Naposledy upravil Gabriela Farkašová 2025/03/20 11:35

Z verzie 24.1
upravil Jozef Tomeček
-
Zmeniť komentár: Pre túto verziu nie sú komentáre
Do verzie 52.3
upravil Jozef Tomeček
-
Zmeniť komentár: Pre túto verziu nie sú komentáre

Súhrn

Podrobnosti

Vlastnosti stránky
Obsah
... ... @@ -11,6 +11,7 @@
11 11  |**Realizátor projektu**|{{content id="projekt.asociovane_po" template="[[${po.nazov}]]"}}Ministerstvo cestovného ruchu a športu Slovenskej republiky{{/content}}
12 12  |**Vlastník projektu**| {{content id="projekt.vlastnik.nazov"}}Ministerstvo cestovného ruchu a športu Slovenskej republiky{{/content}}
13 13  **Schvaľovanie dokumentu**
14 +
14 14  |**Položka**|**Meno a priezvisko**|**Organizácia**|**Pracovná pozícia**|**Dátum**|(((
15 15  **Podpis**
16 16  (alebo elektronický súhlas)
... ... @@ -22,6 +22,8 @@
22 22  |**Verzia**|**Dátum**|**Zmeny**|**Meno**
23 23  |//0.1//|//20.12.2024//|//Pracovný návrh//|
24 24  |//0.5//|//30.12.2024//|//Pracovný návrh//|
26 +|1.0|27.01.2025|Zapracované pripomienky|
27 +|2.0|26.02.2025|Aktualizácia a úpravy na základe pripomienok|
25 25  
26 26  = {{id name="_Toc152607284"/}}{{id name="_Toc683485446"/}}{{id name="_Toc365474999"/}}{{id name="_Toc1488819067"/}}{{id name="_Toc461533771"/}}{{id name="_Toc1193242276"/}}{{id name="_Toc738207424"/}}{{id name="_Toc2067375730"/}}{{id name="_Toc336064095"/}}{{id name="_Toc62328600"/}}{{id name="_Toc1636304797"/}}{{id name="_Toc635885549"/}}{{id name="_Toc152607283"/}}2. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE =
27 27  
... ... @@ -86,22 +86,20 @@
86 86  
87 87  == 2.2 Konvencie pre typy požiadaviek (príklady) ==
88 88  
89 -//Zvoľte si konvenciu pre označovanie požiadaviek, súborov, atd. Hlavné kategórie požiadaviek v zmysle katalógu požiadaviek, rozdeľujeme na funkčné (funkcionálne), nefunkčné (kvalitatívne, výkonové a pod.). Podskupiny v hlavných kategóriách je možné rozšíriť podľa potrieb projektu, napríklad~://
90 90  //**Funkcionálne (používateľské) požiadavky **majú nasledovnú konvenciu~://
91 -//**FRxx**//
93 +//**RFxx**//
92 92  
93 -* //U – užívateľská požiadavka//
94 94  * //R – označenie požiadavky//
96 +* //U – užívateľská požiadavka//
95 95  * //xx – číslo požiadavky//
96 96  
97 -//**Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu~://
99 +//**Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu~://
98 98  
99 -//**NRxx**//
101 +**RNF//xx//**
100 100  
101 -* //N – nefukčná požiadavka (NFR)//
102 102  * //R – označenie požiadavky//
104 +* //N – nefunkčná požiadavka (RNF)//
103 103  * //xx – číslo požiadavky//
104 -//Ostatné typy požiadaviek môžu byť ďalej definované objednávateľom/PM.//
105 105  
106 106  = {{id name="_Toc47815693"/}}{{id name="_Toc152607289"/}}{{id name="_Toc2101596728"/}}{{id name="_Toc21597077"/}}{{id name="_Toc200637902"/}}{{id name="_Toc1533185111"/}}{{id name="_Toc1887694913"/}}{{id name="_Toc824463063"/}}{{id name="_Toc2032956156"/}}{{id name="_Toc1083272272"/}}{{id name="_Toc1535460233"/}}{{id name="_Toc2126332012"/}}{{id name="_Toc461677146"/}}{{id name="_Toc152607288"/}}3. DEFINOVANIE PROJEKTU =
107 107  
... ... @@ -113,16 +113,13 @@
113 113  
114 114  Predmetom projektu je zavedenie nástrojov kybernetickej a informačnej bezpečnosti na Ministerstve cestovného ruchu a športu SR. Kybernetická bezpečnosť je z pohľadu architektúry prierezovou oblasťou a teda realizuje sa skrz všetky vrstvy architektúry. Toto novovzniknuté ministerstvo, ktoré iba zakladá infraštruktúru a základné aplikačné celky, považuje za nutné spísanie základných bezpečnostných štandardov a nasadenie úvodných bezpečnostných technológií pri vzniku aplikačných celkov a zavádzaní interných procesov a smerníc. Z pohľadu infraštruktúry je ideálne budovať bezpečnostné princípy na začiatku, čo zásadne znižuje náklady na dodatočné prispôsobovanie aplikácií moderným požiadavkám.
115 115  
116 -Predmetom projektu v súlade s hodnotiacim kritériami výzvy je zvýšenie úrovne kybernetickej a informačnej bezpečnosti zabezpečením základných činností v oblasti kybernetickej a informačnej bezpečnosti v organizácii žiadateľa a zabezpečením iných vybraných činností zameraných na prevenciu pred kybernetickými bezpečnostnými incidentmi v organizácii žiadateľa konkrétne:
117 +Predmetom projektu v súlade s hodnotiacim kritériami výzvy je zabezpečenie základných činností v oblasti kybernetickej a informačnej bezpečnosti v organizácii žiadateľa a zabezpečenie vybraných činností zameraných na prevenciu pred kybernetickými bezpečnostnými incidentmi v organizácii žiadateľa konkrétne:
117 117  
118 -* (CASB, ZTNA, DLP, WAF) ochrana prístupov k internetu, ochrana internetových aplikácií, správa prístupov k aplikáciám, sledovanie toku dát a ochrana pred odcudzením na základe kontextu a klasifikácie
119 -* (HSM, KMS, HYOK) nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dáta
120 -* (SIEM, SOAR) nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktiví
121 -* (IPAM, 802.1x) zabezpečenie základných NW služieb heterogénnom prostredí pre DNS, DHCP, IPAM, 802.1X, physical port securit
122 -* (Exposure, Risk, Vulnerability, CIAM) nástroj pre posudzovanie a kategorizáciu potenciálnych rizík, vrátane správy zraniteľností, aplikačného testovania, a korektnej konfigurácie cloud prostredí a prístupov
123 -* (Threat Intell, IoC, Supply Chain) Nástroj na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát
124 -* incident response, remediation a audit služba
125 -* Bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík podľa Zákona 69/2018 (Kybernetická bezpečnosť, 95/2019 (IT verejnej správy), 18/2018 (GDPR), Školiace materialy pre MKB, riadenie kontinuity (BCP, BIA, DRP), vulenrability a incident management a pridružené procesy podľa ITIL/ITSM, klasifikácia informácií, bezpečnosť koncových prvkov, a služby bezpečnostného architekta počas implementácie projektu
119 +* Kryptografické nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam
120 +* SIEM a Threat Intelligence nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít, platforma pre sumarizáciu a zhodnotenie Attack Surface, Risk Management, Exposure Management, obohatenie informácií z externého ako aj interného prostredia prostredníctvom Vulnerability management, Cloud Posture a nástrojov pre kontinuálne testovanie bezpečnosti webových aplikácií ako aj monitoring externého prostredia prostredníctvom Threat Intelligence a Platformy pre IoC management
121 +* Incident response, remediation a audit služba s proaktívnou ochranou proti Ransomware nezávislou od AV riešenia
122 +* Web Aplikačný Firewall s DDoS ochranou webových aplikácií
123 +* Bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík podľa Zákona 69/2018 (Kybernetická bezpečnosť, 95/2019 (IT verejnej správy), 18/2018 (GDPR), Školiace materialy pre MKB, riadenie kontinuity (BCP, BIA, DRP), vulenrability a incident management a pridružené procesy podľa ITIL/ITSM, klasifikácia informácií, bezpečnosť koncových prvkov, a služby bezpečnostného architekta počas implementácie projektu. Vypracovanie bezpečnostného projektu ISVS, podľa prílohy č. 3 vyhlášky UPVII č. 179/2020 Z. z.
126 126  
127 127  Pri realizácií projektu **nebudú** realizované aktivity, ktoré súvisia s:
128 128  
... ... @@ -159,9 +159,9 @@
159 159  |**Interná skratka projektu** |**ZUKIBMCRS**
160 160  |Realizátor a vlastník projektu|Ministerstvo cestovného ruchu a športu Slovenskej republiky
161 161  |ID MetaIS |projekt_3223
162 -|Dátum začatia realizačnej fáz |09/2025
163 -|Dátum ukončenia dokončovacej fázy  |09/2027
164 -|Plánovaný rozpočet projektu |2 964 678 EUR vrátane DPH
160 +|Dátum začatia realizačnej fáz |04/2025
161 +|Dátum ukončenia dokončovacej fázy  |11/2025
162 +|Plánovaný rozpočet projektu |2 985 797 EUR vrátane DPH
165 165  |Zdroj financovania |Program Slovensko 2021 – 2027 (SK – EFRR/KF/FST/ESF+)
166 166  |Kód výzvy|PSK-MIRRI-616-2024-DV-EFRR
167 167  |Miesto realizácie|Slovenská republika
... ... @@ -275,10 +275,8 @@
275 275  |(% style="width:67px" %)**ID**|(% style="width:180px" %)
276 276  \\**Názov cieľa**|**Názov strategického cieľa**|**Spôsob realizácie strategického cieľa**
277 277  |1.|Centralizované zabezpečenie a správa šifrovacích kľúčov|Centralizované zabezpečenie a správa šifrovacích kľúčov pre technické zabezpečenie dátovej suverenity a elimináciu neautorizovaného prístupu k údajom.|Pre dosiahnutie cieľa budú implementované nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovaného prístupu k údajom.
278 -|2.|Identifikovanie a riadenie bezpečnostných incidentov|Implementácia centrálneho nástroja na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM)|Vyhodnocovanie a analýzy budú zabezpečené implementáciou nástroja SIEM.
279 -|3.|Monitoring a správa bezpečnostných hrozieb, udalostí a rizík|Monitoring a správa zraniteľností (vulnerability scaner), bezpečnostných hrozieb a riadenie rizík informačných a komunikačných systémov a technológií podľa ich kategorizácie.|Implementácia nástroja na monitoring a správu zraniteľností (vulnerability scaner), bezpečnostných hrozieb a riadenie rizík informačných a komunikačných systémov a technológií podľa ich kategorizácie.
280 -|4.|Ochrana prístupov, aplikácií a zariadení|Zamedzenie prístupu k závadnému a nebezpečnému obsahu, ochrana webových aplikácií, izolácia prístupov na základe kategorizácie a klasifikácie zariadení, aplikácií a údajov.|Implementácia nástrojov umožňujúcich filtrovanie obsahu, integráciu s Microsoft Entra, poskytujúcich funkcionality web aplikačného firewallu a umožňujúcich nastavenie pravidiel pre ochranu zariadení, aplikácií a prístupov.
281 -|5.|Overovanie prijatých opatrení kybernetickej bezpečnosti|Overovanie prijatých opatrení kybernetickej bezpečnosti realizáciou penetračných a phishingových testov pre zabezpečenie auditných a kontrolných činností|Overovanie prijatých opatrení kybernetickej bezpečnosti bude zabezpečené vykonávaním penetračných a pishingových testov.
276 +|2.|Identifikovanie a riadenie bezpečnostných incidentov a správa bezpečnostných hrozieb, udalostí a rizík|Implementácia centrálneho nástroja na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM), rozšírený o Monitoring a správa zraniteľností (vulnerability scanner), bezpečnostných hrozieb a riadenie rizík informačných a komunikačných systémov a technológií podľa ich kategorizácie.|Vyhodnocovanie a analýzy budú zabezpečené implementáciou nástroja SIEM. Implementácia nástroja na monitoring a správu zraniteľností (vulnerability scanner), bezpečnostných hrozieb a riadenie rizík informačných a komunikačných systémov a technológií podľa ich kategorizácie.
277 +|3.|Overovanie prijatých opatrení kybernetickej bezpečnosti|Overovanie prijatých opatrení kybernetickej bezpečnosti realizáciou penetračných a phishingových testov pre zabezpečenie auditných a kontrolných činností|Overovanie prijatých opatrení kybernetickej bezpečnosti bude zabezpečené vykonávaním penetračných a phishingových testov.
282 282  
283 283  Tabuľka 4 Ciele projektu
284 284  
... ... @@ -285,6 +285,7 @@
285 285  
286 286  == {{id name="_Toc152607308"/}}3.5 Merateľné ukazovatele (KPI) ==
287 287  
284 +(% style="width:1632px" %)
288 288  |**ID**|
289 289  \\**ID/Názov cieľa**|**Názov
290 290   ukazovateľa **(KPI)|**Popis
... ... @@ -293,7 +293,7 @@
293 293   merateľné hodnoty
294 294   **(aktuálne)|**TO BE
295 295  Merateľné hodnoty
296 - **(cieľové hodnoty)|**Spôsob ich merania**|**Pozn.**
293 + **(cieľové hodnoty)|**Spôsob ich merania**|(% style="width:60px" %)**Pozn.**
297 297  |1.|PO095 / PSKPSOI12|Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov|Počet verejných inštitúcií, ktoré sú podporované za účelom rozvoja a modernizácie kybernetických služieb, produktov, procesov a zvyšovania vedomostnej úrovne, napríklad v kontexte opatrení smerujúcich k elektronickej bezpečnosti verejnej správy.|Verejné inštitúcie|0|1|(((
298 298  Vykonanie interného auditu kybernetickej bezpečnosti po implementácií  technických opatrení na zistenie skutočnej úrovne prijatých bezpečnostných opatrení
299 299  
... ... @@ -300,7 +300,7 @@
300 300  Čas plnenia:
301 301  
302 302  Fyzické ukončenie realizácie hlavných aktivít projektu
303 -)))|Výstup
300 +)))|(% style="width:60px" %)Výstup
304 304  |2.|PR017 / PSKPRCR11|Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov|Počet používateľov v oblasti KB a IB|Počet|0|5|(((
305 305  Vyhodnocovanie funkciami nástroja na analýzu logov a udalostí.
306 306  
... ... @@ -307,8 +307,36 @@
307 307  Čas plnenia:
308 308  
309 309  V rámci udržateľnosti projektu
310 -)))|Výstup
307 +)))|(% style="width:60px" %)Výstup
308 +|3|3|NW security pre aplikácie|Služby súvisiace so zaistením bezpečnosti serverových aplikácií po NW úrovni|Počet|0|1|(((
309 +Natívnymi implementovanými nástrojmi WAF a DDoS
311 311  
311 +Čas plnenia:
312 +
313 +V rámci udržateľnosti projektu
314 +)))|(% style="width:60px" %)výstup
315 +|4|4|Zabezpečenie kryptografického materiálu|Zabezpečenie kľúčov vo FIPS140-3 lvl 3 zariadení kompatibilnom a rozšíritešnom o možnosti vládneho cloudu|počet|0|4|(((
316 +2 zariadenia typu HSM a 2 zaridenia tymu KMS
317 +
318 +Čas plnenia:
319 +
320 +V rámci udržateľnosti projektu
321 +)))|(% style="width:60px" %)výstup
322 +|5|5|SIEM a TI systém|Zber logov zo zariadení a aplikácií a iných XDR čiastkových nástrojov, vyhodnocovanie udalostí a možnož automatickej reakcie|počet|0|1|(((
323 +Existencia centralizovanej platformy napojenej na Risk Management, attack surface, Threat Intell a exposure management
324 +
325 +Čas plnenia:
326 +
327 +V rámci udržateľnosti projektu
328 +)))|(% style="width:60px" %)Výstup
329 +|6|6|Incident respose|Kontrakt pre eskaláciu problémov v prípade núdze a zabezpečenie proti Ransomware|počet|0|1|(((
330 +Zabezpečenie eskalačného kontraktu pre riešenie pokročilých kybernetických hrozieb a audit prostredia
331 +
332 +Čas plnenia:
333 +
334 +V rámci udržateľnosti projektu
335 +)))|(% style="width:60px" %)výstup
336 +
312 312  Tabuľka 5 Merateľné ukazovatele
313 313  
314 314  
... ... @@ -373,8 +373,7 @@
373 373  
374 374  **Nevýhody:**
375 375  
376 -* Vyššie počiatočné investície. Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení.
377 -* Dlhšie implementačné obdobie. Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu.
401 +* Vyššie počiatočné investície. Táto alternatíva si vyžaduje značné finančné na implementáciu nových technických riešení.
378 378  
379 379  === 3.8.3 Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení ===
380 380  
... ... @@ -389,7 +389,6 @@
389 389  **Výhody:**
390 390  
391 391  * Nižšie náklady na implementáciu. Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MinCRS SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia.
392 -* Rýchlejšia implementácia niektorých opatrení. Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie.
393 393  
394 394  **Nevýhody:**
395 395  
... ... @@ -396,46 +396,119 @@
396 396  * Nízka efektivita v dlhodobom horizonte. Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov.
397 397  * Riziko neefektívnosti. OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom.
398 398  * Nesplnenie zákonných povinností. Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií.
422 +* Dlhšia implementačná doba vzhľadom na absenciu interného personálu schopného integrovať riešenia od nuly bez zazmluvnenej podpory výrobcu
423 +* Chýbajúce medzinárodné certifikácie o bezpečnosti nasadzovaného riešenia
399 399  
400 400  == {{id name="_Toc152607316"/}}{{id name="_Toc272880027"/}}{{id name="_Toc1555402845"/}}{{id name="_Toc202773756"/}}{{id name="_Toc184325397"/}}{{id name="_Toc668554681"/}}{{id name="_Toc1254416069"/}}{{id name="_Toc1027950788"/}}{{id name="_Toc1148271670"/}}{{id name="_Toc113941326"/}}{{id name="_Toc531942663"/}}{{id name="_Toc154507425"/}}3.9 Multikriteriálna analýza ==
401 401  
427 +
428 +Stakeholders pre multikriteriálnu analýzu:
429 +
430 +Interní užívatelia: využívajúce prístup k interným aplikáciám. Systém musí chrániť komunikačnú vrstvu, zabezpečiť prístup k dátam iba povolenou cestou pre overenú identitu.
431 +
432 +Administrátori: zabezpečujúci integritu dát a stablitu systémov. Dáta musia byť chránené pred administrátormi, ktorí sú zodpovední za riešenie a systémy, nemusia mať však prístup k citlivým údajom.
433 +
434 +Externí užívatelia: ich dáta sú spracovávané. V rámci prístupu k dátam je potrebné zabezpečiť ich ochranu pred insider threats, ako aj pred neznámymi vektormi. V prípade odcudzenia dát potrebujeme zabezpečiť OOB šifrovanie (v prípade odcudzenia dát budú nečitateľné)
435 +
436 +Ministerstvo ako celok: garantujúce kvalitu dát a dostupnosť služieb
437 +
438 +Externí administrátori: dodávky expertných činností pre jednotlivé aplikačné celky. Administrátori nemusia mať prístup k čitateľným dátam, pri zmene externého dodávateľa nie nutná rotácia kľúčov a rešifrovanie celého prostredia.
439 +
440 +Kontrolná jednotka CSIRT, NBÚ, eskalační experti: analýza a vyšetrovanie útokov na základe kvalitných metadát a logov z prostredia. Jednoduché hľadanie súvislostí a korelovanie záznamov z viacerých bezpečnostných nástrojov a aplikácií samotných.
441 +
402 402  {{id name="_Toc152607317"/}}{{id name="_Toc2141037501"/}}{{id name="_Toc305797393"/}}{{id name="_Toc757025235"/}}{{id name="_Toc799792984"/}}{{id name="_Toc1320898353"/}}{{id name="_Toc662890955"/}}{{id name="_Toc2002161453"/}}{{id name="_Toc463175707"/}}{{id name="_Toc660959900"/}}{{id name="_Toc1051940062"/}}{{id name="_Toc1081082045"/}}{{id name="_Toc47815700"/}}{{id name="_Toc521508981"/}}(% style="color:inherit; font-family:inherit; font-size:max(20px, min(24px, 12.8889px + 0.925926vw))" %)3.10 Stanovenie alternatív v aplikačnej vrstve architektúry
403 403  
404 -Aplikačná vrstva pozostáva z plánovaných 20 aplikácií, ktoré sú postupne nasadzované, ich primárne použitie je pre interné potreby a nie je plánované ich publikovať do internetu pre širokú verejnosť. Z tohto dôvodu chceme zabezpečiť aplikácie pomocou ZTNA SASE princípu pre minimalizovanie rizika útoku, nezaoberáme sa špecializovaným samoučiacim WAF alebo DDoS ochranou. Jednotli komponenty aplikácií sú prevne postavené alebo plánované na využití microservices, čo znamená, že je nutné zabezpečiť integritu spojenia medzi jednotlivými službami.
444 +Aplikačná vrstva pozostáva z plánovaných 20 aplikácií, ktoré sú postupne nasadzované, ich primárne použitie je pre interné potreby a nie je plánované ich publikovať do internetu pre širokú verejnosť. Publikované aplikácie budú chránené pomocou WAF s DDoS ochranou. Vzhľadom na existenciu plnohodnotného NG firewall on-prem a aj v Azure Cloud sa neuvažuje s použim ZTNA, aplikácie budú sprístupnené pomocou existujúcich VPN koncentrátorov. Integritu komunikácie jednotlivých microservices v rámci prostre bude zabezpečovať NG firewall za poitia IPSec tunelov.
405 405  
406 -Externé systémy nie sú pripojené k interným aplikáciám, nie je to však vylúčené v blízkej budúcnosti. Bezpečnostný systém ako celok navrhujeme tak, aby bolo možné tieto prepojenia realizovať aj medzi komponentami Cloud infraštruktúry, kde tradičVPN riešenie je neefektívne.
446 +Externé systémy nie sú pripojené k interným aplikáciám, nie je to však vylúčené v blízkej budúcnosti. Bezpečnostný systém ako celok navrhujeme tak, aby bolo možné tieto prepojenia realizovať aj medzi komponentami Cloud infraštruktúry, zabezpečenie je plánované na úrovni WAF s inšpekciou spojenia.
407 407  
408 -== {{id name="_Toc152607318"/}}{{id name="_Toc1308618109"/}}{{id name="_Toc1709724880"/}}{{id name="_Toc1118245238"/}}{{id name="_Toc416893103"/}}{{id name="_Toc1814703501"/}}{{id name="_Toc1969952445"/}}{{id name="_Toc1495260625"/}}{{id name="_Toc1603455053"/}}{{id name="_Toc245422461"/}}{{id name="_Toc1058442113"/}}{{id name="_Toc2040067840"/}}{{id name="_Toc47815701"/}}{{id name="_Toc521508982"/}}3.11 Stanovenie alternatív v technologickej vrstve architektúry ==
448 +Alternatívy zabezpečenia v aplikačnej vrstve:
409 409  
410 -Pripojenie celej sieťovej infraštruktúry je prostredníctvom verejného internetu, v súčasnej dobe nemonitorované a dodatočne nechránené. Jediná ochrana prepoju medzi komponentami a sieťami je pomocou TLS spojení. Legacy systémy hostované v Azure a vládnom cloude sú chránené pomocou peer to site VPN, izolované štandarným firewallom poskytovaným v rámci Cloud prostredia. V prípade Azure hovoríme o statefull firewall. Pri existujúcom nasadený je iba obmedzený prehľad o dátových tokoch (v prostredí M365), nie sme schopní identifikovať insider threats. Na základe existujúcich bezpečnostných služieb, kto sú súčasťou M365 E5 je možné iba čiastočne identifikovať, resp. zabrániť úniku dát.
450 +**Alternatíva 1: ponechanie existujúceho riešenia**
411 411  
412 -LAN sieť v centrálnej lokalite je chráne NG FW s implementovanou mikrosegmentáciou pre hosting serveroch služieb v interných priestoroch. Je tu absencia centralizovaného IPAM, DNS security, DHCP security, 802.1x. Fyzická bezpečno portov a prestupových pravidiel je bez možnosti auditu a potrebnej centralizácie.
452 + Alternatíva je rozpore so zákonom 69/2018 a jeho doplňujúcimi usmerneniami. V existujúcom stave nie je ministerstvo schopné zabezpečiť bezpečno dát naprieč systémami, odhaliť potenciálne riziko, predchádzať riziku na viacerých vrstch (sieť), efektívne povoľovať prístup aplikáciám a dátam pre užívateľov za perimetrom siete (filtrovanie spravovaných zariadení od nespravovaných), ako aj neschopnosť poskytnúť dostatočné dáta pre fornezné vyšetrovanie.
413 413  
454 +**Alternatíva 2: Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení**
455 +
456 +Táto alternatíva predpokladá implementáciu iba čiastkových technických opatrení s využitím dostupných riešení typu OpenSource a vlastných technických kapacít MinCRS SR. Riešenie by sa zameriavalo len na kritické oblasti a nešlo by o komplexný systémový prístup. Technické opatrenia by boli implementované postupne, s využitím existujúcich možností a kapacít. Doba implementácie by bola príliš dlhá.
457 +
458 +Dôsledky implementácie čiastkových opatrení pomocou vlastných možností a OpenSource riešení:
459 +
460 +* Čiastočné zlepšenie kybernetickej bezpečnosti. Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MinCRS SR.
461 +* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti. Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií.
462 +* Obmedzené zlepšenie odolnosti proti kybernetickým útokom. Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov.
463 +
464 +Výhody:
465 +
466 +* Nižšie náklady na implementáciu. Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MinCRS SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia.
467 +
468 +Nevýhody:
469 +
470 +* Nízka efektivita v dlhodobom horizonte. Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov.
471 +* Riziko neefektívnosti. OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom.
472 +* Nesplnenie zákonných povinností. Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií.
473 +* Chýbajúca zábezpeka výrobcu, že dané riešenie bude inovované súbežne s vývojom nových hrozieb
474 +* Potreba udržovať expertné pozície pre vývoj riešení
475 +
476 +**Alternatíva 3: Implementácia navrhovaných technických opatrení**
477 +
478 +Táto alternatíva predstavuje systémové a komplexné riešenie zamerané na implementáciu moderných technických opatrení, ktoré zvýšia úroveň kybernetickej a informačnej bezpečnosti MinCRS SR. Ide o riešenie, ktoré zahŕňa zavedenie pokročilých technológií, ako je systém na riadenie a evidenciu prístupov, inventarizáciu, ochranu a kontrolu zariadení, ochranu údajov pred neautorizovaným prístupom, odcudzením a zneužitím, SIEM (Security Information and Event Management) pre identifikovanie a analyzovanie bezpečnostných udalostí, vulnerability scanner na detekciu zraniteľností na všetkých prvkoch infraštruktúry, ochranu záloh pred neautorizovanou obnovou a iných ochranných technológií.
479 +
480 +Zmena stavu dôsledkom implementácie navrhovaných technických opatrení:
481 +
482 +* Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť. Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti.
483 +* Zvýšená odolnosť proti kybernetickým útokom. Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov.
484 +* Zvýšená bezpečnosť dát a infraštruktúry. Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu  údajov.
485 +
486 +Výhody:
487 +
488 +* Zvýšenie bezpečnosti infraštruktúry. Komplexné technické riešenie prinesie vysokú úroveň ochrany.
489 +* Prevencia pred kybernetickými bezpečnostnými incidentmi. Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra.
490 +* Dlhodobé úspory. Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek.
491 +* Ručenie za funkčnosť riečenia a jeho aktualizácia a adaptácia na nové hrozby 3ťou stranou
492 +* Nie je nutné mať vysoko kvalifikovaných expertov pre rozvoj a údržbu riešenia. Takýto experti nie sú ekonomicky udržateľní v rámci využiteľnosti na vnútorné potreby.
493 +
494 +Nevýhody:
495 +
496 +* Vyššie počiatočné investície. Táto alternatíva si vyžaduje finančné zdroje na implementáciu nových technických riešení.
497 +* Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu.
498 +
499 +== {{id name="_Toc152607318"/}}{{id name="_Toc1308618109"/}}{{id name="_Toc1709724880"/}}{{id name="_Toc1118245238"/}}{{id name="_Toc416893103"/}}{{id name="_Toc1814703501"/}}{{id name="_Toc1969952445"/}}{{id name="_Toc1495260625"/}}{{id name="_Toc1603455053"/}}{{id name="_Toc245422461"/}}{{id name="_Toc1058442113"/}}{{id name="_Toc2040067840"/}}{{id name="_Toc47815701"/}}{{id name="_Toc521508982"/}}3.11 Stanovenie alternatív v technologickej vrstve architektúry ==
500 +
501 +Pripojenie celej sieťovej infraštruktúry je prostredníctvom verejného internetu, v súčasnej dobe monitorované prostredníctvom NG FW služieb a dodatočne chránené prostredníctvom S2S VPN. Jediná ochrana prepoju medzi komponentami a sieťami je pomocou TLS spojení. LAN sieť v centrálnej lokalite je chránená NG FW s implementovanou mikrosegmentáciou pre hosting serverových služieb v interných priestoroch. FW  spolu s Microsoft Networking zabezpečuje centralizovaným spôsobom IPAM, DNS, DHCP, 802.1x. Fyzická bezpečnosť portov a prestupových pravidiel je centralizovaná prostredníctvom Network Access Control komponentu.
502 +
414 414  = {{id name="_Toc152607319"/}}{{id name="_Toc235638817"/}}{{id name="_Toc2038485909"/}}{{id name="_Toc1889369710"/}}{{id name="_Toc54886926"/}}{{id name="_Toc472227250"/}}{{id name="_Toc1379517775"/}}{{id name="_Toc540855301"/}}{{id name="_Toc1475201524"/}}{{id name="_Toc1214716058"/}}{{id name="_Toc240714683"/}}{{id name="_Toc476051484"/}}{{id name="_Toc47815703"/}}4. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) =
415 415  
416 416  * Projektové výstupy v zmysle vyhlášky 401/2023 o riadení projektov
417 -* (CASB, ZTNA, DLP, WAF) implementovaná ochrana prístupov k internetu, ochrana internetových aplikácií, správa prístupov k aplikáciám, sledovanie toku dát a ochrana pred odcudzením na základe kontextu a klasifikácie
418 -* (HSM, KMS, HYOK) implementované nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam
419 -* (SIEM, XDR) implementované nástroje pre centrálnu evidenciu logov z informačných systémov a zavedené procesy pre vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít
420 -* (Exposure, Risk, Vulnerability, CIAM) implementované nástroje a zavedené procesy pre posudzovanie a kategorizáciu potenciálnych rizík, vrátane správy zraniteľností, aplikačného testovania, a korektnej konfigurácie cloud prostredí a prístupov
421 -* (Threat Intelligence, IoC, Supply Chain) implementované nástroje a zavedené procesy na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát
422 -* (IPAM, 802.1x) implementované zabezpečenie základných sieťových služieb v heterogénnom prostredí pre DNS, DHCP, IPAM, 802.1X, physical port security
423 -* implementované incident response, remediation a auditné služby a procesy
424 -* rozšírenie výpočtového výkonu hypervisorovej farmy pre potreby nasadzovaných security technológií
425 -* vypracovaný bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík
506 +* Kryptografia: nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam
507 +* SIEM a TI:  nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít, platforma pre sumarizáciu a zhodnotenie Attack Surface, Risk Management, Exposure Management, obohatenie informácií z externého ako aj interného prostredia prostredníctvom Vulnerability management, Cloud Posture a nástrojov pre kontinuálne testovanie bezpečnosti webových aplikácií ako aj monitoring externého prostredia prostredníctvom Threat Intelligence a Platformy pre IoC management
508 +* Incident response, remediation a audit služba s proaktívnou ochranou proti Ransomware nezávislou od AV riešenia
509 +* Web Aplikačný Firewal s DDoS ochranou webových aplikácií
510 +* Bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík podľa Zákona 69/2018 (Kybernetická bezpečnosť, 95/2019 (IT verejnej správy), 18/2018 (GDPR), Školiace materiály pre MKB, riadenie kontinuity (BCP, BIA, DRP), vulenrability a incident management a pridružené procesy podľa ITIL/ITSM, klasifikácia informácií, bezpečnosť koncových prvkov, a služby bezpečnostného architekta počas implementácie projektu
426 426  
427 427  = {{id name="_Toc982854671"/}}{{id name="_Toc744122543"/}}{{id name="_Toc1493751813"/}}{{id name="_Toc452731307"/}}{{id name="_Toc1695646942"/}}{{id name="_Toc534841930"/}}{{id name="_Toc654836100"/}}{{id name="_Toc1570812277"/}}{{id name="_Toc1016816405"/}}{{id name="_Toc609127555"/}}{{id name="_Toc1888607264"/}}{{id name="_Toc47815704"/}}5. NÁHĽAD ARCHITEKTÚRY =
428 428  
429 429  [[image:1735579792213-181.png]]
430 430  
431 -Existujúce prostredie je umiestnené vo verejnom cloude, vládnom cloude a vo vlastných priestoroch (1 lokácia). Dominantná platforma z pohľadu počtu aplikácií, jednoduchosti a efektívnosti rozvoja je zvolená Microsoft Azure a Microsoft 365, pričom väčšina aplikácií je založená na princípe Cloud Native Appliactions & Microservices. Aplikácia ISšport je naviazaná na externé vstupy z CSRU a GP, preto je umiestnená v prostredí vládneho cloudu a prepojená prostredníctvom GOVNET siete. Celý tento aplikačný celok je izolovaný od ostatných aplikácií alebo verejného internetu.
516 +Existujúce prostredie je umiestnené vo verejnom cloude, vládnom cloude a vo vlastných priestoroch (1 lokácia). Dominantná platforma z pohľadu počtu aplikácií, jednoduchosti a efektívnosti rozvoja je zvolená Microsoft Azure a Microsoft 365, pričom väčšina aplikácií je založená na princípe Cloud Native Appliactions & Microservices. Systém ISŠport je naviazaný na externé vstupy z CSRU a GP, preto je umiestnená v prostredí vládneho cloud, a prepojená prostredníctvom GOVNET siete. Celý tento aplikačný celok je izolovaný od ostatných aplikácií alebo verejného internetu. Internú izoláciu zabezpečuje perimetrický a segmentový NG Firewall, ktorý má site-to-site VPN do Azure prostredia cez NG Firewall v Azure prostredí od rovnakého výrobcu ako v on-prem.
432 432  
433 433  Technologická architektúra sa oproti súčasnému stavu nemení a bude prevádzkovaná v rovnakom technologickom prostredí. Technologická vrstva budúceho stavu vychádza zo súčasného stavu a bude podporená novými nasadenými bezpečnostnými nástrojmi prevádzkovanými na viacerých technológiách. To znamená, že existujúci stav postavený na princípe dostupnosti prostredníctvom verejného internetu bude zachovaný a chceme implementovať bezpečnostné nástroje pre efektívne obmedzenie komunikácie. Takto zachovaná decentralizácia z pohľadu hostingu služieb a pripojení je efektívna pre jednoduché sťahovanie funkčných celkov a dáva možnosti optimalizácie nákladov, ako postupné navyšovanie výkonu podľa aktuálnych potrieb v čase.
434 434  
520 +[[**Šifrovanie, zabezpečenie a management šifrovacích kľúčov**>>image:Encryption.png||alt="key_management_encryption"]]
521 +
522 +
523 +[[**WAF a DDOS ochrana**>>image:waf_ddos.png||alt="waf_ddos_protection"]]
524 +
525 +
526 +
527 +[[**Identifikácia a management hrozieb a útokov**>>image:xdr_ti_soar.png||alt="xdr_ti_soar"]]
528 +
529 +
530 +
435 435  Zhodnotenie existujúceho stavu bezpečnostnej architektúry a návrh požadovaného rozšírenia:
436 436  
437 -|**Existujúce riešenie Microsoft 365 E5**|**Požadované rozšírenie:**|(% style="width:679px" %)**Poznámka**|(% style="width:251px" %)**Legislatívna úprava**
438 -|Microsoft Entra ID P2 (IAM + MFA)| |(% style="width:679px" %)Plne vyhovujúce požiadavkám na centrálnu evidenciu účtov a zariadení. Microsoft Entra P2 + MFA je natívne využiteľné pre SAML a OpenID overovanie pre web aplikácie s tzv. Modern Authentication, pričom rozšírenie o Microsoft NPS server umožňuje použitie RADIUS protokolu pre legacy aplikácie (napr. VPN)|(% style="width:251px" %)(((
533 +|(% style="width:240px" %)**Existujúce riešenie Microsoft 365 E5**|(% style="width:80px" %)**Požadované rozšírenie:**|(% style="width:1022px" %)**Poznámka**|(% style="width:290px" %)**Legislatívna úprava**
534 +|(% style="width:240px" %)Microsoft Entra ID P2 (IAM + MFA)|(% style="width:80px" %) |(% style="width:1022px" %)Plne vyhovujúce požiadavkám na centrálnu evidenciu účtov a zariadení. Microsoft Entra P2 + MFA je natívne využiteľné pre SAML a OpenID overovanie pre web aplikácie s tzv. Modern Authentication, pričom rozšírenie o Microsoft NPS server umožňuje použitie RADIUS protokolu pre legacy aplikácie (napr. VPN)|(% style="width:290px" %)(((
439 439  ZoKB 69/2018, § 20 ods. 3 písm, c.
440 440  
441 441  ZoKB 69/2018, § 20 ods. 3 písm, h.
... ... @@ -444,7 +444,7 @@
444 444  
445 445  NIS2 A: 5,10
446 446  )))
447 -|Microsoft Defender for Endpoint|ZTNA, CASB|(% style="width:679px" %)Antivírus dostupný pre Windows, Linux, Android, iOS. Podporovaná je aj aplikačná izolácia pomocou work profile s absenciou NGFW služieb na klientskej strane. Vážne nedostatky bez ZTNA prístupu kontrolujúceho spojenie doplňujúce URLF napríklad fileless útoky napr. na úrovni IPS. Nutné je rozšírenie existujúceho riešenia o NG FW služby pre aktívny Web protection a browser isolation.|(% style="width:251px" %)(((
543 +|(% style="width:240px" %)Microsoft Defender for Endpoint|(% style="width:80px" %) |(% style="width:1022px" %)Antivírus dostupný pre Windows, Linux, Android, iOS. Podporovaná je aj aplikačná izolácia pomocou work profile s absenciou NGFW služieb na klientskej strane. Tieto nedostatky dostatočne riešené prostredníctvom NG FW doplneného URLF a IPS (napríklad fileless útoky).|(% style="width:290px" %)(((
448 448  ZoKB 69/2018, § 20 ods. 3 písm, f.
449 449  
450 450  Dora ch.14
... ... @@ -451,7 +451,7 @@
451 451  
452 452  NIS2 A: 5, 15
453 453  )))
454 -|Microsoft Defender XDR|SIEM a SOAR riešenie|(% style="width:679px" %)Existujúce riešenie je viazané iba na služby M365 bez dodatočnej možnosti integrácie 3rd party nástrojov pre audit a rozšírenú automatizáciu externých vendorov|(% style="width:251px" %)(((
550 +|(% style="width:240px" %)Microsoft Defender XDR|(% style="width:80px" %)SIEM a SOAR riešenie|(% style="width:1022px" %)Existujúce riešenie je viazané iba na služby M365 bez dodatočnej možnosti integrácie 3rd party nástrojov pre audit a rozšírenú automatizáciu externých vendorov. Potrebné je rozšírenie pre automatické vyhodnocovanie hrozieb z Azure prostredia, koncových staníc, 3ťo stranových komponentov a aplikácií s možnosťou automatických reakcií a doplňovania informácí z tretích strán.|(% style="width:290px" %)(((
455 455  ZoKB 69/2018, § 20 ods. 3 písm, e.
456 456  
457 457  ZoKB 69/2018, § 20 ods. 3 písm, j.
... ... @@ -458,7 +458,7 @@
458 458  
459 459  NIS2 A: 5, 6
460 460  )))
461 -|Microsoft Defender for Identity| |(% style="width:679px" %)Plne vyhovujúce riešenie|(% style="width:251px" %)(((
557 +|(% style="width:240px" %)Microsoft Defender for Identity|(% style="width:80px" %) |(% style="width:1022px" %)Plne vyhovujúce riešenie|(% style="width:290px" %)(((
462 462  ZoKB 69/2018, § 20 ods. 3 písm, e.
463 463  
464 464  Dora ch.4
... ... @@ -465,7 +465,7 @@
465 465  
466 466  NIS2 A: 5,10
467 467  )))
468 -|Microsoft Defender for Cloud Apps|ZTNA, CASB|(% style="width:679px" %)Existujúce riešenie má viditeľnosť pre SaaS riešenia v rámci M365 integrácie, nerieši externé prostredie Azure, legacy systémy, vládny cloud, integrácie na microservisy z 3tích strán, ne v bezpečnostné kontroly proti škodlivému du (IPS, antimalware, antibot, DNS protection, URL filtering, WAF)|(% style="width:251px" %)(((
564 +|(% style="width:240px" %)Microsoft Defender for Cloud Apps|(% style="width:80px" %) |(% style="width:1022px" %)Existujúce riešenie má viditeľnosť pre SaaS riešenia v rámci M365 integrácie, nerieši externé prostredie Azure, legacy systémy, vládny cloud, integrácie na microservisy z 3tích strán. Tieto nedostatky sú riešeprostredníctvom 3rd party NG FW riešenia s plnou podporou dodtaočných služieb (IPS, antimalware, antibot, DNS protection, URL filtering, WAF)|(% style="width:290px" %)(((
469 469  ZoKB 69/2018, § 20 ods. 3 písm, f.
470 470  
471 471  ZoKB 69/2018, § 20 ods. 3 písm, e.
... ... @@ -474,7 +474,7 @@
474 474  
475 475  NIS2 A: 5,10, 15
476 476  )))
477 -|Microsoft Defender for Office 365|DLP|(% style="width:679px" %)Dostatočná ochrana pre Email, MS-Teams, Sharepoint. s absenciou DLP zabraňujúcemu úniku dát za pomoci sofistikovanejších metód. |(% style="width:251px" %)(((
573 +|(% style="width:240px" %)Microsoft Defender for Office 365|(% style="width:80px" %) |(% style="width:1022px" %)Dostatočná ochrana pre Email, MS-Teams, Sharepoint. DLP zabraňujúce úniku dát za pomoci sofistikovanejších metód nie je zatiaľ nutné integrovať vzhľadom na množstvo a klasifikáciu spracovaných dát. Citlivé dáta budú zaistené prostredníctvom KMS.|(% style="width:290px" %)(((
478 478  ZoKB 69/2018, § 20 ods. 3 písm, e.
479 479  
480 480  Dora ch.13
... ... @@ -481,7 +481,7 @@
481 481  
482 482  NIS 2 A: 5, 9
483 483  )))
484 -|Information Protection and Governance|HSM, KMS|(% style="width:679px" %)Ochrana je výhradne v rámci M365 prostredia, bez dodatočnej kryptografie. Pri rozšírení služieb o Azure Vault nie je zabezpečená dátová suverenita, pretože kľúče aj dáta sú spravované jedným subjektom.|(% style="width:251px" %)(((
580 +|(% style="width:240px" %)Information Protection and Governance|(% style="width:80px" %)HSM, KMS|(% style="width:1022px" %)Ochrana je výhradne v rámci M365 prostredia, bez dodatočnej kryptografie. Pri rozšírení služieb o Azure Vault nie je zabezpečená dátová suverenita, pretože kľúče aj dáta sú spravované jedným subjektom.|(% style="width:290px" %)(((
485 485  ZoKB 69/2018, § 20 ods. 3 písm, i.
486 486  
487 487  ZoKB 69/2018, § 20 ods. 3 písm, l.
... ... @@ -490,7 +490,7 @@
490 490  
491 491  NIS 2 A 5, 10
492 492  )))
493 -|Microsoft Purview eDiscovery|CASB, DLP|(% style="width:679px" %)Iba čiastočne vyhovujúce riešenie, zamerané výhradne na prostredie M365. Je nutné rozšíriť viditeľnosť a smerovanie dát aj mimo prostredia M365 do externých systémov. PurView eDiscovery je čiastočné riešenie pre komplexnejšie DLP.|(% style="width:251px" %)(((
589 +|(% style="width:240px" %)Microsoft Purview eDiscovery|(% style="width:80px" %) |(% style="width:1022px" %)čiastočne vyhovujúce riešenie, zamerané výhradne na prostredie M365. Viditeľnosť a smerovanie dát mimo prostredia M365 do externých systémov je zabezpečená prostredníctvom content filtering na úrovni NG FW. PurView eDiscovery je čiastočné riešenie pre komplexnejšie DLP, ktoré nie je nutné zatiaľ implementovať.|(% style="width:290px" %)(((
494 494  ZoKB 69/2018, § 20 ods. 3 písm, l.
495 495  
496 496  Dora ch.13, 15
... ... @@ -497,7 +497,7 @@
497 497  
498 498  NIS2 A: 15
499 499  )))
500 -|Microsoft Purview Insider Risk Management|DLP|(% style="width:679px" %)Nevyhovujúce riešenie, ktoré nepokrýva Android klientov (cca 40% zariadení). Riešenie má výrazné kvalitatívne nedostatky, kde medzi hlavné patrí nefunkčnosť klienta v offline režime (teda nie je to aktívna ochrana na koncových zariadeniach), alebo ignorovanie kompresovaných dát v druhej úrovni. Samotné riešenie neefektívne vyhodnocuje potenciálne hrozby, umožňuje obmedzenie prístupu k dátam iba na úrovni conditional access namiesto napr. podmienej kryptografie|(% style="width:251px" %)(((
596 +|(% style="width:240px" %)Microsoft Purview Insider Risk Management|(% style="width:80px" %) |(% style="width:1022px" %)Riešenie nepokrýva Android klientov (cca 40% zariadení). Riešenie má výrazné kvalitatívne nedostatky, kde medzi hlavné patrí nefunkčnosť klienta v offline režime (teda nie je to aktívna ochrana na koncových zariadeniach), alebo ignorovanie kompresovaných dát v druhej úrovni. Samotné riešenie neefektívne vyhodnocuje potenciálne hrozby, umožňuje obmedzenie prístupu k dátam iba na úrovni conditional access namiesto napr. podmienej kryptografie. V rámci efektívneho zabezpečenia prístup k dátam bude limitovaný výhradne na Windows pracovné stanice prostredníctvom compliance check (InTune)|(% style="width:290px" %)(((
501 501  ZoKB 69/2018, § 20 ods. 3 písm, j.
502 502  
503 503  ZoKB 69/2018, § 20 ods. 3 písm, l.
... ... @@ -506,13 +506,13 @@
506 506  
507 507  NIS2 A 5, 9
508 508  )))
509 -|Endpoint analytics proactive remediation| |(% style="width:679px" %)Dostatočné riešenie|(% style="width:251px" %)(((
605 +|(% style="width:240px" %)Endpoint analytics proactive remediation|(% style="width:80px" %) |(% style="width:1022px" %)Nedostatočné riešenie pre interaktívny Incident Response. Riešenie je postavené výhradne na playblocks, ktoré rozširujeme o inteaktívne riešenie v rámci Incident response nástrojov|(% style="width:290px" %)(((
510 510  ZoKB 69/2018, § 20 ods. 3 písm, e.
511 511  
512 512  NIS2 A 5, 9
513 513  )))
514 -|Windows Autopatch| |(% style="width:679px" %)Akceptované riešenie s vážnymi nedostatkami na detekciu a reportovanie existujúcich zraniteľností, obmedzená funkcionalita pre patch management výrobcov tretích strán, obmedzená multiplatformová podpora|(% style="width:251px" %)ZoKB 69/2018, § 20 ods. 3 písm, e.
515 -|Windows Hello| |(% style="width:679px" %)Riešenie dostatočné,nevhodn0 bez PKI z hľadiska implementácie centralizácie správy kľúčov. Samotný Windows Hello for Business je natívne viazaný na FIDO2 alebo PKI, ktorá nie je súčasťou M365 E5. Vystavanie PKI nie je súčasťou tohto projektu, aj keď prostredie je pripravené na 802.1x, ktorú je možné naviazať na Azure CA zaistenú HSM/KMS a distribúciu cez SCEP prostredníctvom Intune. Samotný RADIUS na strane 802.1x overovania je na to prispôsobený v sekcii Port a Network security.|(% style="width:251px" %)(((
610 +|(% style="width:240px" %)Windows Autopatch|(% style="width:80px" %)Vulnerability management|(% style="width:1022px" %)Akceptované riešenie s vážnymi nedostatkami na detekciu a reportovanie existujúcich zraniteľností, obmedzená funkcionalita pre patch management výrobcov tretích strán, obmedzená multiplatformová podpora a bezagntský sken|(% style="width:290px" %)ZoKB 69/2018, § 20 ods. 3 písm, e.
611 +|(% style="width:240px" %)Windows Hello|(% style="width:80px" %) |(% style="width:1022px" %)Riešenie dostatočné,nevhodn0 bez PKI z hľadiska implementácie centralizácie správy kľúčov. Samotný Windows Hello for Business je natívne viazaný na FIDO2 alebo PKI, ktorá nie je súčasťou M365 E5. Vystavanie PKI nie je súčasťou tohto projektu, aj keď prostredie je pripravené na 802.1x, ktorú je možné naviazať na Azure CA zaistenú HSM/KMS a distribúciu cez SCEP prostredníctvom Intune. Samotný RADIUS na strane 802.1x overovania je na to prispôsobený v sekcii Port a Network security.|(% style="width:290px" %)(((
516 516  ZoKB 69/2018, § 20 ods. 3 písm, f.
517 517  
518 518  Dora ch.12, 13, 16, 17
... ... @@ -519,7 +519,7 @@
519 519  
520 520  NIS2 A: 5,10
521 521  )))
522 -|DirectAccess|ZTNA|(% style="width:679px" %)Riešenie supluje tradičný VPN koncentrátor bez pridanej hodnoty na čistotu spojenia (NG FW ochrany toku dát) Direct Access nie je použiteľný na prepoj microservisov v rámci SaaS aplikácií.|(% style="width:251px" %)(((
618 +|(% style="width:240px" %)DirectAccess|(% style="width:80px" %) |(% style="width:1022px" %)Riešenie supluje tradičný VPN koncentrátor bez pridanej hodnoty na čistotu spojenia (NG FW ochrany toku dát) Direct Access nie je použiteľný na prepoj microservisov v rámci SaaS aplikácií. Zabezpečujeme pomocou NG FW.|(% style="width:290px" %)(((
523 523  ZoKB 69/2018, § 20 ods. 3 písm, f.
524 524  
525 525  ZoKB 69/2018, § 20 ods. 3 písm, l.
... ... @@ -528,13 +528,13 @@
528 528  
529 529  NIS2 A: 5,10, 15
530 530  )))
531 -|Mobile Device Management| |(% style="width:679px" %)Nevyhovujúce riešenie, ktoré však dopĺňajú dodatočné produkty v balíku (Intune + Defender)|(% style="width:251px" %)(((
627 +|(% style="width:240px" %)Mobile Device Management|(% style="width:80px" %) |(% style="width:1022px" %)Nevyhovujúce riešenie, ktoré však dopĺňajú dodatočné produkty v balíku (Intune + Defender)|(% style="width:290px" %)(((
532 532  ZoKB 69/2018, § 20 ods. 3 písm, e.
533 533  
534 534  NIS 2 A 5, 9
535 535  )))
536 -|Microsoft Intune| |(% style="width:679px" %)Vyhovujúce riešenie|(% style="width:251px" %)ZoKB 69/2018, § 20 ods. 3 písm, e.
537 -|Microsoft Pureview Data Loss Prevention (for email and files)|DLP|(% style="width:679px" %)Nevyhovujúce riešenie obmedzené iba na únik dát z prostredia M365. Pre DLP je nutné mať všetky vrstvy (SaaS, Cloud, Endpoint, Network) v jednom konsolidovanom prostredí s centrálnou identifikáciou hrozieb.|(% style="width:251px" %)(((
632 +|(% style="width:240px" %)Microsoft Intune|(% style="width:80px" %) |(% style="width:1022px" %)Vyhovujúce riešenie|(% style="width:290px" %)ZoKB 69/2018, § 20 ods. 3 písm, e.
633 +|(% style="width:240px" %)Microsoft Pureview Data Loss Prevention (for email and files)|(% style="width:80px" %) |(% style="width:1022px" %)Riešenie obmedzené iba na únik dát z prostredia M365. Pre DLP je nutné mať všetky vrstvy (SaaS, Cloud, Endpoint, Network) v jednom konsolidovanom prostredí s centrálnou identifikáciou hrozieb. Vzhľadom na dostupnosť content filtering na úrovni NG FW zatiaľ nepovažujeme za nutné doplniť sofistikované riešenie.|(% style="width:290px" %)(((
538 538  ZoKB 69/2018, § 20 ods. 3 písm, l.
539 539  
540 540  Dora ch.15, 18
... ... @@ -541,9 +541,9 @@
541 541  
542 542  NIS2 A5, 9
543 543  )))
544 -|Credential Guard| |(% style="width:679px" %)Vyhovujúce riešenie|(% style="width:251px" %)
545 -|Device Guard| |(% style="width:679px" %)Vyhovujúce riešenie|(% style="width:251px" %)
546 -|Microsoft Security and Compliance Center|Exposure and Risk Management|(% style="width:679px" %)Nevyhovujúce riešenie aplikovateľné iba pre M365 platformu a spravované zariadenia. V rámci centralizácie je nutné vykryť všetky legacy systémy v každom prostredí, ako aj 3rd party SaaS aplikácie a ich vzájomné prepojenia. V rámci služby je chýbajúca kontinuálna kontrola na potenciálne exploity pre jednotlivé zariadenia a aplikácie, ako aj centrálny audit využiteľnosti práv a prístupov, kompletne absentujúca je dokumentácia kritickej cesty pre potenciálne zraniteľnosti alebo zneužitia systémov. Z pohľadu nekompletnosti vstupov nie je možné efektívne vypracovávať analýzu funkčného dopadu.|(% style="width:251px" %)(((
640 +|(% style="width:240px" %)Credential Guard|(% style="width:80px" %) |(% style="width:1022px" %)Vyhovujúce riešenie|(% style="width:290px" %)
641 +|(% style="width:240px" %)Device Guard|(% style="width:80px" %) |(% style="width:1022px" %)Vyhovujúce riešenie|(% style="width:290px" %)
642 +|(% style="width:240px" %)Microsoft Security and Compliance Center|(% style="width:80px" %)Exposure and Risk Management|(% style="width:1022px" %)Nevyhovujúce riešenie aplikovateľné iba pre M365 platformu a spravované zariadenia. V rámci centralizácie je nutné vykryť všetky legacy systémy v každom prostredí, ako aj 3rd party SaaS aplikácie a ich vzájomné prepojenia. V rámci služby je chýbajúca kontinuálna kontrola na potenciálne exploity pre jednotlivé zariadenia a aplikácie, ako aj centrálny audit využiteľnosti práv a prístupov, kompletne absentujúca je dokumentácia kritickej cesty pre potenciálne zraniteľnosti alebo zneužitia systémov. Z pohľadu nekompletnosti vstupov nie je možné efektívne vypracovávať analýzu funkčného dopadu.|(% style="width:290px" %)(((
547 547  ZoKB 69/2018, § 20 ods. 3 písm, b.
548 548  
549 549  ZoKB 69/2018, § 20 ods. 3 písm, d.
... ... @@ -554,7 +554,7 @@
554 554  
555 555  NIS2 A: 5,6,15
556 556  )))
557 -| |Threat Intelligence|(% style="width:679px" %)Spravodajské služby pre zisťovanie existujúcich únikov dát, účtov, napodobňovaniu VIP osôb, spoofingu domén, preverovanie externých dodávateľov, Platforma pre správu externých hrozieb, plánovaných útokov a prípadných remediačných služieb pre verejný internet, alebo TakeDown služieb, služby monitorovanie Deep a Dark webu.|(% style="width:251px" %)(((
653 +|(% style="width:240px" %) |(% style="width:80px" %)Threat Intelligence|(% style="width:1022px" %)Spravodajské služby pre zisťovanie existujúcich únikov dát, účtov, napodobňovaniu VIP osôb, spoofingu domén, preverovanie externých dodávateľov, Platforma pre správu externých hrozieb, plánovaných útokov a prípadných remediačných služieb pre verejný internet, alebo TakeDown služieb, služby monitorovanie Deep a Dark webu.|(% style="width:290px" %)(((
558 558  ZoKB 69/2018, § 20 ods. 3 písm, d.
559 559  
560 560  ZoKB 69/2018, § 20 ods. 3 písm, k.
... ... @@ -563,7 +563,7 @@
563 563  
564 564  NIS2 A: 5, 15
565 565  )))
566 -| |DAST development|(% style="width:679px" %)Kontinálne vyhodnocovanie a testovanie kódu web aplikácií z pohľadu bezpečnosti a doporučených best practicies na základe minimálne OWASP framework.|(% style="width:251px" %)(((
662 +|(% style="width:240px" %) |(% style="width:80px" %)DAST development|(% style="width:1022px" %)Kontinálne vyhodnocovanie a testovanie kódu web aplikácií z pohľadu bezpečnosti a doporučených best practicies na základe minimálne OWASP framework.|(% style="width:290px" %)(((
567 567  ZoKB 69/2018, § 20 ods. 3 písm, d
568 568  
569 569  Dora ch.3.
... ... @@ -570,7 +570,7 @@
570 570  
571 571  NIS2 A: 5, 15
572 572  )))
573 -| |IoC management|(% style="width:679px" %)Chýbajúca tvorba vlastných Indicator of Compromise feeds, alebo import existujúcich IoC z overených zdrojov. Preverovanie podozrivých indikátorov na základe existujúcich IoC tretích strán|(% style="width:251px" %)(((
669 +|(% style="width:240px" %) |(% style="width:80px" %)IoC management|(% style="width:1022px" %)Chýbajúca tvorba vlastných Indicator of Compromise feeds, alebo import existujúcich IoC z overených zdrojov. Preverovanie podozrivých indikátorov na základe existujúcich IoC tretích strán|(% style="width:290px" %)(((
574 574  ZoKB 69/2018, § 20 ods. 3 písm, d.
575 575  
576 576  Dora ch. 18
... ... @@ -577,16 +577,7 @@
577 577  
578 578  NIS2 A: 5, 15
579 579  )))
580 -| |Physical NW security|(% style="width:679px" %)Posilnenie dôveryhodnosti zariadení v rámci Intune + Device certifikáty a aplikovanie 802.1x na úrovni PKI pre pripojenie na WIFI alebo do fyzického portu (samotná CA infraštruktúra nie je predmetom tohto projektu). Aplikovanie centralizovaného mechanizmu pre nastavenie port security na switchoch, ktoré povoľujú komunikáciu pre zariadenie nekompatibilné z 802.1x štandardom, centralizovaný IP address management, ako aj vlastný DNS a DHCP server (nie je implementovaný Microsoft Networking, pretože celá infraštruktúra je cloud native v rámci Microsoft Entra a hybridný setup by bola komplikácia existujúceho stavu)|(% style="width:251px" %)(((
581 -ZoKB 69/2018, § 20 ods. 3 písm, f.
582 -
583 -ZoKB 69/2018, § 20 ods. 3 písm, k.
584 -
585 -Dora ch.13, 14
586 -
587 -NIS2 A: 5, 9, 15
588 -)))
589 -| |Incident Response|(% style="width:679px" %)V rámci podpory pre všetky služby je zahrnutý „BreakFix“, čiže obnovenie operačnej prevádzky služby. Je nutné mať zakontrahované služby externého doávateľa pre vykonanie nezávislého auditu a riešenie kritických incidentov, ktoré vyplývajú z korelovaných zozbieraných dát (napríklad insider threats, ransomware multivektor attack, spear phishing), ako aj obnova služieb samotného rezortu a poskytovanie hĺbkoých forenzných vyšerovaní pre kritické prípady ohrozenia prevdzky alebo jej výpadku.|(% style="width:251px" %)(((
676 +|(% style="width:240px" %) |(% style="width:80px" %)Incident Response|(% style="width:1022px" %)V rámci podpory pre všetky služby je zahrnutý „BreakFix“, čiže obnovenie operačnej prevádzky služby. Je nutné mať zakontrahované služby externého doávateľa pre vykonanie nezávislého auditu a riešenie kritických incidentov, ktoré vyplývajú z korelovaných zozbieraných dát (napríklad insider threats, ransomware multivektor attack, spear phishing), ako aj obnova služieb samotného rezortu a poskytovanie hĺbkoých forenzných vyšerovaní pre kritické prípady ohrozenia prevdzky alebo jej výpadku.|(% style="width:290px" %)(((
590 590  ZoKB 69/2018, § 20 ods. 3 písm, j.
591 591  
592 592  ZoKB 69/2018, § 20 ods. 3 písm, k.
... ... @@ -598,21 +598,15 @@
598 598  
599 599  Požadovaný stav:
600 600  
601 -* (CASB, ZTNA, DLP, WAF) ochrana prístupov k internetu, ochrana internetových aplikácií, správa prístupov k aplikáciám, sledovanie toku dát a ochrana pred odcudzením na základe kontextu a klasifikácie
602 -** Požadujeme nástroj, ktorý vie dodať aktívny URL filtering pre obmedzenie prístupu k nebezpečným alebo nemorálnym stránkam, phishingovým kampaniam alebo spoofovanému obsahu.
603 -** Súčasťou riešenia musí byť izolácia prehliadača tak, aby nemohlo byť kompromitované zariadenie pri pokuse o návštevu nebezpečných stránok, ak je povolená výnimka (napr. pre potreby threat intelligence)
604 -** riešenie musí pridať vrstvu bezpečnosti na úrovni NG FW (IPS, URLF, Content awareness) pre všetky zariadenia a platformy bez ohľadu na to, či sa nachádzajú na verejnom internete alebo v perimetri siete
605 -** Technológia musí byť integrovateľná na Microsoft Entra pre overovanie identity za účelom ZTNA prístupu k CNAPP. Zo serverovej strany je nutné vyhodnocovať, či sa jedná prístup k firemným prostriedkom zo spravovaného zariadenia alebo generický prístup a na základe toho aplikovať pravidlá prístupu (napr. prístup na OWA je povolený bez možnosti stiahnuť dokumenty, vs prístup k OneDrive a Sharepoint bude zamietnutý)
606 -** Publikované aplikácie musia byť chránené Web Aplikačným firewallom so základnou DDoS ochranou
607 -** Na spravovaných zariadeniach ako aj na sieťovej úrovni musia byť aplikovateľné DLP nastavenia pre kontrolu a obmedzenie prístupu k dokumentom podľa klasifikácie.
608 -* (HSM, KMS, HYOK) nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam
609 -** je požadované zabezpečenie dátovej suverenity prostredníctvom on-prem HSM modulu, ktorý s nadstavbou pre KMS je schopný v Azure prostredí zabezpečiť BYOK do Azure Vault, pripadne HYOK v prostredí Azure blob encryption alebo M365 prostredníctvom Doble Key Encryption
688 +* Kryptografické nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam
689 +*
690 +** je požadované zabezpečenie dátovej suverenity prostredníctvom on-prem HSM modulu, ktorý s nadstavbou pre KMS je schopný v Azure prostredí zabezpečiť BYOK do Azure Vault, pripadne HYOK v prostredí Azure blob encryption alebo M365 prostredníctvom Doble Key Encryption
610 610  ** Key Management systém musí umožňovať centralizovanú správu kľúčov pre Legacy aplikácie, Transprent Encryption na úrovni filesystému s možnosťou Ransomware protection na základe identity užívateľa alebo servisu a procesu.
611 611  ** Je nutná integrácia KMS servera na základe identity do SQL systémov ako aj CNAPP databáz a aplikácií pre kryptovanie štruktúrovaných dát
612 612  ** KMS systém musí zabezpečovať tokenizáciu údajov minimálne prostredníctvom REAST API, vítaná je podpora C, .NET, Java SDK
613 613  ** KMS server musí vedieť spravovať kľúče primárne pre Azure, sekundárne aj pre ďalšie nadnárodné cloud prostredia (AWS, GoogleCloud, ...) pre využitie multicloud prostredia do budúcna. Požadovaná je funkcionalita poskytovania kľúčov aj do vládneho cloud prostredia
614 614  ** Nuntý je integrovaný systém v KMS pre rotáciou a versioning kľúčov, pričom dáta musia byť rešifrované bez obmedzenia dostupnosti, nikdy sa nemôžu nachádzať v systéme v nezakryptovanom stave.
615 -* (SIEM, XDR) nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít
696 +* SIEM a Threat Intelligence nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít
616 616  ** Nástroj pre centrálnu archiváciu logov z IT systémov, ktorý logy normalizuje pre účely efektívneho vyhľadávania a dodatočnej korelácie údajov
617 617  ** Pravidlá pre detekciu korelačných pravidiel podľa MITRE ATTACK vektorov musí byť aktualizované pravidelne výrobcom s možnosťou doplnenia vlastných pravidiel a detekčných metód, a to aj na základe deviácie metrík.
618 618  ** Integrácia s M365 auditnými logmi, Azure logmi
... ... @@ -621,28 +621,19 @@
621 621  ** Integrácia na 3rd party security vendorov a natívne porozumenie ich logom.
622 622  ** Súčasťou musí produktu musí byť neobmedzená SOAR platforma s verejným market place pre doplňovanie integrácií na 3ťostranové bezpečnostné produkty
623 623  ** Samotný nástroj musí umožňovať natívne komplexné DFIR analýzy minimálne za týždeň pred vznikom incidentu. Incidenty musia byt pre identitu alebo zariadenie zobrazene v časovej osi, kde musia byť viditeľné aj prislúchajúce SOAR akcie (remediačné, alebo automatické doplnenie dát)
624 -* (Exposure, Risk, Vulnerability, CIAM) nástroj pre posudzovanie a kategorizáciu potenciálnych rizík, vrátane správy zraniteľností, aplikačného testovania, a korektnej konfigurácie cloud prostredí a prístupov.
705 +** platforma pre sumarizáciu a zhodnotenie Attack Surface,
706 +** platforma pre centrálnu evidenciu Risk Management,
707 +** platforma pre evidenciu a tracking Exposure Management,
708 +** platforma pre obohatenie informácií z externého ako aj interného prostredia prostredníctvom Vulnerability management,
709 +** platforma pre kontrolu Cloud Posture, Nástroj v prípade identifikovania hrozieb musí robiť kategorizáciu hrozieb ako aj musí byť schopný vykresliť prípadnú attack path
710 +** platforma pre kontinuálne testovanie bezpečnosti webových aplikácií
711 +** platfroma pre monitoring externého prostredia prostredníctvom Threat Intelligence a Platformy pre IoC management
625 625  ** Nástroj pre správu zraniteľností s detailnou možnosťou reportovania trendov a nájdených detailov. Nástroj musí mať agenta pre efektívny sken, musí vykonávať bez sken bez agenta, musí umožniť kaskádovanie skenovacieho engine do jednotlivých prostredí alebo segmentov siete
626 -** Nástroj zabezpečuje compliance management s preddefinovanými politikami minimálne podľa všeobecných CIS noriem
627 -** Nástroj pre kontrolu bezpečnosti kódu a pravidelného DAST testovania s integrovaným portálom pre evidenciu zistení a ich následné odstraňovanie
628 -** Nástroj pre detekciu exponovaných služieb do rôznych segmentov siete / internetu a ich zabezpečenia
629 -** Nástroj pre evidenciu a vyhodnocovanie Posture management minimálne pre Azure cloud aplikácie ako aj samotnú Azure infraštruktúru. Nástroj v prípade identifikovania hrozieb musí robiť kategorizáciu hrozieb ako aj musí byť schopný vykresliť prípadnú attack path
630 -** Nástroj pre CIAM evidenciu prav, prístupov a ich auditovanie s aktívnym upozorňovaním na nepoužívané účty, prípadne účty zo zmenou príznakov v čase (v náväznosti na atribúty Microsoft Entra účtov).
631 -** Posture management a CIAM nástroj musí byť univerzálny s rovnakým názvoslovým pre využitie minimálne v AWS a Google Cloud
632 -* (Threat Intell, IoC, Supply Chain) Nástroj na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát
633 -** V náväznosti na identifikáciu rizík požadujeme nasadenie nástroja s prístupom k nezávislým 3ťostranovým IoC a ich prevzatie do interných bezpečnostných technológií
634 -** Nástroj musí mať integrovaný portál pre evidenciu externých rizík a ich vyšetrovanie
635 -** Nástroj musí prehľadávať deep web a dark web na prítomnosť citlivých informácií na základe kľúčových slov
636 -** Nástroj musí generovať reporty pre ohodnocovanie rizík 3tej strany (jednorázové a pravidelné preverovanie externých dodávateľov)
637 -** Nástroj musí identifikovať pokusy o zneužitie značky, VIP osôb alebo interných aplikácií a web portálov
638 -* (IPAM, 802.1x) zabezpečenie základných NW služieb heterogénnom prostredí pre DNS, DHCP, IPAM, 802.1X, physical port security
639 -** všetky komponenty v clustrovom prevedení pre vysokú dostupnosť. s exportom logov do centrálneho SIEM
640 -** manažment cez web rozhranie pre všetky komponenty, vrátane reportingu a monitoringu
641 -** DNS server, DHCP server s rozšírenými rezerváciami a auditným logovaním
642 -** IPAM
643 -** 802.1x (RADIUS server vrátane suplikanta) pre iOS, Android, MacOS, Linux, Windows
644 -** Switch management s definiciou port rules, port protection, MAC restriction, Spanning tree definition, monitoring compliance nastavení pre jednotlivé porty,
645 -** Network Access Control na úrovni automatizácie zapínania portov
713 +** Nástroj pre compliance management s preddefinovanými politikami minimálne podľa všeobecných CIS noriem
714 +** Nástroj pre CIAM evidenciu práv, prístupov a ich auditovanie s aktívnym upozorňovaním na nepoužívané účty, prípadne účty zo zmenou príznakov v čase (v náväznosti na atribúty Microsoft Entra účtov).
715 +** Nástroj na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát
716 +** V nadväznosti na identifikáciu rizík požadujeme nasadenie nástroja s prístupom k nezávislým 3ťostranovým IoC a ich prevzatie do interných bezpečnostných technológií, Nástroj musí mať integrovaný portál pre evidenciu externých rizík a ich vyšetrovanie, musí prehľadávať deep web a dark web na prítomnosť citlivých informácií na základe kľúčových slov, musí generovať reporty pre ohodnocovanie rizík 3tej strany (jednorazové a pravidelné preverovanie externých dodávateľov)
717 +** Nástroj pre identifikáciu pokusov o zneužitie značky, VIP osôb alebo interných aplikácií a web portálov
646 646  * incident response, remediation a audit služba
647 647  ** služba nezávislého dodávateľa pre audit prostredia, procesov
648 648  ** identifikácia komplexného vektora útoku
... ... @@ -650,8 +650,7 @@
650 650  ** Red teaming a preverovanie pripravenosti na útoky a schopnosť interne odhaliť prebiehajúci útok
651 651  ** Kontrola a odporúčanie pre plány kritických situácii pre zastavenie prebiehajúcich útokov, zvrátenia útokov, minimalizovanie škôd
652 652  ** Identifikácia insider threads z logov
653 -* Zabezpečenie rozšírenia výpočtového výkonu hypervisorovej farmy pre potreby nasadzovaných security technológii
654 -** rozšírenie VMware clustra o kompatibilný node tak, aby bol umožnený presun virtuálnych serverov medzi jednotlivými módmi bez výpadku (vMotion na základe CPU compatibility)
725 +** rozšírená ochrana proti ransomware, nezávislá od AV riešenia, s možnosťou zberu artefaktov pre DFIR vyšetrovanie a interaktívny incident response.
655 655  * Bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík
656 656  ** Školiace materiály pre MKB a technikov,
657 657  ** riadenie kontinuity (BCP, BIA, DRP),
... ... @@ -658,7 +658,7 @@
658 658  ** management zraniteľností a incident management a pridružené procesy podľa ITIL/ITSM,
659 659  ** klasifikácia informácií,
660 660  ** bezpečnosť koncových prvkov,
661 -** služby bezpečnostného architekta počas implementácie projektu.
732 +** služby bezpečnostného architekta počas implementácie projektu
662 662  
663 663  == {{id name="_Toc152607321"/}}{{id name="_Toc823562243"/}}5.1 Prehľad e-Government komponentov ==
664 664  
... ... @@ -682,6 +682,52 @@
682 682  
683 683  Z analýzy nákladov a prínosov (CBA) vyplýva tzv. High-level sumarizácia rozpočtu projektu, ktorá poskytuje prehľad o celkových predpokladaných výdavkoch a očakávaných prínosoch.
684 684  
756 +|Hrubý domáci produkt SR 2023|HDP na Slovensku za rok 2023 v bežných cenách. Zdroj štatistický úrad: http:~/~/datacube.statistics.sk/#!/view/sk/VBD_INTERN/nu0002qs/v_nu0002qs_00_00_00_sk|EUR|122 156 200 000 €
757 +|Priemerné ročné ekonomické škody kybernetických útokov v EÚ|Ekonomické škody kybernetických útokov predstavujú 1% z HDP (priemerná hodnota). Zdroj: https:~/~/www.mcafee.com/blogs/other-blogs/executive-perspectives/the-hidden-costs-of-cybercrime-on-government/|%|1,00%
758 +|Priemerný rast ekonomických škôd ročne|[[https:~~/~~/www.weforum.org/agenda/2024/01/cybersecurity-cybercrime-system-safety/>>url:https://www.weforum.org/agenda/2024/01/cybersecurity-cybercrime-system-safety/]]|%|50,00%
759 +|Priemerný rast ekonomických škôd ročne GPSR|Vzhľadom na vyššie uvedené budeme pre MCRAS rátať výšky rastu ekonomickej škody len do výšky rastu štátneho rozpočtu pre MCRAS. Priemerný rast štátneho rozpočtu pre MCRAS je 5%.|%|6,00%
760 +|Štátny rozpočet 2023|Zdroj: https:~/~/www.cenastatu.sk/km-sr-vm/2023/|EUR|35 040 600 000 €
761 +|Štátny rozpočet MCRAS 2024|Zdroj: https:~/~/www.cenastatu.sk/km-sr-vm/2023/|EUR|240 000 000 €
762 +|Priemerné ročné ekonomické škody kybernetických útokov MCRAS|Hodnota prepočítaná pomerom štátneho rozpočtu MCRAS k celkovém HDP|EUR|2 400 000 €
763 +|Podiel škôd, ktorým projekt zabráni pri možných incidentoch|Prínos projektu v TOBE stave - expertný odhad (zabránenie škodám). Oblasti realizované projektom v oblasti zvýšenia bezpečnosti pokrývajú oblasti predovšetkým zabráneniu vzniku incidentu.|%|50,00%
764 +
765 +(% style="width:815px" %)
766 +|(% style="width:172px" %)**Náklady s DPH**|(% style="width:355px" %) |(% style="width:285px" %)** 7,855,236 €**
767 +|(% style="width:172px" %)**IT - CAPEX**|(% style="width:355px" %) |(% style="width:285px" %)** 2,745,875 €**
768 +|(% style="width:172px" %) |(% style="width:355px" %)Aplikácie|(% style="width:285px" %) 0 €
769 +|(% style="width:172px" %) |(% style="width:355px" %)SW|(% style="width:285px" %) 2,390,046 €
770 +|(% style="width:172px" %) |(% style="width:355px" %)HW|(% style="width:285px" %) 355,829 €
771 +|(% style="width:172px" %)**IT - OPEX**|(% style="width:355px" %) |(% style="width:285px" %)** 5,003,089 €**
772 +|(% style="width:172px" %) |(% style="width:355px" %)Aplikácie|(% style="width:285px" %) 0 €
773 +|(% style="width:172px" %) |(% style="width:355px" %)SW|(% style="width:285px" %) 4,259,380 €
774 +|(% style="width:172px" %) |(% style="width:355px" %)HW|(% style="width:285px" %) 743,709 €
775 +|(% style="width:172px" %)Riadenie projektu|(% style="width:355px" %) |(% style="width:285px" %) 106,272 €
776 +|(% style="width:172px" %)Výstupné náklady|(% style="width:355px" %) |(% style="width:285px" %) 0 €
777 +|(% style="width:172px" %)**Prínosy**|(% style="width:355px" %) |(% style="width:285px" %)** 14,616,954 €**
778 +|(% style="width:172px" %)Finančné prínosy|(% style="width:355px" %) |(% style="width:285px" %) 0 €
779 +|(% style="width:172px" %) |(% style="width:355px" %)Administratívne poplatky|(% style="width:285px" %) 0 €
780 +|(% style="width:172px" %) |(% style="width:355px" %)Ostatné daňové a nedaňové príjmy|(% style="width:285px" %) 0 €
781 +|(% style="width:172px" %)**Ekonomické prínosy**|(% style="width:355px" %) |(% style="width:285px" %)** 14,616,954 €**
782 +|(% style="width:172px" %) |(% style="width:355px" %)Občania (€)|(% style="width:285px" %) 0 €
783 +|(% style="width:172px" %) |(% style="width:355px" %)Úradníci (€) |(% style="width:285px" %) 0 €
784 +|(% style="width:172px" %) |(% style="width:355px" %)Úradníci (FTE)|(% style="width:285px" %) 0 €
785 +|(% style="width:172px" %) |(% style="width:355px" %)Kvalitatívne prínosy|(% style="width:285px" %) 14,616,954 €
786 +
787 +Kvalitatívne prínosy sú vyjadrené ako zníženie rizika možnej škody.
788 +
789 +Interpretácia výsledkov:
790 +
791 +Ekonomická a finančná efektívnosť projektu je v analýze prínosov nákladov projektu hodnotená kvantitatívne pomocou nasledujúcich ukazovateľov:
792 +
793 +* Pomer prínosov a nákladov (BCR): 1,70
794 +* Ekonomická vnútorná výnosová miera vyjadrená v % (EIRR): 57,0 %
795 +* Ekonomická čistá súčasná hodnota vyjadrená v eurách (ENPV): 6 Ekonomická čistá súčasná hodnota vyjadrená v eurách (ENPV): 6 498 399
796 +
797 +Pre účely financovania z prostriedkov EU vyjadruje Analýza nákladov a prínosov BC/CBA aj nasledovné ukazovatele:
798 +
799 +* Finančná vnútorná výnosová miera v % (FIRR): N/A
800 +* Finančná čistá súčasná hodnota v eur (FNPV): - 2 Finančná čistá súčasná hodnota v eur (FNPV): - 5 993 504
801 +
685 685  = {{id name="_Toc152607324"/}}{{id name="_Toc895423427"/}}{{id name="_Toc241209616"/}}{{id name="_Toc1109933817"/}}{{id name="_Toc1693584831"/}}{{id name="_Toc116189132"/}}{{id name="_Toc1157370114"/}}{{id name="_Toc1343589887"/}}{{id name="_Toc2053421042"/}}{{id name="_Toc1329406378"/}}{{id name="_Toc812300137"/}}{{id name="_Toc1301800014"/}}{{id name="_Toc47815707"/}}8. HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA =
686 686  
687 687  Projekt bude realizovaný pomocou vodopádového prístupu (Waterfall), vzhľadom na absenciu vývoja „diela na mieru“, ktoré by mohlo byť rozdelené do niekoľkých inkrementov s cieľom ich priebežného nasadenia do produkčnej prevádzky, implementácia predmetu predloženého projektu je naplánovaná v jednom ucelenom inkremente.
... ... @@ -1006,19 +1006,5 @@
1006 1006  
1007 1007  = {{id name="_Toc152607328"/}}{{id name="_Toc352209542"/}}{{id name="_Toc23745434"/}}{{id name="_Toc2079765538"/}}{{id name="_Toc439451047"/}}{{id name="_Toc432728511"/}}{{id name="_Toc2041295352"/}}{{id name="_Toc2053721865"/}}{{id name="_Toc1673192336"/}}{{id name="_Toc1660740083"/}}{{id name="_Toc1335486469"/}}{{id name="_Toc1845624711"/}}{{id name="_Toc47815711"/}}11.PRÍLOHY =
1008 1008  
1009 -**Príloha : **Zoznam rizík a závislostí (Excel): __[[//https:~~/~~/www.mirri.gov.sk/sekcie/informatizacia/riadenie-kvality-qa/riadenie-kvality-qa/index.html//>>url:https://www.mirri.gov.sk/sekcie/informatizacia/riadenie-kvality-qa/riadenie-kvality-qa/index.html]]__
1010 -//Poznámka: **Odporúčame**, si evidovať a vyhodnotiť pripomienky odbornej verejnosti//
1011 -
1012 -* //Podľa § 4 odsek 10 – Vyhláška 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke je potrebné zrealizovať pripomienkovanie Projektového zámeru odbornou verejnosťou//
1013 -* //Odporúčame túto aktivitu formalizovať (do dokumentu)//
1014 -* //Odporúčame vyhodnotenie zverejniť na webové sídlo objednávateľa (do projektového adresára) – v súlade s Vyhláškou 401/2023 Zz. Oznámenie o začatí verejného pripomienkovania sa zverejní v centrálnom metainformačnom systéme verejnej správy na mieste určenom Orgánom vedenia. Na schválenie riadiacemu výboru v prípravnej a iniciačnej fáze sa tieto výstupy predkladajú až po zverejnení vyhodnotenia pripomienok.//
1015 -//Koniec dokumentu//
1016 -[[1>>path:#sdfootnote1anc||name="sdfootnote1sym"]] Notácia ArchiMate: __[[https:~~/~~/publications.opengroup.org/standards/archimate>>url:https://publications.opengroup.org/standards/archimate]]__
1017 -[[2>>path:#sdfootnote2anc||name="sdfootnote2sym"]] Aktuálny spoločný repozitár architektonických modelov verejnej správy je __[[https:~~/~~/avssr.horizzon.cloud/>>url:https://avssr.horizzon.cloud/]]__. O prístup do repozitára a poskytnutie licencie pre modelovací nástroj pracujúci s repozitárom modelov je potrebné požiadať na e-mailovej adrese: sprava_EA@mirri.gov.sk.
1018 -[[3>>path:#sdfootnote3anc||name="sdfootnote3sym"]] Napr. modelovací nástroj Archi - Open Source ArchiMate Modelling: __[[https:~~/~~/www.archimatetool.com>>url:https://www.archimatetool.com/]]__.
1019 -[[4>>path:#sdfootnote4anc||name="sdfootnote4sym"]] Napr. modelovací nástroj pre BPMN - Camunda Modeler - Open Source Desktop Modeler: __[[https:~~/~~/camunda.com/download/modeler/>>url:https://camunda.com/download/modeler/]]__.
1020 -[[5>>path:#sdfootnote5anc||name="sdfootnote5sym"]] Podľa § 2 ods. 1 písm. i) vyhlášky MIRRI č. 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy sa objednávateľom rozumie správca alebo prevádzkovateľ ITVS, ktorý projekt realizuje alebo chce realizovať.
1021 -[[6>>path:#sdfootnote6anc||name="sdfootnote6sym"]] Spoločné moduly podľa zákona č. 305/2013 e-Governmente
1022 -[[7>>path:#sdfootnote7anc||name="sdfootnote7sym"]] EUPL licencie: __[[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf]]__
1023 -
1024 -| | |
1126 +1. M-05 - Analýza nákladov a prínosov
1127 +1. I-02 - Zoznam rizík a závislostí
Encryption.png
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Veľkosť
... ... @@ -1,0 +1,1 @@
1 +70.7 KB
Obsah
NW_physical_security.png
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Veľkosť
... ... @@ -1,0 +1,1 @@
1 +16.1 KB
Obsah
NW_security.png
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Veľkosť
... ... @@ -1,0 +1,1 @@
1 +34.8 KB
Obsah
learning.png
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Veľkosť
... ... @@ -1,0 +1,1 @@
1 +11.9 KB
Obsah
waf_ddos.png
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Veľkosť
... ... @@ -1,0 +1,1 @@
1 +8.4 KB
Obsah
xdr_ti_soar.png
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Veľkosť
... ... @@ -1,0 +1,1 @@
1 +69.1 KB
Obsah
XWiki.XWikiComments[0]
Autor
... ... @@ -1,0 +1,1 @@
1 +xwiki:XWiki.gabriela\.farkasova@mirri\.gov\.sk
Komentár
... ... @@ -1,0 +1,4 @@
1 +VYRIEŠENÉ
2 +
3 +Aj vzhľadom na novú fázu  - monitorovania a hodnotenia veľkého projektu - § 10 bod //1) Ak ide o veľký projekt, po ukončení dokončovacej fázy projektu sa vykoná monitorovanie a hodnotenie projektu, počas ktorého sa monitorujú náklady a vyhodnocujú ciele a prínosy definované v projekte.//
4 +sa chcem opýtať, aké merateľné ukazovatele sú nastavené pre jednotlivé ciele. Nižšie v rámci KPI sú 2 ukazovatele, ktoré neviem priradiť.
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-15 14:33:07.715
Selection
... ... @@ -1,0 +1,1 @@
1 +3.5 Merateľné ukazovatele (KPI)
State
... ... @@ -1,0 +1,1 @@
1 +SAFE
Target
... ... @@ -1,0 +1,1 @@
1 +Dokumenty.projekt_3223.projektovy_zamer.WebHome
XWiki.XWikiComments[1]
Autor
... ... @@ -1,0 +1,1 @@
1 +xwiki:XWiki.gabriela\.farkasova@mirri\.gov\.sk
Komentár
... ... @@ -1,0 +1,3 @@
1 +VYRIEŠENÉ
2 +
3 +k projektu sú v MetaIS momentálne evidované 2 informačné systémy- registratúra a ÚPVS adaptér. Prosím, z akého dôvodu sú evidované práve tieto 2 isvs?
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-15 14:50:03.194
Selection
... ... @@ -1,0 +1,1 @@
1 +Súčasťou projekt nie je budovanie žiadneho e-Governmentového komponentu.
State
... ... @@ -1,0 +1,1 @@
1 +SAFE
Target
... ... @@ -1,0 +1,1 @@
1 +Dokumenty.projekt_3223.projektovy_zamer.WebHome
XWiki.XWikiComments[2]
Autor
... ... @@ -1,0 +1,1 @@
1 +xwiki:XWiki.gabriela\.farkasova@mirri\.gov\.sk
Komentár
... ... @@ -1,0 +1,3 @@
1 +VYRIEŠENÉ
2 +
3 +prosím upraviť začiatok realizačnej fázy tak, ako je to v úvode - od 09/2025 a aj v CBA
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-15 14:52:20.705
Selection
... ... @@ -1,0 +1,1 @@
1 +2. Realizačná fáza
State
... ... @@ -1,0 +1,1 @@
1 +SAFE
Target
... ... @@ -1,0 +1,1 @@
1 +Dokumenty.projekt_3223.projektovy_zamer.WebHome
XWiki.XWikiComments[3]
Autor
... ... @@ -1,0 +1,1 @@
1 +xwiki:XWiki.gabriela\.farkasova@mirri\.gov\.sk
Komentár
... ... @@ -1,0 +1,3 @@
1 +VYRIEŠENÉ
2 +
3 +formálna pripomienka - toto je neupravený text zo šablóny. Ak používate nejakú konvenciu označovania požiadaviek, prosím, upravte kapitolu
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-16 07:42:36.101
Selection
... ... @@ -1,0 +1,1 @@
1 +Funkcionálne (používateľské) požiadavky majú nasledovnú konvenciu: RFxx R – označenie požiadavky U – užívateľská požiadavka xx – číslo požiadavky Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky majú nasledovnú konvenciu: RNFxx R – označenie požiadavky N – nefunkčná požiadavka (RNF) xx – číslo požiadavky
State
... ... @@ -1,0 +1,1 @@
1 +SAFE
Target
... ... @@ -1,0 +1,1 @@
1 +Dokumenty.projekt_3223.projektovy_zamer.WebHome
XWiki.XWikiComments[4]
Autor
... ... @@ -1,0 +1,1 @@
1 +xwiki:XWiki.gabriela\.farkasova@mirri\.gov\.sk
Komentár
... ... @@ -1,0 +1,3 @@
1 +VYRIEŠENÉ
2 +
3 +Prosím v tejto kapitole sumarizovať rozpočet a prínosy. CBA je síce samostatný dokument, ktorý v detaile analyzuje položky rozpočtu, avšak zhrnutie má byť uvedené práve v tejto kapitole rovnako a popísané prínosy a proces ich výpočtu.
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-16 08:31:41.315
Selection
... ... @@ -1,0 +1,1 @@
1 +Rozpočet a vypočítané prínosy sú súčasťou samostatného dokumentu
State
... ... @@ -1,0 +1,1 @@
1 +SAFE
Target
... ... @@ -1,0 +1,1 @@
1 +Dokumenty.projekt_3223.projektovy_zamer.WebHome
XWiki.XWikiComments[5]
Autor
... ... @@ -1,0 +1,1 @@
1 +xwiki:XWiki.gabriela\.farkasova@mirri\.gov\.sk
Komentár
... ... @@ -1,0 +1,1 @@
1 +rátali ste v CBA už s novou sadzbou DPH?
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-16 08:43:17.644
Selection
... ... @@ -1,0 +1,1 @@
1 +-05 Analýza nákladov a prínosov (CBA - Cost Benefit Analysis)  v predpísanej štruktúrovanej forme
State
... ... @@ -1,0 +1,1 @@
1 +SAFE
Target
... ... @@ -1,0 +1,1 @@
1 +Dokumenty.projekt_3223.projektovy_zamer.WebHome
XWiki.XWikiComments[6]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.gabriela\.farkasova@mirri\.gov\.sk
Komentár
... ... @@ -1,0 +1,15 @@
1 +Momentálne v CBA v podstate nie sú narátané žiadne výdavky na pozície:
2 +
3 +**~1. externé pozície**
4 +
5 +Tým, že projekt neobsahuje funkčné požiadavky, ale len nefunkčné, na karte moduly k danému modulu nie sú narátané žiadne človeko-dni (man days), ktoré by sa potom prerozdelili a prerátali na jednotlivé pozície na záložke napr. externé pozície/aktivity_pozície. Takto to na záložke aktivity_pozície ráta len sumu za projektového manažéra a sumu za hlavné aktivity máte nulovú.
6 +
7 +
8 +**2. interné pozície**
9 +
10 +Podobne pri interných pozíciách tým, že nie sú man-days, nemáte narátané žiadne náklady na interné pozície. Rovnako ani nemáte priradené sadzby na jednotlivé pozície.
11 +
12 +Tu jediné, čo sa narátalo, je 7% paušál z Programu Slovensko
13 +
14 +
15 +Resp. nie sú práce nacenené cez záložku HW a licencie?
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-16 08:56:41.532
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +5
XWiki.XWikiComments[7]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.gabriela\.farkasova@mirri\.gov\.sk
Komentár
... ... @@ -1,0 +1,6 @@
1 +Ako bolo spomenuté už na stretnutí, prosíme zdroje k cenám, ktoré sú uvedené na hárku HW a licencie a zároveň rozviesť položku v riadku 11
2 +
3 +|Podporna infrastruktura:
4 +servery/OS …
5 +
6 +
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-16 08:58:16.570
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +6
XWiki.XWikiComments[8]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.gabriela\.farkasova@mirri\.gov\.sk
Komentár
... ... @@ -1,0 +1,3 @@
1 +VYRIEŠENÉ
2 +
3 +V rámci CBA nie sú žiadne prevádzkové náklady na riešenie. Aká je realita?
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-17 09:07:05.522
XWiki.XWikiComments[9]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Komentár
... ... @@ -1,0 +1,1 @@
1 +doplnené, prvé 2 KPI boli všeobecné z výzvy na KB, ďalšie, projektovo špecifické boli doplnené
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-27 14:20:22.189
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +0
XWiki.XWikiComments[10]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Komentár
... ... @@ -1,0 +1,1 @@
1 +doplnené väzby na ďalšie ISVS, aj tie, ktoré ministerstvo plánuje prevziať do správy
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-27 14:21:04.8
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +1
XWiki.XWikiComments[11]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Komentár
... ... @@ -1,0 +1,1 @@
1 +upravené
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-27 14:23:34.996
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +2
XWiki.XWikiComments[12]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Komentár
... ... @@ -1,0 +1,1 @@
1 +upravené
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-27 14:23:45.146
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +3
XWiki.XWikiComments[13]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Komentár
... ... @@ -1,0 +1,1 @@
1 +doplnené
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-28 13:51:40.102
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +4
XWiki.XWikiComments[14]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Komentár
... ... @@ -1,0 +1,1 @@
1 +aktualizovaná cba o novú sadzbu DPH
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-28 13:52:02.887
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +5
XWiki.XWikiComments[15]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Komentár
... ... @@ -1,0 +1,7 @@
1 +Ext:
2 +
3 +Ako píšete neobsahuje to žiadne funkčné požiadavky, ktoré by mali podliehať naceneniu z dôvodu povahy projektu. Samotné konfiguračné a inštalačné práce, ktoré sú rovnako súčasťou dodania a teda aj listprice ceny za jednotlivé komponenty, ktoré budú projektom obstarané.
4 +
5 +Int:
6 +
7 +Ako píšete neobsahuje to žiadne funkčné požiadavky, ktoré by mali podliehať naceneniu z dôvodu povahy projektu. Interné kapacity v zmysle výzvy sú nacenené ako 7% z programu Slovensko, čo predstavuje podporné aktivity, ako píšete, pretože na strane ministerstva je nutné aby za dodávku zodpovedal/zodpovedali interní zamestnanci.
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-28 13:53:54.933
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +6
XWiki.XWikiComments[16]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Komentár
... ... @@ -1,0 +1,1 @@
1 +upravená CBA, doplnená štruktúra ceny
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-28 13:54:47.541
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +7
XWiki.XWikiComments[17]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Komentár
... ... @@ -1,0 +1,1 @@
1 +Prevádzka nie je obstarávaná/vyčíslovaná separátne, ale ako súčasť licencií.
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-28 13:55:33.392
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +8
XWiki.XWikiComments[18]
Autor
... ... @@ -1,0 +1,1 @@
1 +xwiki:XWiki.gabriela\.farkasova@mirri\.gov\.sk
Komentár
... ... @@ -1,0 +1,1 @@
1 +ako pozerám poslednú CBA, vyzerá, že táto suma už nesedí
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-29 10:18:22.637
Original Selection
... ... @@ -1,0 +1,1 @@
1 +2 964 678 EUR vrátane DPH
Selection
... ... @@ -1,0 +1,1 @@
1 +2 985 797 EUR vrátane DPH
State
... ... @@ -1,0 +1,1 @@
1 +UPDATED
Target
... ... @@ -1,0 +1,1 @@
1 +Dokumenty.projekt_3223.projektovy_zamer.WebHome
XWiki.XWikiComments[19]
Autor
... ... @@ -1,0 +1,1 @@
1 +xwiki:XWiki.gabriela\.farkasova@mirri\.gov\.sk
Komentár
... ... @@ -1,0 +1,1 @@
1 +Odkiaľ je preberaná táto tabuľka? Nedošlo k aktualizácii CBA a týmpádom to už nesedí?
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-29 10:19:56.801
Selection
... ... @@ -1,0 +1,1 @@
1 +Náklady s DPH
State
... ... @@ -1,0 +1,1 @@
1 +SAFE
Target
... ... @@ -1,0 +1,1 @@
1 +Dokumenty.projekt_3223.projektovy_zamer.WebHome
XWiki.XWikiComments[20]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.gabriela\.farkasova@mirri\.gov\.sk
Komentár
... ... @@ -1,0 +1,1 @@
1 +Ak ale projekt neráta so žiadnymi man-days, tak aj externé pozície, kde rátate napr. s IT architektom a špecialistom na kybernetickú bezpečnosť alebo QA, nebudú nacenené prostredníctvom záložky "externé pozície".  Ak je to tak OK a pozície sú uvedené, len formálne, aby sa uviedlo, v ktorej etape je aká pozícia zastúpená ako, a zároveň je činnosť potrebných pozícií nacenená inde, tak by to prešlo.
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-29 10:23:49.86
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +15
XWiki.XWikiComments[21]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.gabriela\.farkasova@mirri\.gov\.sk
Komentár
... ... @@ -1,0 +1,1 @@
1 +opakovane sa pýtam na predloženie PHZ k cenám v CBA. Pokiaľ PHZ nebudete predkladať, žiadame Vás o uvedenie riadneho dôvodu, z akého PHZ alebo výsledky prieskumu trhu nebudú predkladané. Vo výzve sú predložené aj iné projekty a tam nám boli predložené PHZ bez problémov.
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-29 10:28:08.174
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +14
XWiki.XWikiComments[22]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Komentár
... ... @@ -1,0 +1,7 @@
1 +Ospravedlnujem sa, prikladam vysvetlenie:
2 +
3 +Preverovali sme moznosti poskytnutia kompletnej dokumentacie k stanoveniu PHZ. Vzhladom na skutocnost, ze sa jedna o pripravu samotneho verejneho obstaravania, nasledne by sme museli identifikovat vsetky osoby, ktore sa na priprave VO podielali. Co v pripade poskytnutia tretej strane alebo uverejnenia cez MetaIS mozne nebude. Tiez sa jedna o sadu nastrojov a uz aj pri zverejneni ponuk moze byt ohrozena a narusena potencionalna bezpecnost (nazvy produktov, verzie a pod.) k comu musime bohuzial v dnesnej dobe pristupovat obzvlast opatrne.
4 +
5 +V pripade projektov je ale dokumentacia k VO (kompletna), predmetom kontroly pri cerpani financnych prostriedkov (v tom case uz je ale process VO ukonceny a nehrozi uvedeny konflikt ako pri priprave) a samotne MIRRI/UVO posudzuje okrem stanovenia PHZ aj dalsie aspekty ako podmienky ucasti, opis, sutazne podklady, proces VO, …
6 +
7 +Zaroven poukazujeme na skutocnost, ze v tejto faze sa hodni samotny projekt a jeho podstata (prinos, CBA, …).
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-29 10:34:50.415
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +21
XWiki.XWikiComments[23]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Komentár
... ... @@ -1,0 +1,1 @@
1 +upravene
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-29 10:49:19.915
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +18
XWiki.XWikiComments[24]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Komentár
... ... @@ -1,0 +1,1 @@
1 +aktualizovane
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-29 10:49:31.652
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +19
XWiki.XWikiComments[25]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.gabriela\.farkasova@mirri\.gov\.sk
Komentár
... ... @@ -1,0 +1,5 @@
1 +Priznám sa, že nerozumiem, ale podľa CBA sú náklady na projekt 3 049 955 Eur (záložka TCO obstarávacie náklady + riadenie projektu).
2 +
3 +Sumu 6 350 298 nikde nevidím.
4 +
5 +
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-30 14:51:20.760
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +23
XWiki.XWikiComments[26]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.gabriela\.farkasova@mirri\.gov\.sk
Komentár
... ... @@ -1,0 +1,3 @@
1 +podobne ako vyššie, aspoň ja vidím stále sumy, ktoré sú rozdielne od CBA - napr. v CBA je na záložke Sumarizácia IT CAPEX     2 745 875 €, ale tu v zámere vidím ** ** 2,185,743 €,
2 +
3 +|
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-01-30 15:02:06.725
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +24
XWiki.XWikiComments[27]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Komentár
... ... @@ -1,0 +1,1 @@
1 +upravene, pardon
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-02-04 15:10:09.334
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +25
XWiki.XWikiComments[28]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Komentár
... ... @@ -1,0 +1,1 @@
1 +upravene, pardon
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-02-04 15:10:15.190
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +26
XWiki.XWikiComments[29]
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Komentár
... ... @@ -1,0 +1,1 @@
1 +Ano, ako pisete, takto je to OK.
Dátum
... ... @@ -1,0 +1,1 @@
1 +2025-02-04 15:11:40.34
Odpovedať
... ... @@ -1,0 +1,1 @@
1 +20