Wiki zdrojový kód pre projekt_2791_Pristup_k_projektu_detailny
Naposledy upravil Admin-metais MetaIS 2024/11/07 12:29
Show last authors
author | version | line-number | content |
---|---|---|---|
1 | **PRÍSTUP K PROJEKTU** | ||
2 | |||
3 | **manažérsky výstup I-03** | ||
4 | |||
5 | **podľa vyhlášky MIRRI č. 401/2023 Z. z.** | ||
6 | |||
7 | |||
8 | |||
9 | |((( | ||
10 | Povinná osoba | ||
11 | )))|((( | ||
12 | Mestská časť Bratislava - Ružinov | ||
13 | ))) | ||
14 | |((( | ||
15 | Názov projektu | ||
16 | )))|((( | ||
17 | Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – Mestská časť Ružinov | ||
18 | ))) | ||
19 | |((( | ||
20 | Zodpovedná osoba za projekt | ||
21 | )))|((( | ||
22 | Juraj Studenik (projektový manažér) | ||
23 | ))) | ||
24 | |((( | ||
25 | Realizátor projektu | ||
26 | )))|((( | ||
27 | Mestská časť Bratislava - Ružinov | ||
28 | ))) | ||
29 | |((( | ||
30 | Vlastník projektu | ||
31 | )))|((( | ||
32 | Mestská časť Bratislava - Ružinov | ||
33 | ))) | ||
34 | |||
35 | **~ ** | ||
36 | |||
37 | **Schvaľovanie dokumentu** | ||
38 | |||
39 | |((( | ||
40 | Položka | ||
41 | )))|((( | ||
42 | Meno a priezvisko | ||
43 | )))|((( | ||
44 | Organizácia | ||
45 | )))|((( | ||
46 | Pracovná pozícia | ||
47 | )))|((( | ||
48 | Dátum | ||
49 | )))|((( | ||
50 | Podpis | ||
51 | |||
52 | (alebo elektronický súhlas) | ||
53 | ))) | ||
54 | |((( | ||
55 | Vypracoval | ||
56 | )))|((( | ||
57 | Juraj Biely | ||
58 | )))|((( | ||
59 | Mestská časť Bratislava - Ružinov | ||
60 | )))|((( | ||
61 | Manažér kybernetickej bezpečnosti | ||
62 | )))|((( | ||
63 | 26.6.2024 | ||
64 | )))|((( | ||
65 | |||
66 | ))) | ||
67 | |||
68 | **~ ** | ||
69 | |||
70 | = {{id name="projekt_2791_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1. História dokumentu = | ||
71 | |||
72 | |((( | ||
73 | Verzia | ||
74 | )))|((( | ||
75 | Dátum | ||
76 | )))|((( | ||
77 | Zmeny | ||
78 | )))|((( | ||
79 | Meno | ||
80 | ))) | ||
81 | |((( | ||
82 | 0.1 | ||
83 | )))|((( | ||
84 | 17.6.2024 | ||
85 | )))|((( | ||
86 | Pracovný návrh | ||
87 | )))|((( | ||
88 | |||
89 | ))) | ||
90 | |((( | ||
91 | 0.2 | ||
92 | )))|((( | ||
93 | 26.6.2024 | ||
94 | )))|((( | ||
95 | Zapracovanie pripomienok | ||
96 | )))|((( | ||
97 | |||
98 | ))) | ||
99 | |((( | ||
100 | 0.3 | ||
101 | )))|((( | ||
102 | 1.7.2024 | ||
103 | )))|((( | ||
104 | Zapracovanie pripomienok | ||
105 | )))|((( | ||
106 | |||
107 | ))) | ||
108 | |||
109 | |||
110 | |||
111 | = {{id name="projekt_2791_Pristup_k_projektu_detailny-2.Popisnavrhovanéhoriešenia"/}}2. Popis navrhovaného riešenia = | ||
112 | |||
113 | |||
114 | Projekt Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – Mestská časť Ružinov má za cieľ zvýšiť úroveň informačnej a kybernetickej bezpečnosti v sektore verejnej správy. | ||
115 | |||
116 | Projekt v rámci výzvy poskytuje prostriedky na realizáciu základných stavebných blokov bezpečnostnej architektúry v súlade s NKIVS a strategickou prioritou informačnej a kybernetickej bezpečnosti. Oblasti bezpečnosti, na ktoré organizácia žiada podporu v rámci tohto projektu (výzvy) predstavujú základný rámec („baseline"), ktorý by mal byť implementovaný. Aktuálny stav implementácie týchto bezpečnostných služieb a funkcií je nízky, preto žiadame o podporu v rámci tohto definovaného rámca. Budúce riešenie základného rámca zabezpečenia informačnej a kybernetickej bezpečnosti na úrovni biznis architektúry by malo pozostávať najmä z nasledovných bezpečnostných riešení: | ||
117 | |||
118 | * Aktivity ohľadom vypracovania dokumentácie a nastavenia procesov riadenia informačnej a kybernetickej bezpečnosti (ďalej len „KIB“). | ||
119 | * Analytické aktivity zavedenia bezpečnostných opatrení a riešení. | ||
120 | * Implementačné aktivity bezpečnostných riešení. | ||
121 | * Pre-financovanie aktivít riadenia súladu, najmä ohľadom auditu kybernetickej bezpečnosti a aktualizácie analýzy rizík a analýzy dopadov po implementácii bezpečnostných opatrení a riešení, tesne pred ukončením projektu. | ||
122 | |||
123 | Jednotlivé biznis funkcie a bezpečnostné procesy ako aj popis ďalších úrovni architektúry riešenia sú uvedené v nasledujúcich kapitolách. | ||
124 | |||
125 | |||
126 | = {{id name="projekt_2791_Pristup_k_projektu_detailny-3.Architektúrariešeniaprojektu"/}}3. Architektúra riešenia projektu = | ||
127 | |||
128 | |||
129 | Tento projekt predstavuje riešenie základných stavebných blokov bezpečnostnej architektúry a zároveň aj ďalšie bezpečnostné funkcie realizované v organizácii. Organizácia nemá zavedený governance KIB a nemá vypracovanú analýzu rizík, taktiež sú nedostatočne riešené aj ďalšie oblasti riadenia KIB definované zákonom o KB. | ||
130 | |||
131 | Z uvedeného dôvodu bude projekt primárne zameraný na implementáciu governance procesov v oblasti riadenia KIB, kde je cieľom vypracovať dokumentáciu a zaviesť príslušné procesy. Zároveň bude Mestská časť Bratislava – Ružinov (ďalej len „Mestská časť Ružinov“) žiadať aj o ďalšie oblasti podpory. | ||
132 | |||
133 | Keďže nejde o implementáciu agendového alebo iného obdobného informačného systému verejnej správy, tak v tomto duchu je upravený aj popis jednotlivých úrovni architektúry. Najmä v prípade poskytnutia podpory pre iné ako governance aktivity, kde sa predpokladá aj implementácia bezpečnostných systémov, zariadení alebo technických riešení, sú rovnako jednotlivé bloky architektúry rozpísané spôsobom zohľadňujúcim uvedené skutočnosti. | ||
134 | |||
135 | |||
136 | Pri biznis architektúre je potrebné si uvedomiť, že projekt, resp. jeho aktivity nerealizujú typické služby eGovernment-u a VS, ale ide o služby na úrovni bezpečnostnej architektúry VS, a ako také a z tohto dôvodu, nie sú vedené ako aplikačné služby v MetaIS. | ||
137 | |||
138 | Zároveň je potrebné uviesť, že architektúra pre as-is stav nie je uvedená z dôvodu, že aktuálne tieto služby bezpečnostnej architektúry nie sú implementované, prípadne sú implementované len čiastočne na nepostačujúcej úrovni. | ||
139 | |||
140 | Úrovne architektúry sú ďalej rozpísané podľa jednotlivých aktivít projektu a biznis bezpečnostných funkcií. | ||
141 | |||
142 | Špecifikácia výstupov jednotlivých aktivít je uvedená v kapitole Požadované výstupy (produkt projektu) v dokumente Projektový zámer. | ||
143 | |||
144 | |||
145 | == {{id name="projekt_2791_Pristup_k_projektu_detailny-3.1Biznisvrstva"/}}3.1 Biznis vrstva == | ||
146 | |||
147 | |||
148 | Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy: | ||
149 | |||
150 | * Riadenie aktív a riadenie rizík. | ||
151 | ** Proces evidencie a správy aktív. | ||
152 | ** Proces klasifikácie informácií a kategorizácie IS a sietí. | ||
153 | ** Proces realizácie AR/BIA. | ||
154 | ** Proces rozhodovania ohľadom riadenia identifikovaných rizík. | ||
155 | * Riadenie prístupov. | ||
156 | ** Proces vzdialeného bezpečného prístupu a viac-faktorovej autentifikácie pri vzdialenom prístupe. | ||
157 | ** Proces viac-faktorovej autentifikácie pri prístupe administrátorov k IS a zariadeniam. | ||
158 | ** Proces autentifikácie a prístupu k sieti len autorizovaných zariadení. | ||
159 | * Ochrana proti škodlivému kódu. | ||
160 | ** Proces identifikácie a ochrany koncových staníc a systémov pred škodlivým kódom (ochrana pred malware a ransomware). | ||
161 | * Sieťová a komunikačná bezpečnosť. | ||
162 | ** Proces ochrany a riadenia prístupov z vonkajšieho prostredia do siete Mestskej časti Ružinov a opačne. | ||
163 | ** Proces riadenia prichádzajúcej a odchádzajúcej komunikácie. | ||
164 | ** Proces segmentácie jednotlivých sietí a systémov. | ||
165 | * Zaznamenávanie udalostí a monitorovanie. | ||
166 | ** Proces zberu, ukladania a riadenia logov. | ||
167 | ** Proces bezpečnostného monitoringu koncových staníc. | ||
168 | ** Proces bezpečnostného monitoringu systémov a dátových úložísk. | ||
169 | ** Proces bezpečnostného monitoringu sieťových prvkov a sieťovej infraštruktúry. | ||
170 | ** Proces bezpečnostného monitoringu aktivít používateľov. | ||
171 | ** Proces bezpečnostného monitoringu aktivít privilegovaných používateľov. | ||
172 | ** Proces vyhodnocovania udalostí založený na “machine learning” algoritmoch a sledovaní správania sa používateľov (“behavioral analysis”).Riešenie kybernetických bezpečnostných incidentov. | ||
173 | ** Proces identifikácie, vyhodnocovania a riešenia bezpečnostných incidentov a podozrivých udalostí. | ||
174 | * Riadenie kontinuity činností. | ||
175 | ** Proces zálohovania. | ||
176 | ** Proces ochrany a redundancie záloh. | ||
177 | |||
178 | |||
179 | |||
180 | Okrem uvedených biznis funkcií je projekt zameraný aj na podporu pre oblasti: | ||
181 | |||
182 | * governance KIB a bezpečnostná dokumentácia, | ||
183 | * zavedenie procesov riadenia KIB pre všetky relevantné oblasti riadenia, | ||
184 | * audit, riadenie súladu a kontrolných činností - proces posudzovania súladu formou realizácie auditu KIB. | ||
185 | |||
186 | |||
187 | |||
188 | |||
189 | |||
190 | |||
191 | |||
192 | Jednotlivé biznis funkcie bezpečnostnej architektúry sú znázornené na nasledovnom obrázku: | ||
193 | |||
194 | [[image:attach:image-2024-7-1_16-40-59-1.png||height="400"]] | ||
195 | |||
196 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}3.1.1 Prehľad koncových služieb – budúci stav: === | ||
197 | |||
198 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
199 | |||
200 | |||
201 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.1.2Jazykovápodporaalokalizácia"/}}3.1.2 Jazyková podpora a lokalizácia === | ||
202 | |||
203 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
204 | |||
205 | |||
206 | == {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2Aplikačnávrstva"/}}3.2 Aplikačná vrstva == | ||
207 | |||
208 | Aplikačná architektúra bude pre jednotlivé relevantné biznis funkcie, uvedené v časti biznis architektúry, tvorená nasledovnými aplikačnými modulmi: | ||
209 | |||
210 | |||
211 | [[image:attach:image-2024-7-1_16-41-57-1.png||height="400"]] | ||
212 | |||
213 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.1Požiadavkynajednotlivékomponenty"/}}3.2.1 Požiadavky na jednotlivé komponenty === | ||
214 | |||
215 | |||
216 | Požiadavky na jednotlivé aplikačné komponenty pre vyššie uvedené aplikačné služby sú nasledovné: | ||
217 | |||
218 | **__ __** | ||
219 | |||
220 | **__Správa dokumentov__** | ||
221 | |||
222 | V rámci tejto aplikačnej služby bude na správu bezpečnostnej dokumentácie vytvorenej počas projektu využitý existujúci Dokument manažment systém Mestská časť Ružinov. | ||
223 | |||
224 | |||
225 | **__Riadenie aktív a rizík__** | ||
226 | |||
227 | Za účelom identifikácie aktív a ich ďalšej správy, realizáciu klasifikácie a kategorizácie a realizáciu a následne udržiavanie (aktualizácia) analýzy rizík a analýzy dopadov bude nasadená samostatná aplikácia. | ||
228 | |||
229 | Nástroj bude predstavovať SW riešenie pozostávajúce z funkcionality: | ||
230 | |||
231 | * evidencie a správy informačných aktív organizácie, | ||
232 | * realizácie klasifikácie informácií a kategorizácie informačných systémov, | ||
233 | * realizácie analýzy rizík nad identifikovanými aktívami a podpory riadenia identifikovaných rizík, | ||
234 | * priraďovania implementovaných a plánovaných bezpečnostných opatrení k jednotlivým identifikovaným rizikám. | ||
235 | |||
236 | Výsledkom bude najmä katalóg rizík s uvedením hodnoty inherentného, ale najmä reziduálneho rizika a návrh akčného plánu plánovaných bezpečnostných opatrení. | ||
237 | |||
238 | Súčasťou aktivity je samozrejme aj prvotná identifikácia a evidencia všetkých informačných aktív Mestská časť Ružinov, vykonanie klasifikácie informácií a následne kategorizácie IS a sietí podľa požiadaviek aktuálnej legislatívy a zrealizovanie analýzy rizík a analýzy dopadov nad identifikovanými informačnými aktívami v súlade s metodikou AR/BIA. Predmetom dodávky bude aj vytvorenie katalógu rizík a podpora pri procese jeho formálneho schvaľovania vedením Mestskej časti Ružinov. | ||
239 | |||
240 | |||
241 | **__Riadenie prístupov – Identifikácia a autentifikácia - Zavedenie 2FA (dvoj-faktorová autentifikácia)__** | ||
242 | |||
243 | Zavedenie 2FA umožní zvýšenie úrovne identifikácie a najmä autentifikácie pracovníkov pri vzdialenom prístupe, ale aj zvýšenie úrovne bezpečnosti pri správe IKT z pozície tzv. „power users" a administrátorov systémov. Dvojfaktorová autentifikáciu je v súčasnosti takmer nevyhnutnou formou zabezpečenia takmer všetkých účtov a služieb, ktoré sú dôležité. Dvojfaktorová autentifikácia umožní ochrániť od neautorizovaného prístupu útočníkov aj v prípade ak získajú prihlasovacie údaje, nakoľko sa nedostanú cez overenie v druhom kroku. S ohľadom na uvedené bude v rámci realizácie projektu riešený práve tento systém ochrany pre potreby zabezpečenia VPN pripojenia do LAN siete Mestská časť Ružinov a pre potreby 2FA na strane privilegovaných používateľov pri správe IS mesta. | ||
244 | |||
245 | Dvojfaktorová autentifikácia bude riešená Tokenmi generovanými mobilnou aplikáciou. | ||
246 | |||
247 | 2FA je v projekte nastavená pre viacero typov používateľov: | ||
248 | |||
249 | * Obyčajný používateľ pri prístupe cez VPN, pre ktorého bude zavedenie komponentu predstavovať použitie ďalšieho prostriedku autentifikácie (2FA), ktorý bude predstavovať aplikácia v mobilnom telefóne. | ||
250 | * Administrátor, alebo „power user“ pri prístupe k správe prideleného IS bude mať k dispozícii rovnako aplikáciu v mobilnom telefóne, ktorá zabezpečí druhý autentifikačný faktor. | ||
251 | |||
252 | Funkčné a výkonové požiadavky: | ||
253 | |||
254 | * riešenie využívajúce softvérový autentifikátor dostupný pre platformy mobilných telefónov iOS a Android. | ||
255 | * auto-aktivácia používateľa bez potreby prítomnosti správcu systému, | ||
256 | * možnosť distribúcie autorizačného kódu autentifikácie druhého faktoru: | ||
257 | ** formou výzvy (push notifikácia), | ||
258 | ** formou SMS, | ||
259 | * pre všetkých zamestnancov pristupujúcich cez VPN (cca 50 zamestnancov), | ||
260 | * pre všetkých „power users“ (do 10 administrátorov), | ||
261 | * integrácia s vybranými existujúcimi systémami: | ||
262 | ** minimálne s AD | ||
263 | ** s FW na perimetri siete pre vzdialený VPN prístup používateľov do internej LAN a k sieťovým službám, | ||
264 | * prideľovanie oprávnení správcom na základe rolí (vlastník systému, IT správca systému, Správca integrácií, Správca používateľov, Podpora používateľov/Helpdesk), | ||
265 | * možnosť vytvárania skupín používateľov a zaraďovanie používateľov do skupín, | ||
266 | * možnosť vytvárania politík a ich aplikovanie: | ||
267 | ** na skupiny používateľov, | ||
268 | ** na používateľa podľa jeho geo-lokácie, | ||
269 | ** na používateľa na základe stavu bezpečnosti jeho terminálu, ktorým sa pripája, | ||
270 | ** na používateľa na základe stavu bezpečnosti mobilného zariadenia používateľa používaného na distribúciu autorizačného kódu, | ||
271 | ** na základe jednotlivých integrácií, | ||
272 | * logovanie: | ||
273 | ** histórie prístupov používateľov (meno, dátum, čas, terminál používateľa, sprístupnený systém, geo-lokácia IP adresy, atď.), | ||
274 | ** informácií o mobilných zariadeniach používateľov použitých na distribúciu autorizačného kódu, | ||
275 | ** úspešných aj neúspešných prihlásení, | ||
276 | * automatická detekcia anomálií a rizika pri prihlasovaní. | ||
277 | |||
278 | __Riadenie prístupov zariadení v sieti (NAC):__ | ||
279 | |||
280 | V rámci tejto časti bude predmetom projektu implementácia Network Access Control (NAC) v súlade so štandardom IEEE 802.1x pre cca 250 zariadení. Súčasťou riešenia bude technologické vybavenie pre autentifikáciu zariadení v sieti, najmä autentifikačný server (RADIUS) a PKI infraštruktúra pre generovanie a distribúciu šifrovacích kľúčov. | ||
281 | |||
282 | Súčasťou riešenia riadenia prístupov bude aj re-konfigurácia a “hardening” existujúceho AD riešenia, tak aby bola zabezpečená plná funkčnosť nasadzovaných riešení 2FA a NAC. | ||
283 | |||
284 | |||
285 | **__Sieťová a komunikačná bezpečnosť__** | ||
286 | |||
287 | Implementácia New Generation Firewall (NGFW) na správu sieťovej prevádzky a blokovanie nebezpečnej sieťovej komunikácie. Firewall bude disponovať rozšírenými bezpečnostnými funkciami typu sandboxing, content filtering and inspection, file filtering, TLS inspection, IPS, detekcia malvér a pod. | ||
288 | |||
289 | Základné požiadavky na FW: | ||
290 | |||
291 | * Firewall bude umožňovať aj sandboxing (možnosť využiť cloudovú funkciu, nakoľko bude zapnutá na komunikácii prichádzajúcej zo siete Internet). | ||
292 | * Napojenie na RADIUS/SSO a bude podporovať SD-WAN. | ||
293 | * VPN prístup (cca 50 konkurentných VPN používateľov). | ||
294 | * Možnosť rozdeliť firewall na min. 2 virtuálne firewally. | ||
295 | * Firewall by mal byť zložený z komponentov jedného výrobcu, vrátane všetkých poskytovaných funkcionalít typu IPS, AV, AS signatúr, databáz pre URL kategorizáciu, sandbox definícií a pod. Zároveň by mala byť týmto jedným výrobcom zaistená podpora minimálne po dobu plánovanej životnosti FW. | ||
296 | * FW by mal obsahovať jeden dedikovaný port pre správu pomocou konzoly. | ||
297 | * FW by mal obsahovať aspoň jeden dedikovaný OOB (Out-of-band) management port pre plnohodnotnú správu FW. | ||
298 | * FW by mal zároveň umožňovať funkcionalitu DHCP servera. | ||
299 | * FW by mal byť schopný ukladať údaje na interný disk. | ||
300 | * FW by mal podporovať agregáciu portov pomocou protokolu 802.3ad (LACP). | ||
301 | * FW by mal byť rozmerovo kompatibilný s 19 „rozvádzačom. | ||
302 | * FW by mal podporovať dva nezávislé redundantné zdroje napájania AC 230V. | ||
303 | * FW by mal plne podporovať IPv4 aj IPv6. | ||
304 | * FW by mal podporovať preklady adries typu Static NAT, Dynamic NAT, PAT, NAT64. | ||
305 | * FW by mal podporovať smerovanie typu Static route, RIP, OSPFv2, OSPFv3, BGP, PIM, IGMP a PBR (Policy Based Routing). | ||
306 | * PBR (Policy-Based Routing) by malo byť možné nakonfigurovať na základe všetkých dostupných metrík typu interface, zóna, IP adresa, užívateľ. | ||
307 | * FW by mal podporovať režim clusteringu, využiteľný pre prípadné dodatočné zvýšenie priepustnosti. | ||
308 | * FW by mal podporovať site-to-site VPN pomocou protokolu IPSec. | ||
309 | * FW by mal podporovať Remote Access VPN pomocou protokolov IPSec a SSL (min. TLS v 1.2 / 1.3). | ||
310 | * Počet súčasne pripojených užívateľov nesmie byť licenčne obmedzený. | ||
311 | * Jednotlivé HW appliance musia obsahovať plnohodnotné grafické rozhranie (GUI) pre správu sieťových a bezpečnostných funkcií bez nutnosti používania centrálneho management servera. | ||
312 | * FW by mal podporovať aplikačnú detekciu a kontrolu ako svoju natívnu funkcionalitu. | ||
313 | * FW by mal podporovať vytváranie bezpečnostných pravidiel na základe používateľských identít. | ||
314 | * FW by mal obsahovať integrovaný systém ochrany proti sieťovým útokom (IPS). Databáza IPS signatúr by mala byť uložená priamo vo FW. | ||
315 | * 1 Gbps Threat Protection priepustnosť rozhrania so zapnutými funkciami: | ||
316 | ** IPS, malware protection, Application Control, IPS a malware protection, | ||
317 | ** SSL inšpekcia v režime pre prichádzajúci/odchádzajúci traffic na WAN rozhranie. | ||
318 | |||
319 | **__ __** | ||
320 | |||
321 | **__Ochrana proti škodlivému kódu a EDR/XDR:__** | ||
322 | |||
323 | V rámci tejto aktivity sa požaduje rozšírenie licencií existujúceho AV riešenia (ESET) alebo ekvivalent riešenia na všetky koncové stanice (cca 190 zariadení, 150 mobilných zariadení) a servery (cca 6 serverov) a rozšírenie analytických a detekčných schopností existujúceho AV riešenia o EDR/XDR ochranu. Požaduje sa dodanie technológie na prevenciu, detekciu a reakciu na bezpečnostné incidenty využívajúcu moderné XDR princípy, ktorá poskytne zvýšenú viditeľnosť a prehľad na všetkých úrovniach v kombinácii s threat-hunting schopnosťami, s kompletnou viacvrstvovou ochranou, a ktorá zahŕňa funkcie, ako napr. detekcia incidentov v reálnom čase, manažment a reakcia na incidenty, zozbieravanie údajov, detekcia indikátorov ohrozenia, detekcia anomálií, detekcia správania, detekcia porušenia pravidiel atď. | ||
324 | |||
325 | __Požiadavky na EDR:__ | ||
326 | |||
327 | Bude implementovaný aplikačný komponent (EDR) pozostávajúci z centralizovaného analytického nástroja a klientskeho softvér približne pre 190 koncových staníc. | ||
328 | |||
329 | Minimálne požiadavky sú nasledovné: | ||
330 | |||
331 | * kompatibilita s OS Windows, Mac OS, Linux, | ||
332 | * požadovaná implementácia riešenia je cloudová služba (SaaS), | ||
333 | * riešenie musí poskytovať retenciu údajov z agentov nasadených na koncových bodoch, ktoré sú uložené v centrálnom úložisku, po dobu minimálne 30 dní, pod údajmi sa myslí všetky telemetrické dáta alebo raw udalosti (spustenie procesu, príkazu alebo inej aktivity), ktoré riešenie z koncového bodu kontinuálne získava, | ||
334 | * uchovávanie údajov možno predĺžiť minimálne na 365 dní, | ||
335 | * podpora inštalácie samostatného agenta XDR pre Windows, Linux, MaxOS (možnosť koexistencie s EPP tretej strany), | ||
336 | * obsahuje pravidlá XDR spravované dodávateľom, na základe ktorých sa vykonáva korelácia údajov XDR, možnosť nastavenia výnimiek pre dané pravidlá, | ||
337 | * možnosť vytvoriť vlastné pravidlá detekcie XDR, | ||
338 | * podpora zdieľania blokovaných objektov (hash, IP, doména) s riešeniami tretích strán (napr. NGFW), | ||
339 | * obsahuje pravidlá XDR spravované dodávateľom, na základe ktorých sa vykonáva korelácia údajov XDR, možnosť nastavenia výnimiek pre dané pravidlá, | ||
340 | * centrálna správa nastavení a politík v rámci siete, | ||
341 | * analytický nástroj na vyhodnocovanie kybernetických incidentov a správania, | ||
342 | * integrácia s Active directory, | ||
343 | * proaktívna ochrana pred známymi hrozbami a hrozbami „nultého dňa“, | ||
344 | * ochrana proti ransomware, | ||
345 | * automatické aktualizácie signatúr, | ||
346 | * technológia sandboxing. | ||
347 | |||
348 | EDR musí podporovať funkcionalitu odozvy na incident: | ||
349 | |||
350 | * Izolácia agenta od siete. | ||
351 | * Odoslanie súboru do Sandboxu. | ||
352 | * Stiahnutie súboru z agenta na ďalšiu analýzu. | ||
353 | * Prihlásenie do príkazového riadku agenta. | ||
354 | * Spustenie skriptu (powershell/bash). | ||
355 | * Zablokovanie objektu (súbor, hash, ip adresa, doména). | ||
356 | |||
357 | prostredníctvom Windows/Linux agenta priamo z centrálnej konzoly pre cca 190 koncových staníc. Bude podporovať funkcionalitu vyšetrovania incidentu prostredníctvom zberu dôkazov minimálne v rozsahu: | ||
358 | |||
359 | * Systémové informácie. | ||
360 | * Informácie o používateľskom účte. | ||
361 | * Informácie o sieti. | ||
362 | * Informácie o spustených procesoch. | ||
363 | * Zoznam služieb. | ||
364 | * Zoznam objektov po spustení. | ||
365 | * AmCache a ShimCache. | ||
366 | * Protokoly udalostí. | ||
367 | |||
368 | |||
369 | **__Bezpečnostný monitoring__** | ||
370 | |||
371 | Súčasťou aplikačnej služby „Bezpečnostný monitoring a ochrana proti škodlivému kódu“ budú nasledovné moduly: | ||
372 | |||
373 | * Centrálny Log Manažment systém (LMS). | ||
374 | * Systém pre bezpečnostný monitoring (SIEM). | ||
375 | |||
376 | V rámci bezpečnostného monitoringu ide o dodanie licencií, implementačných, konzultačných a konfiguračných prác pre zavedenie systému bezpečnostného monitoringu (SIEM) s integrovaným centrálnym log manažmentom pre účely agentského aj bez-agentského zberu logov zo systémov Mestskej časti Ružinov, vrátane zaškolenia administrátora Mestskej časti Ružinov. Riešenie môže byť implementované aj ako cloudová služba. | ||
377 | |||
378 | Tento aplikačný komponent zabezpečí zber logov zo sieťových zariadení a koncových staníc, spoločne s funkcionalitami: | ||
379 | |||
380 | * LMS (Log Management System), | ||
381 | * XDR (Extended detection and response), | ||
382 | * ABA (Attacker Behavior Analytics), | ||
383 | * UBA (User Behavior Analytics), | ||
384 | * NTA (Network Traffic Analysis), | ||
385 | * FAAM (File Access Activity Monitoring), | ||
386 | * FIM (File Integrity Monitoring), | ||
387 | * Deception Technology (Honey Pots/User/File/Credential) | ||
388 | |||
389 | pre zabezpečenie komplexného monitoringu a možnosti vyhodnocovania bezpečnostných udalostí. | ||
390 | |||
391 | Funkčné požiadavky: | ||
392 | |||
393 | * zbierať, detegovať a vyhodnocovať udalosti ako sú pokusy o neautorizované prístupy, zmeny integrity vybraných častí operačného systému, | ||
394 | * umožňovať monitoring, vyhodnocovanie a následné generovanie alertov a to všetko v reálnom čase, pričom nesmie technicky limitovať počet spracovávaných a ukladaných udalostí (napríklad pri prekročení licencie alebo výkonu riešenia), | ||
395 | * umožňovať uchovávanie pôvodnej informácie zo zdroja logu o časovej značke udalosti, | ||
396 | * každý log musí mať unikátny identifikátor, pre jednoznačnú identifikáciu, | ||
397 | * musí podporovať detekciu sieťových incidentov, | ||
398 | * bez nutnosti požiadaviek na externý databázový server, | ||
399 | * možnosť tvorby vlastných Dashboardov a Vizuálnych Analýz, | ||
400 | * podporuje zber dát so šifrovaným prenosom (TLS, prípadne šifrovaný obsah správ) na celej trase zdroj /kolektor/ centrálna konzola, | ||
401 | * podporuje vlastnú alebo externú integráciu na multifaktorovú autentifikáciu, multi-faktorová autentifikácia minimálne s podporou Google Authenticator a SMS správ, | ||
402 | * poskytuje špecifické korelačné pravidlá pre SIEM súvisiace s analýzou sieťovej prevádzky, | ||
403 | * poskytuje špecifické vyhľadávacie vzory (queries) pre SIEM súvisiace s analýzou sieťovej prevádzky, | ||
404 | * poskytuje špecifické šablóny pre tvorbu dashboard v SIEM súvisiace s analýzou sieťovej prevádzky. | ||
405 | |||
406 | Je nevyhnutné, aby monitorovací systém bol inštalovateľný do fyzického, virtualizačného alebo cloud prostredia a bol úplne nezávislý od použitej sieťovej infraštruktúry a neovplyvňoval monitorovanú sieť, systémy a zariadenia v ich funkcii. Monitorovací systém nesmie byť zistiteľný z monitorovanej siete. Systém musí podporovať infraštruktúru typu: IPv4, IPv6, VLAN, MPLS, Ethernet 10 Mb/s až 100 Gb/s. Riešenie bude centrálne spravované a konfigurované z centrálnej jednotky a poskytne centrálny prehľad o analýze tokov, upozorneniach a hláseniach. Riešenie bude nezávislé od existujúcej sieťovej infraštruktúry (optická alebo metalická dátová kabeláž) a použitých aktívnych prvkov (typ alebo výrobca). | ||
407 | |||
408 | Systém musí umožniť detekciu na základe správania a reputácie, rýchlu reakciu na identifikované incidenty, automatické prerušenie pokročilých kybernetických útokov na úrovni jednotlivých zariadení, pokročilú analytiku a automatizáciu, prioritizáciu incidentov a pod. | ||
409 | |||
410 | Ukladanie údajov musí byť nepretržité s dostupnosťou bez stratovej agregácie na niekoľko mesiacov (min. 6 mesiacov). | ||
411 | |||
412 | |||
413 | **__Zavedenie služby SOC as a service__** | ||
414 | |||
415 | Vybudovanie funkčného a spoľahlivého Security Operation Centra vyžaduje nemalé finančné prostriedky potrebné nielen na nákup technológie samotnej, ale aj na ľudské zdroje. Získať a predovšetkým udržať skúsený personál, schopný efektívne spracovávať veľké množstvo dát a byť schopný intuitívne rozoznať potrebu investigovania kritických situácií, je v dnešnej dobe veľmi zložité. | ||
416 | |||
417 | Práve s ohľadom na uvedené skutočnosti bude opatrenie Security Operation Center (SOC) zabezpečené formou služby od externého subjektu. Predpokladá sa obstaranie rámcovej zmluvy, ktorá sa bude čerpať podľa potrieb a požiadaviek Mestskej časti Ružinov. | ||
418 | |||
419 | Fungovanie SOC bude riešené formou „as a service“ a teda externý dodávateľ poskytne skúsený tím odborníkov, SOC procesov, CSIRT procesov a pod. Takýto spôsob realizácie umožní jednak eliminovať mesačné náklady na prevádzku SOC-u a zároveň umožní zabezpečiť efektívny spôsob ochrany kybernetického priestoru. SOC ako služba poskytne najmä efektívny bezpečnostný monitoring výskytu mimoriadnych udalostí a bezpečnostných incidentov a zabezpečenie adekvátnej reakcie na bezpečnostné incidenty. Okrem toho poskytne pokročilé analýzy bezpečnostných incidentov a ich vyšetrovanie, podporu riešenia bezpečnostných incidentov a uvedenia systémov späť do bežnej prevádzky, knowledge base ohľadom jednotlivých incidentov a spôsobov ich riešenia a reporting a štatistiky ohľadom jednotlivých a sumárnych bezpečnostných incidentoch, ich závažnosti a dopadoch. | ||
420 | |||
421 | Minimálne požiadavky na SOC as a service sú nasledovné: | ||
422 | |||
423 | * Nepretržité 24/7 monitorovanie, korelácia a prioritizácia výstrah pomocou automatizácie a analýzy. | ||
424 | * Pravidelné prehľadávanie prostredia pre novo identifikované indikátory kompromitácie (IoC) a indikátory útoku (IoA). | ||
425 | * Implementácia reakčných opatrení na zamedzenie hrozieb a automatické generovanie IoCs na predchádzanie budúcim útokom. | ||
426 | * Vykonanie analýzy útoku vrátane identifikácie vektoru útoku, času trvania, šírenia a dopadu. | ||
427 | * Identifikácia aktív (interných aj externých). | ||
428 | * Identifikácia zraniteľností aktív. | ||
429 | * Vyhodnotenie rizík (zraniteľnosti, zneužívanie účtu, detekcie útočníka, správanie používateľa,...). | ||
430 | * Odporúčania pre zníženie rizík. | ||
431 | * Mesačné správy s prehľadom aktivity za predchádzajúci mesiac vrátane detailov o incidente, zasiahnutých hostiteľoch, IoCs a odporúčaných opatreniach. | ||
432 | |||
433 | |||
434 | **__Riadenie kontinuity činností__** | ||
435 | |||
436 | Nasadenie nástroja pre manažovanie a automatické spúšťanie záloh systémov a dát a rovnako aj technologické vybavenie pre bezpečné uloženie záloh v primárnej lokalite a zároveň aj v inej lokalite mimo primárnych systémov formou automatickej replikácie záloh do tejto vzdialenej lokality. | ||
437 | |||
438 | Súčasťou riešenia musia byť supportované licencie pre existujúce riešenie Veeam, konkrétne Veeam Backup & Replication Enterprise vo vlastníctve mestskej časti Ružinov po celú dobu poskytovania služby a taktiež aj vytvorenie dostatočnej lokálnej kapacita na ukladanie záloh mimo hlavnej serverovne pri nastavení služby (NAS). | ||
439 | |||
440 | Požiadavky na NAS: | ||
441 | |||
442 | * RackStation 2,2GHz, 4GBRAM, 8xSATA, 2xUSB3.0 | ||
443 | * záruka 5 rokov | ||
444 | * kapacita 22 TB SATA, 6Gb/s, 256MB cache, 7200 ot. – 6ks | ||
445 | * čítanie / zápis dát min.: 2300 / 1100 MB/s | ||
446 | * podpora sieťových kariet 10GbE SFP+/RJ-45 a 25GbE SFP28 | ||
447 | * redundantný zdroj napájania | ||
448 | * technická a systémová podpora 8/5. | ||
449 | |||
450 | Riešenie musí obsahovať: | ||
451 | |||
452 | * pokročilú technológiu vytvárania snímkou zaisťujúcu plánovateľnú a temer okamžitú ochranu dát zdieľaných zložiek a jednotiek LUN, | ||
453 | * obnovu dát na úrovni súborov a zložiek s obnovením konkrétnych súborov alebo zložiek, | ||
454 | * flexibilný systém kvóty pre zálohy, | ||
455 | * automatické opravy súborov napr. pomocou zrkadlených metadát a konfiguráciou RAID, | ||
456 | * vloženú komprimáciu dát pred zápisom na disk, | ||
457 | * možnosť integrácie s ľubovoľnou virtualizačnou platformou, | ||
458 | * zálohovanie bez licencií určených k ochrane počítačov a serverov so systémom Windows, | ||
459 | * virtuálnych počítačov, ďalších súborových serverov a cloudových aplikácií, | ||
460 | * konsolidáciu úloh zálohovania pre fyzické i virtuálne prostredie s možnosťou rýchleho obnovenia súborov, celých fyzických počítačov a virtuálnych počítačov, | ||
461 | * zálohovanie v prostredí Google Workspace, Gmail, kontaktov, kalendárov a služby Drive zálohovanie dát sady Microsoft 365, OneDrive for Business, SharePoint Online, e-mailov, kontaktov a kalendárov. | ||
462 | |||
463 | |||
464 | |||
465 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.2Rozsahinformačnýchsystémov–ASIS"/}}3.2.2 Rozsah informačných systémov – AS IS === | ||
466 | |||
467 | |||
468 | Implementované bezpečnostné riešenia sa budú dotýkať najmä zvýšenia ochrany a bezpečnosti nasledovných IS: | ||
469 | |||
470 | |((( | ||
471 | **Kód ISVS **//(z MetaIS)// | ||
472 | )))|((( | ||
473 | **Názov ISVS** | ||
474 | )))|((( | ||
475 | **Modul ISVS** | ||
476 | |||
477 | //(zaškrtnite ak ISVS je modulom)// | ||
478 | )))|((( | ||
479 | **Stav IS VS** | ||
480 | |||
481 | (AS IS) | ||
482 | )))|((( | ||
483 | **Typ IS VS** | ||
484 | )))|((( | ||
485 | **Kód nadradeného ISVS** | ||
486 | |||
487 | //(v prípade zaškrtnutého checkboxu pre modul ISVS)// | ||
488 | ))) | ||
489 | |((( | ||
490 | 14405 | ||
491 | )))|((( | ||
492 | IS sprava webstránok | ||
493 | )))|((( | ||
494 | ☐ | ||
495 | )))|((( | ||
496 | Prevádzkovaný a plánujem rozvíjať | ||
497 | )))|((( | ||
498 | Prezentačný | ||
499 | )))|((( | ||
500 | |||
501 | ))) | ||
502 | |((( | ||
503 | 14404 | ||
504 | )))|((( | ||
505 | IS SAMO | ||
506 | )))|((( | ||
507 | ☐ | ||
508 | )))|((( | ||
509 | Prevádzkovaný a plánujem rozvíjať | ||
510 | )))|((( | ||
511 | Agendový | ||
512 | )))|((( | ||
513 | |||
514 | ))) | ||
515 | |||
516 | |||
517 | Čiastočne a okrajovo sa implementované bezpečnostné opatrenia a riešenia budú dotýkať aj nasledovných infraštruktúrnych a podporných IS, ktoré ale nie sú ISVS: | ||
518 | |||
519 | |||
520 | |((( | ||
521 | **Kód ISVS **//(z MetaIS)// | ||
522 | )))|((( | ||
523 | **Názov ISVS** | ||
524 | )))|((( | ||
525 | **Modul ISVS** | ||
526 | |||
527 | //(zaškrtnite ak ISVS je modulom)// | ||
528 | )))|((( | ||
529 | **Stav IS VS** | ||
530 | |||
531 | (AS IS) | ||
532 | )))|((( | ||
533 | **Typ IS VS** | ||
534 | )))|((( | ||
535 | **Kód nadradeného ISVS** | ||
536 | |||
537 | //(v prípade zaškrtnutého checkboxu pre modul ISVS)// | ||
538 | ))) | ||
539 | |((( | ||
540 | 14406 | ||
541 | )))|((( | ||
542 | IS Vema | ||
543 | )))|((( | ||
544 | |||
545 | )))|((( | ||
546 | Prevádzkovaný a plánujem rozvíjať | ||
547 | )))|((( | ||
548 | agendový | ||
549 | )))|((( | ||
550 | |||
551 | ))) | ||
552 | |((( | ||
553 | 14407 | ||
554 | )))|((( | ||
555 | IS eSpis | ||
556 | )))|((( | ||
557 | |||
558 | )))|((( | ||
559 | Prevádzkovaný a plánujem rozvíjať | ||
560 | )))|((( | ||
561 | agendový | ||
562 | )))|((( | ||
563 | |||
564 | ))) | ||
565 | |((( | ||
566 | |||
567 | )))|((( | ||
568 | |||
569 | )))|((( | ||
570 | |||
571 | )))|((( | ||
572 | |||
573 | )))|((( | ||
574 | |||
575 | )))|((( | ||
576 | |||
577 | ))) | ||
578 | |||
579 | |||
580 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.3Rozsahinformačnýchsystémov–TOBE"/}}3.2.3 Rozsah informačných systémov – TO BE === | ||
581 | |||
582 | // // | ||
583 | |||
584 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
585 | |||
586 | |||
587 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.4VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}3.2.4 Využívanie nadrezortných a spoločných ISVS – AS IS === | ||
588 | |||
589 | |||
590 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
591 | |||
592 | |||
593 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.5PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}3.2.5 Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 e-Governmente – TO BE === | ||
594 | |||
595 | |||
596 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
597 | |||
598 | |||
599 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.6PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}3.2.6 Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE === | ||
600 | |||
601 | |||
602 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
603 | |||
604 | |||
605 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.7Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}3.2.7 Aplikačné služby pre realizáciu koncových služieb – TO BE === | ||
606 | |||
607 | |||
608 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
609 | |||
610 | |||
611 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.8Aplikačnéslužbynaintegráciu–TOBE"/}}3.2.8 Aplikačné služby na integráciu – TO BE === | ||
612 | |||
613 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
614 | |||
615 | |||
616 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.9PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}3.2.9 Poskytovanie údajov z ISVS do IS CSRÚ – TO BE === | ||
617 | |||
618 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
619 | |||
620 | |||
621 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.2.10KonzumovanieúdajovzISCSRU–TOBE"/}}3.2.10 Konzumovanie údajov z IS CSRU – TO BE === | ||
622 | |||
623 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
624 | |||
625 | |||
626 | |||
627 | == {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3Dátovávrstva"/}}3.3 Dátová vrstva == | ||
628 | |||
629 | |||
630 | Z pohľadu dátového modelu nejde o typické biznis (agendové) dáta ale o dáta typu: | ||
631 | |||
632 | * Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. – ako výstupy aktivity projektu určené pre ďalšie riadenie rozvoja KIB, | ||
633 | * bezpečnostné konfigurácie a bezpečnostné dáta (napr. logy) – pre fungovanie jednotlivých bezpečnostných komponentov. | ||
634 | |||
635 | Bezpečnostná dokumentácia a politiky, postupy, analýzy, reporty a pod. sú určené pre proces riadenia KIB. | ||
636 | |||
637 | Bezpečnostné konfigurácie a bezpečnostné dáta slúžia pre správne fungovanie bezpečnostných modulov, t.j. jednotlivé komponenty tohto navrhovaného riešenia a zároveň reprezentujú vyhodnocovanie bezpečnostných udalostí a potenciálnych bezpečnostných incidentov. | ||
638 | |||
639 | |||
640 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.1Údajevspráveorganizácie"/}}3.3.1 Údaje v správe organizácie === | ||
641 | |||
642 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
643 | |||
644 | |||
645 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}3.3.2 Dátový rozsah projektu - Prehľad objektov evidencie - TO BE === | ||
646 | |||
647 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
648 | |||
649 | |||
650 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.3Referenčnéúdaje"/}}3.3.3 Referenčné údaje === | ||
651 | |||
652 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
653 | |||
654 | |||
655 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.4Kvalitaačistenieúdajov"/}}3.3.4 Kvalita a čistenie údajov === | ||
656 | |||
657 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
658 | |||
659 | |||
660 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.5Otvorenéúdaje"/}}3.3.5 Otvorené údaje === | ||
661 | |||
662 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
663 | |||
664 | |||
665 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.6Analytickéúdaje"/}}3.3.6 Analytické údaje === | ||
666 | |||
667 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
668 | |||
669 | |||
670 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.7Mojeúdaje"/}}3.3.7 Moje údaje === | ||
671 | |||
672 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
673 | |||
674 | |||
675 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.3.8Prehľadjednotlivýchkategóriíúdajov"/}}3.3.8 Prehľad jednotlivých kategórií údajov === | ||
676 | |||
677 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
678 | |||
679 | |||
680 | == {{id name="projekt_2791_Pristup_k_projektu_detailny-3.4Technologickávrstva"/}}3.4 Technologická vrstva == | ||
681 | |||
682 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.4.1Prehľadtechnologickéhostavu-ASISaTOBE"/}}3.4.1 Prehľad technologického stavu - AS IS a TO BE === | ||
683 | |||
684 | |||
685 | V rámci as-is stavu dnes v rámci Mestskej časti Ružinov neexistuje bezpečnostná technológia, ktorá je predmetom tohto projektu. | ||
686 | |||
687 | Z pohľadu to-be bude finálna technologická vrstva závislá od výsledkov verejného obstarávania a technológie, ktorú ponúkne víťazný uchádzač. | ||
688 | |||
689 | Niektoré bezpečnostné riešenia totižto poskytujú viacero alternatív a dajú sa implementovať napr. ako virtuálny appliance, ale prípadne aj ako HW appliance. Predpokladom však je, že väčšina bezpečnostných riešení bude nasadená do virtuálneho prostredia Mestskej časti Ružinov, a niektoré riešenia budú nasadené ako samostatný HW appliance, prípadne budú nasadení rôzni agenti do infraštruktúry Mestskej časti Ružinov. | ||
690 | |||
691 | Vzhľadom na uvedené skutočnosti predpokladáme „high level“ technologickú architektúru tak, ako je uvedené na nasledujúcom obrázku: | ||
692 | |||
693 | |||
694 | |||
695 | [[image:attach:image-2024-7-1_16-42-26-1.png||height="400"]] | ||
696 | |||
697 | |||
698 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}3.4.2 Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE === | ||
699 | |||
700 | Predpokladané výkonnostné parametre a kapacitné požiadavky sú, tam kde je to relevantné, uvedené v popise aplikačnej architektúry jednotlivých aplikačných funkcií a aplikačných modulov. | ||
701 | |||
702 | |||
703 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.4.3Návrhriešeniatechnologickejarchitektúry–popísanévyššievrámciASIS-TOBE"/}}3.4.3 Návrh riešenia technologickej architektúry – popísané vyššie v rámci ASIS -TOBE === | ||
704 | |||
705 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
706 | |||
707 | // // | ||
708 | |||
709 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-3.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}3.4.4 Využívanie služieb z katalógu služieb vládneho cloudu === | ||
710 | |||
711 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
712 | |||
713 | == {{id name="projekt_2791_Pristup_k_projektu_detailny-3.5Bezpečnostnáarchitektúra"/}}3.5 Bezpečnostná architektúra == | ||
714 | |||
715 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy, ale práve o implementáciu bezpečnostných riešení, takže všetky úrovne architektúry zároveň tvoria aj bezpečnostnú architektúru riešenia. | ||
716 | |||
717 | |||
718 | = {{id name="projekt_2791_Pristup_k_projektu_detailny-4.ZávislostinaostatnéISVS/projekty"/}}4. Závislosti na ostatné ISVS / projekty = | ||
719 | |||
720 | Bez závislostí na iné projekty. | ||
721 | |||
722 | **~ ** | ||
723 | |||
724 | = {{id name="projekt_2791_Pristup_k_projektu_detailny-5.Zdrojovékódy"/}}5. Zdrojové kódy = | ||
725 | |||
726 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
727 | |||
728 | Riešenie nepredpokladá vývoj softvéru, ale použitie komerčných bezpečnostných produktov a zariadení. | ||
729 | |||
730 | |||
731 | = {{id name="projekt_2791_Pristup_k_projektu_detailny-6.Prevádzkaaúdržba"/}}6. Prevádzka a údržba = | ||
732 | |||
733 | Aktivita podpora Governance v oblasti KIB si nevyžaduje žiadnu budúcu prevádzku, nakoľko ide len o analytické a konzultačné práce, ktorých výstupy budú použité pre proces riadenia KIB (Governance) . Výstupy Governance aktivít samozrejme tiež budú musieť byť udržiavané a rozvíjané, to by však malo byť realizované pomocou interných zamestnancov bez priameho vplyvu na rozpočet. | ||
734 | |||
735 | Pre aktivity napr.: | ||
736 | |||
737 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
738 | * nástroj pre 2FA, | ||
739 | * implementácia LMS, | ||
740 | * implementácia SIEM, | ||
741 | * implementácia AV ochrany a EDR/XDR, | ||
742 | * implementácia zálohovania. | ||
743 | |||
744 | sú rámcové požiadavky na prevádzku a údržbu zadefinované nižšie. | ||
745 | |||
746 | == {{id name="projekt_2791_Pristup_k_projektu_detailny-6.1Prevádzkovépožiadavky"/}}6.1 Prevádzkové požiadavky == | ||
747 | |||
748 | Všetky ďalšie parametre a požiadavky na prevádzku a údržbu sa týkajú už len nasledovných aktivít: | ||
749 | |||
750 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
751 | * implementácia LMS, | ||
752 | * implementácia SIEM, | ||
753 | * implementácia AV ochrany a EDR/XDR. | ||
754 | |||
755 | |||
756 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-6.1.1Úrovnepodporypoužívateľov"/}}6.1.1 Úrovne podpory používateľov === | ||
757 | |||
758 | Táto kapitola je irelevantná pre predmet projektu – implementácia bezpečnostných riešení. Nejde o agendový alebo iný informačný systém verejnej správy. | ||
759 | |||
760 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-6.1.2Riešenieincidentov–SLAparametre"/}}6.1.2 Riešenie incidentov – SLA parametre === | ||
761 | |||
762 | |||
763 | Označenie naliehavosti incidentu: | ||
764 | |||
765 | |((( | ||
766 | Označenie naliehavosti incidentu | ||
767 | )))|((( | ||
768 | Závažnosť incidentu | ||
769 | )))|((( | ||
770 | Popis naliehavosti incidentu | ||
771 | ))) | ||
772 | |((( | ||
773 | A | ||
774 | )))|((( | ||
775 | Kritická | ||
776 | )))|((( | ||
777 | Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS. | ||
778 | ))) | ||
779 | |((( | ||
780 | B | ||
781 | )))|((( | ||
782 | Vysoká | ||
783 | )))|((( | ||
784 | Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému. | ||
785 | ))) | ||
786 | |((( | ||
787 | C | ||
788 | )))|((( | ||
789 | Stredná | ||
790 | )))|((( | ||
791 | Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému. | ||
792 | ))) | ||
793 | |((( | ||
794 | D | ||
795 | )))|((( | ||
796 | Nízka | ||
797 | )))|((( | ||
798 | Kozmetické a drobné chyby. | ||
799 | ))) | ||
800 | |||
801 | // // | ||
802 | |||
803 | možný dopad: | ||
804 | |||
805 | |((( | ||
806 | Označenie závažnosti incidentu | ||
807 | )))|((( | ||
808 | |||
809 | |||
810 | Dopad | ||
811 | )))|((( | ||
812 | Popis dopadu | ||
813 | ))) | ||
814 | |((( | ||
815 | 1 | ||
816 | )))|((( | ||
817 | katastrofický | ||
818 | )))|((( | ||
819 | katastrofický dopad, priamy finančný dopad alebo strata dát, | ||
820 | ))) | ||
821 | |((( | ||
822 | 2 | ||
823 | )))|((( | ||
824 | značný | ||
825 | )))|((( | ||
826 | značný dopad alebo strata dát | ||
827 | ))) | ||
828 | |((( | ||
829 | 3 | ||
830 | )))|((( | ||
831 | malý | ||
832 | )))|((( | ||
833 | malý dopad alebo strata dát | ||
834 | ))) | ||
835 | |||
836 | **// //** | ||
837 | |||
838 | Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici: | ||
839 | |||
840 | |(% colspan="2" rowspan="2" %)((( | ||
841 | Matica priority incidentov | ||
842 | )))|(% colspan="3" %)((( | ||
843 | Dopad | ||
844 | ))) | ||
845 | |((( | ||
846 | Katastrofický - 1 | ||
847 | )))|((( | ||
848 | Značný - 2 | ||
849 | )))|((( | ||
850 | Malý - 3 | ||
851 | ))) | ||
852 | |(% rowspan="4" %)((( | ||
853 | **Naliehavosť** | ||
854 | )))|((( | ||
855 | **Kritická - A** | ||
856 | )))|((( | ||
857 | 1 | ||
858 | )))|((( | ||
859 | 2 | ||
860 | )))|((( | ||
861 | 3 | ||
862 | ))) | ||
863 | |((( | ||
864 | **Vysoká - B** | ||
865 | )))|((( | ||
866 | 2 | ||
867 | )))|((( | ||
868 | 3 | ||
869 | )))|((( | ||
870 | 3 | ||
871 | ))) | ||
872 | |((( | ||
873 | **Stredná - C** | ||
874 | )))|((( | ||
875 | 2 | ||
876 | )))|((( | ||
877 | 3 | ||
878 | )))|((( | ||
879 | 4 | ||
880 | ))) | ||
881 | |((( | ||
882 | **Nízka - D** | ||
883 | )))|((( | ||
884 | 3 | ||
885 | )))|((( | ||
886 | 4 | ||
887 | )))|((( | ||
888 | 4 | ||
889 | ))) | ||
890 | |||
891 | **// //** | ||
892 | |||
893 | Vyžadované reakčné doby: | ||
894 | |||
895 | |((( | ||
896 | Označenie priority incidentu | ||
897 | )))|((( | ||
898 | Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu | ||
899 | )))|((( | ||
900 | Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^ | ||
901 | )))|((( | ||
902 | Spoľahlivosť ^^(3)^^ | ||
903 | |||
904 | (počet incidentov za mesiac) | ||
905 | ))) | ||
906 | |((( | ||
907 | 1 | ||
908 | )))|((( | ||
909 | 0,5 hod. | ||
910 | )))|((( | ||
911 | 4 hodín | ||
912 | )))|((( | ||
913 | 1 | ||
914 | ))) | ||
915 | |((( | ||
916 | 2 | ||
917 | )))|((( | ||
918 | 1 hod. | ||
919 | )))|((( | ||
920 | 12 hodín | ||
921 | )))|((( | ||
922 | 2 | ||
923 | ))) | ||
924 | |((( | ||
925 | 3 | ||
926 | )))|((( | ||
927 | 1 hod. | ||
928 | )))|((( | ||
929 | 24 hodín | ||
930 | )))|((( | ||
931 | 10 | ||
932 | ))) | ||
933 | |((( | ||
934 | 4 | ||
935 | )))|((( | ||
936 | 1 hod. | ||
937 | )))|(% colspan="2" %)((( | ||
938 | Vyriešené a nasadené v rámci plánovaných releasov | ||
939 | ))) | ||
940 | |||
941 | // // | ||
942 | |||
943 | == {{id name="projekt_2791_Pristup_k_projektu_detailny-6.2PožadovanádostupnosťIS:"/}}6.2 Požadovaná dostupnosť IS: == | ||
944 | |||
945 | **// //** | ||
946 | |||
947 | |((( | ||
948 | Popis | ||
949 | )))|((( | ||
950 | Parameter | ||
951 | )))|((( | ||
952 | Poznámka | ||
953 | ))) | ||
954 | |((( | ||
955 | **Prevádzkové hodiny** | ||
956 | )))|((( | ||
957 | 12 hodín | ||
958 | )))|((( | ||
959 | od 6:00 hod. - do 18:00 hod. počas pracovných dní | ||
960 | ))) | ||
961 | |(% rowspan="2" %)((( | ||
962 | **Servisné okno** | ||
963 | )))|((( | ||
964 | 10 hodín | ||
965 | )))|((( | ||
966 | od 19:00 hod. - do 5:00 hod. počas pracovných dní | ||
967 | ))) | ||
968 | |((( | ||
969 | 24 hodín | ||
970 | )))|((( | ||
971 | od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov | ||
972 | |||
973 | Servis a údržba sa bude realizovať mimo pracovného času. | ||
974 | ))) | ||
975 | |((( | ||
976 | **Dostupnosť produkčného prostredia IS** | ||
977 | )))|((( | ||
978 | 98,5% | ||
979 | )))|((( | ||
980 | 98,5% z 24/7/365 t.j. max ročný výpadok je 66 hod. | ||
981 | |||
982 | Maximálny mesačný výpadok je 5,5 hodiny. | ||
983 | |||
984 | Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni. | ||
985 | |||
986 | Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS. | ||
987 | |||
988 | V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu. | ||
989 | ))) | ||
990 | |||
991 | // // | ||
992 | |||
993 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-6.2.1Dostupnosť(Availability)"/}}6.2.1 Dostupnosť (Availability) === | ||
994 | |||
995 | |||
996 | Požadovaná dostupnosť pre aktivitu projektu: | ||
997 | |||
998 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
999 | |||
1000 | je: | ||
1001 | |||
1002 | * **96% dostupnosť** znamená výpadok 15 dní. | ||
1003 | |||
1004 | |||
1005 | |||
1006 | Požadovaná dostupnosť pre aktivity projektu: | ||
1007 | |||
1008 | * implementácia LMS, | ||
1009 | * implementácia SIEM, | ||
1010 | * implementácia AV ochrany a EDR/XDR | ||
1011 | |||
1012 | je: | ||
1013 | |||
1014 | * **98,5% dostupnosť** znamená výpadok 8,25 dňa. | ||
1015 | |||
1016 | |||
1017 | Za týmto účelom bude aj s dodávateľom služby SOC as a service uzatvorená rovnaká dohoda o úrovni poskytovaných služieb (SLA), ktorá bude požadovať uvedenú dostupnosť poskytovanej služby. | ||
1018 | |||
1019 | |||
1020 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-6.2.2RTO(RecoveryTimeObjective)"/}}6.2.2 RTO (Recovery Time Objective) === | ||
1021 | |||
1022 | Zavedenie aktivity: | ||
1023 | |||
1024 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
1025 | |||
1026 | si budú vyžadovať prvý stupeň, t. j. postupnú obnovu. | ||
1027 | |||
1028 | **RTO pre tieto aktivity je definované na 3 dni**. | ||
1029 | |||
1030 | |||
1031 | Zavedenie aktivít: | ||
1032 | |||
1033 | * implementácia LMS, | ||
1034 | * implementácia SIEM, | ||
1035 | * implementácia AV ochrany a EDR/XDR | ||
1036 | |||
1037 | si budú vyžadovať tretí stupeň, t.j. rýchlu obnovu. | ||
1038 | |||
1039 | **RTO pre tieto aktivity je definované na 24 hodín**. | ||
1040 | |||
1041 | |||
1042 | === {{id name="projekt_2791_Pristup_k_projektu_detailny-6.2.3RPO(RecoveryPointObjective)"/}}6.2.3 RPO (Recovery Point Objective) === | ||
1043 | |||
1044 | |||
1045 | Aktivita: | ||
1046 | |||
1047 | * nasadenie nástroja na podporu riadenia aktív a rizík, | ||
1048 | |||
1049 | si bude vyžadovať len tradičné zálohovanie, avšak **RPO pre tieto aktivity je definované na 48 hodín**. | ||
1050 | |||
1051 | |||
1052 | Nasledovné aktivity: | ||
1053 | |||
1054 | * implementácia LMS, | ||
1055 | * implementácia SIEM, | ||
1056 | * implementácia AV ochrany a EDR/XDR | ||
1057 | |||
1058 | si bude vyžadovať asynchrónnu replikáciu dát. **RPO pre tieto aktivity je definované na 8 hodín**. | ||
1059 | |||
1060 | |||
1061 | = {{id name="projekt_2791_Pristup_k_projektu_detailny-7.Požiadavkynapersonál"/}}7. Požiadavky na personál = | ||
1062 | |||
1063 | Požiadavky sú popísané v dokumente Projektový zámer. | ||
1064 | |||
1065 | |||
1066 | = {{id name="projekt_2791_Pristup_k_projektu_detailny-8.Implementáciaapreberanievýstupovprojektu"/}}8. Implementácia a preberanie výstupov projektu = | ||
1067 | |||
1068 | |||
1069 | V projekte neprebieha vývoj/implementácia. | ||
1070 | |||
1071 | = {{id name="projekt_2791_Pristup_k_projektu_detailny-9.Prílohy"/}}9. Prílohy = | ||
1072 | |||
1073 | // // | ||
1074 | |||
1075 | |||
1076 |