Zmeny dokumentu I-02 Projektový zámer (projektovy_zamer)
Naposledy upravil Gabriela Farkašová 2025/03/20 11:35
Súhrn
-
Vlastnosti stránky (1 modified, 0 added, 0 removed)
-
Prílohy (0 modified, 0 added, 1 removed)
-
Objekty (1 modified, 0 added, 0 removed)
Podrobnosti
- Vlastnosti stránky
-
- Obsah
-
... ... @@ -24,7 +24,6 @@ 24 24 |//0.1//|//20.12.2024//|//Pracovný návrh//| 25 25 |//0.5//|//30.12.2024//|//Pracovný návrh//| 26 26 |1.0|27.01.2025|Zapracované pripomienky| 27 -|2.0|26.02.2025|Aktualizácia a úpravy na základe pripomienok| 28 28 29 29 = {{id name="_Toc152607284"/}}{{id name="_Toc683485446"/}}{{id name="_Toc365474999"/}}{{id name="_Toc1488819067"/}}{{id name="_Toc461533771"/}}{{id name="_Toc1193242276"/}}{{id name="_Toc738207424"/}}{{id name="_Toc2067375730"/}}{{id name="_Toc336064095"/}}{{id name="_Toc62328600"/}}{{id name="_Toc1636304797"/}}{{id name="_Toc635885549"/}}{{id name="_Toc152607283"/}}2. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE = 30 30 ... ... @@ -114,13 +114,16 @@ 114 114 115 115 Predmetom projektu je zavedenie nástrojov kybernetickej a informačnej bezpečnosti na Ministerstve cestovného ruchu a športu SR. Kybernetická bezpečnosť je z pohľadu architektúry prierezovou oblasťou a teda realizuje sa skrz všetky vrstvy architektúry. Toto novovzniknuté ministerstvo, ktoré iba zakladá infraštruktúru a základné aplikačné celky, považuje za nutné spísanie základných bezpečnostných štandardov a nasadenie úvodných bezpečnostných technológií pri vzniku aplikačných celkov a zavádzaní interných procesov a smerníc. Z pohľadu infraštruktúry je ideálne budovať bezpečnostné princípy na začiatku, čo zásadne znižuje náklady na dodatočné prispôsobovanie aplikácií moderným požiadavkám. 116 116 117 -Predmetom projektu v súlade s hodnotiacim kritériami výzvy je zabezpeč enie základných činností v oblasti kybernetickej a informačnej bezpečnosti v organizácii žiadateľa a zabezpečenievybraných činností zameraných na prevenciu pred kybernetickými bezpečnostnými incidentmi v organizácii žiadateľa konkrétne:116 +Predmetom projektu v súlade s hodnotiacim kritériami výzvy je zvýšenie úrovne kybernetickej a informačnej bezpečnosti zabezpečením základných činností v oblasti kybernetickej a informačnej bezpečnosti v organizácii žiadateľa a zabezpečením iných vybraných činností zameraných na prevenciu pred kybernetickými bezpečnostnými incidentmi v organizácii žiadateľa konkrétne: 118 118 119 -* Kryptografické nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam 120 -* SIEM a Threat Intelligence nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít, platforma pre sumarizáciu a zhodnotenie Attack Surface, Risk Management, Exposure Management, obohatenie informácií z externého ako aj interného prostredia prostredníctvom Vulnerability management, Cloud Posture a nástrojov pre kontinuálne testovanie bezpečnosti webových aplikácií ako aj monitoring externého prostredia prostredníctvom Threat Intelligence a Platformy pre IoC management 121 -* Incident response, remediation a audit služba s proaktívnou ochranou proti Ransomware nezávislou od AV riešenia 122 -* Web Aplikačný Firewall s DDoS ochranou webových aplikácií 123 -* Bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík podľa Zákona 69/2018 (Kybernetická bezpečnosť, 95/2019 (IT verejnej správy), 18/2018 (GDPR), Školiace materialy pre MKB, riadenie kontinuity (BCP, BIA, DRP), vulenrability a incident management a pridružené procesy podľa ITIL/ITSM, klasifikácia informácií, bezpečnosť koncových prvkov, a služby bezpečnostného architekta počas implementácie projektu. Vypracovanie bezpečnostného projektu ISVS, podľa prílohy č. 3 vyhlášky UPVII č. 179/2020 Z. z. 118 +* (CASB, ZTNA, DLP, WAF) ochrana prístupov k internetu, ochrana internetových aplikácií, správa prístupov k aplikáciám, sledovanie toku dát a ochrana pred odcudzením na základe kontextu a klasifikácie 119 +* (HSM, KMS, HYOK) nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dáta 120 +* (SIEM, SOAR) nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktiví 121 +* (IPAM, 802.1x) zabezpečenie základných NW služieb heterogénnom prostredí pre DNS, DHCP, IPAM, 802.1X, physical port securit 122 +* (Exposure, Risk, Vulnerability, CIAM) nástroj pre posudzovanie a kategorizáciu potenciálnych rizík, vrátane správy zraniteľností, aplikačného testovania, a korektnej konfigurácie cloud prostredí a prístupov 123 +* (Threat Intell, IoC, Supply Chain) Nástroj na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát 124 +* incident response, remediation a audit služba 125 +* Bezpečnostný projekt ISVS, podľa prílohy č. 3 vyhlášky UPVII č. 179/2020 Z. z. pre zmapovanie prostredia, zavedenie procesov a politík podľa Zákona 69/2018 (Kybernetická bezpečnosť, 95/2019 (IT verejnej správy), 18/2018 (GDPR), Školiace materialy pre MKB, riadenie kontinuity (BCP, BIA, DRP), vulenrability a incident management a pridružené procesy podľa ITIL/ITSM, klasifikácia informácií, bezpečnosť koncových prvkov, a služby bezpečnostného architekta počas implementácie projektu 124 124 125 125 Pri realizácií projektu **nebudú** realizované aktivity, ktoré súvisia s: 126 126 ... ... @@ -158,8 +158,8 @@ 158 158 |Realizátor a vlastník projektu|Ministerstvo cestovného ruchu a športu Slovenskej republiky 159 159 |ID MetaIS |projekt_3223 160 160 |Dátum začatia realizačnej fáz |04/2025 161 -|Dátum ukončenia dokončovacej fázy | 11/2025162 -|Plánovaný rozpočet projektu | 2 762519 EUR vrátane DPH163 +|Dátum ukončenia dokončovacej fázy |09/2027 164 +|Plánovaný rozpočet projektu |6 350 298 EUR vrátane DPH 163 163 |Zdroj financovania |Program Slovensko 2021 – 2027 (SK – EFRR/KF/FST/ESF+) 164 164 |Kód výzvy|PSK-MIRRI-616-2024-DV-EFRR 165 165 |Miesto realizácie|Slovenská republika ... ... @@ -273,8 +273,10 @@ 273 273 |(% style="width:67px" %)**ID**|(% style="width:180px" %) 274 274 \\**Názov cieľa**|**Názov strategického cieľa**|**Spôsob realizácie strategického cieľa** 275 275 |1.|Centralizované zabezpečenie a správa šifrovacích kľúčov|Centralizované zabezpečenie a správa šifrovacích kľúčov pre technické zabezpečenie dátovej suverenity a elimináciu neautorizovaného prístupu k údajom.|Pre dosiahnutie cieľa budú implementované nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovaného prístupu k údajom. 276 -|2.|Identifikovanie a riadenie bezpečnostných incidentov a správa bezpečnostných hrozieb, udalostí a rizík|Implementácia centrálneho nástroja na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM), rozšírený o Monitoring a správa zraniteľností (vulnerability scanner), bezpečnostných hrozieb a riadenie rizík informačných a komunikačných systémov a technológií podľa ich kategorizácie.|Vyhodnocovanie a analýzy budú zabezpečené implementáciou nástroja SIEM. Implementácia nástroja na monitoring a správu zraniteľností (vulnerability scanner), bezpečnostných hrozieb a riadenie rizík informačných a komunikačných systémov a technológií podľa ich kategorizácie. 277 -|3.|Overovanie prijatých opatrení kybernetickej bezpečnosti|Overovanie prijatých opatrení kybernetickej bezpečnosti realizáciou penetračných a phishingových testov pre zabezpečenie auditných a kontrolných činností|Overovanie prijatých opatrení kybernetickej bezpečnosti bude zabezpečené vykonávaním penetračných a phishingových testov. 278 +|2.|Identifikovanie a riadenie bezpečnostných incidentov|Implementácia centrálneho nástroja na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM)|Vyhodnocovanie a analýzy budú zabezpečené implementáciou nástroja SIEM. 279 +|3.|Monitoring a správa bezpečnostných hrozieb, udalostí a rizík|Monitoring a správa zraniteľností (vulnerability scaner), bezpečnostných hrozieb a riadenie rizík informačných a komunikačných systémov a technológií podľa ich kategorizácie.|Implementácia nástroja na monitoring a správu zraniteľností (vulnerability scaner), bezpečnostných hrozieb a riadenie rizík informačných a komunikačných systémov a technológií podľa ich kategorizácie. 280 +|4.|Ochrana prístupov, aplikácií a zariadení|Zamedzenie prístupu k závadnému a nebezpečnému obsahu, ochrana webových aplikácií, izolácia prístupov na základe kategorizácie a klasifikácie zariadení, aplikácií a údajov.|Implementácia nástrojov umožňujúcich filtrovanie obsahu, integráciu s Microsoft Entra, poskytujúcich funkcionality web aplikačného firewallu a umožňujúcich nastavenie pravidiel pre ochranu zariadení, aplikácií a prístupov. 281 +|5.|Overovanie prijatých opatrení kybernetickej bezpečnosti|Overovanie prijatých opatrení kybernetickej bezpečnosti realizáciou penetračných a phishingových testov pre zabezpečenie auditných a kontrolných činností|Overovanie prijatých opatrení kybernetickej bezpečnosti bude zabezpečené vykonávaním penetračných a phishingových testov. 278 278 279 279 Tabuľka 4 Ciele projektu 280 280 ... ... @@ -281,7 +281,6 @@ 281 281 282 282 == {{id name="_Toc152607308"/}}3.5 Merateľné ukazovatele (KPI) == 283 283 284 -(% style="width:1632px" %) 285 285 |**ID**| 286 286 \\**ID/Názov cieľa**|**Názov 287 287 ukazovateľa **(KPI)|**Popis ... ... @@ -290,7 +290,7 @@ 290 290 merateľné hodnoty 291 291 **(aktuálne)|**TO BE 292 292 Merateľné hodnoty 293 - **(cieľové hodnoty)|**Spôsob ich merania**| (% style="width:60px" %)**Pozn.**296 + **(cieľové hodnoty)|**Spôsob ich merania**|**Pozn.** 294 294 |1.|PO095 / PSKPSOI12|Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov|Počet verejných inštitúcií, ktoré sú podporované za účelom rozvoja a modernizácie kybernetických služieb, produktov, procesov a zvyšovania vedomostnej úrovne, napríklad v kontexte opatrení smerujúcich k elektronickej bezpečnosti verejnej správy.|Verejné inštitúcie|0|1|((( 295 295 Vykonanie interného auditu kybernetickej bezpečnosti po implementácií technických opatrení na zistenie skutočnej úrovne prijatých bezpečnostných opatrení 296 296 ... ... @@ -297,7 +297,7 @@ 297 297 Čas plnenia: 298 298 299 299 Fyzické ukončenie realizácie hlavných aktivít projektu 300 -)))| (% style="width:60px" %)Výstup303 +)))|Výstup 301 301 |2.|PR017 / PSKPRCR11|Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov|Počet používateľov v oblasti KB a IB|Počet|0|5|((( 302 302 Vyhodnocovanie funkciami nástroja na analýzu logov a udalostí. 303 303 ... ... @@ -304,35 +304,57 @@ 304 304 Čas plnenia: 305 305 306 306 V rámci udržateľnosti projektu 307 -)))| (% style="width:60px" %)Výstup308 -|3| 3|NW security pre aplikácie|Služby súvisiace so zaistením bezpečnosti serverových aplikácií po NW úrovni|Počet|0|1|(((309 -Natívnymi implementovanými nástrojmi WAF a DDoS310 +)))|Výstup 311 +|3|1.|NW security pre zariadenia|Služby súvisiace so zaistením bezpečnosti klientov a serverových aplikácií po NW úrovni|Počet|0|150|((( 312 +Natívnymi implementovanými nástrojmi 310 310 311 311 Čas plnenia: 312 312 313 313 V rámci udržateľnosti projektu 314 -)))| (% style="width:60px" %)výstup315 -|4| 4|Zabezpečenie kryptografického materiálu|Zabezpečenie kľúčov vo FIPS140-3 lvl 3 zariadení kompatibilnom a rozšíritešnom o možnosti vládneho cloudu|počet|0|4|(((316 -2 zariadenia typu HSM a 2 zaridenia ty mu KMS317 +)))|výstup 318 +|4|1.|Zabezpečenie kryptografického materiálu|Zabezpečenie kľúčov vo FIPS140-3 lvl 3 zariadení kompatibilnom a rozšíriteľnom o možnosti vládneho cloudu|počet|0|4|((( 319 +2 zariadenia typu HSM a 2 zariadenia typu KMS 317 317 318 318 Čas plnenia: 319 319 320 320 V rámci udržateľnosti projektu 321 -)))| (% style="width:60px" %)výstup322 -|5| 5|SIEM aTIsystém|Zber logov zo zariadení a aplikácií a iných XDR čiastkových nástrojov, vyhodnocovanie udalostí a možnožautomatickej reakcie|počet|0|1|(((324 +)))|výstup 325 +|5|2.|SIEM a XDR systém|Zber logov zo zariadení a aplikácií a iných XDR čiastkových nástrojov, vyhodnocovanie udalostí a možnosť automatickej reakcie|počet|0|1|((( 323 323 Existencia centralizovanej platformy napojenej na Risk Management, attack surface, Threat Intell a exposure management 324 324 325 325 Čas plnenia: 326 326 327 327 V rámci udržateľnosti projektu 328 -)))|(% style="width:60px" %)Výstup 329 -|6|6|Incident respose|Kontrakt pre eskaláciu problémov v prípade núdze a zabezpečenie proti Ransomware|počet|0|1|((( 331 +)))|Výstup 332 +|6|3.|Exposure, Risk, CIAM|Centrálna evidencia v rámci bezpečnosti pre attack surface a risk management|počet|0|1|((( 333 +Existencia centralizovanej platformy napojenej na Risk Management, attack surface, Threat Intell a exposure management, Vulnerability management, a iné nástroje 334 + 335 +Čas plnenia: 336 + 337 +V rámci udržateľnosti projektu 338 +)))|výstup 339 +|7|3.|Spravodajská platforma / threat intelligence|Sledovanie a varovanie o plánovaných útokoch, uniknutých dátach a spravodajská platforma pre doplnenie detailov pre indikátory útokov|počet|0|1|((( 340 +Existencia centralizovanej platformy napojenej na Risk Management, attack surface, a exposure management, Vulnerability management, a iné nástroje infraštruktúry 341 + 342 +Čas plnenia: 343 + 344 +V rámci udržateľnosti projektu 345 +)))|výstup 346 +|8|4.|Fyzická bezpečnosť siete|Nástroj pre centrálnu správu nastavenia a auditovania portov, pripojiteľnosti zariadení|počet|0|1|((( 347 +Existencia nástroja v prosredí a reporty o aktívnych portoch 348 + 349 +Čas plnenia: 350 + 351 +V rámci udržateľnosti projektu 352 +)))|Výstup 353 +|9|2.|Incident respose|Kontrakt pre eskaláciu problémov v prípade núdze|počet|0|1|((( 330 330 Zabezpečenie eskalačného kontraktu pre riešenie pokročilých kybernetických hrozieb a audit prostredia 331 331 332 332 Čas plnenia: 333 333 334 334 V rámci udržateľnosti projektu 335 -)))|(% style="width:60px" %)výstup 359 +)))|výstup 360 +| | | | | | | | | 336 336 337 337 Tabuľka 5 Merateľné ukazovatele 338 338 ... ... @@ -398,7 +398,8 @@ 398 398 399 399 **Nevýhody:** 400 400 401 -* Vyššie počiatočné investície. Táto alternatíva si vyžaduje značné finančné na implementáciu nových technických riešení. 426 +* Vyššie počiatočné investície. Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení. 427 +* Dlhšie implementačné obdobie. Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu. 402 402 403 403 === 3.8.3 Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení === 404 404 ... ... @@ -413,6 +413,7 @@ 413 413 **Výhody:** 414 414 415 415 * Nižšie náklady na implementáciu. Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MinCRS SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia. 442 +* Rýchlejšia implementácia niektorých opatrení. Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie. 416 416 417 417 **Nevýhody:** 418 418 ... ... @@ -419,8 +419,6 @@ 419 419 * Nízka efektivita v dlhodobom horizonte. Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov. 420 420 * Riziko neefektívnosti. OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom. 421 421 * Nesplnenie zákonných povinností. Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií. 422 -* Dlhšia implementačná doba vzhľadom na absenciu interného personálu schopného integrovať riešenia od nuly bez zazmluvnenej podpory výrobcu 423 -* Chýbajúce medzinárodné certifikácie o bezpečnosti nasadzovaného riešenia 424 424 425 425 == {{id name="_Toc152607316"/}}{{id name="_Toc272880027"/}}{{id name="_Toc1555402845"/}}{{id name="_Toc202773756"/}}{{id name="_Toc184325397"/}}{{id name="_Toc668554681"/}}{{id name="_Toc1254416069"/}}{{id name="_Toc1027950788"/}}{{id name="_Toc1148271670"/}}{{id name="_Toc113941326"/}}{{id name="_Toc531942663"/}}{{id name="_Toc154507425"/}}3.9 Multikriteriálna analýza == 426 426 ... ... @@ -441,40 +441,21 @@ 441 441 442 442 {{id name="_Toc152607317"/}}{{id name="_Toc2141037501"/}}{{id name="_Toc305797393"/}}{{id name="_Toc757025235"/}}{{id name="_Toc799792984"/}}{{id name="_Toc1320898353"/}}{{id name="_Toc662890955"/}}{{id name="_Toc2002161453"/}}{{id name="_Toc463175707"/}}{{id name="_Toc660959900"/}}{{id name="_Toc1051940062"/}}{{id name="_Toc1081082045"/}}{{id name="_Toc47815700"/}}{{id name="_Toc521508981"/}}(% style="color:inherit; font-family:inherit; font-size:max(20px, min(24px, 12.8889px + 0.925926vw))" %)3.10 Stanovenie alternatív v aplikačnej vrstve architektúry 443 443 444 -Aplikačná vrstva pozostáva z plánovaných 20 aplikácií, ktoré sú postupne nasadzované, ich primárne použitie je pre interné potreby a nie je plánované ich publikovať do internetu pre širokú verejnosť. Publikovanéaplikáciebudú chránenépomocouWAFs DDoSochranou.Vzhľadom naexistenciu plnohodnotného NG firewallon-prem a aj v AzureCloudsaneuvažujespoužitímZTNA,aplikácieudúsprístupnenépomocouužexistujúcichVPNkoncentrátorov.Integritukomunikáciejednotlivýchmicroservicesv rámciprostredíbude zabezpečovaťNG firewallzapoužitiaIPSectunelov.469 +Aplikačná vrstva pozostáva z plánovaných 20 aplikácií, ktoré sú postupne nasadzované, ich primárne použitie je pre interné potreby a nie je plánované ich publikovať do internetu pre širokú verejnosť. Z tohto dôvodu chceme zabezpečiť aplikácie pomocou ZTNA a SASE princípu pre minimalizovanie rizika útoku, nezaoberáme sa špecializovaným samoučiacim WAF alebo DDoS ochranou. Jednotlivé komponenty aplikácií sú prevažne postavené alebo plánované na využití microservices, čo znamená, že je nutné zabezpečiť integritu spojenia medzi jednotlivými službami. 445 445 446 -Externé systémy nie sú pripojené k interným aplikáciám, nie je to však vylúčené v blízkej budúcnosti. Bezpečnostný systém ako celok navrhujeme tak, aby bolo možné tieto prepojenia realizovať aj medzi komponentami Cloud infraštruktúry, zabezpečenieje plánovanénaúrovniWAF s inšpekciouspojenia.471 +Externé systémy nie sú pripojené k interným aplikáciám, nie je to však vylúčené v blízkej budúcnosti. Bezpečnostný systém ako celok navrhujeme tak, aby bolo možné tieto prepojenia realizovať aj medzi komponentami Cloud infraštruktúry, kde tradičné VPN riešenie je neefektívne. 447 447 448 -Alternatívy zabezpečenia v aplikačnej vrstve: 449 449 450 -**Alternatíva 1: ponechanie existujúceho riešenia** 451 451 452 - aje v rozpore so zákonom 69/2018ajeho doplňujúcimi usmerneniami. V existujúcom stave nie je ministerstvo schopné zabezpečiť bezpečnosť dát naprieč systémami,odhaliť potenciálne riziko, predchádzať riziku naviacerých vrstvách (sieť),efektívne povoľovaťprístup k aplikáciámadátam pre užívateľov za perimetrom siete (filtrovaniespravovaných zariadení od nespravovaných), ako aj neschopnosť poskytnúť dostatočné dáta pre forneznévyšetrovanie.475 +Alternatívy zabezpečenia v aplikačnej vrstve: 453 453 454 -**Alternatíva 2: Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení** 455 455 456 - Táto alternatívapredpokladáimplementáciu iba čiastkových technických opatrení s využitím dostupnýchriešení typu OpenSourceavlastných technických kapacít MinCRS SR. Riešenieby sa zameriavalo len na kritické oblasti a nešlo by o komplexný systémový prístup. Technické opatrenia by boli implementované postupne, s využitím existujúcichmožnostía kapacít. Dobaimplementácie by bolapríliš dlhá.478 +**Alternatíva 1: ponechanie existujúceho riešenia** 457 457 458 - Dôsledkyimplementácie čiastkových opatrení pomocouvlastnýchmožnostíaOpenSource riešení:480 + Alternatíva je v rozpore so zákonom 69/2018 a jeho doplňujúcimi usmerneniami. V existujúcom stave nie je ministerstvo schopné zabezpečiť bezpečnosť dát naprieč systémami, odhaliť potenciálne riziko, predchádzať riziku na viacerých vrstvách (sieť), efektívne povoľovať prístup k aplikáciám a dátam pre užívateľov za perimetrom siete (filtrovanie spravovaných zariadení od nespravovaných), ako aj neschopnosť poskytnúť dostatočné dáta pre forenezné vyšetrovanie. 459 459 460 -* Čiastočné zlepšenie kybernetickej bezpečnosti. Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MinCRS SR. 461 -* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti. Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií. 462 -* Obmedzené zlepšenie odolnosti proti kybernetickým útokom. Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov. 482 +**Alternatíva 2: Implementácia navrhovaných technických opatrení** 463 463 464 -Výhody: 465 - 466 -* Nižšie náklady na implementáciu. Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MinCRS SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia. 467 - 468 -Nevýhody: 469 - 470 -* Nízka efektivita v dlhodobom horizonte. Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov. 471 -* Riziko neefektívnosti. OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom. 472 -* Nesplnenie zákonných povinností. Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií. 473 -* Chýbajúca zábezpeka výrobcu, že dané riešenie bude inovované súbežne s vývojom nových hrozieb 474 -* Potreba udržovať expertné pozície pre vývoj riešení 475 - 476 -**Alternatíva 3: Implementácia navrhovaných technických opatrení** 477 - 478 478 Táto alternatíva predstavuje systémové a komplexné riešenie zamerané na implementáciu moderných technických opatrení, ktoré zvýšia úroveň kybernetickej a informačnej bezpečnosti MinCRS SR. Ide o riešenie, ktoré zahŕňa zavedenie pokročilých technológií, ako je systém na riadenie a evidenciu prístupov, inventarizáciu, ochranu a kontrolu zariadení, ochranu údajov pred neautorizovaným prístupom, odcudzením a zneužitím, SIEM (Security Information and Event Management) pre identifikovanie a analyzovanie bezpečnostných udalostí, vulnerability scanner na detekciu zraniteľností na všetkých prvkoch infraštruktúry, ochranu záloh pred neautorizovanou obnovou a iných ochranných technológií. 479 479 480 480 Zmena stavu dôsledkom implementácie navrhovaných technických opatrení: ... ... @@ -488,7 +488,7 @@ 488 488 * Zvýšenie bezpečnosti infraštruktúry. Komplexné technické riešenie prinesie vysokú úroveň ochrany. 489 489 * Prevencia pred kybernetickými bezpečnostnými incidentmi. Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra. 490 490 * Dlhodobé úspory. Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek. 491 -* Ručenie za funkčnosť rie čenia a jeho aktualizácia a adaptácia na nové hrozby 3ťou stranou497 +* Ručenie za funkčnosť riešenia a jeho aktualizácia a adaptácia na nové hrozby 3ťou stranou 492 492 * Nie je nutné mať vysoko kvalifikovaných expertov pre rozvoj a údržbu riešenia. Takýto experti nie sú ekonomicky udržateľní v rámci využiteľnosti na vnútorné potreby. 493 493 494 494 Nevýhody: ... ... @@ -496,24 +496,53 @@ 496 496 * Vyššie počiatočné investície. Táto alternatíva si vyžaduje finančné zdroje na implementáciu nových technických riešení. 497 497 * Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu. 498 498 505 +**Alternatíva 3: Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení** 506 + 507 +Táto alternatíva predpokladá implementáciu iba čiastkových technických opatrení s využitím dostupných riešení typu OpenSource a vlastných technických kapacít MinCRS SR. Riešenie by sa zameriavalo len na kritické oblasti a nešlo by o komplexný systémový prístup. Technické opatrenia by boli implementované postupne, s využitím existujúcich možností a kapacít. Doba implementácie by bola príliš dlhá. 508 + 509 +Dôsledky implementácie čiastkových opatrení pomocou vlastných možností a OpenSource riešení: 510 + 511 +* Čiastočné zlepšenie kybernetickej bezpečnosti. Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MinCRS SR. 512 +* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti. Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií. 513 +* Obmedzené zlepšenie odolnosti proti kybernetickým útokom. Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov. 514 + 515 +Výhody: 516 + 517 +* Nižšie náklady na implementáciu. Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MinCRS SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia. 518 +* Rýchlejšia implementácia niektorých opatrení. Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie. 519 + 520 +Nevýhody: 521 + 522 +* Nízka efektivita v dlhodobom horizonte. Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov. 523 +* Riziko neefektívnosti. OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom. 524 +* Nesplnenie zákonných povinností. Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií. 525 +* Chýbajúca zábezpeka výrobcu, že dané riešenie bude inovované súbežne s vývojom nových hrozieb 526 +* Potreba udržovať expertné pozície pre vývoj riešení 527 + 499 499 == {{id name="_Toc152607318"/}}{{id name="_Toc1308618109"/}}{{id name="_Toc1709724880"/}}{{id name="_Toc1118245238"/}}{{id name="_Toc416893103"/}}{{id name="_Toc1814703501"/}}{{id name="_Toc1969952445"/}}{{id name="_Toc1495260625"/}}{{id name="_Toc1603455053"/}}{{id name="_Toc245422461"/}}{{id name="_Toc1058442113"/}}{{id name="_Toc2040067840"/}}{{id name="_Toc47815701"/}}{{id name="_Toc521508982"/}}3.11 Stanovenie alternatív v technologickej vrstve architektúry == 500 500 501 -Pripojenie celej sieťovej infraštruktúry je prostredníctvom verejného internetu, v súčasnej dobe monitorované prostredníctvom NG FW služieba dodatočne chránenéprostredníctvom S2S VPN. Jediná ochrana prepoju medzi komponentami a sieťami je pomocou TLS spojení. LANsieťvcentrálnejlokalitejechránenáNG FW s implementovanoumikrosegmentáciou pre hostingserverovýchslužiebvinternýchpriestoroch.FWspolu s MicrosoftNetworkingzabezpečujecentralizovanýmspôsobomIPAM, DNS,DHCP,802.1x. FyzickábezpečnosťportovaprestupovýchpravidieljecentralizovanáprostredníctvomNetwork AccessControlkomponentu.530 +Pripojenie celej sieťovej infraštruktúry je prostredníctvom verejného internetu, v súčasnej dobe nemonitorované a dodatočne nechránené. Jediná ochrana prepoju medzi komponentami a sieťami je pomocou TLS spojení. Legacy systémy hostované v Azure a vládnom cloude sú chránené pomocou peer to site VPN, izolované štandardným firewallom poskytovaným v rámci Cloud prostredia. V prípade Azure hovoríme o statefull firewall. Pri existujúcom nasadený je iba obmedzený prehľad o dátových tokoch (v prostredí M365), nie sme schopní identifikovať insider threats. Na základe existujúcich bezpečnostných služieb, ktoré sú súčasťou M365 E5 je možné iba čiastočne identifikovať, resp. zabrániť úniku dát. 502 502 532 +LAN sieť v centrálnej lokalite je chránená NG FW s implementovanou mikrosegmentáciou pre hosting serverových služieb v interných priestoroch. Je tu absencia centralizovaného IPAM, DNS security, DHCP security, 802.1x. Fyzická bezpečnosť portov a prestupových pravidiel je bez možnosti auditu a potrebnej centralizácie. 533 + 503 503 = {{id name="_Toc152607319"/}}{{id name="_Toc235638817"/}}{{id name="_Toc2038485909"/}}{{id name="_Toc1889369710"/}}{{id name="_Toc54886926"/}}{{id name="_Toc472227250"/}}{{id name="_Toc1379517775"/}}{{id name="_Toc540855301"/}}{{id name="_Toc1475201524"/}}{{id name="_Toc1214716058"/}}{{id name="_Toc240714683"/}}{{id name="_Toc476051484"/}}{{id name="_Toc47815703"/}}4. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) = 504 504 505 505 * Projektové výstupy v zmysle vyhlášky 401/2023 o riadení projektov 506 -* Kryptografia: nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam 507 -* SIEM a TI: nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít, platforma pre sumarizáciu a zhodnotenie Attack Surface, Risk Management, Exposure Management, obohatenie informácií z externého ako aj interného prostredia prostredníctvom Vulnerability management, Cloud Posture a nástrojov pre kontinuálne testovanie bezpečnosti webových aplikácií ako aj monitoring externého prostredia prostredníctvom Threat Intelligence a Platformy pre IoC management 508 -* Incident response, remediation a audit služba s proaktívnou ochranou proti Ransomware nezávislou od AV riešenia 509 -* Web Aplikačný Firewal s DDoS ochranou webových aplikácií 510 -* Bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík podľa Zákona 69/2018 (Kybernetická bezpečnosť, 95/2019 (IT verejnej správy), 18/2018 (GDPR), Školiace materiály pre MKB, riadenie kontinuity (BCP, BIA, DRP), vulenrability a incident management a pridružené procesy podľa ITIL/ITSM, klasifikácia informácií, bezpečnosť koncových prvkov, a služby bezpečnostného architekta počas implementácie projektu 537 +* (CASB, ZTNA, DLP, WAF) implementovaná ochrana prístupov k internetu, ochrana internetových aplikácií, správa prístupov k aplikáciám, sledovanie toku dát a ochrana pred odcudzením na základe kontextu a klasifikácie 538 +* (HSM, KMS, HYOK) implementované nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam 539 +* (SIEM, XDR) implementované nástroje pre centrálnu evidenciu logov z informačných systémov a zavedené procesy pre vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít 540 +* (Exposure, Risk, Vulnerability, CIAM) implementované nástroje a zavedené procesy pre posudzovanie a kategorizáciu potenciálnych rizík, vrátane správy zraniteľností, aplikačného testovania, a korektnej konfigurácie cloud prostredí a prístupov 541 +* (Threat Intelligence, IoC, Supply Chain) implementované nástroje a zavedené procesy na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát 542 +* (IPAM, 802.1x) implementované zabezpečenie základných sieťových služieb v heterogénnom prostredí pre DNS, DHCP, IPAM, 802.1X, physical port security 543 +* implementované incident response, remediation a auditné služby a procesy 544 +* rozšírenie výpočtového výkonu hypervisorovej farmy pre potreby nasadzovaných security technológií 545 +* vypracovaný bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík 511 511 512 512 = {{id name="_Toc982854671"/}}{{id name="_Toc744122543"/}}{{id name="_Toc1493751813"/}}{{id name="_Toc452731307"/}}{{id name="_Toc1695646942"/}}{{id name="_Toc534841930"/}}{{id name="_Toc654836100"/}}{{id name="_Toc1570812277"/}}{{id name="_Toc1016816405"/}}{{id name="_Toc609127555"/}}{{id name="_Toc1888607264"/}}{{id name="_Toc47815704"/}}5. NÁHĽAD ARCHITEKTÚRY = 513 513 514 514 [[image:1735579792213-181.png]] 515 515 516 -Existujúce prostredie je umiestnené vo verejnom cloude, vládnom cloude a vo vlastných priestoroch (1 lokácia). Dominantná platforma z pohľadu počtu aplikácií, jednoduchosti a efektívnosti rozvoja je zvolená Microsoft Azure a Microsoft 365, pričom väčšina aplikácií je založená na princípe Cloud Native Appliactions & Microservices. SystémISŠport je naviazanýna externé vstupy z CSRU a GP, preto je umiestnená v prostredí vládneho cloud,a prepojená prostredníctvom GOVNET siete. Celý tento aplikačný celok je izolovaný od ostatných aplikácií alebo verejného internetu.Internú izoláciu zabezpečuje perimetrický a segmentový NG Firewall, ktorý má site-to-site VPN do Azure prostredia cez NG Firewall v Azure prostredí od rovnakého výrobcu ako v on-prem.551 +Existujúce prostredie je umiestnené vo verejnom cloude, vládnom cloude a vo vlastných priestoroch (1 lokácia). Dominantná platforma z pohľadu počtu aplikácií, jednoduchosti a efektívnosti rozvoja je zvolená Microsoft Azure a Microsoft 365, pričom väčšina aplikácií je založená na princípe Cloud Native Appliactions & Microservices. Aplikácia ISšport je naviazaná na externé vstupy z CSRU a GP, preto je umiestnená v prostredí vládneho cloudu a prepojená prostredníctvom GOVNET siete. Celý tento aplikačný celok je izolovaný od ostatných aplikácií alebo verejného internetu. 517 517 518 518 Technologická architektúra sa oproti súčasnému stavu nemení a bude prevádzkovaná v rovnakom technologickom prostredí. Technologická vrstva budúceho stavu vychádza zo súčasného stavu a bude podporená novými nasadenými bezpečnostnými nástrojmi prevádzkovanými na viacerých technológiách. To znamená, že existujúci stav postavený na princípe dostupnosti prostredníctvom verejného internetu bude zachovaný a chceme implementovať bezpečnostné nástroje pre efektívne obmedzenie komunikácie. Takto zachovaná decentralizácia z pohľadu hostingu služieb a pripojení je efektívna pre jednoduché sťahovanie funkčných celkov a dáva možnosti optimalizácie nákladov, ako postupné navyšovanie výkonu podľa aktuálnych potrieb v čase. 519 519 ... ... @@ -520,10 +520,12 @@ 520 520 [[**Šifrovanie, zabezpečenie a management šifrovacích kľúčov**>>image:Encryption.png||alt="key_management_encryption"]] 521 521 522 522 523 -[[** WAFa DDOSochrana**>>image:waf_ddos.png||alt="waf_ddos_protection"]]558 +[[**Fyzická sieťová bezpečnosť**>>image:NW_physical_security.png||alt="physical_network_security"]] 524 524 525 525 561 +[[**Sieťová bezpečnosť**>>image:NW_security.png||alt="network_security"]] 526 526 563 + 527 527 [[**Identifikácia a management hrozieb a útokov**>>image:xdr_ti_soar.png||alt="xdr_ti_soar"]] 528 528 529 529 ... ... @@ -530,8 +530,8 @@ 530 530 531 531 Zhodnotenie existujúceho stavu bezpečnostnej architektúry a návrh požadovaného rozšírenia: 532 532 533 -| (% style="width:240px" %)**Existujúce riešenie Microsoft 365 E5**|(% style="width:80px" %)**Požadované rozšírenie:**|(% style="width:1022px" %)**Poznámka**|(% style="width:290px" %)**Legislatívna úprava**534 -| (% style="width:240px" %)Microsoft Entra ID P2 (IAM + MFA)|(%style="width:80px" %)|(% style="width:1022px" %)Plne vyhovujúce požiadavkám na centrálnu evidenciu účtov a zariadení. Microsoft Entra P2 + MFA je natívne využiteľné pre SAML a OpenID overovanie pre web aplikácie s tzv. Modern Authentication, pričom rozšírenie o Microsoft NPS server umožňuje použitie RADIUS protokolu pre legacy aplikácie (napr. VPN)|(% style="width:290px" %)(((570 +|**Existujúce riešenie Microsoft 365 E5**|**Požadované rozšírenie:**|(% style="width:679px" %)**Poznámka**|(% style="width:251px" %)**Legislatívna úprava** 571 +|Microsoft Entra ID P2 (IAM + MFA)| |(% style="width:679px" %)Plne vyhovujúce požiadavkám na centrálnu evidenciu účtov a zariadení. Microsoft Entra P2 + MFA je natívne využiteľné pre SAML a OpenID overovanie pre web aplikácie s tzv. Modern Authentication, pričom rozšírenie o Microsoft NPS server umožňuje použitie RADIUS protokolu pre legacy aplikácie (napr. VPN)|(% style="width:251px" %)((( 535 535 ZoKB 69/2018, § 20 ods. 3 písm, c. 536 536 537 537 ZoKB 69/2018, § 20 ods. 3 písm, h. ... ... @@ -540,7 +540,7 @@ 540 540 541 541 NIS2 A: 5,10 542 542 ))) 543 -| (% style="width:240px" %)Microsoft Defender for Endpoint|(%style="width:80px" %)|(% style="width:1022px" %)Antivírus dostupný pre Windows, Linux, Android, iOS. Podporovaná je aj aplikačná izolácia pomocou work profile s absenciou NGFW služieb na klientskej strane.TietonedostatkysúdostatočneriešenéprostredníctvomNG FWdoplnenéhoURLFaIPS (napríklad fileless útoky).|(% style="width:290px" %)(((580 +|Microsoft Defender for Endpoint|ZTNA, CASB|(% style="width:679px" %)Antivírus dostupný pre Windows, Linux, Android, iOS. Podporovaná je aj aplikačná izolácia pomocou work profile s absenciou NGFW služieb na klientskej strane. Vážne nedostatky bez ZTNA prístupu kontrolujúceho spojenie a doplňujúce URLF sú napríklad fileless útoky napr. na úrovni IPS. Nutné je rozšírenie existujúceho riešenia o NG FW služby pre aktívny Web protection a browser isolation.|(% style="width:251px" %)((( 544 544 ZoKB 69/2018, § 20 ods. 3 písm, f. 545 545 546 546 Dora ch.14 ... ... @@ -547,7 +547,7 @@ 547 547 548 548 NIS2 A: 5, 15 549 549 ))) 550 -| (% style="width:240px" %)Microsoft Defender XDR|(% style="width:80px" %)SIEM a SOAR riešenie|(% style="width:1022px" %)Existujúce riešenie je viazané iba na služby M365 bez dodatočnej možnosti integrácie 3rd party nástrojov pre audit a rozšírenú automatizáciu externých vendorov. Potrebné je rozšírenie pre automatické vyhodnocovanie hrozieb z Azure prostredia, koncových staníc, 3ťo stranových komponentov a aplikácií s možnosťou automatických reakcií a doplňovania informácí z tretích strán.|(% style="width:290px" %)(((587 +|Microsoft Defender XDR|SIEM a SOAR riešenie|(% style="width:679px" %)Existujúce riešenie je viazané iba na služby M365 bez dodatočnej možnosti integrácie 3rd party nástrojov pre audit a rozšírenú automatizáciu externých vendorov|(% style="width:251px" %)((( 551 551 ZoKB 69/2018, § 20 ods. 3 písm, e. 552 552 553 553 ZoKB 69/2018, § 20 ods. 3 písm, j. ... ... @@ -554,7 +554,7 @@ 554 554 555 555 NIS2 A: 5, 6 556 556 ))) 557 -| (% style="width:240px" %)Microsoft Defender for Identity|(%style="width:80px" %)|(% style="width:1022px" %)Plne vyhovujúce riešenie|(% style="width:290px" %)(((594 +|Microsoft Defender for Identity| |(% style="width:679px" %)Plne vyhovujúce riešenie|(% style="width:251px" %)((( 558 558 ZoKB 69/2018, § 20 ods. 3 písm, e. 559 559 560 560 Dora ch.4 ... ... @@ -561,7 +561,7 @@ 561 561 562 562 NIS2 A: 5,10 563 563 ))) 564 -| (% style="width:240px" %)Microsoft Defender for Cloud Apps|(%style="width:80px" %)|(% style="width:1022px" %)Existujúce riešenie má viditeľnosť pre SaaS riešenia v rámci M365 integrácie, nerieši externé prostredie Azure, legacy systémy, vládny cloud, integrácie na microservisy z 3tích strán.Tietonedostatky sú riešenéprostredníctvom3rdparty NG FW riešenias plnou podporou dodtaočných služieb(IPS, antimalware, antibot, DNS protection, URL filtering, WAF)|(% style="width:290px" %)(((601 +|Microsoft Defender for Cloud Apps|ZTNA, CASB|(% style="width:679px" %)Existujúce riešenie má viditeľnosť pre SaaS riešenia v rámci M365 integrácie, nerieši externé prostredie Azure, legacy systémy, vládny cloud, integrácie na microservisy z 3tích strán, nemá v bezpečnostné kontroly proti škodlivému kódu (IPS, antimalware, antibot, DNS protection, URL filtering, WAF)|(% style="width:251px" %)((( 565 565 ZoKB 69/2018, § 20 ods. 3 písm, f. 566 566 567 567 ZoKB 69/2018, § 20 ods. 3 písm, e. ... ... @@ -570,7 +570,7 @@ 570 570 571 571 NIS2 A: 5,10, 15 572 572 ))) 573 -| (% style="width:240px" %)Microsoft Defender for Office 365|(% style="width:80px" %)|(% style="width:1022px" %)Dostatočná ochrana pre Email, MS-Teams, Sharepoint. DLP zabraňujúce úniku dát za pomoci sofistikovanejších metódnie je zatiaľ nutné integrovať vzhľadom na množstvo a klasifikáciu spracovaných dát.Citlivé dáta budú zaistené prostredníctvom KMS.|(% style="width:290px" %)(((610 +|Microsoft Defender for Office 365|DLP|(% style="width:679px" %)Dostatočná ochrana pre Email, MS-Teams, Sharepoint. s absenciou DLP zabraňujúcemu úniku dát za pomoci sofistikovanejších metód. |(% style="width:251px" %)((( 574 574 ZoKB 69/2018, § 20 ods. 3 písm, e. 575 575 576 576 Dora ch.13 ... ... @@ -577,7 +577,7 @@ 577 577 578 578 NIS 2 A: 5, 9 579 579 ))) 580 -| (% style="width:240px" %)Information Protection and Governance|(% style="width:80px" %)HSM, KMS|(% style="width:1022px" %)Ochrana je výhradne v rámci M365 prostredia, bez dodatočnej kryptografie. Pri rozšírení služieb o Azure Vault nie je zabezpečená dátová suverenita, pretože kľúče aj dáta sú spravované jedným subjektom.|(% style="width:290px" %)(((617 +|Information Protection and Governance|HSM, KMS|(% style="width:679px" %)Ochrana je výhradne v rámci M365 prostredia, bez dodatočnej kryptografie. Pri rozšírení služieb o Azure Vault nie je zabezpečená dátová suverenita, pretože kľúče aj dáta sú spravované jedným subjektom.|(% style="width:251px" %)((( 581 581 ZoKB 69/2018, § 20 ods. 3 písm, i. 582 582 583 583 ZoKB 69/2018, § 20 ods. 3 písm, l. ... ... @@ -586,7 +586,7 @@ 586 586 587 587 NIS 2 A 5, 10 588 588 ))) 589 -| (% style="width:240px" %)Microsoft Purview eDiscovery|(%style="width:80px" %)|(% style="width:1022px" %)čiastočne vyhovujúce riešenie, zamerané výhradne na prostredie M365.Viditeľnosť a smerovanie dát mimo prostredia M365 do externých systémovje zabezpečená prostredníctvom content filtering na úrovni NG FW. PurView eDiscovery je čiastočné riešenie pre komplexnejšie DLP, ktoré nie je nutné zatiaľ implementovať.|(% style="width:290px" %)(((626 +|Microsoft Purview eDiscovery|CASB, DLP|(% style="width:679px" %)Iba čiastočne vyhovujúce riešenie, zamerané výhradne na prostredie M365. Je nutné rozšíriť viditeľnosť a smerovanie dát aj mimo prostredia M365 do externých systémov. PurView eDiscovery je čiastočné riešenie pre komplexnejšie DLP.|(% style="width:251px" %)((( 590 590 ZoKB 69/2018, § 20 ods. 3 písm, l. 591 591 592 592 Dora ch.13, 15 ... ... @@ -593,7 +593,7 @@ 593 593 594 594 NIS2 A: 15 595 595 ))) 596 -| (% style="width:240px" %)Microsoft Purview Insider Risk Management|(% style="width:80px" %)|(% style="width:1022px"%)Riešenie nepokrýva Android klientov (cca 40% zariadení). Riešenie má výrazné kvalitatívne nedostatky, kde medzi hlavné patrí nefunkčnosť klienta v offline režime (teda nie je to aktívna ochrana na koncových zariadeniach), alebo ignorovanie kompresovaných dát v druhej úrovni. Samotné riešenie neefektívne vyhodnocuje potenciálne hrozby, umožňuje obmedzenie prístupu k dátam iba na úrovni conditional access namiesto napr. podmienej kryptografie. V rámci efektívneho zabezpečenia prístup k dátam bude limitovaný výhradne na Windows pracovné stanice prostredníctvom compliance check (InTune)|(% style="width:290px" %)(((633 +|Microsoft Purview Insider Risk Management|DLP|(% style="width:679px" %)Nevyhovujúce riešenie, ktoré nepokrýva Android klientov (cca 40% zariadení). Riešenie má výrazné kvalitatívne nedostatky, kde medzi hlavné patrí nefunkčnosť klienta v offline režime (teda nie je to aktívna ochrana na koncových zariadeniach), alebo ignorovanie kompresovaných dát v druhej úrovni. Samotné riešenie neefektívne vyhodnocuje potenciálne hrozby, umožňuje obmedzenie prístupu k dátam iba na úrovni conditional access namiesto napr. podmienej kryptografie|(% style="width:251px" %)((( 597 597 ZoKB 69/2018, § 20 ods. 3 písm, j. 598 598 599 599 ZoKB 69/2018, § 20 ods. 3 písm, l. ... ... @@ -602,13 +602,13 @@ 602 602 603 603 NIS2 A 5, 9 604 604 ))) 605 -| (% style="width:240px" %)Endpoint analytics proactive remediation|(%style="width:80px" %)|(% style="width:1022px" %)Nedostatočné riešeniepre interaktívny Incident Response. Riešenie je postavené výhradne na playblocks, ktoré rozširujeme o inteaktívne riešenie v rámci Incident response nástrojov|(% style="width:290px" %)(((642 +|Endpoint analytics proactive remediation| |(% style="width:679px" %)Dostatočné riešenie|(% style="width:251px" %)((( 606 606 ZoKB 69/2018, § 20 ods. 3 písm, e. 607 607 608 608 NIS2 A 5, 9 609 609 ))) 610 -| (% style="width:240px" %)Windows Autopatch|(%style="width:80px" %)Vulnerability management|(% style="width:1022px" %)Akceptované riešenie s vážnymi nedostatkami na detekciu a reportovanie existujúcich zraniteľností, obmedzená funkcionalita pre patch management výrobcov tretích strán, obmedzená multiplatformová podporaa bezagntský sken|(% style="width:290px" %)ZoKB 69/2018, § 20 ods. 3 písm, e.611 -| (% style="width:240px" %)Windows Hello|(%style="width:80px" %)|(% style="width:1022px" %)Riešenie dostatočné,nevhodn0 bez PKI z hľadiska implementácie centralizácie správy kľúčov. Samotný Windows Hello for Business je natívne viazaný na FIDO2 alebo PKI, ktorá nie je súčasťou M365 E5. Vystavanie PKI nie je súčasťou tohto projektu, aj keď prostredie je pripravené na 802.1x, ktorú je možné naviazať na Azure CA zaistenú HSM/KMS a distribúciu cez SCEP prostredníctvom Intune. Samotný RADIUS na strane 802.1x overovania je na to prispôsobený v sekcii Port a Network security.|(% style="width:290px" %)(((647 +|Windows Autopatch| |(% style="width:679px" %)Akceptované riešenie s vážnymi nedostatkami na detekciu a reportovanie existujúcich zraniteľností, obmedzená funkcionalita pre patch management výrobcov tretích strán, obmedzená multiplatformová podpora|(% style="width:251px" %)ZoKB 69/2018, § 20 ods. 3 písm, e. 648 +|Windows Hello| |(% style="width:679px" %)Riešenie dostatočné,nevhodn0 bez PKI z hľadiska implementácie centralizácie správy kľúčov. Samotný Windows Hello for Business je natívne viazaný na FIDO2 alebo PKI, ktorá nie je súčasťou M365 E5. Vystavanie PKI nie je súčasťou tohto projektu, aj keď prostredie je pripravené na 802.1x, ktorú je možné naviazať na Azure CA zaistenú HSM/KMS a distribúciu cez SCEP prostredníctvom Intune. Samotný RADIUS na strane 802.1x overovania je na to prispôsobený v sekcii Port a Network security.|(% style="width:251px" %)((( 612 612 ZoKB 69/2018, § 20 ods. 3 písm, f. 613 613 614 614 Dora ch.12, 13, 16, 17 ... ... @@ -615,7 +615,7 @@ 615 615 616 616 NIS2 A: 5,10 617 617 ))) 618 -| (% style="width:240px" %)DirectAccess|(% style="width:80px" %)|(% style="width:1022px" %)Riešenie supluje tradičný VPN koncentrátor bez pridanej hodnoty na čistotu spojenia (NG FW ochrany toku dát) Direct Access nie je použiteľný na prepoj microservisov v rámci SaaS aplikácií.Zabezpečujeme pomocou NG FW.|(% style="width:290px" %)(((655 +|DirectAccess|ZTNA|(% style="width:679px" %)Riešenie supluje tradičný VPN koncentrátor bez pridanej hodnoty na čistotu spojenia (NG FW ochrany toku dát) Direct Access nie je použiteľný na prepoj microservisov v rámci SaaS aplikácií.|(% style="width:251px" %)((( 619 619 ZoKB 69/2018, § 20 ods. 3 písm, f. 620 620 621 621 ZoKB 69/2018, § 20 ods. 3 písm, l. ... ... @@ -624,13 +624,13 @@ 624 624 625 625 NIS2 A: 5,10, 15 626 626 ))) 627 -| (% style="width:240px" %)Mobile Device Management|(%style="width:80px" %)|(% style="width:1022px" %)Nevyhovujúce riešenie, ktoré však dopĺňajú dodatočné produkty v balíku (Intune + Defender)|(% style="width:290px" %)(((664 +|Mobile Device Management| |(% style="width:679px" %)Nevyhovujúce riešenie, ktoré však dopĺňajú dodatočné produkty v balíku (Intune + Defender)|(% style="width:251px" %)((( 628 628 ZoKB 69/2018, § 20 ods. 3 písm, e. 629 629 630 630 NIS 2 A 5, 9 631 631 ))) 632 -| (% style="width:240px" %)Microsoft Intune|(%style="width:80px" %)|(% style="width:1022px" %)Vyhovujúce riešenie|(% style="width:290px" %)ZoKB 69/2018, § 20 ods. 3 písm, e.633 -| (% style="width:240px" %)Microsoft Pureview Data Loss Prevention (for email and files)|(% style="width:80px" %)|(% style="width:1022px"%)Riešenie obmedzené iba na únik dát z prostredia M365. Pre DLP je nutné mať všetky vrstvy (SaaS, Cloud, Endpoint, Network) v jednom konsolidovanom prostredí s centrálnou identifikáciou hrozieb.Vzhľadom na dostupnosť content filtering na úrovni NG FW zatiaľ nepovažujeme za nutné doplniť sofistikované riešenie.|(% style="width:290px" %)(((669 +|Microsoft Intune| |(% style="width:679px" %)Vyhovujúce riešenie|(% style="width:251px" %)ZoKB 69/2018, § 20 ods. 3 písm, e. 670 +|Microsoft Pureview Data Loss Prevention (for email and files)|DLP|(% style="width:679px" %)Nevyhovujúce riešenie obmedzené iba na únik dát z prostredia M365. Pre DLP je nutné mať všetky vrstvy (SaaS, Cloud, Endpoint, Network) v jednom konsolidovanom prostredí s centrálnou identifikáciou hrozieb.|(% style="width:251px" %)((( 634 634 ZoKB 69/2018, § 20 ods. 3 písm, l. 635 635 636 636 Dora ch.15, 18 ... ... @@ -637,9 +637,9 @@ 637 637 638 638 NIS2 A5, 9 639 639 ))) 640 -| (% style="width:240px" %)Credential Guard|(%style="width:80px" %)|(% style="width:1022px" %)Vyhovujúce riešenie|(% style="width:290px" %)641 -| (% style="width:240px" %)Device Guard|(%style="width:80px" %)|(% style="width:1022px" %)Vyhovujúce riešenie|(% style="width:290px" %)642 -| (% style="width:240px" %)Microsoft Security and Compliance Center|(% style="width:80px" %)Exposure and Risk Management|(% style="width:1022px" %)Nevyhovujúce riešenie aplikovateľné iba pre M365 platformu a spravované zariadenia. V rámci centralizácie je nutné vykryť všetky legacy systémy v každom prostredí, ako aj 3rd party SaaS aplikácie a ich vzájomné prepojenia. V rámci služby je chýbajúca kontinuálna kontrola na potenciálne exploity pre jednotlivé zariadenia a aplikácie, ako aj centrálny audit využiteľnosti práv a prístupov, kompletne absentujúca je dokumentácia kritickej cesty pre potenciálne zraniteľnosti alebo zneužitia systémov. Z pohľadu nekompletnosti vstupov nie je možné efektívne vypracovávať analýzu funkčného dopadu.|(% style="width:290px" %)(((677 +|Credential Guard| |(% style="width:679px" %)Vyhovujúce riešenie|(% style="width:251px" %) 678 +|Device Guard| |(% style="width:679px" %)Vyhovujúce riešenie|(% style="width:251px" %) 679 +|Microsoft Security and Compliance Center|Exposure and Risk Management|(% style="width:679px" %)Nevyhovujúce riešenie aplikovateľné iba pre M365 platformu a spravované zariadenia. V rámci centralizácie je nutné vykryť všetky legacy systémy v každom prostredí, ako aj 3rd party SaaS aplikácie a ich vzájomné prepojenia. V rámci služby je chýbajúca kontinuálna kontrola na potenciálne exploity pre jednotlivé zariadenia a aplikácie, ako aj centrálny audit využiteľnosti práv a prístupov, kompletne absentujúca je dokumentácia kritickej cesty pre potenciálne zraniteľnosti alebo zneužitia systémov. Z pohľadu nekompletnosti vstupov nie je možné efektívne vypracovávať analýzu funkčného dopadu.|(% style="width:251px" %)((( 643 643 ZoKB 69/2018, § 20 ods. 3 písm, b. 644 644 645 645 ZoKB 69/2018, § 20 ods. 3 písm, d. ... ... @@ -650,7 +650,7 @@ 650 650 651 651 NIS2 A: 5,6,15 652 652 ))) 653 -| (%style="width:240px" %)|(% style="width:80px" %)Threat Intelligence|(% style="width:1022px" %)Spravodajské služby pre zisťovanie existujúcich únikov dát, účtov, napodobňovaniu VIP osôb, spoofingu domén, preverovanie externých dodávateľov, Platforma pre správu externých hrozieb, plánovaných útokov a prípadných remediačných služieb pre verejný internet, alebo TakeDown služieb, služby monitorovanie Deep a Dark webu.|(% style="width:290px" %)(((690 +| |Threat Intelligence|(% style="width:679px" %)Spravodajské služby pre zisťovanie existujúcich únikov dát, účtov, napodobňovaniu VIP osôb, spoofingu domén, preverovanie externých dodávateľov, Platforma pre správu externých hrozieb, plánovaných útokov a prípadných remediačných služieb pre verejný internet, alebo TakeDown služieb, služby monitorovanie Deep a Dark webu.|(% style="width:251px" %)((( 654 654 ZoKB 69/2018, § 20 ods. 3 písm, d. 655 655 656 656 ZoKB 69/2018, § 20 ods. 3 písm, k. ... ... @@ -659,7 +659,7 @@ 659 659 660 660 NIS2 A: 5, 15 661 661 ))) 662 -| (%style="width:240px" %)|(% style="width:80px" %)DAST development|(% style="width:1022px" %)Kontinálne vyhodnocovanie a testovanie kódu web aplikácií z pohľadu bezpečnosti a doporučených best practicies na základe minimálne OWASP framework.|(% style="width:290px" %)(((699 +| |DAST development|(% style="width:679px" %)Kontinálne vyhodnocovanie a testovanie kódu web aplikácií z pohľadu bezpečnosti a doporučených best practicies na základe minimálne OWASP framework.|(% style="width:251px" %)((( 663 663 ZoKB 69/2018, § 20 ods. 3 písm, d 664 664 665 665 Dora ch.3. ... ... @@ -666,7 +666,7 @@ 666 666 667 667 NIS2 A: 5, 15 668 668 ))) 669 -| (%style="width:240px" %)|(% style="width:80px" %)IoC management|(% style="width:1022px" %)Chýbajúca tvorba vlastných Indicator of Compromise feeds, alebo import existujúcich IoC z overených zdrojov. Preverovanie podozrivých indikátorov na základe existujúcich IoC tretích strán|(% style="width:290px" %)(((706 +| |IoC management|(% style="width:679px" %)Chýbajúca tvorba vlastných Indicator of Compromise feeds, alebo import existujúcich IoC z overených zdrojov. Preverovanie podozrivých indikátorov na základe existujúcich IoC tretích strán|(% style="width:251px" %)((( 670 670 ZoKB 69/2018, § 20 ods. 3 písm, d. 671 671 672 672 Dora ch. 18 ... ... @@ -673,7 +673,16 @@ 673 673 674 674 NIS2 A: 5, 15 675 675 ))) 676 -|(% style="width:240px" %) |(% style="width:80px" %)Incident Response|(% style="width:1022px" %)V rámci podpory pre všetky služby je zahrnutý „BreakFix“, čiže obnovenie operačnej prevádzky služby. Je nutné mať zakontrahované služby externého doávateľa pre vykonanie nezávislého auditu a riešenie kritických incidentov, ktoré vyplývajú z korelovaných zozbieraných dát (napríklad insider threats, ransomware multivektor attack, spear phishing), ako aj obnova služieb samotného rezortu a poskytovanie hĺbkoých forenzných vyšerovaní pre kritické prípady ohrozenia prevdzky alebo jej výpadku.|(% style="width:290px" %)((( 713 +| |Physical NW security|(% style="width:679px" %)Posilnenie dôveryhodnosti zariadení v rámci Intune + Device certifikáty a aplikovanie 802.1x na úrovni PKI pre pripojenie na WIFI alebo do fyzického portu (samotná CA infraštruktúra nie je predmetom tohto projektu). Aplikovanie centralizovaného mechanizmu pre nastavenie port security na switchoch, ktoré povoľujú komunikáciu pre zariadenie nekompatibilné z 802.1x štandardom, centralizovaný IP address management, ako aj vlastný DNS a DHCP server (nie je implementovaný Microsoft Networking, pretože celá infraštruktúra je cloud native v rámci Microsoft Entra a hybridný setup by bola komplikácia existujúceho stavu)|(% style="width:251px" %)((( 714 +ZoKB 69/2018, § 20 ods. 3 písm, f. 715 + 716 +ZoKB 69/2018, § 20 ods. 3 písm, k. 717 + 718 +Dora ch.13, 14 719 + 720 +NIS2 A: 5, 9, 15 721 +))) 722 +| |Incident Response|(% style="width:679px" %)V rámci podpory pre všetky služby je zahrnutý „BreakFix“, čiže obnovenie operačnej prevádzky služby. Je nutné mať zakontrahované služby externého doávateľa pre vykonanie nezávislého auditu a riešenie kritických incidentov, ktoré vyplývajú z korelovaných zozbieraných dát (napríklad insider threats, ransomware multivektor attack, spear phishing), ako aj obnova služieb samotného rezortu a poskytovanie hĺbkoých forenzných vyšerovaní pre kritické prípady ohrozenia prevdzky alebo jej výpadku.|(% style="width:251px" %)((( 677 677 ZoKB 69/2018, § 20 ods. 3 písm, j. 678 678 679 679 ZoKB 69/2018, § 20 ods. 3 písm, k. ... ... @@ -685,15 +685,21 @@ 685 685 686 686 Požadovaný stav: 687 687 688 -* Kryptografické nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam 689 -* 690 -** je požadované zabezpečenie dátovej suverenity prostredníctvom on-prem HSM modulu, ktorý s nadstavbou pre KMS je schopný v Azure prostredí zabezpečiť BYOK do Azure Vault, pripadne HYOK v prostredí Azure blob encryption alebo M365 prostredníctvom Doble Key Encryption 734 +* (CASB, ZTNA, DLP, WAF) ochrana prístupov k internetu, ochrana internetových aplikácií, správa prístupov k aplikáciám, sledovanie toku dát a ochrana pred odcudzením na základe kontextu a klasifikácie 735 +** Požadujeme nástroj, ktorý vie dodať aktívny URL filtering pre obmedzenie prístupu k nebezpečným alebo nemorálnym stránkam, phishingovým kampaniam alebo spoofovanému obsahu. 736 +** Súčasťou riešenia musí byť izolácia prehliadača tak, aby nemohlo byť kompromitované zariadenie pri pokuse o návštevu nebezpečných stránok, ak je povolená výnimka (napr. pre potreby threat intelligence) 737 +** riešenie musí pridať vrstvu bezpečnosti na úrovni NG FW (IPS, URLF, Content awareness) pre všetky zariadenia a platformy bez ohľadu na to, či sa nachádzajú na verejnom internete alebo v perimetri siete 738 +** Technológia musí byť integrovateľná na Microsoft Entra pre overovanie identity za účelom ZTNA prístupu k CNAPP. Zo serverovej strany je nutné vyhodnocovať, či sa jedná prístup k firemným prostriedkom zo spravovaného zariadenia alebo generický prístup a na základe toho aplikovať pravidlá prístupu (napr. prístup na OWA je povolený bez možnosti stiahnuť dokumenty, vs prístup k OneDrive a Sharepoint bude zamietnutý) 739 +** Publikované aplikácie musia byť chránené Web Aplikačným firewallom so základnou DDoS ochranou 740 +** Na spravovaných zariadeniach ako aj na sieťovej úrovni musia byť aplikovateľné DLP nastavenia pre kontrolu a obmedzenie prístupu k dokumentom podľa klasifikácie. 741 +* (HSM, KMS, HYOK) nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam 742 +** je požadované zabezpečenie dátovej suverenity prostredníctvom on-prem HSM modulu, ktorý s nadstavbou pre KMS je schopný v Azure prostredí zabezpečiť BYOK do Azure Vault, pripadne HYOK v prostredí Azure blob encryption alebo M365 prostredníctvom Doble Key Encryption 691 691 ** Key Management systém musí umožňovať centralizovanú správu kľúčov pre Legacy aplikácie, Transprent Encryption na úrovni filesystému s možnosťou Ransomware protection na základe identity užívateľa alebo servisu a procesu. 692 692 ** Je nutná integrácia KMS servera na základe identity do SQL systémov ako aj CNAPP databáz a aplikácií pre kryptovanie štruktúrovaných dát 693 693 ** KMS systém musí zabezpečovať tokenizáciu údajov minimálne prostredníctvom REAST API, vítaná je podpora C, .NET, Java SDK 694 694 ** KMS server musí vedieť spravovať kľúče primárne pre Azure, sekundárne aj pre ďalšie nadnárodné cloud prostredia (AWS, GoogleCloud, ...) pre využitie multicloud prostredia do budúcna. Požadovaná je funkcionalita poskytovania kľúčov aj do vládneho cloud prostredia 695 695 ** Nuntý je integrovaný systém v KMS pre rotáciou a versioning kľúčov, pričom dáta musia byť rešifrované bez obmedzenia dostupnosti, nikdy sa nemôžu nachádzať v systéme v nezakryptovanom stave. 696 -* SIEM aThreat Intelligence nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít748 +* (SIEM, XDR) nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít 697 697 ** Nástroj pre centrálnu archiváciu logov z IT systémov, ktorý logy normalizuje pre účely efektívneho vyhľadávania a dodatočnej korelácie údajov 698 698 ** Pravidlá pre detekciu korelačných pravidiel podľa MITRE ATTACK vektorov musí byť aktualizované pravidelne výrobcom s možnosťou doplnenia vlastných pravidiel a detekčných metód, a to aj na základe deviácie metrík. 699 699 ** Integrácia s M365 auditnými logmi, Azure logmi ... ... @@ -702,19 +702,28 @@ 702 702 ** Integrácia na 3rd party security vendorov a natívne porozumenie ich logom. 703 703 ** Súčasťou musí produktu musí byť neobmedzená SOAR platforma s verejným market place pre doplňovanie integrácií na 3ťostranové bezpečnostné produkty 704 704 ** Samotný nástroj musí umožňovať natívne komplexné DFIR analýzy minimálne za týždeň pred vznikom incidentu. Incidenty musia byt pre identitu alebo zariadenie zobrazene v časovej osi, kde musia byť viditeľné aj prislúchajúce SOAR akcie (remediačné, alebo automatické doplnenie dát) 705 -** platforma pre sumarizáciu a zhodnotenie Attack Surface, 706 -** platforma pre centrálnu evidenciu Risk Management, 707 -** platforma pre evidenciu a tracking Exposure Management, 708 -** platforma pre obohatenie informácií z externého ako aj interného prostredia prostredníctvom Vulnerability management, 709 -** platforma pre kontrolu Cloud Posture, Nástroj v prípade identifikovania hrozieb musí robiť kategorizáciu hrozieb ako aj musí byť schopný vykresliť prípadnú attack path 710 -** platforma pre kontinuálne testovanie bezpečnosti webových aplikácií 711 -** platfroma pre monitoring externého prostredia prostredníctvom Threat Intelligence a Platformy pre IoC management 757 +* (Exposure, Risk, Vulnerability, CIAM) nástroj pre posudzovanie a kategorizáciu potenciálnych rizík, vrátane správy zraniteľností, aplikačného testovania, a korektnej konfigurácie cloud prostredí a prístupov. 712 712 ** Nástroj pre správu zraniteľností s detailnou možnosťou reportovania trendov a nájdených detailov. Nástroj musí mať agenta pre efektívny sken, musí vykonávať bez sken bez agenta, musí umožniť kaskádovanie skenovacieho engine do jednotlivých prostredí alebo segmentov siete 713 -** Nástroj pre compliance management s preddefinovanými politikami minimálne podľa všeobecných CIS noriem 714 -** Nástroj pre CIAM evidenciu práv, prístupov a ich auditovanie s aktívnym upozorňovaním na nepoužívané účty, prípadne účty zo zmenou príznakov v čase (v náväznosti na atribúty Microsoft Entra účtov). 715 -** Nástroj na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát 716 -** V nadväznosti na identifikáciu rizík požadujeme nasadenie nástroja s prístupom k nezávislým 3ťostranovým IoC a ich prevzatie do interných bezpečnostných technológií, Nástroj musí mať integrovaný portál pre evidenciu externých rizík a ich vyšetrovanie, musí prehľadávať deep web a dark web na prítomnosť citlivých informácií na základe kľúčových slov, musí generovať reporty pre ohodnocovanie rizík 3tej strany (jednorazové a pravidelné preverovanie externých dodávateľov) 717 -** Nástroj pre identifikáciu pokusov o zneužitie značky, VIP osôb alebo interných aplikácií a web portálov 759 +** Nástroj zabezpečuje compliance management s preddefinovanými politikami minimálne podľa všeobecných CIS noriem 760 +** Nástroj pre kontrolu bezpečnosti kódu a pravidelného DAST testovania s integrovaným portálom pre evidenciu zistení a ich následné odstraňovanie 761 +** Nástroj pre detekciu exponovaných služieb do rôznych segmentov siete / internetu a ich zabezpečenia 762 +** Nástroj pre evidenciu a vyhodnocovanie Posture management minimálne pre Azure cloud aplikácie ako aj samotnú Azure infraštruktúru. Nástroj v prípade identifikovania hrozieb musí robiť kategorizáciu hrozieb ako aj musí byť schopný vykresliť prípadnú attack path 763 +** Nástroj pre CIAM evidenciu prav, prístupov a ich auditovanie s aktívnym upozorňovaním na nepoužívané účty, prípadne účty zo zmenou príznakov v čase (v náväznosti na atribúty Microsoft Entra účtov). 764 +** Posture management a CIAM nástroj musí byť univerzálny s rovnakým názvoslovým pre využitie minimálne v AWS a Google Cloud 765 +* (Threat Intell, IoC, Supply Chain) Nástroj na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát 766 +** V náväznosti na identifikáciu rizík požadujeme nasadenie nástroja s prístupom k nezávislým 3ťostranovým IoC a ich prevzatie do interných bezpečnostných technológií 767 +** Nástroj musí mať integrovaný portál pre evidenciu externých rizík a ich vyšetrovanie 768 +** Nástroj musí prehľadávať deep web a dark web na prítomnosť citlivých informácií na základe kľúčových slov 769 +** Nástroj musí generovať reporty pre ohodnocovanie rizík 3tej strany (jednorázové a pravidelné preverovanie externých dodávateľov) 770 +** Nástroj musí identifikovať pokusy o zneužitie značky, VIP osôb alebo interných aplikácií a web portálov 771 +* (IPAM, 802.1x) zabezpečenie základných NW služieb heterogénnom prostredí pre DNS, DHCP, IPAM, 802.1X, physical port security 772 +** všetky komponenty v clustrovom prevedení pre vysokú dostupnosť. s exportom logov do centrálneho SIEM 773 +** manažment cez web rozhranie pre všetky komponenty, vrátane reportingu a monitoringu 774 +** DNS server, DHCP server s rozšírenými rezerváciami a auditným logovaním 775 +** IPAM 776 +** 802.1x (RADIUS server vrátane suplikanta) pre iOS, Android, MacOS, Linux, Windows 777 +** Switch management s definiciou port rules, port protection, MAC restriction, Spanning tree definition, monitoring compliance nastavení pre jednotlivé porty, 778 +** Network Access Control na úrovni automatizácie zapínania portov 718 718 * incident response, remediation a audit služba 719 719 ** služba nezávislého dodávateľa pre audit prostredia, procesov 720 720 ** identifikácia komplexného vektora útoku ... ... @@ -722,14 +722,15 @@ 722 722 ** Red teaming a preverovanie pripravenosti na útoky a schopnosť interne odhaliť prebiehajúci útok 723 723 ** Kontrola a odporúčanie pre plány kritických situácii pre zastavenie prebiehajúcich útokov, zvrátenia útokov, minimalizovanie škôd 724 724 ** Identifikácia insider threads z logov 725 -** rozšírená ochrana proti ransomware, nezávislá od AV riešenia, s možnosťou zberu artefaktov pre DFIR vyšetrovanie a interaktívny incident response. 726 -* Bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík 786 +* Zabezpečenie rozšírenia výpočtového výkonu hypervisorovej farmy pre potreby nasadzovaných security technológii 787 +** rozšírenie VMware clustra o kompatibilný node tak, aby bol umožnený presun virtuálnych serverov medzi jednotlivými módmi bez výpadku (vMotion na základe CPU compatibility) 788 +* Bezpečnostný projekt ISVS, podľa prílohy č. 3 vyhlášky UPVII č. 179/2020 Z. z. pre zmapovanie prostredia, zavedenie procesov a politík 727 727 ** Školiace materiály pre MKB a technikov, 728 728 ** riadenie kontinuity (BCP, BIA, DRP), 729 729 ** management zraniteľností a incident management a pridružené procesy podľa ITIL/ITSM, 730 730 ** klasifikácia informácií, 731 731 ** bezpečnosť koncových prvkov, 732 -** služby bezpečnostného architekta počas implementácie projektu 794 +** služby bezpečnostného architekta počas implementácie projektu. 733 733 734 734 == {{id name="_Toc152607321"/}}{{id name="_Toc823562243"/}}5.1 Prehľad e-Government komponentov == 735 735 ... ... @@ -811,13 +811,13 @@ 811 811 (odhad termínu) 812 812 )))|**POZNÁMKA** 813 813 |1.|Prípravná fáza a Iniciačná fáza|11/2024|03/2025| 814 -|2.|Realizačná fáza|04/2025| 11/2025|815 -|2a|Analýza a Dizajn|04/2025|0 5/2025|816 -|2b|Nákup technických prostriedkov, programových prostriedkov a služieb|0 5/2025|09/2025|817 -|2c|Implementácia a testovanie|0 6/2025|10/2025|818 -|2d|Nasadenie a PIP|0 7/2025|10/2025|819 -|3.|Dokončovacia fáza| 10/2025|11/2025|820 -|4.|Podpora prevádzky (SLA)|1 2/2025|12/2032|876 +|2.|Realizačná fáza|04/2025|06/2027| 877 +|2a|Analýza a Dizajn|04/2025|10/2025| 878 +|2b|Nákup technických prostriedkov, programových prostriedkov a služieb|08/2025|04/2026| 879 +|2c|Implementácia a testovanie|02/2026|08/2026| 880 +|2d|Nasadenie a PIP|05/2026|06/2027| 881 +|3.|Dokončovacia fáza|07/2027|09/2027| 882 +|4.|Podpora prevádzky (SLA)|10/2027|09/2032| 821 821 822 822 = {{id name="_Toc510413660"/}}{{id name="_Toc152607325"/}}{{id name="_Toc1722900095"/}}{{id name="_Toc1548891642"/}}{{id name="_Toc1524307507"/}}{{id name="_Toc926619902"/}}{{id name="_Toc369843141"/}}{{id name="_Toc1228095438"/}}{{id name="_Toc1350957483"/}}{{id name="_Toc1726013925"/}}{{id name="_Toc651796977"/}}{{id name="_Toc1094373969"/}}{{id name="_Toc425060707"/}}{{id name="_Toc47815708"/}}9.PROJEKTOVÝ TÍM = 823 823
- waf_ddos.png
-
- Autor
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.jozef\.tomecek@mincrs\.sk - Veľkosť
-
... ... @@ -1,1 +1,0 @@ 1 -8.4 KB - Obsah
- XWiki.XWikiComments[18]
-
- Selection
-
... ... @@ -1,1 +1,1 @@ 1 - 2985797EUR vrátane DPH1 +6 350 298 EUR vrátane DPH