Popis
:
Předmětem tohoto výběrového řízení je dodávka SW nástrojů, které zajistí podporu kybernetické bezpečnosti. Tyto SW nástroje zlepší připravenost nemocnice na budoucí výzvy v oblasti kybernetické bezpečnosti a správy IT prostředí. Zvolená řešení budou odpovídat aktuálním standardům a doporučením v oblasti informačních technologií. Předmětem plnění je: 2FA - VPN přístup • Řešení 2FA pomocí FortiClient - jednalo by se o rozšíření stávajících licencí nad technologiemi, které zadavatel má. Kybernetická bezpečnost, řízení aktiv a Evidence bezpečnostních událostí • Produkt poskytuje komplexní nástroj pro zajištění kybernetické bezpečnosti organizace se zaměřením na správu informačních aktiv a sledování bezpečnostních událostí. Umožňuje systematickou evidenci a klasifikaci aktiv včetně přiřazení odpovědnosti a stanovení jejich významu z pohledu bezpečnosti. Součástí řešení je také robustní modul pro monitoring a evidenci bezpečnostních událostí, který umožňuje zaznamenávat, analyzovat a eskalovat potenciální incidenty. Díky centralizovanému přístupu k datům o aktivech a událostech usnadňuje produkt řízení rizik, podporuje plnění legislativních požadavků (např. NIS2, ZOKB) a zvyšuje úroveň připravenosti na kybernetické hrozby. Správa privilegovaných účtů - PIM/PAM • Správa privilegovaných účtů (PIM/PAM) označuje soubor nástrojů a procesů sloužících k bezpečné správě přístupu uživatelů s vyššími oprávněními k citlivým systémům a datům. Cílem je minimalizovat rizika zneužití administrátorských účtů tím, že se přístupy centralizují, zpřísňují a průběžně monitorují. Řešení typu PIM (Privileged Identity Management) se zaměřují na řízení a časové omezení přidělených oprávnění, zatímco PAM (Privileged Access Management) zajišťuje jejich bezpečné využití – například prostřednictvím auditů, schvalovacích procesů, session recording nebo vícefaktorového ověřování. Koncové stanice - SW a HW assets • Nástroj slouží k efektivní správě a kontrole softwarových a hardwarových aktiv v organizaci. Umožňuje automatizovaný sběr informací o nainstalovaném softwaru, hardwarové konfiguraci a aktivitách uživatelů na koncových stanicích. Podporuje řízení softwarových licencí, optimalizaci využití IT prostředků a zajištění souladu s interními i externími požadavky. Díky přehledným výstupům a statistikám poskytuje podklady pro rozhodování a zvyšuje transparentnost v oblasti správy IT majetku. Skenování sítě a dokumentace • Nástroj na důkladnou analýzu a dokumentaci síťové infrastruktury organizace. Cílem je poskytnout objektivní a nezávislý pohled na aktuální stav sítě, identifikovat potenciální slabá místa a navrhnout konkrétní opatření pro její optimalizaci a zabezpečení. Služba zahrnuje vytvoření nebo aktualizaci síťové dokumentace a poskytuje doporučení pro další rozvoj infrastruktury. DLP • Nástroj pro prevenci ztráty dat (DLP) poskytuje komplexní ochranu citlivých informací napříč různými kanály, včetně koncových zařízení, sítí, e-mailu, webu a cloudových aplikací. Umožňuje organizacím identifikovat, klasifikovat a chránit důležitá data v reálném čase, čímž minimalizuje riziko jejich neúmyslného nebo úmyslného úniku. Díky centralizované správě politik a incidentů prostřednictvím jednotné konzole mohou administrátoři efektivně monitorovat a reagovat na bezpečnostní události. Systém také nabízí funkce pro edukaci uživatelů prostřednictvím okamžitých upozornění a požadavků na zdůvodnění při pokusu o porušení politiky, což napomáhá zvýšení povědomí o bezpečnostních praktikách. Řešení podporuje dodržování různých regulačních rámců, jako jsou GDPR, HIPAA a PCI DSS, a poskytuje rozsáhlé možnosti reportování a analýzy pro auditní účely. Díky modulární architektuře lze systém přizpůsobit specifickým potřebám organizace a integrovat s dalšími bezpečnostními nástroji pro posílení celkové ochrany dat. Rozšíření ukládání logů firewall • Nástroj slouží jako pokročilé rozšíření pro centralizovanou analýzu, vyhodnocování a správu logů z bezpečnostních zařízení a síťové infrastruktury. Umožňuje shromažďovat a korelovat události z různých zdrojů, čímž poskytuje přehled o bezpečnostní situaci v reálném čase. Díky pokročilým možnostem reportování, detekci hrozeb, forenzní analýze a podpory auditní činnosti slouží jako klíčový prvek při zajišťování souladu s interními i externími bezpečnostními požadavky. Jeho nasazení zvyšuje úroveň visibility nad celou infrastrukturou a zefektivňuje reakce na incidenty v rámci bezpečnostního ekosystému organizace. Podrobný popis plnění je detailně uveden v technické specifikaci, která je přílohou č. 1 (1a - 1g) zadávací dokumentace. Nabízené řešení musí obsahovat všechny specifikované jednotlivé položky a veškeré s dodávkou a implementací související služby, dle požadavků. Součástí nabídky musí být popis dodavatelem nabízeného plnění, v souladu s požadavky zadavatele (včetně vyplnění příloh č. 1 (1a - 1g) ZD). Zadavatel tímto informuje dodavatele, že je ve smyslu zákona č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů, ve znění pozdějších předpisů (dále jen „ZKB“), povinnou osobou (tj. podle § 3 písm. f) a g) ZKB je zadavatel správcem a provozovatelem informačního systému základní služby), a zároveň upozorňuje, že je ve smyslu § 4 odst. 2 ZKB, povinen zavést a provádět bezpečnostní opatření v rozsahu nezbytném pro zajištění kybernetické bezpečnosti provozovaných systémů. V souladu s § 4 odst. 4 ZKB je zadavatel povinen zohlednit požadavky vyplývající z bezpečnostních opatření při výběru dodavatele. Zohlednění požadavků vyplývajících z bezpečnostních opatření tedy nelze považovat za nezákonné omezení hospodářské soutěže nebo neodůvodněnou překážku v hospodářské soutěži.