Wiki zdrojový kód pre I-03 Prístup k projektu (pristup_k_projektu)
Version 2.1 by Marián Spišiak on 2025/02/25 13:06
Show last authors
author | version | line-number | content |
---|---|---|---|
1 | **PRÍSTUP K PROJEKTU** | ||
2 | |||
3 | **podľa vyhlášky MIRRI č. 401/2023 Z. z. ** | ||
4 | |||
5 | |||
6 | |||
7 | |Povinná osoba|Zvýšenie úrovne kybernetickej bezpečnosti DataCentra | ||
8 | |Názov projektu|DataCentrum | ||
9 | |Zodpovedná osoba za projekt|((( | ||
10 | Peter Holba / projektový manažér | ||
11 | |||
12 | Jaroslav Petrovský / manažér kybernetickej bezpečnosti | ||
13 | ))) | ||
14 | |Realizátor projektu|DataCentrum | ||
15 | |Vlastník projektu|DataCentrum | ||
16 | |||
17 | |||
18 | **Schvaľovanie dokumentu** | ||
19 | |||
20 | |Položka|Meno a priezvisko|Organizácia|Pracovná pozícia|Dátum|((( | ||
21 | Podpis | ||
22 | |||
23 | (alebo elektronický súhlas) | ||
24 | ))) | ||
25 | |Vypracoval|Peter Holba|DataCentrum|projektový manažér|20.02.2025| | ||
26 | |||
27 | |||
28 | = História dokumentu = | ||
29 | |||
30 | |Verzia|Dátum|Zmeny|Meno | ||
31 | |//0.1//|14.01.2025|//Vytvorenie dokumentu//| | ||
32 | |//1.0//|10.02.2025|Spracovaný dokument| | ||
33 | | | | | | ||
34 | | | | | | ||
35 | |||
36 | |||
37 | = Účel dokumentu = | ||
38 | |||
39 | |||
40 | Dokument Prístup k projektu je určený́ pre iniciačnú fázu v súlade s vyhláškou MIRRI SR č. 401/2023 Z. z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy (ďalej len „Vyhláška o riadení projektov vo verejnej správe“ alebo „Vyhláška č. 401/2023 Z. z.“) a slúži na rozpracovanie detailných informácií prípravy projektu z pohľadu budúceho stavu a navrhovaného riešenia tak, aby mohol byť projekt schválený́ a začal proces verejného obstarávania a následný́ prechod do realizačnej fázy projektu. | ||
41 | |||
42 | |||
43 | == Použité skratky a pojmy == | ||
44 | |||
45 | |||
46 | |(% colspan="2" %)SKRATKA/POJEM|POPIS| | ||
47 | | EDR|(% colspan="3" %)Endpoint Detection and Response | ||
48 | | NDR|(% colspan="3" %)Network Detection and Response | ||
49 | | NBÚ|(% colspan="3" %)Národný bezpečnostný úrad | ||
50 | |MF SR|(% colspan="3" %)Ministerstvo financií SR | ||
51 | |MIRRI|(% colspan="3" %)Ministerstvo investícií, regionálneho rozvoja a informatizácie SR | ||
52 | | | | | | ||
53 | |||
54 | |||
55 | |||
56 | = Popis navrhovaného riešenia = | ||
57 | |||
58 | S rastúcimi kybernetickými hrozbami a sofistikovanými útokmi sa stáva nevyhnutným zavedenie pokročilých bezpečnostných riešení na ochranu koncových zariadení a sieťovej infraštruktúry v DataCentre. Tento projekt sa zameriava na implementáciu systémov Endpoint Detection and Response (EDR) a Network Detection and Response (NDR), ktoré umožnia proaktívne monitorovanie, detekciu a reakciu na bezpečnostné incidenty v reálnom čase. | ||
59 | |||
60 | |||
61 | **Špecifické ciele projektu** | ||
62 | |||
63 | * Implementácia systémov EDR a NDR – Zavedenie a konfigurácia bezpečnostných nástrojov na detekciu a reakciu na hrozby v koncových bodoch a sieťovej infraštruktúre. | ||
64 | * Zlepšenie detekcie kybernetických hrozieb – Zvýšenie schopnosti identifikovať a eliminovať bezpečnostné incidenty pred ich eskaláciou. | ||
65 | * Zníženie reakčného času na bezpečnostné incidenty – Automatizácia analýzy a reakčných procesov na kybernetické hrozby. | ||
66 | * Integrácia s existujúcimi bezpečnostnými systémami – Napojenie EDR a NDR na ďalšie bezpečnostné nástroje a SIEM riešenia pre efektívnejšiu správu incidentov. | ||
67 | * Školenie personálu a budovanie interných kapacít – Vzdelávanie IT a bezpečnostných tímov na efektívne využívanie implementovaných riešení. | ||
68 | * Pravidelná revízia a optimalizácia bezpečnostných opatrení – Zavedenie priebežných auditov a hodnotení efektivity bezpečnostných systémov na základe aktuálnych hrozieb. | ||
69 | |||
70 | |||
71 | **Projekt je navrhnutý tak, aby plne vyhovoval platnej legislatíve a bezpečnostným normám, pričom zabezpečí:** | ||
72 | |||
73 | |||
74 | * NIS2 (Smernica o sieťovej a informačnej bezpečnosti) | ||
75 | ** Monitorovanie a detekciu bezpečnostných incidentov v reálnom čase. | ||
76 | ** Incident Response mechanizmy na rýchle zvládnutie kybernetických útokov. | ||
77 | ** Plnú kontrolu nad dátami bez nutnosti ich prenosu do cloudu. | ||
78 | ** Logovanie a auditovanie bezpečnostných udalostí v súlade s regulačnými požiadavkami. | ||
79 | |||
80 | |||
81 | * Zákon o kybernetickej bezpečnosti SR | ||
82 | ** Minimalizácia kybernetických rizík prostredníctvom aktívnej ochrany koncových bodov a sieťovej infraštruktúry. | ||
83 | ** Automatizované reportovanie incidentov a eskalácia v rámci organizácie. | ||
84 | ** Bezpečnostná segmentácia siete na elimináciu laterálneho pohybu útočníkov. | ||
85 | |||
86 | |||
87 | * GDPR (Ochrana osobných údajov) | ||
88 | ** Minimalizácia spracovania osobných údajov a zabezpečenie ich integrity. | ||
89 | ** Zabezpečenie šifrovania a prístupu k citlivým údajom iba pre autorizované osoby. | ||
90 | ** Logovanie prístupu k bezpečnostným informáciám pre audity a vyšetrovanie incidentov. | ||
91 | |||
92 | |||
93 | * ISO 27001 (Manažérstvo informačnej bezpečnosti) | ||
94 | ** Definovanie bezpečnostných politík a ich implementácia prostredníctvom EDR/NDR riešenia. | ||
95 | ** Zabezpečenie kontinuálneho monitorovania rizík a hodnotenie bezpečnostných hrozieb. | ||
96 | ** Plná integrácia s existujúcimi bezpečnostnými kontrolami pre zabezpečenie celistvosti ochrany. | ||
97 | |||
98 | |||
99 | **Prínosy riešenia** | ||
100 | |||
101 | * Kontrola nad bezpečnostnými údajmi, pretože riešenie je plne on-premise. | ||
102 | * Zvýšenie úrovne detekcie kybernetických hrozieb bez nutnosti závislosti na externých cloudových službách. | ||
103 | * Rýchla reakcia na incidenty vďaka automatizovaným odozvám a behaviorálnej analýze. | ||
104 | * Splnenie legislatívnych požiadaviek (NIS2, GDPR, ISO 27001) a predchádzanie regulačným pokutám. | ||
105 | * Bezpečnosť kritickej infraštruktúry a ochrana citlivých dát pred únikom a kompromitáciou. | ||
106 | |||
107 | |||
108 | Po vyhodnotení multikriteriálnej analýzy (MCA) podľa kap. 3.9 Projektového zámeru bude navrhované riešenie predstavovať biznis alternatívu č. 3, tzn. alternatívu, ktorá predstavuje najvýhodnejšie riešenie pre splnenie cieľa projektu a teda zvýšenie kybernetickej bezpečnosti organizácie prostredníctvom realizácie všetkých navrhovaných aktivít v plnom rozsahu. | ||
109 | |||
110 | |||
111 | = Architektúra riešenia projektu = | ||
112 | |||
113 | |||
114 | Riešenie sa skladá z troch modulov, ktoré budú riešene paralelne. | ||
115 | |||
116 | |Bezpečnostný dohľad a riadenie incidentov|((( | ||
117 | Bezpečnostný monitoring, analýza a detekcia KBI | ||
118 | |||
119 | * Rozšírenie kapacít a procesov bezpečnostného monitoringu, predovšetkým v oblasti technológie SIEM a súvisiacich procesných postupov, pre infraštruktúry Datacentra a prístupové systémy. | ||
120 | * Analýza zaznamenaných bezpečnostných udalostí | ||
121 | * Vytvorenie detekčných pravidiel („use-cases“) pre prístupové infraštruktúry. | ||
122 | |||
123 | Analýza prístupových infraštruktúr | ||
124 | |||
125 | * Vykonanie podrobnej analýzy perimetrov prístupových infraštruktúr a inventarizácia IT aktív. | ||
126 | * Výstupom bude inventarizačná databáza počítačových sietí a IT aktív | ||
127 | |||
128 | Evidencia a riadenie KBI | ||
129 | |||
130 | * Rozšírenie kapacít ticketovacieho systému a optimalizáciu procesov koordinácie riešenia bezpečnostných incidentov v rámci Datacentra. | ||
131 | ))) | ||
132 | |||
133 | |||
134 | |||
135 | |Zlepšenie monitoringu sieťových rozhraní|((( | ||
136 | Monitoring sieťových a mailových rozhraní | ||
137 | |||
138 | * V rámci tejto činnosti budú implementované sondy monitorujúce sieťovú a mailovú prevádzku ako aj servery a úložiská pre tieto dáta. | ||
139 | * Táto aktivita zahŕňa obstaranie a nasadenie technológie na monitoring sieťovej komunikácie. Výsledkom bude rozšírenie možností analýzy sieťovej prevádzky o sieťové toky v rámci prístupových infraštruktúr prostredníctvom špecializovaných sond na monitorovanie komunikácie. | ||
140 | ))) | ||
141 | |||
142 | |||
143 | |||
144 | |||
145 | |Zavedenie monitoringu a ochrany koncových bodov|((( | ||
146 | Monitoring a ochrana koncových bodov: | ||
147 | |||
148 | * V rámci tejto činnosti budú implementované agentské programy na koncové body monitorujúce prevádzku ako aj servery a úložiská pre tieto dáta a manažovanie agentov na koncových bodoch. | ||
149 | * Monitorovanie činností koncových bodov - Implementácia systému na zaznamenávanie aktivít (spustené procesy, súbory, registre, sieťové činnosti, USB médiá) - Zabezpečený prehľad o činnostiach koncových bodov a možnosť ich analýzy. | ||
150 | * Pravidlá pre hodnotenie správania koncových bodov - Definovanie pravidiel na detekciu podozrivého správania. Automatizované upozornenia na anomálie (napr. PowerShell zapisujúci na disk). | ||
151 | * Ochrana pred vírusmi a malware - Nasadenie antivírusového a anti-malware riešenia s detekciou v reálnom čase. Prevencia pred spustením škodlivých procesov a integrácia s Windows Security. | ||
152 | * Vzdialené vyšetrovanie incidentov - Implementácia nástrojov na získavanie údajov (smerovacia tabuľka, ARP, registre, súbory, prihlásení používatelia, analýza pamäte). Efektívne riešenie incidentov bez nutnosti fyzického zásahu. | ||
153 | * Detekcia indikátorov kompromitácie (IOC) - Využitie OpenIOC a YARA na analýzu podozrivých aktivít. Možnosť rýchlej identifikácie hrozieb na koncových bodoch | ||
154 | * Vzdialené riešenie bezpečnostných incidentov - Implementácia opatrení na mazanie súborov, úpravu registrov, odinštalovanie SW, izoláciu stanice. Rýchla a efektívna reakcia na incidenty bez fyzického prístupu | ||
155 | * Práva a prístupové oprávnenia (RBAC) - Konfigurácia detailného riadenia prístupových práv bezpečnostných špecialistov. Bezpečná správa systému s presne definovanými oprávneniami. | ||
156 | * Externý prístup pre odborníkov - Definovanie súboru alarmov a systémových funkcií dostupných pre externých expertov. Možnosť zapojenia špecialistov do riešenia bezpečnostných incidentov | ||
157 | * Detekcia zraniteľností aplikácií - Implementácia skenovania a reportovania o bezpečnostných nedostatkoch softvéru. Prehľad o zraniteľnostiach nainštalovaných aplikácií. | ||
158 | * Zber a analýza procesov na koncových bodoch - Kontinuálne monitorovanie spustených procesov a súborov na analýzu. Kompletný zoznam spustených súborov pre hĺbkovú bezpečnostnú kontrolu. | ||
159 | ))) | ||
160 | |||
161 | |||
162 | |||
163 | Novo-pridané komponenty NDR a EDR budú integrované s existujúcimi SIEM servermi v Datacentre. Ich monitoring, manažment a riadenie budú prevádzkované bezpečnostnými expertami z centra SOC a požaduje sa aj automatické zasielanie reportov pre CISO prípadne manažment Datacentra. | ||
164 | |||
165 | Udalosti (aj incidenty) budú automaticky preposielané do existujúceho SIEM riešenia a následne do existujúceho ticketovacieho systému. | ||
166 | |||
167 | NDR a EDR systémy budú nesaditeľné nielen na interné systémy Datacentra, ale aj napr. systémy, ktoré Datacentrum spravuje prípadne systémy RPC. | ||
168 | |||
169 | |||
170 | [[image:1740485084834-738.png]] | ||
171 | |||
172 | |||
173 | |||
174 | == Biznis vrstva == | ||
175 | |||
176 | |||
177 | **//Nové biznis funkcie//** | ||
178 | |||
179 | * //Predchádzanie výpadkom a finančným stratám – Implementáciou pokročilého bezpečnostného riešenia sa minimalizuje riziko kybernetických útokov, ktoré by mohli spôsobiť neplánované odstávky IT infraštruktúry, narušenie služieb alebo únik citlivých údajov.// | ||
180 | * //Zvýšená reputácia a dôvera klientov a partnerov – Organizácie, ktoré preukazujú vysokú úroveň kybernetickej bezpečnosti, získavajú konkurenčnú výhodu a posilňujú svoju pozíciu na trhu. Zákazníci a partneri uprednostňujú spoluprácu s firmami, ktoré majú implementované robustné bezpečnostné opatrenia.// | ||
181 | * //Zvýšenie efektivity IT a bezpečnostných tímov – Vďaka automatizovanému monitorovaniu a rýchlej identifikácii hrozieb sa bezpečnostné tímy môžu sústrediť na riešenie kritických incidentov a strategické úlohy namiesto rutinného monitorovania a manuálnych zásahov.// | ||
182 | * //Zabezpečenie kontinuity prevádzky a ochrana kritických IT služieb – Nasadením pokročilých bezpečnostných opatrení sa eliminuje riziko neplánovaných prerušení prevádzky, čím sa zabezpečí stabilita poskytovaných služieb a ochrana kľúčových IT systémov.// | ||
183 | * //Plnenie legislatívnych požiadaviek a eliminácia sankcií – Organizácia bude v súlade s platnými regulačnými rámcami, ako sú NIS2, GDPR, zákon o kybernetickej bezpečnosti a ISO 27001, čím sa predíde právnym dôsledkom, reputačným škodám a finančným sankciám.// | ||
184 | * //Zníženie prevádzkových nákladov na bezpečnostné incidenty – Proaktívna detekcia a odozva na kybernetické útoky výrazne znižuje náklady spojené s vyšetrovaním, obnovou dát, právnymi procesmi a kompenzáciami zákazníkov v prípade úniku údajov.// | ||
185 | * //Zabezpečenie dôverných a citlivých informácií – Organizácia môže efektívne chrániť duševné vlastníctvo, obchodné tajomstvá, finančné údaje a osobné informácie zamestnancov či zákazníkov pred neoprávneným prístupom a krádežou.// | ||
186 | * //Posilnenie zodpovednosti a transparentnosti v rámci organizácie – Vďaka centralizovanému monitorovaniu a logovaniu aktivít sa zvýši zodpovednosť zamestnancov za bezpečnostné postupy, čím sa minimalizuje riziko interných bezpečnostných incidentov.// | ||
187 | |||
188 | |||
189 | **//Rozšírené biznis funkcie//** | ||
190 | |||
191 | * //Efektívne riadenie kybernetických rizík – Organizácia získa robustný systém na hodnotenie a minimalizáciu bezpečnostných rizík, čo umožní lepšie rozhodovanie v oblasti bezpečnostných investícií a plánovania.// | ||
192 | * //Forenzná analýza a auditná pripravenosť – Implementované riešenia umožnia dôkladnú analýzu incidentov, vytváranie detailných záznamov a reportov pre interné audity, regulačné orgány a manažment.// | ||
193 | * //Integrácia s existujúcimi IT a bezpečnostnými systémami – Bezpečnostné riešenia budú plne kompatibilné so súčasnou IT infraštruktúrou, čo zabezpečí plynulý chod organizácie bez potreby veľkých úprav existujúcich systémov.// | ||
194 | * //Zlepšená segmentácia siete a prevencia laterálneho pohybu útočníkov – Implementáciou bezpečnostných opatrení sa obmedzí možnosť šírenia útokov v rámci internej infraštruktúry, čím sa zvýši ochrana pred rozsiahlymi bezpečnostnými kompromitáciami.// | ||
195 | * //Pripravenosť na budúce legislatívne zmeny – S rastúcimi požiadavkami na kybernetickú bezpečnosť bude organizácia v predstihu pripravená na nové regulačné rámce a štandardy.// | ||
196 | * //Zabezpečenie dôkazového materiálu pre právne a interné vyšetrovania – Systém poskytne detailnú historickú evidenciu bezpečnostných incidentov a podozrivých aktivít, čo pomôže pri právnych sporoch alebo interných vyšetrovaniach.// | ||
197 | * //Škálovateľnosť riešenia a dlhodobá udržateľnosť bezpečnostnej infraštruktúry – On-premise bezpečnostné systémy umožňujú rozšírenie kapacít podľa potreby organizácie bez závislosti na externých cloudových poskytovateľoch.// | ||
198 | * //Podpora strategického rastu organizácie – Zvýšená kybernetická bezpečnosť umožní organizácii bezpečne expandovať na nové trhy, spolupracovať s väčšími partnermi a uchádzať sa o verejné a súkromné kontrakty, kde sú bezpečnostné normy kritickým faktorom.// | ||
199 | |||
200 | |||
201 | |||
202 | |||
203 | === Prehľad koncových služieb – budúci stav: === | ||
204 | |||
205 | Predmetom projektu nie je dodanie koncových služieb. | ||
206 | |||
207 | === Jazyková podpora a lokalizácia === | ||
208 | |||
209 | Implementované softvérové riešenia vzhľadom na to, že ide o tzv. krabicový softvér, budú akceptované v slovenskej, českej alebo v anglickej verzii vzhľadom na to, že ide o interné systémy DataCentra. Príručky a návody k dodanému HW a SW musia byť dostupné minimálne v anglickom jazyku. Projektová dokumentácia a manažérske výstupy budú vyhotovované v slovenskom jazyku. | ||
210 | |||
211 | |||
212 | == == | ||
213 | |||
214 | == Aplikačná vrstva == | ||
215 | |||
216 | |||
217 | |||
218 | [[image:1740485108581-713.png]] | ||
219 | |||
220 | |||
221 | // // | ||
222 | |||
223 | Obrázok 3 Model aplikačnej architektúry | ||
224 | |||
225 | |||
226 | === Rozsah informačných systémov – AS IS === | ||
227 | |||
228 | |||
229 | Projektom nie sú rozvíjané konkrétne ISVS. Predmetom projektu je podpora prevádzky ISVS prostredníctvom zvýšenia úrovne ich kybernetickej bezpečnosti (tzn. dostupnosti, dôvernosti a integrity spracúvaných informácií). | ||
230 | |||
231 | |||
232 | |||
233 | === Rozsah informačných systémov – TO BE === | ||
234 | |||
235 | |||
236 | Informačné systémy v správe DataCentra týmto projektom nebudú menené. V rámci projektu budú implementované technológie, ktoré poskytujú ochranu pred kybernetickými bezpečnostnými incidentmi. | ||
237 | |||
238 | |||
239 | |||
240 | === Využívanie nadrezortných a spoločných ISVS – AS IS === | ||
241 | |||
242 | |||
243 | Projektom sa budú implementovať bezpečnostné riešenia. Zámerom projektu nie je budovať alebo integrovať agendový alebo iný nadrezortný a spoločný informačný systém verejnej správy. | ||
244 | |||
245 | |||
246 | |||
247 | === Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 e-Governmente – TO BE === | ||
248 | |||
249 | |||
250 | Predmetom projektu je posilnenie kybernetickej bezpečnosti. Projekt zahŕňa implementáciu bezpečnostných nástrojov, budovanie alebo integrácia agendových alebo iných nadrezortných a spoločných informačných systémov verejnej správy nie je predmetom projektu. | ||
251 | |||
252 | |||
253 | === Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE === | ||
254 | |||
255 | |||
256 | Predmetom projektu je posilnenie kybernetickej bezpečnosti. Projekt zahŕňa implementáciu bezpečnostných nástrojov, budovanie alebo integrácia agendových alebo iných nadrezortných a spoločných informačných systémov verejnej správy nie je predmetom projektu. | ||
257 | |||
258 | |||
259 | === Aplikačné služby pre realizáciu koncových služieb – TO BE === | ||
260 | |||
261 | |||
262 | Predmetom projektu nie je vytváranie koncových služieb a ani s tým súvisiacich aplikačných služieb. | ||
263 | |||
264 | |||
265 | === Aplikačné služby na integráciu – TO BE === | ||
266 | |||
267 | |||
268 | Realizácia projektu nezahŕňa žiadne služby určené na integráciu v rámci TO BE stavu. | ||
269 | |||
270 | |||
271 | === Poskytovanie údajov z ISVS do IS CSRÚ – TO BE === | ||
272 | |||
273 | |||
274 | Projekt nespracúva údaje pre IS CSRÚ. | ||
275 | |||
276 | |||
277 | === Konzumovanie údajov z IS CSRU – TO BE === | ||
278 | |||
279 | |||
280 | Projektom v TO BE stave nebudú spracúvané údaje z IS CSRU. | ||
281 | |||
282 | |||
283 | |||
284 | |||
285 | |||
286 | == Dátová vrstva == | ||
287 | |||
288 | |||
289 | === Údaje v správe organizácie === | ||
290 | |||
291 | |||
292 | Zbierané budú bezpečnostné udalosti zo sieťových rozhraní a koncových bodov tak, aby bola dosahovaná požadovaná viditeľnosť do infraštruktúry. Tieto údaje sú zároveň chránené podľa GDPR. Predložený projekt nemá priamy súvis so spracúvaním údajov v správe organizácie. Tieto údaje nespracúva, neanalyzuje ani neposkytuje iným organizáciám - okrem prípadov Podľa **zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti** – kedy je povinnosťou subjektov verejnej správy hlásiť kybernetické bezpečnostné incidenty Národnému bezpečnostnému úradu (NBÚ), ktorý je ústredným orgánom štátnej správy pre kybernetickú bezpečnosť. Konkrétne sa jedná o nasledujúce subjekty: | ||
293 | |||
294 | 1. Národný bezpečnostný úrad (NBÚ) – ak ide o kybernetický bezpečnostný incident podľa zákona o kybernetickej bezpečnosti. | ||
295 | 1. Úrad podpredsedu vlády SR pre investície a informatizáciu (resp. jeho nástupnícke inštitúcie, ak sú relevantné) – ak incident súvisí s informačnými systémami verejnej správy. | ||
296 | 1. CERT.SK (GovCERT SK) – vládna jednotka pre riešenie počítačových incidentov, ktorá patrí pod NBÚ. | ||
297 | 1. Ministerstvo financií SR – ak to vyžadujú interné smernice alebo bezpečnostné politiky rezortu. | ||
298 | |||
299 | |||
300 | |||
301 | Predkladaný projekt podporuje ochranu spracúvaných údajov v zmysle tzv. C, I, A (Dôvernosť, Integrita, Dostupnosť) | ||
302 | |||
303 | |||
304 | === Dátový rozsah projektu - Prehľad objektov evidencie - TO BE === | ||
305 | |||
306 | |||
307 | Súčasťou projektu je zber a vyhodnocovanie bezpečnostných udalostí (logov), ich analýza a následná archivácia. Zbierané budú bezpečnostné udalosti z vybraných informačných systémov a infraštruktúrnych prvkov tak, aby bola dosahovaná požadovaná viditeľnosť do infraštruktúry. | ||
308 | |||
309 | |||
310 | Tieto údaje nebudú ďalej poskytované tretím stranám ani zverejňované – okrem prípadov Podľa **zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti** – kedy je povinnosťou subjektov verejnej správy hlásiť kybernetické bezpečnostné incidenty Národnému bezpečnostnému úradu (NBÚ), ktorý je ústredným orgánom štátnej správy pre kybernetickú bezpečnosť. Konkrétne sa jedná o nasledujúce subjekty: | ||
311 | |||
312 | 1. Národný bezpečnostný úrad (NBÚ) – ak ide o kybernetický bezpečnostný incident podľa zákona o kybernetickej bezpečnosti. | ||
313 | 1. Úrad podpredsedu vlády SR pre investície a informatizáciu (resp. jeho nástupnícke inštitúcie, ak sú relevantné) – ak incident súvisí s informačnými systémami verejnej správy. | ||
314 | 1. CERT.SK (GovCERT SK) – vládna jednotka pre riešenie počítačových incidentov, ktorá patrí pod NBÚ. | ||
315 | 1. Ministerstvo financií SR – ak to vyžadujú interné smernice alebo bezpečnostné politiky rezortu. | ||
316 | |||
317 | |||
318 | === Referenčné údaje === | ||
319 | |||
320 | |||
321 | Navrhované riešenie nebude poskytovať žiadne referenčné údaje vzhľadom na povahu údajov, s ktorými systémy budú pracovať. | ||
322 | |||
323 | |||
324 | === Kvalita a čistenie údajov === | ||
325 | |||
326 | |||
327 | Projekt nerieši kvalitu a čistenie údajov. Implementované bezpečnostné nástroje automatizovaným spôsobom zbierajú, parsujú a ďalej vyhodnocujú bezpečnostné udalosti (logy), ktoré majú štandardizované formáty. | ||
328 | |||
329 | |||
330 | === Otvorené údaje === | ||
331 | |||
332 | |||
333 | Vzhľadom na charakter projektu sa nebudú poskytovať žiadne otvorené údaje. | ||
334 | |||
335 | |||
336 | === Analytické údaje === | ||
337 | |||
338 | |||
339 | Vzhľadom na charakter projektu sa nebudú poskytovať žiadne analytické údaje, pokiaľ to nebude potrebné pre vyšetrovanie KBI, napr. akreditovanú jednotku CSIRT, Národné centrum kybernetickej bezpečnosti alebo orgány činné v trestnom konaní. | ||
340 | |||
341 | |||
342 | === Moje údaje === | ||
343 | |||
344 | |||
345 | Vzhľadom na charakter projektu sa nebudú poskytovať žiadne moje údaje. | ||
346 | |||
347 | |||
348 | == Technologická vrstva == | ||
349 | |||
350 | |||
351 | === Prehľad technologického stavu - AS IS === | ||
352 | |||
353 | |||
354 | Existujúce SIEM servery v Datacentre zbierajú udalosti len so syslogov alebo proprietárnych konektorov zo serverov a sieťových zariadení. Ich monitoring, manažment a riadenie sú prevádzkované bezpečnostnými expertami z centra SOC. | ||
355 | |||
356 | Udalosti (aj incidenty) sú automaticky preposielané do SIEM riešenia a následne do existujúceho ticketovacieho systému. | ||
357 | |||
358 | |||
359 | [[image:1740485143623-802.png]] | ||
360 | |||
361 | |||
362 | |||
363 | |||
364 | |||
365 | === Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE === | ||
366 | |||
367 | |||
368 | |||
369 | |Parameter|Jednotky|Predpokladaná hodnota|Poznámka | ||
370 | |Počet pracovných staníc a serverov|Počet|800| | ||
371 | |Počet sieťových sond|Počet|10|Sondy budú realizované vo virtuálnom prostredí | ||
372 | |Očakávaný objem spracovaných dát (data ingest)|GB/deň|500|Kapacita bude vytvorená interne | ||
373 | |Objem očakávanej monitorovanej sieťovej prevádzky vo vnútri organizácie|Gbps|2| | ||
374 | |Retencia logov|Deň|180| | ||
375 | |Sandbox|Počet|1|Hardvérový prostriedok | ||
376 | |||
377 | |||
378 | === Návrh riešenia technologickej architektúry === | ||
379 | |||
380 | |||
381 | Po implementácii - novo-pridané komponenty NDR a EDR budú integrované s existujúcimi SIEM servermi v Datacentre. Ich monitoring, manažment a riadenie budú prevádzkované bezpečnostnými expertami z centra SOC a požaduje sa aj automatické zasielanie reportov pre CISO prípadne manažment Datacentra. | ||
382 | |||
383 | Udalosti (aj incidenty) budú automaticky preposielané do existujúceho SIEM riešenia a následne do existujúceho ticketovacieho systému. | ||
384 | |||
385 | NDR a EDR systémy budú nesaditeľné nielen na interné systémy Datacentra, ale aj napr. systémy, ktoré Datacentrum spravuje prípadne systémy RPC. | ||
386 | |||
387 | |||
388 | |||
389 | [[image:1740485157871-209.png]] | ||
390 | |||
391 | === === | ||
392 | |||
393 | === Využívanie služieb z katalógu služieb vládneho cloudu === | ||
394 | |||
395 | |||
396 | Predkladaný projekt nebude využívať služby z katalógu služieb vládneho cloudu. | ||
397 | |||
398 | |||
399 | == Bezpečnostná architektúra == | ||
400 | |||
401 | Implementácia bezpečnostných nástrojov sa bude riadiť internými predpismi rezortu, ktoré vyplývajú z vyhlášky NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení v znení neskorších predpisov. Pôjde najmä o opatrenia v oblasti sieťovej a komunikačnej bezpečnosti, riadenia prístupov či o postupy týkajúce sa riadenia vzťahov s tretími stranami (dodávateľov). | ||
402 | |||
403 | |||
404 | |||
405 | === Riešenie incidentov – SLA parametre === | ||
406 | |||
407 | |||
408 | Označenie naliehavosti incidentu: | ||
409 | |||
410 | |Označenie naliehavosti incidentu|Závažnosť incidentu|Popis naliehavosti incidentu | ||
411 | |A|Kritická|Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS. | ||
412 | |B|Vysoká|Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému. | ||
413 | |C|Stredná|Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému. | ||
414 | |D|Nízka|Kozmetické a drobné chyby. | ||
415 | |||
416 | |||
417 | možný dopad: | ||
418 | |||
419 | |Označenie závažnosti incidentu|((( | ||
420 | |||
421 | |||
422 | Dopad | ||
423 | )))|Popis dopadu | ||
424 | |1|katastrofický|katastrofický dopad, priamy finančný dopad alebo strata dát, | ||
425 | |2|značný|značný dopad alebo strata dát | ||
426 | |3|malý|malý dopad alebo strata dát | ||
427 | |||
428 | |||
429 | Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici: | ||
430 | |||
431 | |(% colspan="2" rowspan="2" %)Matica priority incidentov|(% colspan="3" %)Dopad | ||
432 | |Katastrofický - 1|Značný - 2|Malý - 3 | ||
433 | |(% rowspan="4" %)**Naliehavosť**|**Kritická - A**|1|2|3 | ||
434 | |**Vysoká - B**|2|3|3 | ||
435 | |**Stredná - C**|2|3|4 | ||
436 | |**Nízka - D**|3|4|4 | ||
437 | |||
438 | |||
439 | Vyžadované reakčné doby: | ||
440 | |||
441 | |Označenie priority incidentu|Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu|Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^|((( | ||
442 | Spoľahlivosť ^^(3)^^ | ||
443 | |||
444 | (počet incidentov za mesiac) | ||
445 | ))) | ||
446 | |1|0,5 hod.|4 hodín|1 | ||
447 | |2|1 hod.|12 hodín|2 | ||
448 | |3|1 hod.|24 hodín|10 | ||
449 | |4|1 hod.|(% colspan="2" %)Vyriešené a nasadené v rámci plánovaných releasov | ||
450 | |||
451 |