Wiki zdrojový kód pre I-03 Prístup k projektu (pristup_k_projektu)
Version 3.1 by Marián Spišiak on 2025/03/04 09:24
Show last authors
author | version | line-number | content |
---|---|---|---|
1 | **PRÍSTUP K PROJEKTU** | ||
2 | |||
3 | **podľa vyhlášky MIRRI č. 401/2023 Z. z. ** | ||
4 | |||
5 | |||
6 | |||
7 | |Povinná osoba|Zvýšenie úrovne kybernetickej bezpečnosti DataCentra | ||
8 | |Názov projektu|DataCentrum | ||
9 | |Zodpovedná osoba za projekt|((( | ||
10 | Peter Holba / projektový manažér | ||
11 | |||
12 | Jaroslav Petrovský / manažér kybernetickej bezpečnosti | ||
13 | ))) | ||
14 | |Realizátor projektu|DataCentrum | ||
15 | |Vlastník projektu|DataCentrum | ||
16 | |||
17 | |||
18 | **Schvaľovanie dokumentu** | ||
19 | |||
20 | |Položka|Meno a priezvisko|Organizácia|Pracovná pozícia|Dátum|((( | ||
21 | Podpis | ||
22 | |||
23 | (alebo elektronický súhlas) | ||
24 | ))) | ||
25 | |Vypracoval|Peter Holba|DataCentrum|projektový manažér|20.02.2025| | ||
26 | |||
27 | |||
28 | = História dokumentu = | ||
29 | |||
30 | |Verzia|Dátum|Zmeny|Meno | ||
31 | |//0.1//|14.01.2025|//Vytvorenie dokumentu//| | ||
32 | |//1.0//|10.02.2025|Spracovaný dokument| | ||
33 | | | | | | ||
34 | | | | | | ||
35 | |||
36 | |||
37 | = Účel dokumentu = | ||
38 | |||
39 | |||
40 | Dokument Prístup k projektu je určený́ pre iniciačnú fázu v súlade s vyhláškou MIRRI SR č. 401/2023 Z. z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy (ďalej len „Vyhláška o riadení projektov vo verejnej správe“ alebo „Vyhláška č. 401/2023 Z. z.“) a slúži na rozpracovanie detailných informácií prípravy projektu z pohľadu budúceho stavu a navrhovaného riešenia tak, aby mohol byť projekt schválený́ a začal proces verejného obstarávania a následný́ prechod do realizačnej fázy projektu. | ||
41 | |||
42 | |||
43 | == Použité skratky a pojmy == | ||
44 | |||
45 | |||
46 | |(% colspan="2" %)SKRATKA/POJEM|POPIS| | ||
47 | | EDR|(% colspan="3" %)Endpoint Detection and Response | ||
48 | | NDR|(% colspan="3" %)Network Detection and Response | ||
49 | | NBÚ|(% colspan="3" %)Národný bezpečnostný úrad | ||
50 | |MF SR|(% colspan="3" %)Ministerstvo financií SR | ||
51 | |MIRRI|(% colspan="3" %)Ministerstvo investícií, regionálneho rozvoja a informatizácie SR | ||
52 | | | | | | ||
53 | |||
54 | |||
55 | |||
56 | |||
57 | |||
58 | = Popis navrhovaného riešenia = | ||
59 | |||
60 | S rastúcimi kybernetickými hrozbami a sofistikovanými útokmi sa stáva nevyhnutným zavedenie pokročilých bezpečnostných riešení na ochranu koncových zariadení a sieťovej infraštruktúry v DataCentre. Tento projekt sa zameriava na implementáciu systémov Endpoint Detection and Response (EDR) a Network Detection and Response (NDR), ktoré umožnia proaktívne monitorovanie, detekciu a reakciu na bezpečnostné incidenty v reálnom čase. | ||
61 | |||
62 | |||
63 | **Špecifické ciele projektu** | ||
64 | |||
65 | * Implementácia systémov EDR a NDR – Zavedenie a konfigurácia bezpečnostných nástrojov na detekciu a reakciu na hrozby v koncových bodoch a sieťovej infraštruktúre. | ||
66 | * Zlepšenie detekcie kybernetických hrozieb – Zvýšenie schopnosti identifikovať a eliminovať bezpečnostné incidenty pred ich eskaláciou. | ||
67 | * Zníženie reakčného času na bezpečnostné incidenty – Automatizácia analýzy a reakčných procesov na kybernetické hrozby. | ||
68 | * Integrácia s existujúcimi bezpečnostnými systémami – Napojenie EDR a NDR na ďalšie bezpečnostné nástroje a SIEM riešenia pre efektívnejšiu správu incidentov. | ||
69 | * Školenie personálu a budovanie interných kapacít – Vzdelávanie IT a bezpečnostných tímov na efektívne využívanie implementovaných riešení. | ||
70 | * Pravidelná revízia a optimalizácia bezpečnostných opatrení – Zavedenie priebežných auditov a hodnotení efektivity bezpečnostných systémov na základe aktuálnych hrozieb. | ||
71 | |||
72 | |||
73 | **Projekt je navrhnutý tak, aby plne vyhovoval platnej legislatíve a bezpečnostným normám, pričom zabezpečí:** | ||
74 | |||
75 | |||
76 | * NIS2 (Smernica o sieťovej a informačnej bezpečnosti) | ||
77 | ** Monitorovanie a detekciu bezpečnostných incidentov v reálnom čase. | ||
78 | ** Incident Response mechanizmy na rýchle zvládnutie kybernetických útokov. | ||
79 | ** Plnú kontrolu nad dátami bez nutnosti ich prenosu do cloudu. | ||
80 | ** Logovanie a auditovanie bezpečnostných udalostí v súlade s regulačnými požiadavkami. | ||
81 | |||
82 | |||
83 | * Zákon o kybernetickej bezpečnosti SR | ||
84 | ** Minimalizácia kybernetických rizík prostredníctvom aktívnej ochrany koncových bodov a sieťovej infraštruktúry. | ||
85 | ** Automatizované reportovanie incidentov a eskalácia v rámci organizácie. | ||
86 | ** Bezpečnostná segmentácia siete na elimináciu laterálneho pohybu útočníkov. | ||
87 | |||
88 | |||
89 | * GDPR (Ochrana osobných údajov) | ||
90 | ** Minimalizácia spracovania osobných údajov a zabezpečenie ich integrity. | ||
91 | ** Zabezpečenie šifrovania a prístupu k citlivým údajom iba pre autorizované osoby. | ||
92 | ** Logovanie prístupu k bezpečnostným informáciám pre audity a vyšetrovanie incidentov. | ||
93 | |||
94 | |||
95 | * ISO 27001 (Manažérstvo informačnej bezpečnosti) | ||
96 | ** Definovanie bezpečnostných politík a ich implementácia prostredníctvom EDR/NDR riešenia. | ||
97 | ** Zabezpečenie kontinuálneho monitorovania rizík a hodnotenie bezpečnostných hrozieb. | ||
98 | ** Plná integrácia s existujúcimi bezpečnostnými kontrolami pre zabezpečenie celistvosti ochrany. | ||
99 | |||
100 | |||
101 | **Prínosy riešenia** | ||
102 | |||
103 | * Kontrola nad bezpečnostnými údajmi, pretože riešenie je plne on-premise. | ||
104 | * Zvýšenie úrovne detekcie kybernetických hrozieb bez nutnosti závislosti na externých cloudových službách. | ||
105 | * Rýchla reakcia na incidenty vďaka automatizovaným odozvám a behaviorálnej analýze. | ||
106 | * Splnenie legislatívnych požiadaviek (NIS2, GDPR, ISO 27001) a predchádzanie regulačným pokutám. | ||
107 | * Bezpečnosť kritickej infraštruktúry a ochrana citlivých dát pred únikom a kompromitáciou. | ||
108 | |||
109 | |||
110 | Po vyhodnotení multikriteriálnej analýzy (MCA) podľa kap. 3.9 Projektového zámeru bude navrhované riešenie predstavovať biznis alternatívu č. 3, tzn. alternatívu, ktorá predstavuje najvýhodnejšie riešenie pre splnenie cieľa projektu a teda zvýšenie kybernetickej bezpečnosti organizácie prostredníctvom realizácie všetkých navrhovaných aktivít v plnom rozsahu. | ||
111 | |||
112 | |||
113 | = Architektúra riešenia projektu = | ||
114 | |||
115 | |||
116 | Riešenie sa skladá z troch modulov, ktoré budú riešene paralelne. | ||
117 | |||
118 | |Bezpečnostný dohľad a riadenie incidentov|((( | ||
119 | Bezpečnostný monitoring, analýza a detekcia KBI | ||
120 | |||
121 | * Rozšírenie kapacít a procesov bezpečnostného monitoringu, predovšetkým v oblasti technológie SIEM a súvisiacich procesných postupov, pre infraštruktúry Datacentra a prístupové systémy. | ||
122 | * Analýza zaznamenaných bezpečnostných udalostí | ||
123 | * Vytvorenie detekčných pravidiel („use-cases“) pre prístupové infraštruktúry. | ||
124 | |||
125 | Analýza prístupových infraštruktúr | ||
126 | |||
127 | * Vykonanie podrobnej analýzy perimetrov prístupových infraštruktúr a inventarizácia IT aktív. | ||
128 | * Výstupom bude inventarizačná databáza počítačových sietí a IT aktív | ||
129 | |||
130 | Evidencia a riadenie KBI | ||
131 | |||
132 | * Rozšírenie kapacít ticketovacieho systému a optimalizáciu procesov koordinácie riešenia bezpečnostných incidentov v rámci Datacentra. | ||
133 | ))) | ||
134 | |||
135 | |||
136 | |||
137 | |Zlepšenie monitoringu sieťových rozhraní|((( | ||
138 | Monitoring sieťových a mailových rozhraní | ||
139 | |||
140 | * V rámci tejto činnosti budú implementované sondy monitorujúce sieťovú a mailovú prevádzku ako aj servery a úložiská pre tieto dáta. | ||
141 | * Táto aktivita zahŕňa obstaranie a nasadenie technológie na monitoring sieťovej komunikácie. Výsledkom bude rozšírenie možností analýzy sieťovej prevádzky o sieťové toky v rámci prístupových infraštruktúr prostredníctvom špecializovaných sond na monitorovanie komunikácie. | ||
142 | ))) | ||
143 | |||
144 | |||
145 | |||
146 | |||
147 | |Zavedenie monitoringu a ochrany koncových bodov|((( | ||
148 | Monitoring a ochrana koncových bodov: | ||
149 | |||
150 | * V rámci tejto činnosti budú implementované agentské programy na koncové body monitorujúce prevádzku ako aj servery a úložiská pre tieto dáta a manažovanie agentov na koncových bodoch. | ||
151 | * Monitorovanie činností koncových bodov - Implementácia systému na zaznamenávanie aktivít (spustené procesy, súbory, registre, sieťové činnosti, USB médiá) - Zabezpečený prehľad o činnostiach koncových bodov a možnosť ich analýzy. | ||
152 | * Pravidlá pre hodnotenie správania koncových bodov - Definovanie pravidiel na detekciu podozrivého správania. Automatizované upozornenia na anomálie (napr. PowerShell zapisujúci na disk). | ||
153 | * Ochrana pred vírusmi a malware - Nasadenie antivírusového a anti-malware riešenia s detekciou v reálnom čase. Prevencia pred spustením škodlivých procesov a integrácia s Windows Security. | ||
154 | * Vzdialené vyšetrovanie incidentov - Implementácia nástrojov na získavanie údajov (smerovacia tabuľka, ARP, registre, súbory, prihlásení používatelia, analýza pamäte). Efektívne riešenie incidentov bez nutnosti fyzického zásahu. | ||
155 | * Detekcia indikátorov kompromitácie (IOC) - Využitie OpenIOC a YARA na analýzu podozrivých aktivít. Možnosť rýchlej identifikácie hrozieb na koncových bodoch | ||
156 | * Vzdialené riešenie bezpečnostných incidentov - Implementácia opatrení na mazanie súborov, úpravu registrov, odinštalovanie SW, izoláciu stanice. Rýchla a efektívna reakcia na incidenty bez fyzického prístupu | ||
157 | * Práva a prístupové oprávnenia (RBAC) - Konfigurácia detailného riadenia prístupových práv bezpečnostných špecialistov. Bezpečná správa systému s presne definovanými oprávneniami. | ||
158 | * Externý prístup pre odborníkov - Definovanie súboru alarmov a systémových funkcií dostupných pre externých expertov. Možnosť zapojenia špecialistov do riešenia bezpečnostných incidentov | ||
159 | * Detekcia zraniteľností aplikácií - Implementácia skenovania a reportovania o bezpečnostných nedostatkoch softvéru. Prehľad o zraniteľnostiach nainštalovaných aplikácií. | ||
160 | * Zber a analýza procesov na koncových bodoch - Kontinuálne monitorovanie spustených procesov a súborov na analýzu. Kompletný zoznam spustených súborov pre hĺbkovú bezpečnostnú kontrolu. | ||
161 | ))) | ||
162 | |||
163 | |||
164 | |||
165 | Novo-pridané komponenty NDR a EDR budú integrované s existujúcimi SIEM servermi v Datacentre. Ich monitoring, manažment a riadenie budú prevádzkované bezpečnostnými expertami z centra SOC a požaduje sa aj automatické zasielanie reportov pre CISO prípadne manažment Datacentra. | ||
166 | |||
167 | Udalosti (aj incidenty) budú automaticky preposielané do existujúceho SIEM riešenia a následne do existujúceho ticketovacieho systému. | ||
168 | |||
169 | NDR a EDR systémy budú nesaditeľné nielen na interné systémy Datacentra, ale aj napr. systémy, ktoré Datacentrum spravuje prípadne systémy RPC. | ||
170 | |||
171 | |||
172 | [[image:file:///C:/Users/mspisiak/AppData/Local/Temp/msohtmlclip1/01/clip_image001.png]] | ||
173 | |||
174 | [[image:1741076597687-698.png]] | ||
175 | |||
176 | |||
177 | |||
178 | |||
179 | == Biznis vrstva == | ||
180 | |||
181 | |||
182 | **//Nové biznis funkcie//** | ||
183 | |||
184 | * //Predchádzanie výpadkom a finančným stratám – Implementáciou pokročilého bezpečnostného riešenia sa minimalizuje riziko kybernetických útokov, ktoré by mohli spôsobiť neplánované odstávky IT infraštruktúry, narušenie služieb alebo únik citlivých údajov.// | ||
185 | * //Zvýšená reputácia a dôvera klientov a partnerov – Organizácie, ktoré preukazujú vysokú úroveň kybernetickej bezpečnosti, získavajú konkurenčnú výhodu a posilňujú svoju pozíciu na trhu. Zákazníci a partneri uprednostňujú spoluprácu s firmami, ktoré majú implementované robustné bezpečnostné opatrenia.// | ||
186 | * //Zvýšenie efektivity IT a bezpečnostných tímov – Vďaka automatizovanému monitorovaniu a rýchlej identifikácii hrozieb sa bezpečnostné tímy môžu sústrediť na riešenie kritických incidentov a strategické úlohy namiesto rutinného monitorovania a manuálnych zásahov.// | ||
187 | * //Zabezpečenie kontinuity prevádzky a ochrana kritických IT služieb – Nasadením pokročilých bezpečnostných opatrení sa eliminuje riziko neplánovaných prerušení prevádzky, čím sa zabezpečí stabilita poskytovaných služieb a ochrana kľúčových IT systémov.// | ||
188 | * //Plnenie legislatívnych požiadaviek a eliminácia sankcií – Organizácia bude v súlade s platnými regulačnými rámcami, ako sú NIS2, GDPR, zákon o kybernetickej bezpečnosti a ISO 27001, čím sa predíde právnym dôsledkom, reputačným škodám a finančným sankciám.// | ||
189 | * //Zníženie prevádzkových nákladov na bezpečnostné incidenty – Proaktívna detekcia a odozva na kybernetické útoky výrazne znižuje náklady spojené s vyšetrovaním, obnovou dát, právnymi procesmi a kompenzáciami zákazníkov v prípade úniku údajov.// | ||
190 | * //Zabezpečenie dôverných a citlivých informácií – Organizácia môže efektívne chrániť duševné vlastníctvo, obchodné tajomstvá, finančné údaje a osobné informácie zamestnancov či zákazníkov pred neoprávneným prístupom a krádežou.// | ||
191 | * //Posilnenie zodpovednosti a transparentnosti v rámci organizácie – Vďaka centralizovanému monitorovaniu a logovaniu aktivít sa zvýši zodpovednosť zamestnancov za bezpečnostné postupy, čím sa minimalizuje riziko interných bezpečnostných incidentov.// | ||
192 | |||
193 | |||
194 | **//Rozšírené biznis funkcie//** | ||
195 | |||
196 | * //Efektívne riadenie kybernetických rizík – Organizácia získa robustný systém na hodnotenie a minimalizáciu bezpečnostných rizík, čo umožní lepšie rozhodovanie v oblasti bezpečnostných investícií a plánovania.// | ||
197 | * //Forenzná analýza a auditná pripravenosť – Implementované riešenia umožnia dôkladnú analýzu incidentov, vytváranie detailných záznamov a reportov pre interné audity, regulačné orgány a manažment.// | ||
198 | * //Integrácia s existujúcimi IT a bezpečnostnými systémami – Bezpečnostné riešenia budú plne kompatibilné so súčasnou IT infraštruktúrou, čo zabezpečí plynulý chod organizácie bez potreby veľkých úprav existujúcich systémov.// | ||
199 | * //Zlepšená segmentácia siete a prevencia laterálneho pohybu útočníkov – Implementáciou bezpečnostných opatrení sa obmedzí možnosť šírenia útokov v rámci internej infraštruktúry, čím sa zvýši ochrana pred rozsiahlymi bezpečnostnými kompromitáciami.// | ||
200 | * //Pripravenosť na budúce legislatívne zmeny – S rastúcimi požiadavkami na kybernetickú bezpečnosť bude organizácia v predstihu pripravená na nové regulačné rámce a štandardy.// | ||
201 | * //Zabezpečenie dôkazového materiálu pre právne a interné vyšetrovania – Systém poskytne detailnú historickú evidenciu bezpečnostných incidentov a podozrivých aktivít, čo pomôže pri právnych sporoch alebo interných vyšetrovaniach.// | ||
202 | * //Škálovateľnosť riešenia a dlhodobá udržateľnosť bezpečnostnej infraštruktúry – On-premise bezpečnostné systémy umožňujú rozšírenie kapacít podľa potreby organizácie bez závislosti na externých cloudových poskytovateľoch.// | ||
203 | * //Podpora strategického rastu organizácie – Zvýšená kybernetická bezpečnosť umožní organizácii bezpečne expandovať na nové trhy, spolupracovať s väčšími partnermi a uchádzať sa o verejné a súkromné kontrakty, kde sú bezpečnostné normy kritickým faktorom.// | ||
204 | |||
205 | |||
206 | |||
207 | |||
208 | === Prehľad koncových služieb – budúci stav: === | ||
209 | |||
210 | Predmetom projektu nie je dodanie koncových služieb. | ||
211 | |||
212 | === Jazyková podpora a lokalizácia === | ||
213 | |||
214 | Implementované softvérové riešenia vzhľadom na to, že ide o tzv. krabicový softvér, budú akceptované v slovenskej, českej alebo v anglickej verzii vzhľadom na to, že ide o interné systémy DataCentra. Príručky a návody k dodanému HW a SW musia byť dostupné minimálne v anglickom jazyku. Projektová dokumentácia a manažérske výstupy budú vyhotovované v slovenskom jazyku. | ||
215 | |||
216 | |||
217 | == == | ||
218 | |||
219 | == Aplikačná vrstva == | ||
220 | |||
221 | |||
222 | [[image:file:///C:/Users/mspisiak/AppData/Local/Temp/msohtmlclip1/01/clip_image002.png]] | ||
223 | |||
224 | [[image:1741076614473-468.png]] | ||
225 | |||
226 | |||
227 | // // | ||
228 | |||
229 | Obrázok 3 Model aplikačnej architektúry | ||
230 | |||
231 | |||
232 | === Rozsah informačných systémov – AS IS === | ||
233 | |||
234 | |||
235 | Projektom nie sú rozvíjané konkrétne ISVS. Predmetom projektu je podpora prevádzky ISVS prostredníctvom zvýšenia úrovne ich kybernetickej bezpečnosti (tzn. dostupnosti, dôvernosti a integrity spracúvaných informácií). | ||
236 | |||
237 | |||
238 | |||
239 | === Rozsah informačných systémov – TO BE === | ||
240 | |||
241 | |||
242 | Informačné systémy v správe DataCentra týmto projektom nebudú menené. V rámci projektu budú implementované technológie, ktoré poskytujú ochranu pred kybernetickými bezpečnostnými incidentmi. | ||
243 | |||
244 | |||
245 | |||
246 | === Využívanie nadrezortných a spoločných ISVS – AS IS === | ||
247 | |||
248 | |||
249 | Projektom sa budú implementovať bezpečnostné riešenia. Zámerom projektu nie je budovať alebo integrovať agendový alebo iný nadrezortný a spoločný informačný systém verejnej správy. | ||
250 | |||
251 | |||
252 | |||
253 | === Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 e-Governmente – TO BE === | ||
254 | |||
255 | |||
256 | Predmetom projektu je posilnenie kybernetickej bezpečnosti. Projekt zahŕňa implementáciu bezpečnostných nástrojov, budovanie alebo integrácia agendových alebo iných nadrezortných a spoločných informačných systémov verejnej správy nie je predmetom projektu. | ||
257 | |||
258 | |||
259 | === Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE === | ||
260 | |||
261 | |||
262 | Predmetom projektu je posilnenie kybernetickej bezpečnosti. Projekt zahŕňa implementáciu bezpečnostných nástrojov, budovanie alebo integrácia agendových alebo iných nadrezortných a spoločných informačných systémov verejnej správy nie je predmetom projektu. | ||
263 | |||
264 | |||
265 | === Aplikačné služby pre realizáciu koncových služieb – TO BE === | ||
266 | |||
267 | |||
268 | Predmetom projektu nie je vytváranie koncových služieb a ani s tým súvisiacich aplikačných služieb. | ||
269 | |||
270 | |||
271 | === Aplikačné služby na integráciu – TO BE === | ||
272 | |||
273 | |||
274 | Realizácia projektu nezahŕňa žiadne služby určené na integráciu v rámci TO BE stavu. | ||
275 | |||
276 | |||
277 | === Poskytovanie údajov z ISVS do IS CSRÚ – TO BE === | ||
278 | |||
279 | |||
280 | Projekt nespracúva údaje pre IS CSRÚ. | ||
281 | |||
282 | |||
283 | === Konzumovanie údajov z IS CSRU – TO BE === | ||
284 | |||
285 | |||
286 | Projektom v TO BE stave nebudú spracúvané údaje z IS CSRU. | ||
287 | |||
288 | |||
289 | |||
290 | |||
291 | |||
292 | == Dátová vrstva == | ||
293 | |||
294 | |||
295 | === Údaje v správe organizácie === | ||
296 | |||
297 | |||
298 | Zbierané budú bezpečnostné udalosti zo sieťových rozhraní a koncových bodov tak, aby bola dosahovaná požadovaná viditeľnosť do infraštruktúry. Tieto údaje sú zároveň chránené podľa GDPR. Predložený projekt nemá priamy súvis so spracúvaním údajov v správe organizácie. Tieto údaje nespracúva, neanalyzuje ani neposkytuje iným organizáciám - okrem prípadov Podľa **zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti** – kedy je povinnosťou subjektov verejnej správy hlásiť kybernetické bezpečnostné incidenty Národnému bezpečnostnému úradu (NBÚ), ktorý je ústredným orgánom štátnej správy pre kybernetickú bezpečnosť. Konkrétne sa jedná o nasledujúce subjekty: | ||
299 | |||
300 | 1. Národný bezpečnostný úrad (NBÚ) – ak ide o kybernetický bezpečnostný incident podľa zákona o kybernetickej bezpečnosti. | ||
301 | 1. Úrad podpredsedu vlády SR pre investície a informatizáciu (resp. jeho nástupnícke inštitúcie, ak sú relevantné) – ak incident súvisí s informačnými systémami verejnej správy. | ||
302 | 1. CERT.SK (GovCERT SK) – vládna jednotka pre riešenie počítačových incidentov, ktorá patrí pod NBÚ. | ||
303 | 1. Ministerstvo financií SR – ak to vyžadujú interné smernice alebo bezpečnostné politiky rezortu. | ||
304 | |||
305 | |||
306 | |||
307 | Predkladaný projekt podporuje ochranu spracúvaných údajov v zmysle tzv. C, I, A (Dôvernosť, Integrita, Dostupnosť) | ||
308 | |||
309 | |||
310 | === Dátový rozsah projektu - Prehľad objektov evidencie - TO BE === | ||
311 | |||
312 | |||
313 | Súčasťou projektu je zber a vyhodnocovanie bezpečnostných udalostí (logov), ich analýza a následná archivácia. Zbierané budú bezpečnostné udalosti z vybraných informačných systémov a infraštruktúrnych prvkov tak, aby bola dosahovaná požadovaná viditeľnosť do infraštruktúry. | ||
314 | |||
315 | |||
316 | Tieto údaje nebudú ďalej poskytované tretím stranám ani zverejňované – okrem prípadov Podľa **zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti** – kedy je povinnosťou subjektov verejnej správy hlásiť kybernetické bezpečnostné incidenty Národnému bezpečnostnému úradu (NBÚ), ktorý je ústredným orgánom štátnej správy pre kybernetickú bezpečnosť. Konkrétne sa jedná o nasledujúce subjekty: | ||
317 | |||
318 | 1. Národný bezpečnostný úrad (NBÚ) – ak ide o kybernetický bezpečnostný incident podľa zákona o kybernetickej bezpečnosti. | ||
319 | 1. Úrad podpredsedu vlády SR pre investície a informatizáciu (resp. jeho nástupnícke inštitúcie, ak sú relevantné) – ak incident súvisí s informačnými systémami verejnej správy. | ||
320 | 1. CERT.SK (GovCERT SK) – vládna jednotka pre riešenie počítačových incidentov, ktorá patrí pod NBÚ. | ||
321 | 1. Ministerstvo financií SR – ak to vyžadujú interné smernice alebo bezpečnostné politiky rezortu. | ||
322 | |||
323 | |||
324 | === Referenčné údaje === | ||
325 | |||
326 | |||
327 | Navrhované riešenie nebude poskytovať žiadne referenčné údaje vzhľadom na povahu údajov, s ktorými systémy budú pracovať. | ||
328 | |||
329 | |||
330 | === Kvalita a čistenie údajov === | ||
331 | |||
332 | |||
333 | Projekt nerieši kvalitu a čistenie údajov. Implementované bezpečnostné nástroje automatizovaným spôsobom zbierajú, parsujú a ďalej vyhodnocujú bezpečnostné udalosti (logy), ktoré majú štandardizované formáty. | ||
334 | |||
335 | |||
336 | === Otvorené údaje === | ||
337 | |||
338 | |||
339 | Vzhľadom na charakter projektu sa nebudú poskytovať žiadne otvorené údaje. | ||
340 | |||
341 | |||
342 | === Analytické údaje === | ||
343 | |||
344 | |||
345 | Vzhľadom na charakter projektu sa nebudú poskytovať žiadne analytické údaje, pokiaľ to nebude potrebné pre vyšetrovanie KBI, napr. akreditovanú jednotku CSIRT, Národné centrum kybernetickej bezpečnosti alebo orgány činné v trestnom konaní. | ||
346 | |||
347 | |||
348 | === Moje údaje === | ||
349 | |||
350 | |||
351 | Vzhľadom na charakter projektu sa nebudú poskytovať žiadne moje údaje. | ||
352 | |||
353 | |||
354 | == Technologická vrstva == | ||
355 | |||
356 | |||
357 | === Prehľad technologického stavu - AS IS === | ||
358 | |||
359 | |||
360 | Existujúce SIEM servery v Datacentre zbierajú udalosti len so syslogov alebo proprietárnych konektorov zo serverov a sieťových zariadení. Ich monitoring, manažment a riadenie sú prevádzkované bezpečnostnými expertami z centra SOC. | ||
361 | |||
362 | Udalosti (aj incidenty) sú automaticky preposielané do SIEM riešenia a následne do existujúceho ticketovacieho systému. | ||
363 | |||
364 | |||
365 | [[image:file:///C:/Users/mspisiak/AppData/Local/Temp/msohtmlclip1/01/clip_image003.png]] | ||
366 | |||
367 | [[image:1741076636823-403.png]] | ||
368 | |||
369 | |||
370 | |||
371 | |||
372 | === Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE === | ||
373 | |||
374 | |||
375 | |||
376 | |Parameter|Jednotky|Predpokladaná hodnota|Poznámka | ||
377 | |Počet pracovných staníc a serverov|Počet|800| | ||
378 | |Počet sieťových sond|Počet|10|Sondy budú realizované vo virtuálnom prostredí | ||
379 | |Očakávaný objem spracovaných dát (data ingest)|GB/deň|500|Kapacita bude vytvorená interne | ||
380 | |Objem očakávanej monitorovanej sieťovej prevádzky vo vnútri organizácie|Gbps|2| | ||
381 | |Retencia logov|Deň|180| | ||
382 | |Sandbox|Počet|1|Hardvérový prostriedok | ||
383 | |||
384 | |||
385 | === Návrh riešenia technologickej architektúry === | ||
386 | |||
387 | EDR a NDR komponenty budú prevádzkované na existujúcej infraštruktúre, ktorá je určená na prevádzkovanie bezpečnostných technológií. Jedná sa o separátny virtualizovaný cluster a separátny storage. | ||
388 | |||
389 | Po implementácii - novo-pridané komponenty NDR a EDR budú integrované s existujúcimi SIEM servermi v DataCentre. Ich monitoring, manažment a riadenie budú prevádzkované bezpečnostnými expertami z centra SOC a požaduje sa aj automatické zasielanie reportov pre CISO prípadne manažment DataCentra. | ||
390 | |||
391 | Udalosti (aj incidenty) budú automaticky preposielané do existujúceho SIEM riešenia a následne do existujúceho ticketovacieho systému. | ||
392 | |||
393 | NDR a EDR systémy budú nesaditeľné nielen na interné systémy Datacentra, ale aj napr. systémy, ktoré Datacentrum spravuje prípadne systémy RPC. | ||
394 | |||
395 | [[image:file:///C:/Users/mspisiak/AppData/Local/Temp/msohtmlclip1/01/clip_image001.png]] | ||
396 | |||
397 | [[image:1741076648848-829.png]] | ||
398 | |||
399 | === === | ||
400 | |||
401 | === Využívanie služieb z katalógu služieb vládneho cloudu === | ||
402 | |||
403 | |||
404 | Predkladaný projekt nebude využívať služby z katalógu služieb vládneho cloudu. | ||
405 | |||
406 | Z povahy projektu je best practice prevádzkovať bezpečnostné IT riešenia na oddelenej infraštruktúre od infraštruktúry, na ktorej sú prevádzkované samotné informačné systémy. | ||
407 | |||
408 | == Bezpečnostná architektúra == | ||
409 | |||
410 | Implementácia bezpečnostných nástrojov sa bude riadiť internými predpismi rezortu, ktoré vyplývajú z vyhlášky NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení v znení neskorších predpisov. Pôjde najmä o opatrenia v oblasti sieťovej a komunikačnej bezpečnosti, riadenia prístupov či o postupy týkajúce sa riadenia vzťahov s tretími stranami (dodávateľov). | ||
411 | |||
412 | === Riešenie incidentov – SLA parametre === | ||
413 | |||
414 | |||
415 | Označenie naliehavosti incidentu: | ||
416 | |||
417 | |Označenie naliehavosti incidentu|Závažnosť incidentu|Popis naliehavosti incidentu | ||
418 | |A|Kritická|Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS. | ||
419 | |B|Vysoká|Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému. | ||
420 | |C|Stredná|Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému. | ||
421 | |D|Nízka|Kozmetické a drobné chyby. | ||
422 | |||
423 | |||
424 | možný dopad: | ||
425 | |||
426 | |Označenie závažnosti incidentu|((( | ||
427 | |||
428 | |||
429 | Dopad | ||
430 | )))|Popis dopadu | ||
431 | |1|katastrofický|katastrofický dopad, priamy finančný dopad alebo strata dát, | ||
432 | |2|značný|značný dopad alebo strata dát | ||
433 | |3|malý|malý dopad alebo strata dát | ||
434 | |||
435 | |||
436 | Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici: | ||
437 | |||
438 | |(% colspan="2" rowspan="2" %)Matica priority incidentov|(% colspan="3" %)Dopad | ||
439 | |Katastrofický - 1|Značný - 2|Malý - 3 | ||
440 | |(% rowspan="4" %)**Naliehavosť**|**Kritická - A**|1|2|3 | ||
441 | |**Vysoká - B**|2|3|3 | ||
442 | |**Stredná - C**|2|3|4 | ||
443 | |**Nízka - D**|3|4|4 | ||
444 | |||
445 | |||
446 | Vyžadované reakčné doby: | ||
447 | |||
448 | |Označenie priority incidentu|Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu|Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^|((( | ||
449 | Spoľahlivosť ^^(3)^^ | ||
450 | |||
451 | (počet incidentov za mesiac) | ||
452 | ))) | ||
453 | |1|0,5 hod.|4 hodín|1 | ||
454 | |2|1 hod.|12 hodín|2 | ||
455 | |3|1 hod.|24 hodín|10 | ||
456 | |4|1 hod.|(% colspan="2" %)Vyriešené a nasadené v rámci plánovaných releasov | ||
457 | |||
458 |