 6
594 +)))
595 +
596 +
597 +Požadovaný stav:
598 +
599 +* (CASB, ZTNA, DLP, WAF) ochrana prístupov k internetu, ochrana internetových aplikácií, správa prístupov k aplikáciám, sledovanie toku dát a ochrana pred odcudzením na základe kontextu a klasifikácie
600 +** Požadujeme nástroj, ktorý vie dodať aktívny URL filtering pre obmedzenie prístupu k nebezpečným alebo nemorálnym stránkam, phishingovým kampaniam alebo spoofovanému obsahu.
601 +** Súčasťou riešenia musí byť izolácia prehliadača tak, aby nemohlo byť kompromitované zariadenie pri pokuse o návštevu nebezpečných stránok, ak je povolená výnimka (napr. pre potreby threat intelligence)
602 +** riešenie musí pridať vrstvu bezpečnosti na úrovni NG FW (IPS, URLF, Content awareness) pre všetky zariadenia a platformy bez ohľadu na to, či sa nachádzajú na verejnom internete alebo v perimetri siete
603 +** Technológia musí byť integrovateľná na Microsoft Entra pre overovanie identity za účelom ZTNA prístupu k CNAPP. Zo serverovej strany je nutné vyhodnocovať, či sa jedná prístup k firemným prostriedkom zo spravovaného zariadenia alebo generický prístup a na základe toho aplikovať pravidlá prístupu (napr. prístup na OWA je povolený bez možnosti stiahnuť dokumenty, vs prístup k OneDrive a Sharepoint bude zamietnutý)
604 +** Publikované aplikácie musia byť chránené Web Aplikačným firewallom so základnou DDoS ochranou
605 +** Na spravovaných zariadeniach ako aj na sieťovej úrovni musia byť aplikovateľné DLP nastavenia pre kontrolu a obmedzenie prístupu k dokumentom podľa klasifikácie.
606 +* (HSM, KMS, HYOK) nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam
607 +** je požadované zabezpečenie dátovej suverenity prostredníctvom on-prem HSM modulu, ktorý s nadstavbou pre KMS je schopný v Azure prostredí zabezpečiť BYOK do Azure Vault, pripadne HYOK v prostredí Azure blob encryption alebo M365 prostredníctvom Doble Key Encryption
608 +** Key Management systém musí umožňovať centralizovanú správu kľúčov pre Legacy aplikácie, Transprent Encryption na úrovni filesystému s možnosťou Ransomware protection na základe identity užívateľa alebo servisu a procesu.
609 +** Je nutná integrácia KMS servera na základe identity do SQL systémov ako aj CNAPP databáz a aplikácií pre kryptovanie štruktúrovaných dát
610 +** KMS systém musí zabezpečovať tokenizáciu údajov minimálne prostredníctvom REAST API, vítaná je podpora C, .NET, Java SDK
611 +** KMS server musí vedieť spravovať kľúče primárne pre Azure, sekundárne aj pre ďalšie nadnárodné cloud prostredia (AWS, GoogleCloud, ...) pre využitie multicloud prostredia do budúcna. Požadovaná je funkcionalita poskytovania kľúčov aj do vládneho cloud prostredia
612 +** Nuntý je integrovaný systém v KMS pre rotáciou a versioning kľúčov, pričom dáta musia byť rešifrované bez obmedzenia dostupnosti, nikdy sa nemôžu nachádzať v systéme v nezakryptovanom stave.
613 +* (SIEM, XDR) nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít
614 +** Nástroj pre centrálnu archiváciu logov z IT systémov, ktorý logy normalizuje pre účely efektívneho vyhľadávania a dodatočnej korelácie údajov
615 +** Pravidlá pre detekciu korelačných pravidiel podľa MITRE ATTACK vektorov musí byť aktualizované pravidelne výrobcom s možnosťou doplnenia vlastných pravidiel a detekčných metód, a to aj na základe deviácie metrík.
616 +** Integrácia s M365 auditnými logmi, Azure logmi
617 +** Súčasťou produktu musí byť nástroj pre inšpekciu NW traffic
618 +** Súčasťou produktu musí byť nástroj pre inšpekciu aktivít na serveroch a pracovných staniciach (Linux, Windows)
619 +** Integrácia na 3rd party security vendorov a natívne porozumenie ich logom.
620 +** Súčasťou musí produktu musí byť neobmedzená SOAR platforma s verejným market place pre doplňovanie integrácií na 3ťostranové bezpečnostné produkty
621 +** Samotný nástroj musí umožňovať natívne komplexné DFIR analýzy minimálne za týždeň pred vznikom incidentu. Incidenty musia byt pre identitu alebo zariadenie zobrazene v časovej osi, kde musia byť viditeľné aj prislúchajúce SOAR akcie (remediačné, alebo automatické doplnenie dát)
622 +* (Exposure, Risk, Vulnerability, CIAM) nástroj pre posudzovanie a kategorizáciu potenciálnych rizík, vrátane správy zraniteľností, aplikačného testovania, a korektnej konfigurácie cloud prostredí a prístupov.
623 +** Nástroj pre správu zraniteľností s detailnou možnosťou reportovania trendov a nájdených detailov. Nástroj musí mať agenta pre efektívny sken, musí vykonávať bez sken bez agenta, musí umožniť kaskádovanie skenovacieho engine do jednotlivých prostredí alebo segmentov siete
624 +** Nástroj zabezpečuje compliance management s preddefinovanými politikami minimálne podľa všeobecných CIS noriem
625 +** Nástroj pre kontrolu bezpečnosti kódu a pravidelného DAST testovania s integrovaným portálom pre evidenciu zistení a ich následné odstraňovanie
626 +** Nástroj pre detekciu exponovaných služieb do rôznych segmentov siete / internetu a ich zabezpečenia
627 +** Nástroj pre evidenciu a vyhodnocovanie Posture management minimálne pre Azure cloud aplikácie ako aj samotnú Azure infraštruktúru. Nástroj v prípade identifikovania hrozieb musí robiť kategorizáciu hrozieb ako aj musí byť schopný vykresliť prípadnú attack path
628 +** Nástroj pre CIAM evidenciu prav, prístupov a ich auditovanie s aktívnym upozorňovaním na nepoužívané účty, prípadne účty zo zmenou príznakov v čase (v náväznosti na atribúty Microsoft Entra účtov).
629 +** Posture management a CIAM nástroj musí byť univerzálny s rovnakým názvoslovým pre využitie minimálne v AWS a Google Cloud
630 +* (Threat Intell, IoC, Supply Chain) Nástroj na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát
631 +** V náväznosti na identifikáciu rizík požadujeme nasadenie nástroja s prístupom k nezávislým 3ťostranovým IoC a ich prevzatie do interných bezpečnostných technológií
632 +** Nástroj musí mať integrovaný portál pre evidenciu externých rizík a ich vyšetrovanie
633 +** Nástroj musí prehľadávať deep web a dark web na prítomnosť citlivých informácií na základe kľúčových slov
634 +** Nástroj musí generovať reporty pre ohodnocovanie rizík 3tej strany (jednorázové a pravidelné preverovanie externých dodávateľov)
635 +** Nástroj musí identifikovať pokusy o zneužitie značky, VIP osôb alebo interných aplikácií a web portálov
636 +* (IPAM, 802.1x) zabezpečenie základných NW služieb heterogénnom prostredí pre DNS, DHCP, IPAM, 802.1X, physical port security
637 +** všetky komponenty v clustrovom prevedení pre vysokú dostupnosť. s exportom logov do centrálneho SIEM
638 +** manažment cez web rozhranie pre všetky komponenty, vrátane reportingu a monitoringu
639 +** DNS server, DHCP server s rozšírenými rezerváciami a auditným logovaním
640 +** IPAM
641 +** 802.1x (RADIUS server vrátane suplikanta) pre iOS, Android, MacOS, Linux, Windows
642 +** Switch management s definiciou port rules, port protection, MAC restriction, Spanning tree definition, monitoring compliance nastavení pre jednotlivé porty,
643 +** Network Access Control na úrovni automatizácie zapínania portov
644 +* incident response, remediation a audit služba
645 +** služba nezávislého dodávateľa pre audit prostredia, procesov
646 +** identifikácia komplexného vektora útoku
647 +** núdzová náprava škôd a zaistenia obnovy prevádzky
648 +** Red teaming a preverovanie pripravenosti na útoky a schopnosť interne odhaliť prebiehajúci útok
649 +** Kontrola a odporúčanie pre plány kritických situácii pre zastavenie prebiehajúcich útokov, zvrátenia útokov, minimalizovanie škôd
650 +** Identifikácia insider threads z logov
651 +* Zabezpečenie rozšírenia výpočtového výkonu hypervisorovej farmy pre potreby nasadzovaných security technológii
652 +** rozšírenie VMware clustra o kompatibilný node tak, aby bol umožnený presun virtuálnych serverov medzi jednotlivými módmi bez výpadku (vMotion na základe CPU compatibility)
653 +* Bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík
654 +** Školiace materiály pre MKB a technikov,
655 +** riadenie kontinuity (BCP, BIA, DRP),
656 +** management zraniteľností a incident management a pridružené procesy podľa ITIL/ITSM,
657 +** klasifikácia informácií,
658 +** bezpečnosť koncových prvkov,
659 +** služby bezpečnostného architekta počas implementácie projektu.
660 +
661 +
426 426  * //Doplňte krátky POPIS BUDÚCEHO CIEĽOVÉHO PRODUKTU PROJEKTU z pohľadu biznis/aplikačnej/technologickej architektúry v závislosti od charakteru projektu a výsledku analýzy alternatív riešenia,//
427 427  * //Doplňte a detailne spracujte funkčné a nefunkčné požiadavky vyplývajúce z analýz alternatív riešenia vo všetkých vrstvách architektúry a vyplňte požiadavky v dokumente M-05 Analýza nákladov a prínosov, karta Katalóg požiadaviek., I-04 Katalóg požiadaviek//
428 428  * //Doplňte stručný náhľad budúcej IT architektúry (biznis, aplikačná, technologická) riešenia, ktorý podľa potreby pozostáva aj z viacerých obrázkov (diagramov), aby dostatočne zrozumiteľne znázornil predmet dodávky, jeho kontext a zmeny v architektúre verejnej správy (objednávateľa, realizátora projektu), ktoré projekt realizuje,//
1735579792213-181.png
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Veľkosť
... ... @@ -1,0 +1,1 @@
1 +29.1 KB
Obsah