W ramach projektu Cyberbezpieczny Samorząd można nabyć rozwiązania Axence: SecureTeam, jako realizację obszaru kompetencyjnego:
- podstawowe szkolenia (lub dostęp do platform szkoleniowych) budujące świadomość cyberzagrożeń i sposobów ochrony dla pracowników JST,
oraz zrealizować obszar techniczny, wykorzystując rozwiązania Axence nVision®:
- zakup, wdrożenie i utrzymanie rozwiązań ciągłego monitorowania bezpieczeństwa, skanery podatności, zarządzanie podatnościami, zarządzanie zasobami IT i aktywami podlegającymi ochronie oraz innych rodzajów narzędzi wymienionych poniżej w katalogu klas rozwiązań.
Zgodnie z powyższym zaznaczamy, iż w ramach projektu można zakupić nowe licencje oraz zrealizować “utrzymanie” rozwiązań. W ramach udzielanych pytań i odpowiedzi, Operator znaznaczył, iż kosztem kwalifikowanym jest zakup serwisów i licencji do aktualnie posiadanego oprogramowania. Oznacza to możliwość zakupu usługi serwisowej oznaczającej prawo do aktualizacji i wsparcia techniczne systemu Axence nVision® w okresie trwania projektu (utrzymanie rozwiązań ciągłego monitorowania, zarządzania zasobami i aktywami podlegającymi ochronie).
W ramach obszaru kompetencyjnego, mogą Państwo również zrealizować certyfikowane szkolenia specjalistyczne dla działów IT, w tym szkolenie Axence nVision® Certified Administrator. Jest to zgodne z wymogiem “szkolenia specjalistyczne dla kadry zarządzającej i informatyków w zakresie zastosowanych (planowanych do zastosowania) środków bezpieczeństwa w ramach projektu grantowego”.
W ramach projektu mogą Państwo sfinansować zakupy od dnia 1 czerwca 2023 r. (opcja na rozliczenie wstecznych zakupów) na okres 24 miesięcy od wejścia w życie Umowy o powierzenie Grantu, jednak nie później niż do 30.06.2026 r.
W dodanym do regulaminu ścisłym katalogu rozwiązań znajdziemy również takie, które odpowiadają możliwościom oprogramowania Axence nVision®, w tym w szczególności w §4, pkt. 6, podpunkt 2) a).
16 Oprogramowanie do monitorowania infrastruktury informatycznej
17 Oprogramowanie do zarządzania i aktualizacji systemów operacyjnych i oprogramowania na stacjach roboczych, serwerach, urządzeniach sieciowych
W zakresie usług i szkoleń w formie on-line opisanych w §4, pkt. 6, podpunkt 2) d) zapewniamy, iż Axence spełnia wymogi projektu i posiada ponad 2-letnie doświadczenie w przygotowaniu i przeprowadzaniu szkoleń budujących i wzmacniających świadomość cyberzagrożeń.
Jednocześnie przypominamy, iż w ramach programu każda jednostka zobligowana jest do przeprowadzenia:
- dwukrotnie “Ankiety Dojrzałości Cyberbezpieczeństwa w Jednostkach Samorządu Terytorialnego”, na potrzeby oceny poziomu dojrzałości cyberbezpieczeństwa u Grantobiorcy, wypełniana przez Grantobiorcę po zawarciu Umowy oraz po raz drugi przy składaniu wniosku rozliczającego.
- przeprowadzenia audytu wdrożonego systemu zarządzania bezpieczeństwem informacji w związku z obowiązkiem ciążącym na kierownictwie podmiotu publicznego.
Z informacjami o organizacyjnym aspekcie programu, mogą Państwo zapoznać się w specjalnym webinarium https://cyberbezpieczny-samorzad.axence.net/
Zachęcamy do zapoznania się z informacjami, jak nasze produkty mogą wzmocnić bezpieczeństwo urzędu oraz jak wpisują się w wymogi regulacyjne.
Obszar kompetencyjny
Axence SecureTeam® kształtuje dobre praktyki bezpiecznej pracy w świecie cyfrowym. Platforma pozwala testować wiedzę pracowników, wskazując osoby i zespoły najbardziej podatne na ataki.
- aktualne informacje o najnowszych zagrożeniach i sposobach ataków,
- 5 lekcji z zakresu cyberbezpieczeństwa, dostosowanych do polskich warunków,
- 7 testów weryfikujących wiedzę,
- możliwość dostosowywania tempa nauki do potrzeb organizacji, wysyłanie monitów o konieczności realizacji programu szkoleniowego,
- monitorowanie postępów, statystyk pracowników i zespołów.
Axence SecureTeam® odpowiada na wymogi § 20 ust. 2 pkt. 6 KRI tj. zapewnienia szkolenia osób zaangażowanych w proces przetwarzania informacji oraz określone w Ankiecie Dojrzałości w zakresie szkolenia pracowników oraz kadry zarządzającej JST (np. Kierownik JST odbył szkolenie w zakresie cyberbezpieczeństwa w ciągu ostatniego roku.)
Obszar techniczny
Axence nVision® odpowiada na kluczowe potrzeby w zakresie monitorowania infrastruktury informatycznej, monitorowania bezpieczeństwa, zarządzania zasobami IT oraz aktywami podlegającymi ochronie, aktualizacji systemów operacyjnych i oprogramowania na stacjach roboczych, serwerach, urządzeniach sieciowych i wiele innych.
- monitorowanie odstępstw od bezpiecznej konfiguracji sprzętowej i software’owej (CMDB),
- możliwość przeprowadzenia masowej rekonfiguracji stacji roboczych,
- analiza danych po incydencie – pełny wgląd w logi (informatyka śledcza),
- ewidencja majątku IT Urzędu i pełna kontrola prac serwisowych, przeglądów i ważności umów serwisowych,
- wykrywanie anomalii w pracy systemów i użytkowników oraz przesyłanie informacji do systemów klasy SIEM,
- zarządzanie oprogramowaniem (SAM).
Axence nVIsion® realizuje szereg wymogów określonych w KRI m.in. §20 ust. 2, pkt 2; §20 ust. 2. pkt 7 oraz §20 ust. 2 pkt. 12 m.in. poprzez: zapewnienie aktualności inwentaryzacji sprzętu i oprogramowania; minimalizowaniu ryzyka utraty informacji w wyniku awarii; monitorowanie dostępu do informacji; ochronie przed błędami, utratą, nieuprawnioną modyfikacją; wykrywanie nieautoryzowanych działań i nieautoryzowanych dostępów.
Axence nVision® pozwala zrealizować lub wspiera realizację wymogów Ankiety Dojrzałości* w zakresie:
- ciągłego monitorowania – Prowadzi się w Jednostce ciągłe monitorowanie pod kątem nieautoryzowanego dostępu, połączeń, urządzeń i oprogramowania. Sieć Jednostki jest monitorowana w celu wykrywania potencjalnych zdarzeń cyberbezpieczeństwa. Środowisko fizyczne Jednostki jest monitorowane w celu wykrycia potencjalnych zdarzeń cyberbezpieczeństwa. Aktywność personelu Jednostki jest monitorowana w celu wykrycia potencjalnych zdarzeń związanych z cyberbezpieczeństwem.
- anomalii i zdarzeń – Wykryte zdarzenia są w Jednostce analizowane w celu wykrycia metody, przebiegu oraz celu ataków. Dane o zdarzeniach są pozyskiwane z wielu źródeł w infrastrukturze IT Jednostki a następnie są centralnie korelowane i analizowane [tu w zakresie zbierania danych i możliwości dostarczania informacji do systemów klasy SIEM].
- obsługi incydentów – Incydenty są wykrywane, zgłaszane i obsługiwane w obrębie Jednostki.
- technologii ochronnych – zapisy zdarzeń / logów / inspekcji są określone, dokumentowane, wdrażane i sprawdzane zgodnie z politykami Jednostki. Nośniki wymienne są chronione, a ich stosowanie jest ograniczone zgodnie z politykami Jednostki. Zasada najmniejszej funkcjonalności jest stosowana w Jednostce przy konfiguracji systemów tak, by posiadały one tylko niezbędne możliwości.
- bezpieczeństwa danych – W Jednostce dane w spoczynku są chronione. W Jednostce dane przesyłane są zabezpieczone. Zasoby Jednostki są formalnie zarządzane podczas usuwania, przenoszenia i dysponowania. Wdrożono w Jednostce mechanizmy ochrony przed wyciekami danych.
- kontroli dostępu – Funkcjonuje zarządzanie zdalnym dostępem do zasobów Jednostki. Konta użytkowników i ich prawa dostępu do zasobów są przez Jednostkę zarządzane z uwzględnieniem zasady najniższych uprawnień i rozdzielenia obowiązków. Weryfikacja dostępu do zasobów Jednostki opiera się na wykorzystania uwierzytelniania wieloskładnikowego (MFA). [tu w zakresie dostępu do konsoli nVision].
- stosowania oprogramowania – SAM (ang. Software Asset Management) CMDB (ang. Configuration Management DataBase).
*wskazane wyżej wymogi pochodzą z poszczególnych obszarów i zagadnień tabeli pt. “Ankieta Dojrzałości Cyberbezpieczeństwa w Jednostce Samorządu Terytorialnego (i Jednostkach Podległych)” opublikowanej na stronach https://www.gov.pl/web/cppc/cyberbezpieczny-samorzad