Version 2.1 by Marián Spišiak on 2025/02/25 13:06

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
4
5
6
7 |Povinná osoba|Zvýšenie úrovne kybernetickej bezpečnosti DataCentra                                                    
8 |Názov projektu|DataCentrum
9 |Zodpovedná osoba za projekt|(((
10 Peter Holba / projektový manažér
11
12 Jaroslav Petrovský / manažér kybernetickej bezpečnosti
13 )))
14 |Realizátor projektu|DataCentrum
15 |Vlastník projektu|DataCentrum
16
17
18 **Schvaľovanie dokumentu**
19
20 |Položka|Meno a priezvisko|Organizácia|Pracovná pozícia|Dátum|(((
21 Podpis
22
23 (alebo elektronický súhlas)
24 )))
25 |Vypracoval|Peter Holba|DataCentrum|projektový manažér|20.02.2025|
26
27
28 = História dokumentu =
29
30 |Verzia|Dátum|Zmeny|Meno
31 |//0.1//|14.01.2025|//Vytvorenie dokumentu//|
32 |//1.0//|10.02.2025|Spracovaný dokument|
33 | | | |
34 | | | |
35
36
37 = Účel dokumentu =
38
39
40 Dokument Prístup k projektu je určený́ pre iniciačnú fázu v súlade s vyhláškou MIRRI SR č. 401/2023 Z. z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy (ďalej len „Vyhláška o riadení projektov vo verejnej správe“ alebo „Vyhláška č. 401/2023 Z. z.“) a slúži na rozpracovanie detailných informácií prípravy projektu z pohľadu budúceho stavu a navrhovaného riešenia tak, aby mohol byť projekt schválený́ a začal proces verejného obstarávania a následný́ prechod do realizačnej fázy projektu.
41
42
43 == Použité skratky a pojmy ==
44
45
46 |(% colspan="2" %)SKRATKA/POJEM|POPIS|
47 | EDR|(% colspan="3" %)Endpoint Detection and Response
48 | NDR|(% colspan="3" %)Network Detection and Response
49 | NBÚ|(% colspan="3" %)Národný bezpečnostný úrad
50 |MF SR|(% colspan="3" %)Ministerstvo financií SR
51 |MIRRI|(% colspan="3" %)Ministerstvo investícií, regionálneho rozvoja a informatizácie SR
52 | | | |
53
54
55
56 = Popis navrhovaného riešenia =
57
58 S rastúcimi kybernetickými hrozbami a sofistikovanými útokmi sa stáva nevyhnutným zavedenie pokročilých bezpečnostných riešení na ochranu koncových zariadení a sieťovej infraštruktúry v DataCentre. Tento projekt sa zameriava na implementáciu systémov Endpoint Detection and Response (EDR) a Network Detection and Response (NDR), ktoré umožnia proaktívne monitorovanie, detekciu a reakciu na bezpečnostné incidenty v reálnom čase.
59
60
61 **Špecifické ciele projektu**
62
63 * Implementácia systémov EDR a NDR – Zavedenie a konfigurácia bezpečnostných nástrojov na detekciu a reakciu na hrozby v koncových bodoch a sieťovej infraštruktúre.
64 * Zlepšenie detekcie kybernetických hrozieb – Zvýšenie schopnosti identifikovať a eliminovať bezpečnostné incidenty pred ich eskaláciou.
65 * Zníženie reakčného času na bezpečnostné incidenty – Automatizácia analýzy a reakčných procesov na kybernetické hrozby.
66 * Integrácia s existujúcimi bezpečnostnými systémami – Napojenie EDR a NDR na ďalšie bezpečnostné nástroje a SIEM riešenia pre efektívnejšiu správu incidentov.
67 * Školenie personálu a budovanie interných kapacít – Vzdelávanie IT a bezpečnostných tímov na efektívne využívanie implementovaných riešení.
68 * Pravidelná revízia a optimalizácia bezpečnostných opatrení – Zavedenie priebežných auditov a hodnotení efektivity bezpečnostných systémov na základe aktuálnych hrozieb.
69
70
71 **Projekt je navrhnutý tak, aby plne vyhovoval platnej legislatíve a bezpečnostným normám, pričom zabezpečí:**
72
73
74 * NIS2 (Smernica o sieťovej a informačnej bezpečnosti)
75 ** Monitorovanie a detekciu bezpečnostných incidentov v reálnom čase.
76 ** Incident Response mechanizmy na rýchle zvládnutie kybernetických útokov.
77 ** Plnú kontrolu nad dátami bez nutnosti ich prenosu do cloudu.
78 ** Logovanie a auditovanie bezpečnostných udalostí v súlade s regulačnými požiadavkami.
79
80
81 * Zákon o kybernetickej bezpečnosti SR
82 ** Minimalizácia kybernetických rizík prostredníctvom aktívnej ochrany koncových bodov a sieťovej infraštruktúry.
83 ** Automatizované reportovanie incidentov a eskalácia v rámci organizácie.
84 ** Bezpečnostná segmentácia siete na elimináciu laterálneho pohybu útočníkov.
85
86
87 * GDPR (Ochrana osobných údajov)
88 ** Minimalizácia spracovania osobných údajov a zabezpečenie ich integrity.
89 ** Zabezpečenie šifrovania a prístupu k citlivým údajom iba pre autorizované osoby.
90 ** Logovanie prístupu k bezpečnostným informáciám pre audity a vyšetrovanie incidentov.
91
92
93 * ISO 27001 (Manažérstvo informačnej bezpečnosti)
94 ** Definovanie bezpečnostných politík a ich implementácia prostredníctvom EDR/NDR riešenia.
95 ** Zabezpečenie kontinuálneho monitorovania rizík a hodnotenie bezpečnostných hrozieb.
96 ** Plná integrácia s existujúcimi bezpečnostnými kontrolami pre zabezpečenie celistvosti ochrany.
97
98
99 **Prínosy riešenia**
100
101 * Kontrola nad bezpečnostnými údajmi, pretože riešenie je plne on-premise.
102 * Zvýšenie úrovne detekcie kybernetických hrozieb bez nutnosti závislosti na externých cloudových službách.
103 * Rýchla reakcia na incidenty vďaka automatizovaným odozvám a behaviorálnej analýze.
104 * Splnenie legislatívnych požiadaviek (NIS2, GDPR, ISO 27001) a predchádzanie regulačným pokutám.
105 * Bezpečnosť kritickej infraštruktúry a ochrana citlivých dát pred únikom a kompromitáciou.
106
107
108 Po vyhodnotení multikriteriálnej analýzy (MCA) podľa kap. 3.9 Projektového zámeru bude navrhované riešenie predstavovať biznis alternatívu č. 3, tzn. alternatívu, ktorá predstavuje najvýhodnejšie riešenie pre splnenie cieľa projektu a teda zvýšenie kybernetickej bezpečnosti organizácie prostredníctvom realizácie všetkých navrhovaných aktivít v plnom rozsahu.
109
110
111 = Architektúra riešenia projektu =
112
113
114 Riešenie sa skladá z troch modulov, ktoré budú riešene paralelne.
115
116 |Bezpečnostný dohľad  a riadenie  incidentov|(((
117 Bezpečnostný monitoring, analýza a detekcia KBI
118
119 * Rozšírenie kapacít a procesov bezpečnostného monitoringu, predovšetkým v oblasti technológie SIEM a súvisiacich procesných postupov, pre infraštruktúry Datacentra a prístupové systémy.
120 * Analýza zaznamenaných bezpečnostných udalostí
121 * Vytvorenie detekčných pravidiel („use-cases“) pre prístupové infraštruktúry.
122
123 Analýza prístupových infraštruktúr
124
125 * Vykonanie podrobnej analýzy perimetrov prístupových infraštruktúr a inventarizácia IT aktív.
126 * Výstupom bude inventarizačná databáza počítačových sietí a IT aktív
127
128 Evidencia a riadenie KBI
129
130 * Rozšírenie kapacít ticketovacieho systému a optimalizáciu procesov koordinácie riešenia bezpečnostných incidentov v rámci Datacentra.
131 )))
132
133
134
135 |Zlepšenie monitoringu sieťových rozhraní|(((
136 Monitoring sieťových a mailových rozhraní
137
138 * V rámci tejto činnosti budú implementované sondy monitorujúce sieťovú a mailovú prevádzku ako aj servery a úložiská pre tieto dáta.
139 * Táto aktivita zahŕňa obstaranie a nasadenie technológie na monitoring sieťovej komunikácie. Výsledkom bude rozšírenie možností analýzy sieťovej prevádzky o sieťové toky v rámci prístupových infraštruktúr prostredníctvom špecializovaných sond na monitorovanie komunikácie.
140 )))
141
142
143
144
145 |Zavedenie monitoringu a ochrany  koncových bodov|(((
146 Monitoring a ochrana koncových bodov:
147
148 * V rámci tejto činnosti budú implementované agentské programy na koncové body monitorujúce prevádzku ako aj servery a úložiská pre tieto dáta a manažovanie agentov na koncových bodoch.
149 * Monitorovanie činností koncových bodov - Implementácia systému na zaznamenávanie aktivít (spustené procesy, súbory, registre, sieťové činnosti, USB médiá) - Zabezpečený prehľad o činnostiach koncových bodov a možnosť ich analýzy.
150 * Pravidlá pre hodnotenie správania koncových bodov - Definovanie pravidiel na detekciu podozrivého správania. Automatizované upozornenia na anomálie (napr. PowerShell zapisujúci na disk).
151 * Ochrana pred vírusmi a malware - Nasadenie antivírusového a anti-malware riešenia s detekciou v reálnom čase. Prevencia pred spustením škodlivých procesov a integrácia s Windows Security.
152 * Vzdialené vyšetrovanie incidentov - Implementácia nástrojov na získavanie údajov (smerovacia tabuľka, ARP, registre, súbory, prihlásení používatelia, analýza pamäte). Efektívne riešenie incidentov bez nutnosti fyzického zásahu.
153 * Detekcia indikátorov kompromitácie (IOC) - Využitie OpenIOC a YARA na analýzu podozrivých aktivít. Možnosť rýchlej identifikácie hrozieb na koncových bodoch
154 * Vzdialené riešenie bezpečnostných incidentov - Implementácia opatrení na mazanie súborov, úpravu registrov, odinštalovanie SW, izoláciu stanice. Rýchla a efektívna reakcia na incidenty bez fyzického prístupu
155 * Práva a prístupové oprávnenia (RBAC) - Konfigurácia detailného riadenia prístupových práv bezpečnostných špecialistov. Bezpečná správa systému s presne definovanými oprávneniami.
156 * Externý prístup pre odborníkov - Definovanie súboru alarmov a systémových funkcií dostupných pre externých expertov. Možnosť zapojenia špecialistov do riešenia bezpečnostných incidentov
157 * Detekcia zraniteľností aplikácií - Implementácia skenovania a reportovania o bezpečnostných nedostatkoch softvéru. Prehľad o zraniteľnostiach nainštalovaných aplikácií.
158 * Zber a analýza procesov na koncových bodoch - Kontinuálne monitorovanie spustených procesov a súborov na analýzu. Kompletný zoznam spustených súborov pre hĺbkovú bezpečnostnú kontrolu.
159 )))
160
161
162
163 Novo-pridané komponenty NDR a EDR budú integrované s existujúcimi SIEM servermi v Datacentre. Ich monitoring, manažment a riadenie budú prevádzkované bezpečnostnými expertami z centra SOC a požaduje sa aj automatické zasielanie reportov pre CISO prípadne manažment Datacentra.
164
165 Udalosti (aj incidenty) budú automaticky preposielané do existujúceho SIEM riešenia a následne do existujúceho ticketovacieho systému.
166
167 NDR a EDR systémy budú nesaditeľné nielen na interné systémy Datacentra, ale aj napr. systémy, ktoré Datacentrum spravuje prípadne systémy RPC.
168
169
170 [[image:1740485084834-738.png]]
171
172
173
174 == Biznis vrstva ==
175
176
177 **//Nové biznis funkcie//**
178
179 * //Predchádzanie výpadkom a finančným stratám – Implementáciou pokročilého bezpečnostného riešenia sa minimalizuje riziko kybernetických útokov, ktoré by mohli spôsobiť neplánované odstávky IT infraštruktúry, narušenie služieb alebo únik citlivých údajov.//
180 * //Zvýšená reputácia a dôvera klientov a partnerov – Organizácie, ktoré preukazujú vysokú úroveň kybernetickej bezpečnosti, získavajú konkurenčnú výhodu a posilňujú svoju pozíciu na trhu. Zákazníci a partneri uprednostňujú spoluprácu s firmami, ktoré majú implementované robustné bezpečnostné opatrenia.//
181 * //Zvýšenie efektivity IT a bezpečnostných tímov – Vďaka automatizovanému monitorovaniu a rýchlej identifikácii hrozieb sa bezpečnostné tímy môžu sústrediť na riešenie kritických incidentov a strategické úlohy namiesto rutinného monitorovania a manuálnych zásahov.//
182 * //Zabezpečenie kontinuity prevádzky a ochrana kritických IT služieb – Nasadením pokročilých bezpečnostných opatrení sa eliminuje riziko neplánovaných prerušení prevádzky, čím sa zabezpečí stabilita poskytovaných služieb a ochrana kľúčových IT systémov.//
183 * //Plnenie legislatívnych požiadaviek a eliminácia sankcií – Organizácia bude v súlade s platnými regulačnými rámcami, ako sú NIS2, GDPR, zákon o kybernetickej bezpečnosti a ISO 27001, čím sa predíde právnym dôsledkom, reputačným škodám a finančným sankciám.//
184 * //Zníženie prevádzkových nákladov na bezpečnostné incidenty – Proaktívna detekcia a odozva na kybernetické útoky výrazne znižuje náklady spojené s vyšetrovaním, obnovou dát, právnymi procesmi a kompenzáciami zákazníkov v prípade úniku údajov.//
185 * //Zabezpečenie dôverných a citlivých informácií – Organizácia môže efektívne chrániť duševné vlastníctvo, obchodné tajomstvá, finančné údaje a osobné informácie zamestnancov či zákazníkov pred neoprávneným prístupom a krádežou.//
186 * //Posilnenie zodpovednosti a transparentnosti v rámci organizácie – Vďaka centralizovanému monitorovaniu a logovaniu aktivít sa zvýši zodpovednosť zamestnancov za bezpečnostné postupy, čím sa minimalizuje riziko interných bezpečnostných incidentov.//
187
188
189 **//Rozšírené biznis funkcie//**
190
191 * //Efektívne riadenie kybernetických rizík – Organizácia získa robustný systém na hodnotenie a minimalizáciu bezpečnostných rizík, čo umožní lepšie rozhodovanie v oblasti bezpečnostných investícií a plánovania.//
192 * //Forenzná analýza a auditná pripravenosť – Implementované riešenia umožnia dôkladnú analýzu incidentov, vytváranie detailných záznamov a reportov pre interné audity, regulačné orgány a manažment.//
193 * //Integrácia s existujúcimi IT a bezpečnostnými systémami – Bezpečnostné riešenia budú plne kompatibilné so súčasnou IT infraštruktúrou, čo zabezpečí plynulý chod organizácie bez potreby veľkých úprav existujúcich systémov.//
194 * //Zlepšená segmentácia siete a prevencia laterálneho pohybu útočníkov – Implementáciou bezpečnostných opatrení sa obmedzí možnosť šírenia útokov v rámci internej infraštruktúry, čím sa zvýši ochrana pred rozsiahlymi bezpečnostnými kompromitáciami.//
195 * //Pripravenosť na budúce legislatívne zmeny – S rastúcimi požiadavkami na kybernetickú bezpečnosť bude organizácia v predstihu pripravená na nové regulačné rámce a štandardy.//
196 * //Zabezpečenie dôkazového materiálu pre právne a interné vyšetrovania – Systém poskytne detailnú historickú evidenciu bezpečnostných incidentov a podozrivých aktivít, čo pomôže pri právnych sporoch alebo interných vyšetrovaniach.//
197 * //Škálovateľnosť riešenia a dlhodobá udržateľnosť bezpečnostnej infraštruktúry – On-premise bezpečnostné systémy umožňujú rozšírenie kapacít podľa potreby organizácie bez závislosti na externých cloudových poskytovateľoch.//
198 * //Podpora strategického rastu organizácie – Zvýšená kybernetická bezpečnosť umožní organizácii bezpečne expandovať na nové trhy, spolupracovať s väčšími partnermi a uchádzať sa o verejné a súkromné kontrakty, kde sú bezpečnostné normy kritickým faktorom.//
199
200
201
202
203 === Prehľad koncových služieb – budúci stav: ===
204
205 Predmetom projektu nie je dodanie koncových služieb.
206
207 === Jazyková podpora a lokalizácia ===
208
209 Implementované softvérové riešenia vzhľadom na to, že ide o tzv. krabicový softvér, budú akceptované v slovenskej, českej alebo v anglickej verzii vzhľadom na to, že ide o interné systémy DataCentra. Príručky a návody k dodanému HW a SW musia byť dostupné minimálne v anglickom jazyku. Projektová dokumentácia a manažérske výstupy budú vyhotovované v slovenskom jazyku.
210
211
212 == ==
213
214 == Aplikačná vrstva ==
215
216
217
218 [[image:1740485108581-713.png]]
219
220
221 // //
222
223 Obrázok 3 Model aplikačnej architektúry
224
225
226 === Rozsah informačných systémov – AS IS ===
227
228
229 Projektom nie sú rozvíjané konkrétne ISVS. Predmetom projektu je podpora prevádzky ISVS prostredníctvom zvýšenia úrovne ich kybernetickej bezpečnosti (tzn. dostupnosti, dôvernosti a integrity spracúvaných informácií).
230
231
232
233 === Rozsah informačných systémov – TO BE ===
234
235
236 Informačné systémy v správe DataCentra týmto projektom nebudú menené. V rámci projektu budú implementované technológie, ktoré poskytujú ochranu pred kybernetickými bezpečnostnými incidentmi.
237
238
239
240 === Využívanie nadrezortných a spoločných ISVS – AS IS ===
241
242
243 Projektom sa budú implementovať bezpečnostné riešenia. Zámerom projektu nie je budovať alebo integrovať agendový alebo iný nadrezortný a spoločný informačný systém verejnej správy.
244
245
246
247 === Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
248
249
250 Predmetom projektu je posilnenie kybernetickej bezpečnosti. Projekt zahŕňa implementáciu bezpečnostných nástrojov, budovanie alebo integrácia agendových alebo iných nadrezortných a spoločných informačných systémov verejnej správy nie je predmetom projektu.
251
252
253 === Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
254
255
256 Predmetom projektu je posilnenie kybernetickej bezpečnosti. Projekt zahŕňa implementáciu bezpečnostných nástrojov, budovanie alebo integrácia agendových alebo iných nadrezortných a spoločných informačných systémov verejnej správy nie je predmetom projektu.
257
258
259 === Aplikačné služby pre realizáciu koncových služieb – TO BE ===
260
261
262 Predmetom projektu nie je vytváranie koncových služieb a ani s tým súvisiacich aplikačných služieb.
263
264
265 === Aplikačné služby na integráciu – TO BE ===
266
267
268 Realizácia projektu nezahŕňa žiadne služby určené na integráciu v rámci TO BE stavu.
269
270
271 === Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
272
273
274 Projekt nespracúva údaje pre IS CSRÚ.
275
276
277 === Konzumovanie údajov z IS CSRU – TO BE ===
278
279
280 Projektom v TO BE stave nebudú spracúvané údaje z IS CSRU.
281
282
283
284
285
286 == Dátová vrstva ==
287
288
289 === Údaje v správe organizácie ===
290
291
292 Zbierané budú bezpečnostné udalosti zo sieťových rozhraní a koncových bodov tak, aby bola dosahovaná požadovaná viditeľnosť do infraštruktúry. Tieto údaje sú zároveň chránené podľa GDPR. Predložený projekt nemá priamy súvis so spracúvaním údajov v správe organizácie. Tieto údaje nespracúva, neanalyzuje ani neposkytuje iným organizáciám - okrem prípadov Podľa **zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti** – kedy je povinnosťou subjektov verejnej správy hlásiť kybernetické bezpečnostné incidenty Národnému bezpečnostnému úradu (NBÚ), ktorý je ústredným orgánom štátnej správy pre kybernetickú bezpečnosť. Konkrétne sa jedná o nasledujúce subjekty:
293
294 1. Národný bezpečnostný úrad (NBÚ) – ak ide o kybernetický bezpečnostný incident podľa zákona o kybernetickej bezpečnosti.
295 1. Úrad podpredsedu vlády SR pre investície a informatizáciu (resp. jeho nástupnícke inštitúcie, ak sú relevantné) – ak incident súvisí s informačnými systémami verejnej správy.
296 1. CERT.SK (GovCERT SK) – vládna jednotka pre riešenie počítačových incidentov, ktorá patrí pod NBÚ.
297 1. Ministerstvo financií SR – ak to vyžadujú interné smernice alebo bezpečnostné politiky rezortu.
298
299
300
301 Predkladaný projekt podporuje ochranu spracúvaných údajov v zmysle tzv. C, I, A (Dôvernosť, Integrita, Dostupnosť)
302
303
304 === Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
305
306
307 Súčasťou projektu je zber a vyhodnocovanie bezpečnostných udalostí (logov), ich analýza a následná archivácia. Zbierané budú bezpečnostné udalosti z vybraných informačných systémov a infraštruktúrnych prvkov tak, aby bola dosahovaná požadovaná viditeľnosť do infraštruktúry.
308
309
310 Tieto údaje nebudú ďalej poskytované tretím stranám ani zverejňované – okrem prípadov Podľa **zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti** – kedy je povinnosťou subjektov verejnej správy hlásiť kybernetické bezpečnostné incidenty Národnému bezpečnostnému úradu (NBÚ), ktorý je ústredným orgánom štátnej správy pre kybernetickú bezpečnosť. Konkrétne sa jedná o nasledujúce subjekty:
311
312 1. Národný bezpečnostný úrad (NBÚ) – ak ide o kybernetický bezpečnostný incident podľa zákona o kybernetickej bezpečnosti.
313 1. Úrad podpredsedu vlády SR pre investície a informatizáciu (resp. jeho nástupnícke inštitúcie, ak sú relevantné) – ak incident súvisí s informačnými systémami verejnej správy.
314 1. CERT.SK (GovCERT SK) – vládna jednotka pre riešenie počítačových incidentov, ktorá patrí pod NBÚ.
315 1. Ministerstvo financií SR – ak to vyžadujú interné smernice alebo bezpečnostné politiky rezortu.
316
317
318 === Referenčné údaje ===
319
320
321 Navrhované riešenie nebude poskytovať žiadne referenčné údaje vzhľadom na povahu údajov, s ktorými systémy budú pracovať.
322
323
324 === Kvalita a čistenie údajov ===
325
326
327 Projekt nerieši kvalitu a čistenie údajov. Implementované bezpečnostné nástroje automatizovaným spôsobom zbierajú, parsujú a ďalej vyhodnocujú  bezpečnostné udalosti (logy), ktoré majú štandardizované formáty.
328
329
330 === Otvorené údaje ===
331
332
333 Vzhľadom na charakter projektu sa nebudú poskytovať žiadne otvorené údaje.
334
335
336 === Analytické údaje ===
337
338
339 Vzhľadom na charakter projektu sa nebudú poskytovať žiadne analytické údaje, pokiaľ to nebude potrebné pre vyšetrovanie KBI, napr. akreditovanú jednotku CSIRT, Národné centrum kybernetickej bezpečnosti alebo orgány činné v trestnom konaní.
340
341
342 === Moje údaje ===
343
344
345 Vzhľadom na charakter projektu sa nebudú poskytovať žiadne moje údaje.
346
347
348 == Technologická vrstva ==
349
350
351 === Prehľad technologického stavu - AS IS ===
352
353
354 Existujúce SIEM servery v Datacentre zbierajú udalosti len so syslogov alebo proprietárnych konektorov zo serverov a sieťových zariadení. Ich monitoring, manažment a riadenie sú prevádzkované bezpečnostnými expertami z centra SOC.
355
356 Udalosti (aj incidenty) sú automaticky preposielané do SIEM riešenia a následne do existujúceho ticketovacieho systému.
357
358
359 [[image:1740485143623-802.png]]
360
361
362
363
364
365 === Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
366
367
368
369 |Parameter|Jednotky|Predpokladaná hodnota|Poznámka
370 |Počet pracovných staníc a serverov|Počet|800|
371 |Počet sieťových sond|Počet|10|Sondy budú realizované vo virtuálnom prostredí
372 |Očakávaný objem spracovaných dát (data ingest)|GB/deň|500|Kapacita bude vytvorená interne
373 |Objem očakávanej monitorovanej sieťovej prevádzky vo vnútri organizácie|Gbps|2|
374 |Retencia logov|Deň|180|
375 |Sandbox|Počet|1|Hardvérový prostriedok
376
377
378 === Návrh riešenia technologickej architektúry ===
379
380
381 Po implementácii - novo-pridané komponenty NDR a EDR budú integrované s existujúcimi SIEM servermi v Datacentre. Ich monitoring, manažment a riadenie budú prevádzkované bezpečnostnými expertami z centra SOC a požaduje sa aj automatické zasielanie reportov pre CISO prípadne manažment Datacentra.
382
383 Udalosti (aj incidenty) budú automaticky preposielané do existujúceho SIEM riešenia a následne do existujúceho ticketovacieho systému.
384
385 NDR a EDR systémy budú nesaditeľné nielen na interné systémy Datacentra, ale aj napr. systémy, ktoré Datacentrum spravuje prípadne systémy RPC.
386
387
388
389 [[image:1740485157871-209.png]]
390
391 === ===
392
393 === Využívanie služieb z katalógu služieb vládneho cloudu ===
394
395
396 Predkladaný projekt nebude využívať služby z katalógu služieb vládneho cloudu.
397
398
399 == Bezpečnostná architektúra ==
400
401 Implementácia bezpečnostných nástrojov sa bude riadiť internými predpismi rezortu, ktoré vyplývajú z vyhlášky NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení v znení neskorších predpisov. Pôjde najmä o opatrenia v oblasti sieťovej a komunikačnej bezpečnosti, riadenia prístupov či o postupy týkajúce sa riadenia vzťahov s tretími stranami (dodávateľov).
402
403
404
405 === Riešenie incidentov – SLA parametre ===
406
407
408 Označenie naliehavosti incidentu:
409
410 |Označenie naliehavosti incidentu|Závažnosť  incidentu|Popis naliehavosti incidentu
411 |A|Kritická|Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
412 |B|Vysoká|Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
413 |C|Stredná|Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
414 |D|Nízka|Kozmetické a drobné chyby.
415
416
417 možný dopad:
418
419 |Označenie závažnosti incidentu|(((
420
421
422 Dopad
423 )))|Popis dopadu
424 |1|katastrofický|katastrofický dopad, priamy finančný dopad alebo strata dát,
425 |2|značný|značný dopad alebo strata dát
426 |3|malý|malý dopad alebo strata dát
427
428
429 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
430
431 |(% colspan="2" rowspan="2" %)Matica priority incidentov|(% colspan="3" %)Dopad
432 |Katastrofický - 1|Značný - 2|Malý - 3
433 |(% rowspan="4" %)**Naliehavosť**|**Kritická - A**|1|2|3
434 |**Vysoká - B**|2|3|3
435 |**Stredná - C**|2|3|4
436 |**Nízka - D**|3|4|4
437
438
439 Vyžadované reakčné doby:
440
441 |Označenie priority incidentu|Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu|Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^|(((
442 Spoľahlivosť ^^(3)^^
443
444 (počet incidentov za mesiac)
445 )))
446 |1|0,5 hod.|4  hodín|1
447 |2|1 hod.|12 hodín|2
448 |3|1 hod.|24 hodín|10
449 |4|1 hod.|(% colspan="2" %)Vyriešené a nasadené v rámci plánovaných releasov
450
451