SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA

Podobne dokumenty
ZAPYTANIE OFERTOWE. na zakup rozwiązania do ochrony styku sieci LAN z Internetem Firewall dla Wojskowego Centrum Krwiodawstwa i Krwiolecznictwa SPZOZ

OPIS PRZEDMIOTU ZAMÓWIENIA. Dostawa i instalacja zapory sieciowej firewall :

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Wdrożenie musi składać się minimum z czterech zdefiniowanych poniżej etapów.

RG 38-13/16 Bydgoszcz, ZAPYTANIE OFERTOWE

FORMULARZ OFERTY DLA PRZETARGU NIEOGRANICZONEGO NA

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

PARAMETRY TECHNICZNE I FUNKCJONALNE

Specyfikacja techniczna

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

FORMULARZ ASORTYMENTOWO CENOWY

Zapytanie ofertowe na aktualizację urządzenia UTM

11. Autoryzacja użytkowników

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Dostawa urządzenia sieciowego UTM.

Wymagania techniczne przedmiotu zamówienia. Część nr III

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Producent. Rok produkcji..

OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Minimalne wymagania techniczne dla systemu:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

7. Konfiguracja zapory (firewall)

Załącznik nr 2 do I wyjaśnień treści SIWZ

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

Opis przedmiotu zamówienia.

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Szczegółowy opis przedmiotu zamówienia

Znak sprawy: KZp

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

WOJEWÓDZTWO PODKARPACKIE

Formularz cenowo-techniczny

Zestawienie parametrów oferowanego sprzętu

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

Charakterystyka (wymagania minimalne)

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

7. zainstalowane oprogramowanie zarządzane stacje robocze

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Opis Przedmiotu Zamówienia

4. Podstawowa konfiguracja

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

12. Wirtualne sieci prywatne (VPN)

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Axence nvision Nowe możliwości w zarządzaniu sieciami

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Specyfikacja techniczna oferowanego sprzętu

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

OFERTA NA SYSTEM LIVE STREAMING

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Opis przedmiotu zamówienia

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Win Admin Replikator Instrukcja Obsługi

Opis przedmiotu zamówienia

Konfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

SUKCESYWNA DOSTAWA SPRZĘTU KOMPUTEROWEGO Opis techniczny oferowanego sprzętu

Palo Alto firewall nowej generacji

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

Zdalne logowanie do serwerów

Numer ogłoszenia: ; data zamieszczenia:

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Znak sprawy: Sosnowiec, dnia r. WZP

Win Admin Monitor Instrukcja Obsługi

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

SPECYFIKACJA TECHNICZNA

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Transkrypt:

Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA Dostawa 2 urządzeń z serwisem i gwarancją na okres 3 lat OGÓLNE: 1. Rozwiązanie musi być dostępne jako platforma sprzętowa. 2. Rozwiązanie musi posiadać zintegrowany system operacyjny, tzn. nie może wymagać od użytkownika instalacji osobnego systemu operacyjnego. 3. Rozwiązanie posiada nielimitowaną licencję dla użytkowników Firewalla. 4. Minimalna przepustowość firewalla to co najmniej 3 Gbps. 5. Rozwiązanie musi obsługiwać do 250 000 sesji równoległych. 6. Rozwiązanie łączy w sobie: a. zaporę sieciową z inspekcją stanu pakietów (stateful inspection firewall), b. system IPS/IDS pozwalający na całkowite wyładowanie z systemu, c. filtr warstwy 7, d. serwer VPN, e. HTTP Proxy, wraz z 95 kategoriami tematycznymi, f. filtr antyspamowy, 7. Rozwiązanie ma mieć modułową budowę, pozwalającą na odinstalowanie/zainstalowanie, wyłączenie/włączenie każdego z modułów rozwiązania, bez restartowania rozwiązania. 8. Rozwiązanie ma zapewniać ochronę przed atakami typu DoS/DDoS: IP spoofing. SYN flooding, flood ping i innymi, oraz przed skanowaniem portów i adresów. 9. Rozwiązanie ma obsługiwać: a. NAT, PAT, proxy arp, VLAN, b. Protokoły VoIP H.323, SIP, SCCP, c. Protokoły OSPF, RIP zarówno przy połączeniach IP jak i VPN. 10. Rozwiązanie ma umożliwiać pełne zdalne zarządzania firewallem, serwerem VPN oraz pozostałymi serwisami z jednej graficznej konsoli administracyjnej pracującej pod systemami MS Windows. 11. Rozwiązanie musi posiadać możliwość przeglądania zmian nanoszonych przez automatyczne aktualizacje systemu, z graficznej konsoli administracyjnej. 12. Rozwiązanie ma umożliwiać zarządzanie urządzeniem poprzez zdalne kody SMS. 13. Rozwiązanie musi umożliwiać generowanie statystyk w czasie rzeczywistym opóźnienie statystyk ma być nie większe niż 10 sekund. 14. Aktywne powiadomienia o zdarzeniach przez SMTP i SNMP. 15. Możliwość ustawienia żądania potwierdzenia przez administratora odczytania powiadomienia o krytycznym zdarzeniu (w systemie pozostaje informacja, który administrator odczytał i skasował ostrzeżenie o zdarzeniu krytycznym). 16. Rozwiązanie musi umożliwiać przesyłanie statystyk i/lub logów na serwer centralnego zarządzania. 17. Urządzenie ma posiadać watchdoga sprawdzającego w czasie rzeczywistym status działających usług, stanu łącz internetowych, czy statusu switchy obsługujących SNMP. 18. Rozwiązanie ma zapewniać integrację z usługami katalogowymi Active Directory, LDAP, Radius, domena NT 4. 19. Ponadto, rozwiązanie ma zapewniać obsługę: RSA SecureID, TACACS+ przez usługi firewall,

serwer VPN, proxy HTTP (działające na wielu procesorach), proxy FTP, proxy SSH oraz uwierzytelnianie administratorów. 20. Rozwiązanie ma zapewnić obsługa uwierzytelniania administratorów przy pomocy hasła (lokalnego lub synchronizowanego z usługą katalogową), klucza zapisanego na tokenie lub karcie kryptograficznej albo równocześnie przy pomocy i hasła, i klucza. 21. Wymagana możliwość obsługi klastra High Availability z możliwością pracy w trybach Active- Passive i Active-Active. 22. Urządzenie ma pozwalać na stworzenie dedykowanego linku, służącego tylko do monitorowania stanu partnera w klastrze High Availability. 23. Rozwiązanie musi umożliwiać obsługę wybranych kart UMTS/EDGE/HSDPA. 24. Czas pełnej instalacji lub odtworzenia systemu zapory sieciowej po awarii jest nie większy niż 15 minut. 25. Rozwiązanie ma zapewniać możliwość uruchamiania własnych skryptów z poziomu CLI. 26. Urządzenie ma posiadać bazę predefiniowanych skryptów, do dyspozycji administratora, dostępnych z poziomu CLI. 27. Rozwiązanie ma zezwalać na uruchamianie skryptów zgodnie z przyjętym harmonogramem lub w chwili pojawienia się odpowiedniego zdarzenia na urządzeniu. 28. Możliwość zarządzania systemem przez większą liczbę administratorów o określonych uprawnieniach w tym samym czasie. FIREWALL: 29. Urządzenie musi posiadać personal firewall, obsługujący wszystkie połączenia wychodzące i przychodzące do usług zainstalowanych na urządzeniu. 30. Rozwiązanie musi umożliwiać tworzenie obiektów dynamicznych, zależnych od miejsca, w którym zostało zainstalowane urządzenie. 31. Rozwiązanie ma umożliwiać tworzenie reguł firewalla z mechanizmem TCP Proxy. 32. Rozwiązanie ma pracować w trybie bridge (transparentnym), routera, oraz mieszanym (równocześnie jako bridge i router). 33. Rozwiązanie musi umożliwiać tworzenie reguł NAT wewnątrz reguły tworzonej na firewallu. 34. Urządzenie ma umożliwiać podzielenie reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. 35. Urządzenie ma umożliwiać definiowanie reguł dynamicznych na firewallu, automatycznie wyłączających się po ustalonym czasie. 36. Urządzenie ma umożliwiać tworzenie dynamicznych reguł firewalla uruchamianych z interfejsu SSL VPN. 37. Wbudowany analizator pakietów (sniffer) uruchamiany z graficznej konsoli użytkownika i z CLI. 38. Wbudowany tester reguł pozwalający na sprawdzenie poprawności i wyników działania tworzonych reguł przed ich aktywacją na firewallu. 39. Rozwiązanie musi posiadać zintegrowany filtr warstwy 7. 40. Rozwiązanie musi pozwalać na blokowanie pojedynczych funkcji konkretnych aplikacji (np. blokowanie tylko transfery plików w Gadu-Gadu, lub przepuszczania tylko i wyłącznie aktualizacji programów pracujących w sieci. 41. Rozwiązanie musi mieć możliwość transparentnego skanowania ruchu zaszyfrowanego (MITM). VPN: 42. Rozwiązanie musi posiadać własny protokół dla tuneli VPN site-2-site i client-2-site.

43. Rozwiązanie musi posiadać możliwość tworzenia specjalnych tuneli VPN opartych o autorski protokół, służących do zarządzania urządzeniami, niezależnie od głównego tunelu VPN. 44. Rozwiązanie ma zapewnić możliwość budowy kanałów VPN w strukturze gwiaździstej z jednoczesnym zapewnieniem komunikacji pomiędzy wszystkimi lokalizacjami minimalna liczba kanałów VPN zapewniających pełną komunikację pomiędzy wszystkimi lokalizacjami nie powinna być większa niż liczba lokalizacji. 45. Rozwiązanie ma obsługiwać multitransport VPN tworzenie do 24 transportów w obrębie jednego tunelu VPN site-to-site pomiędzy tymi samymi lokalizacjami, korzystających z różnych łączy i ustawień. 46. Rozwiązanie ma zapewnić możliwość łączenia transportów VPN (agregacja łączy na poziomie pakietów, lub sesji) i wyznaczania transportów zapasowych. 47. Rozwiązanie ma umożliwiać przypisywanie ruchu do wybranego transportu VPN w zależności od adresu źródłowego, adresu docelowego, portu, protokołu, nazwy uwierzytelnionego użytkownika lub grupy, do której należy oraz dnia tygodnia i godziny nawiązania połączenia. 48. Rozwiązanie ma zapewniać budowanie tuneli VPN w oparciu o protokoły: TCP, UDP, ESP, TCP i UDP. 49. Rozwiązanie ma zezwalać na nawiązywanie połączeń VPN przechodzących przez serwer proxy HTTPS. 50. Rozwiązanie musi posiadać w standardzie, darmowego klienta NAC integrującego się z centrum akcji w systemach Windows Vista/7. 51. Dostępne centrum autoryzacji na lokalnym serwerze VPN. 52. Rozwiązanie ma umożliwiać uwierzytelnianie użytkowników VPN za pomocą certyfikatów cyfrowych i/lub logowania. 53. Obsługa urządzeń kryptograficznych (tokenów, kart) współpracujących z mechanizmem Microsoft Strong Credential Provider dla systemu Windows. 54. Klient VPN musi mieć możliwość wyświetlania tekstu powitalnego przy połączeniu do sieci korporacyjnej (tzw. MOTD). 55. Klient VPN musi mieć możliwość sprawdzania, jak i modyfikowania rejestru systemu Windows komputera, na którym jest zainstalowany. 56. Klient VPN musi być stworzony przez tą samą firmę co dostarczone rozwiązanie. 57. Obsługa uwierzytelniania wieloskładnikowego w kliencie VPN. 58. Rozwiązanie ma umożliwiać przydzielanie ustawień tunelu VPN client-to-site na podstawie przynależności użytkownika do grupy zabezpieczeń w usłudze katalogowej Active Directory lub LDAP. 59. Możliwość uwierzytelniania certyfikatem X.509 przy integracji z zewnętrzną infrastrukturą PKI i przydzielanie ustawień tunelu VPN client-to-site w zależności od atrybutów certyfikatu. 60. Klient VPN ma być dedykowany na platformy: Windows, Linux i MacOS. 61. Klient VPN musi posiadać graficzny interfejs użytkownika, przynajmniej na platformach Windows i MacOS. 62. Możliwość zdefiniowania na platformach Windows skrótu do połączenia VPN z ukrytymi wszystkimi opcjami konfiguracyjnymi. 63. Obsługa uwierzytelniania stron przy tworzeniu tuneli VPN typu site-to-site oraz client-to-site za pomocą certyfikatów X.509 ze struktury PKI zarządzanej przez dowolny serwer PKI z obsługą list CRL. 64. Rozwiązanie ma zapewniać możliwość zarządzania pasmem w ramach tunelu VPN i na każdym

tunelu VPN z osobna. 65. Rozwiązanie ma automatycznie zmieniać polityki podziału pasma w tunelach VPN po awarii jednego z transportów VPN i przełączenia ruchu na transport zapasowy. 66. Rozwiązanie ma zapewniać kompresję i deduplikację danych przesyłanych w tunelach VPN. 67. Rozwiązanie ma mieć możliwość buforowania danych przesyłanych w tunelach VPN dla protokołów zdefiniowanych przez administratora. 68. Rozwiązanie ma automatycznie zmieniać trasowanie ruchu VPN w przypadku awarii tunelu VPN. SIEĆ: 69. Rozwiązanie ma mieć mechanizm pozwalający na aktywacje nowej konfiguracji sieci na co najmniej trzy sposoby z czego jeden z nich nie może zrywać aktywnych sesji na urządzeniu. 70. Rozwiązanie ma automatycznie przywracać ostatnią działającą konfigurację sieci po zdefiniowanym czasie od momentu utracenia połączenia administracyjnego. 71. Rozwiązanie ma obsługiwać: a. kilka łączy internetowych równocześnie, w tym multipath routing, b. łączy z dynamicznie przypisywanymi adresami IP, c. DynDNS. 72. Rozwiązanie musi umożliwiać automatyczne przekierowanie ruchu na łącze zapasowe w przypadku awarii łącza głównego. 73. Możliwość podziału łącza w oparciu o wirtualne drzewa decyzyjne dla każdego z użytkowników z osobna lub dla grup użytkowników oraz możliwość ustawiania priorytetów (traffic shaping). 74. Obsługa dynamicznego (priorytety ruchu) i statycznego (ograniczenie maksymalnej przepustowości) podziału pasm. Sprzęt: 75. urządzenie musi posiadać co najmniej 4 interfejsy sieciowe (10/100/1000 MBit RJ45), 76. urządzenie musi posiadać wbudowany moduł WiFi, 77. urządzenie musi posiadać procesor o prędkości co najmniej 1,5 GHz, 78. urządzenie musi posiadać 4 GB pamięci operacyjnej RAM, 79. urządzenie musi posiadać dysk SSD o pojemności 80 GB, 80. urządzenie musi posiadać 2 złącza USB 2.0, 81. urządzenie musi posiadać zasilacz o mocy co najmniej 45W, 82. wymiary urządzenia (G/S/W): 27.2 x 19,5 x 4,4 cm. Specyfikacja F280 Zapora ( Mb/s) 3000 IPS ( Mb/s) 1000 VPN ( Mb/s) 1000 UTM i Appdelect (Mb/s) 600 UTM i Appdelect łącznie z inspekcją SSL (Mb/s) 300 Porty 6 x RJ45 GBE +przełącznik na 8 portów

Punkt dostępny Wi-Fi Tak Zalecana liczba użytkowników 150 Zastępuje model F280a SERWIS: 1. Oferowane rozwiązanie musi posiadać minimum 3.letnią licencję obejmującą aktualizacje mechanizmów bezpieczeństwa m.in.: a. Sygnatur kontroli aplikacji b. Sygnatur IPS c. Sygnatury URL d. Sygnatury Global IP 2. W czasie trwania licencji Zamawiający ma prawo do wykonywania aktualizacji oprogramowania (ang. firmware upgrade) na posiadanej przez siebie platformie sprzętowej. 3. Oferowane rozwiązanie musi posiadać 3. letnią gwarancję obejmującą wszystkie elementy rozwiązania. 4. Oferowane rozwiązanie musi posiadać możliwość odpłatnego przedłużenia okresu gwarancji po jej wygaśnięciu na kolejny okres minimum roku. 5. W czasie trwania licencji wykonawca zapewnia zamawiającemu dostęp do wsparcia technicznego Dystrybutora świadczonego w dni robocze od poniedziałku do piątku w godzinach 8:00-18:00. Wsparcie techniczne świadczone jest przez co najmniej 5 certyfikowanych przez Producenta inżynierów wsparcia technicznego. Wsparcie techniczne świadczone jest w języku polskim 6. Dystrybutor świadczący wsparcie ma posiadać autoryzowany ośrodek szkoleniowy prowadzący autoryzowane szkolenia z oferowanych produktów w języku polskim. Szkolenia prowadzone mają być przez co najmniej inżynierów z autoryzacją trenerską przyznaną przez Producenta. Szkolenia mogą być organizowane w jednym z 6 ośrodków szkoleniowych w Polsce. 7. Zamawiający może zgłaszać sprawy suportowe za pośrednictwem Wykonawcy lub bezpośrednio Dystrybutorowi, kontaktując się poprzez dedykowany adres email lub dedykowany numer infolinii. 8. W czasie trwania gwarancji Wykonawca zapewni Zamawiającemu dostęp do wsparcia technicznego Producenta świadczonego w systemie 24 godziny/dobę przez 7 dni w tygodniu. 9. W razie usterki w ramach gwarancji wykonawca zapewni, że Producent przeprowadzi wymianę urządzenia na nowy model. Wysyłka nowego urządzenia następuje w dniu zgłoszenia i potwierdzenia awarii przez Producenta przesyłką kurierską na koszt Producenta. Zamawiający zobowiązany jest do odesłania uszkodzonego sprzętu do magazynu Producenta na własny koszt w terminie do 30 dni od wymiany nowego urządzenia. 10. W przypadku przedłużenia korzystania z serwisów do 4 lat, Wykonawca umożliwi dokonania przez Producenta bezpłatnej wymiany urządzenia na aktualnie nowe. Dostawa 1 urządzenia z serwisem i gwarancją na okres 5 lat OGÓLNE: 1. Rozwiązanie musi być dostępne jako platforma sprzętowa. 2. Rozwiązanie musi posiadać zintegrowany system operacyjny, tzn. nie może wymagać od użytkownika instalacji osobnego systemu operacyjnego. 3. Rozwiązanie posiada nielimitowaną licencję dla użytkowników Firewalla. 4. Minimalna przepustowość firewalla to co najmniej 1.35 Gbps. 5. Rozwiązanie musi obsługiwać do 80 000 sesji równoległych.

6. Rozwiązanie łączy w sobie: a. zaporę sieciową z inspekcją stanu pakietów (stateful inspection firewall), b. system IPS/IDS pozwalający na całkowite wyładowanie z systemu, c. filtr warstwy 7, d. serwer VPN, e. HTTP Proxy, wraz z 95 kategoriami tematycznymi, f. filtr antyspamowy, 7. Rozwiązanie ma mieć modułową budowę, pozwalającą na odinstalowanie/zainstalowanie, wyłączenie/włączenie każdego z modułów rozwiązania, bez restartowania rozwiązania. 8. Rozwiązanie ma zapewniać ochronę przed atakami typu DoS/DDoS: IP spoofing. SYN flooding, flood ping i innymi, oraz przed skanowaniem portów i adresów. 9. Rozwiązanie ma obsługiwać: a. NAT, PAT, proxy arp, VLAN, b. Protokoły VoIP H.323, SIP, SCCP, c. Protokoły OSPF, RIP zarówno przy połączeniach IP jak i VPN. 10. Rozwiązanie ma umożliwiać pełne zdalne zarządzania firewallem, serwerem VPN oraz pozostałymi serwisami z jednej graficznej konsoli administracyjnej pracującej pod systemami MS Windows. 11. Rozwiązanie musi posiadać możliwość przeglądania zmian nanoszonych przez automatyczne aktualizacje systemu, z graficznej konsoli administracyjnej. 12. Rozwiązanie ma umożliwiać zarządzanie urządzeniem poprzez zdalne kody SMS. 13. Rozwiązanie musi umożliwiać generowanie statystyk w czasie rzeczywistym opóźnienie statystyk ma być nie większe niż 10 sekund. 14. Aktywne powiadomienia o zdarzeniach przez SMTP i SNMP. 15. Możliwość ustawienia żądania potwierdzenia przez administratora odczytania powiadomienia o krytycznym zdarzeniu (w systemie pozostaje informacja, który administrator odczytał i skasował ostrzeżenie o zdarzeniu krytycznym). 16. Rozwiązanie musi umożliwiać przesyłanie statystyk i/lub logów na serwer centralnego zarządzania. 17. Urządzenie ma posiadać watchdoga sprawdzającego w czasie rzeczywistym status działających usług, stanu łącz internetowych, czy statusu switchy obsługujących SNMP. 18. Rozwiązanie ma mieć możliwość zarządzania systemem przez wielu administratorów w jednym czasie. 19. Rozwiązanie ma zapewniać integrację z usługami katalogowymi Active Directory, LDAP, Radius, domena NT 4. 20. Ponadto, rozwiązanie ma zapewniać obsługę: RSA SecureID, TACACS+ przez usługi firewall, serwer VPN, proxy HTTP (działające na wielu procesorach), proxy FTP, proxy SSH oraz uwierzytelnianie administratorów. 21. Rozwiązanie ma zapewnić obsługa uwierzytelniania administratorów przy pomocy hasła (lokalnego lub synchronizowanego z usługą katalogową), klucza zapisanego na tokenie lub karcie kryptograficznej albo równocześnie przy pomocy i hasła, i klucza. 22. Wymagana możliwość obsługi klastra High Availability z możliwością pracy w trybach Active- Passive i Active-Active. 23. Urządzenie ma pozwalać na stworzenie dedykowanego linku, służącego tylko do monitorowania stanu partnera w klastrze High Availability.

24. Rozwiązanie musi umożliwiać obsługę wybranych kart UMTS/EDGE/HSDPA. 25. Czas pełnej instalacji lub odtworzenia systemu zapory sieciowej po awarii jest nie większy niż 30 minut. 26. Rozwiązanie ma zapewniać możliwość uruchamiania własnych skryptów z poziomu CLI. 27. Urządzenie ma posiadać bazę predefiniowanych skryptów, do dyspozycji administratora, dostępnych z poziomu CLI. 28. Rozwiązanie ma zezwalać na uruchamianie skryptów zgodnie z przyjętym harmonogramem lub w chwili pojawienia się odpowiedniego zdarzenia na urządzeniu. 29. Możliwość zarządzania systemem przez większą liczbę administratorów o określonych uprawnieniach. FIREWALL: 30. Urządzenie musi posiadać personal firewall, obsługujący wszystkie połączenia wychodzące i przychodzące do usług zainstalowanych na urządzeniu. 31. Rozwiązanie musi umożliwiać tworzenie obiektów dynamicznych, zależnych od miejsca, w którym zostało zainstalowane urządzenie. 32. Rozwiązanie ma umożliwiać tworzenie reguł firewalla z mechanizmem TCP Proxy. 33. Rozwiązanie ma pracować w trybie bridge (transparentnym), routera, oraz mieszanym (równocześnie jako bridge i router). 34. Rozwiązanie musi umożliwiać tworzenie reguł NAT wewnątrz reguły tworzonej na firewallu. 35. Urządzenie ma umożliwiać podzielenie reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. 36. Urządzenie ma umożliwiać definiowanie reguł dynamicznych na firewallu, automatycznie wyłączających się po ustalonym czasie. 37. Wbudowany analizator pakietów (sniffer) uruchamiany z graficznej konsoli użytkownika i z CLI. 38. Wbudowany tester reguł pozwalający na sprawdzenie poprawności i wyników działania tworzonych reguł przed ich aktywacją na firewallu. 39. Wbudowany filtr aplikacji typu P2P, komunikatorów internetowych oraz gier. VPN: 40. Rozwiązanie musi posiadać własny protokół dla tuneli VPN site-2-site i client-2-site. 41. Rozwiązanie musi posiadać możliwość tworzenia specjalnych tuneli VPN opartych o autorski protokół, służących do zarządzania urządzeniami, niezależnie od głównego tunelu VPN. 42. Rozwiązanie ma zapewniać integrację z usługami katalogowymi Active Directory, LDAP, Radius, domena NT 4. 43. Ponadto, rozwiązanie ma zapewniać obsługę: RSA SecureID, TACACS+ przez usługi firewall, serwer VPN, proxy HTTP (działające na wielu procesorach), proxy FTP, proxy SSH oraz uwierzytelnianie administratorów. 44. Rozwiązanie ma zapewnić obsługę uwierzytelniania administratorów przy pomocy hasła (lokalnego lub synchronizowanego z usługą katalogową), klucza zapisanego na tokenie lub karcie kryptograficznej albo równocześnie przy pomocy i hasła, i klucza. 45. Wymagana możliwość obsługi klastra High Availability z możliwością pracy w trybach Active- Passive i Active-Active. 46. Urządzenie ma pozwalać na stworzenie dedykowanego linku, służącego tylko do monitorowania stanu partnera w klastrze High Availability.

47. Rozwiązanie musi umożliwiać obsługę wybranych kart UMTS/EDGE/HSDPA. 48. Czas pełnej instalacji lub odtworzenia systemu zapory sieciowej po awarii jest nie większy niż 30 minut. 49. Rozwiązanie ma zapewniać możliwość uruchamiania własnych skryptów z poziomu CLI. 50. Urządzenie ma posiadać bazę predefiniowanych skryptów, do dyspozycji administratora, dostępnych z poziomu CLI. 51. Rozwiązanie ma zezwalać na uruchamianie skryptów zgodnie z przyjętym harmonogramem lub w chwili pojawienia się odpowiedniego zdarzenia na urządzeniu. 52. Możliwość zarządzania systemem przez większą liczbę administratorów o określonych uprawnieniach. FIREWALL: 53. Urządzenie musi posiadać personal firewall, obsługujący wszystkie połączenia wychodzące i przychodzące do usług zainstalowanych na urządzeniu. 54. Rozwiązanie musi umożliwiać tworzenie obiektów dynamicznych, zależnych od miejsca, w którym zostało zainstalowane urządzenie. 55. Rozwiązanie ma umożliwiać tworzenie reguł firewalla z mechanizmem TCP Proxy. 56. Rozwiązanie ma pracować w trybie bridge (transparentnym), routera, oraz mieszanym (równocześnie jako bridge i router). 57. Rozwiązanie musi umożliwiać tworzenie reguł NAT wewnątrz reguły tworzonej na firewallu. 58. Urządzenie ma umożliwiać podzielenie reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. 59. Urządzenie ma umożliwiać definiowanie reguł dynamicznych na firewallu, automatycznie wyłączających się po ustalonym czasie. 60. Wbudowany analizator pakietów (sniffer) uruchamiany z graficznej konsoli użytkownika i z CLI. 61. Wbudowany tester reguł pozwalający na sprawdzenie poprawności i wyników działania tworzonych reguł przed ich aktywacją na firewallu. 62. Wbudowany filtr aplikacji typu P2P, komunikatorów internetowych oraz gier. VPN: 63. Rozwiązanie musi posiadać własny protokół dla tuneli VPN site-2-site i client-2-site. 64. Rozwiązanie musi posiadać możliwość tworzenia specjalnych tuneli VPN opartych o autorski protokół, służących do zarządzania urządzeniami, niezależnie od głównego tunelu VPN. 65. Rozwiązanie ma zapewnić możliwość budowy kanałów VPN w strukturze gwiaździstej z jednoczesnym zapewnieniem komunikacji pomiędzy wszystkimi lokalizacjami minimalna liczba kanałów VPN zapewniających pełną komunikację pomiędzy wszystkimi lokalizacjami nie powinna być większa niż liczba lokalizacji. 66. Rozwiązanie ma obsługiwać multitransport VPN tworzenie do 24 transportów w obrębie jednego tunelu VPN site-to-site pomiędzy tymi samymi lokalizacjami, korzystających z różnych łączy i ustawień. 67. Rozwiązanie ma zapewnić możliwość łączenia transportów VPN (agregacja łączy na poziomie pakietów, lub sesji) i wyznaczania transportów zapasowych. 68. Rozwiązanie ma umożliwiać przypisywanie ruchu do wybranego transportu VPN w zależności od adresu źródłowego, adresu docelowego, portu, protokołu, nazwy uwierzytelnionego użytkownika lub grupy, do której należy oraz dnia tygodnia i godziny nawiązania połączenia.

69. Rozwiązanie ma zapewniać budowanie tuneli VPN w oparciu o protokoły: TCP, UDP, ESP, TCP i UDP. 70. Rozwiązanie ma zezwalać na nawiązywanie połączeń VPN przechodzących przez serwer proxy HTTPS. 71. Rozwiązanie musi posiadać w standardzie darmowego klienta NAC integrującego się z centrum akcji w systemach Windows Vista/7. 72. Dostępne centrum autoryzacji na lokalnym serwerze VPN. 73. Rozwiązanie ma umożliwiać uwierzytelnianie użytkowników VPN za pomocą certyfikatów cyfrowych i/lub logowania. 74. Obsługa urządzeń kryptograficznych (tokenów, kart) współpracujących z mechanizmem Microsoft Strong Credential Provider dla systemu Windows. 75. Klient VPN musi mieć możliwość wyświetlania tekstu powitalnego przy połączeniu do sieci korporacyjnej (tzw. MOTD). 76. Klient VPN musi mieć możliwość sprawdzania, jak i modyfikowania rejestru systemu Windows komputera, na którym jest zainstalowany. 77. Klient VPN musi być stworzony przez tą samą firmę co dostarczone rozwiązanie. 78. Obsługa uwierzytelniania wieloskładnikowego w kliencie VPN. 79. Rozwiązanie ma umożliwiać przydzielanie ustawień tunelu VPN client-to-site na podstawie przynależności użytkownika do grupy zabezpieczeń w usłudze katalogowej Active Directory lub LDAP. 80. Możliwość uwierzytelniania certyfikatem X.509 przy integracji z zewnętrzną infrastrukturą PKI i przydzielanie ustawień tunelu VPN client-to-site w zależności od atrybutów certyfikatu. 81. Klient VPN ma być dedykowany na platformy: Windows, Linux i MacOS. 82. Klient VPN musi posiadać graficzny interfejs użytkownika, przynajmniej na platformach Windows i MacOS. 83. Możliwość zdefiniowania na platformach Windows skrótu do połączenia VPN z ukrytymi wszystkimi opcjami konfiguracyjnymi. 84. Obsługa uwierzytelniania stron przy tworzeniu tuneli VPN typu site-to-site oraz client-to-site za pomocą certyfikatów X.509 ze struktury PKI zarządzanej przez dowolny serwer PKI z obsługą list CRL. 85. Rozwiązanie ma zapewniać możliwość zarządzania pasmem w ramach tunelu VPN i na każdym tunelu VPN z osobna. 86. Rozwiązanie ma automatycznie zmieniać polityki podziału pasma w tunelach VPN po awarii jednego z transportów VPN i przełączenia ruchu na transport zapasowy. 87. Rozwiązanie ma zapewniać kompresję danych przesyłanych w tunelach VPN. 88. Rozwiązanie ma mieć możliwość buforowania danych przesyłanych w tunelach VPN dla protokołów zdefiniowanych przez administratora. 89. Rozwiązanie ma automatycznie zmieniać trasowanie ruchu VPN w przypadku awarii tunelu VPN. SIEĆ: 90. Rozwiązanie ma mieć mechanizm pozwalający na aktywacje nowej konfiguracji sieci na co najmniej trzy sposoby z czego jeden z nich nie może zrywać aktywnych sesji na urządzeniu. 91. Rozwiązanie ma automatycznie przywracać ostatnią działającą konfigurację sieci po zdefiniowanym czasie od momentu utracenia połączenia administracyjnego. 92. Rozwiązanie ma obsługiwać:

a. kilka łączy internetowych równocześnie, w tym multipath routing, b. łączy z dynamicznie przypisywanymi adresami IP, c. DynDNS. 93. Rozwiązaniu musi umożliwiać automatyczne przekierowanie ruchu na łącze zapasowe w przypadku awarii łącza głównego. 94. Możliwość podziału łącza w oparciu o wirtualne drzewa decyzyjne dla każdego z użytkowników z osobna lub dla grup użytkowników oraz możliwość ustawiania priorytetów (traffic shaping). 95. Obsługa dynamicznego (priorytety ruchu) i statycznego (ograniczenie maksymalnej przepustowości) podziału pasm. Sprzęt: 96. urządzenie musi posiadać co najmniej 4 interfejsy sieciowe (10/100/1000 MBit RJ45), 97. rozwiązanie musi dawać możliwość wyboru wersji urządzenia z modułem wifi, lub bez modułu. 98. urządzenie musi posiadać 2 GB pamięci operacyjnej RAM, 99. urządzenie musi posiadać dysk SSD o pojemności 30 GB, 100. urządzenie musi posiadać 4 złącza USB 2.0, 101. urządzenie musi posiadać wyjście VGA 102. urządzenie musi posiadać dedykowane złącze konsoli Specyfikacja F80 Zapora ( Mb/s) 1350 IPS ( Mb/s) 500 VPN ( Mb/s) 240 UTM i Appdelect (Mb/s) 300 UTM i Appdelect łącznie z inspekcją SSL (Mb/s) 150 Porty Punkt dostępny Wi-Fi 4 x RJ45 GBE Tak Zalecana liczba użytkowników 50 Zastępuje model F100 SERWIS: 1. Oferowane rozwiązanie musi posiadać minimum 5. letnią licencję obejmującą aktualizacje mechanizmów bezpieczeństwa m.in.: a. Sygnatur kontroli aplikacji b. Sygnatur IPS c. Sygnatury URL d. Sygnatury Global IP 2. W czasie trwania licencji zamawiający ma prawo do wykonywania aktualizacji oprogramowania (ang. firmware upgrade) na posiadanej przez siebie platformie sprzętowej. 3. Oferowane rozwiązanie musi posiadać 5. letnią gwarancję obejmującą wszystkie elementy rozwiązania.

4. Oferowane rozwiązanie musi posiadać możliwość odpłatnego przedłużenia okresu gwarancji po jej wygaśnięciu na kolejny okres minimum roku. 5. W czasie trwania licencji wykonawca zapewnia zamawiającemu dostęp do wsparcia technicznego Dystrybutora świadczonego w dni robocze od poniedziałku do piątku w godzinach 8:00-18:00. Wsparcie techniczne świadczone jest przez co najmniej 5 certyfikowanych przez Producenta inżynierów wsparcia technicznego. Wsparcie techniczne świadczone jest w języku polskim 6. Dystrybutora świadczący wsparcie ma posiadać autoryzowany ośrodek szkoleniowy prowadzący autoryzowane szkolenia z oferowanych produktów w języku polskim. Szkolenia prowadzone mają być przez co najmniej inżynierów z autoryzacją trenerską przyznaną przez Producenta. Szkolenia mogą być organizowane w jednym z 6 ośrodków szkoleniowych w Polsce. 7. Zamawiający może zgłaszać sprawy suportowe za pośrednictwem Wykonawcy lub bezpośrednio Dystrybutorowi, kontaktując się poprzez dedykowany adres email lub dedykowany numer infolinii. 8. W czasie trwania gwarancji Wykonawca zapewni zamawiającemu dostęp do wsparcia technicznego Producenta świadczonego w systemie 24 godziny/dobę przez 7 dni w tygodniu. 9. W razie usterki w ramach gwarancji Producent przeprowadzi wymianę urządzenia na nowy model. Wysyłka nowego urządzenia następuje w dniu zgłoszenia i potwierdzenia awarii przez Producenta przesyłką kurierską na koszt Producenta. Zamawiający zobowiązany jest do odesłania uszkodzonego sprzętu do magazynu Producenta na własny koszt w terminie do 30 dni od wymiany nowego urządzenia. 10. Po 4 latach użytkowania, Wykonawca umożliwi dokonania przez Producenta bezpłatnej wymiany urządzenia na aktualnie nowe. DODATKOWO Zamawiający wymaga, aby wraz z dostawą zakupionych urządzeń Wykonawca z którym zawarta zostanie umowa, zapewnił: - szkolenie praktyczne z konfiguracji i zarządzania urządzeniami dla 2 osób wskazanych przez zamawiającego - min. 8 h w siedzibie Zamawiającego, - wsparcie techniczne min. 1 raz w tygodniu, w okresie 3 miesięcy od terminu zakupu i instalacji urządzeń.