Strona: 1 z 6 SZCZEGÓŁOWE OKREŚLENIE Pakiet Oprogramowania Pakiet Oprogramowania musi być zgodny z Axence nvision 5 lub o wyższych lub równoważnych parametrach i wymaganiach określonych poniżej: Oprogramowanie * Producent Produkty, Numery Katalogowy(Producenta):, spełniający niżej wymienione wymogi: Parametry inne, równoważne lub wyższe Lp Nazwa Opis -1- -2- -3- -4-1 Podstawowe wymagania techniczne A B C D Ilość monitorowanych urządzeń Środowisko pracy Wymagania sprzętowe Funkcjonalność 300 (jednakowa dla wszystkich modułów) Program główny: system operacyjny Windows Serwer 2003, instalacja jako serwis; składowanie danych baza MS SQL Agent: Windows 2003, XP, 2008/7, działający w tle Program główny (do 200 monit. stacji): CPU miń. 2 rdzenie, miń. 2 GB RAM, Wideo: 1024x768 lub więcej, Karta sieciowa podłączona do sieci LAN/WAN Agent: miń. procesor 1.5GHz, 1GB RAM, podłączony do sieci modułowa budowa aplikacji, dowolność w dobieraniu modułów funkcjonalnych; zarządzanie wszystkimi modułami z jednej konsoli; ochrona przed usunięciem, program jest zabezpieczony hasłem przed ingerencją użytkownika w jego działanie i próbą usunięcia, nawet jeśli użytkownik ma prawa administratora; przeglądarki monitorowane: Internet Explorer, Firefox, Opera, Chrome dostęp przez przeglądarkę WWW do wszystkich modułów program powinien być w języku Polskim E Wsparcie Techniczne Program powinien zawierać 12 miesięcy pomocy technicznej oraz aktualizacji. 2 Moduł Monitorowania Sieci Komputerowej.. * A Funkcjonalność brak agentów: Monitorowanie sieci odbywa się bez agentów ; ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka 1 z 6
Strona: 2 z 6 wizualizacja w czasie rzeczywistym i trendy: statusu serwerów, usług, komputera (na mapach i wykresach w czasie rzeczywistym), wykresy dla każdego serwisu i licznika generowane w czasie rzeczywistym. Podgląd zebranych danych dla dowolnego okresu na tych samych wykresach (nie jest konieczne tworzenie żadnego raportu ani użycie zewnętrznego programu), umożliwiające sprawdzenie, kiedy nie działał lub kiedy występowały jakiekolwiek ostrzeżenia; wydajność pozwalająca monitorować sieci składające się z 30,000 urządzeń; równoważenie monitorowania: W razie monitorowania dużej liczby urządzeń/serwisów, zapewnia monitorowanie każdego serwisu tak często, jak to możliwe bez przeciążania systemu i sieci. Np. dla Windows XP uwzględnia limitowanie liczby pakietów TCP do 10 na sekundę; Alarmy (zdarzenia) w trakcie wykonywania: Możliwość podglądu, które alarmy są otwarte, a które zamknięte (zakończone) bez konieczności analizy wielu wpisów w logu zdarzeń. Lista alarmów. Program powinien wykrywać sieć automatycznie i prezentować ją na interaktywnych mapach. 1. Program powinien posiadać wizualizacje sieci. Komputery powinny być prezentowane na interaktywnych mapach pokazujących wszelkie krytyczne informacje (czas odpowiedzi podstawowego serwisu, czas kiedy serwisy i komputer nie działały, alarmy itp.). 2. Program monitoruje infrastrukturę sieci. Stosując TCP/IP, SNMP, Windows Management Instrumentation (WMI), program może zidentyfikować i monitorować najważniejsze elementy sieci, Systemy: Serwery Windows, Linux, Unix, Mac; routery, switch'e, VoIP, i firewall'e. 3. Urządzenia SNMP wspierające SNMP v1/2/3. Kompilator plików MIB umożliwia dołączanie nowych plików MIB, udostępniających informację SNMP z wszelkich urządzeń sieciowych: switch'e, routery, drukarki sieciowe, urządzenia VoIP itp. 4. Serwisy TCP/IP: HTTP, POP3, SMTP, FTP i inne. Można monitorować ich czas odpowiedzi i procent utraconych pakietów. 5. Serwery pocztowe a) Program może monitorować zarówno serwis odbierający, jak i wysyłający pocztę. b) Program ma możliwość monitorowania stanu systemów i wysyłania c) powiadomienia, w razie gdyby przestały one odpowiadać lub wadliwie funkcjonowały (np. gdy ważne parametry znajdą się poza zakresem). d) Program wykonuje prawdziwe operacje testowe. Monitorowany może być np. czas potrzebny do zalogowania się i sprawdzenia listy emaili lub wysłanie testowego emaila. Czas wykonania tych operacji jest zapisywany. e) Program ma możliwość wysłania powiadomienia jeśli serwer pocztowy nie działa. 6. Program monitoruje Serwery WWW i adresy URL Monitoruje czas ładowania strony i jej zawartość. 7. Wydajność urządzeń SNMP: Transfer sieciowy, połączenia, błędy i wiele innych. 8. Routery i switch'e Program monitoruje: a) Zmianę statusu interfejsów sieciowych. b) Ruch sieciowy. c) Podłączone komputery. d) Generowany ruch przez podłączone komputery. 9. Serwisy Windows: Monitor serwisów Windows alarmuje, w razie gdy serwis przestanie działać oraz pozwala go uruchomić/zatrzymać/zrestartować. 10. Wydajność systemu Windows: Obciążenie CPU, pamięci, zajętośd dysków, transfer sieciowy i wiele innych. MS SQL, Exchange, MS i inne aplikacje. 11. Program może monitorować stan wielu aplikacji oraz systemu Windows. 12. Inteligentne mapy i oddziały: pozwalają lepiej zarządzać logiczną strukturą urządzeń w przedsiębiorstwie (oddziały) oraz tworzyć dynamiczne mapy wg własnych filtrów (mapy inteligentne). ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka 2 z 6
Strona: 3 z 6 3 Moduł Inwentaryzacja.. * A Funkcjonalność Automatycznie zbiera informacje o sprzęcie i oprogramowaniu komputerów Windows. Umożliwia audyt i weryfikację użytkowania licencji oraz informuje o zainstalowaniu programu lub zmianie konfiguracji. - audyty legalności oprogramowania, alarm w sytuacji ryzyka czy też niepożądanej zmiany; - Administrator jest na bieżąco powiadamiany o każdej nowo zainstalowanej aplikacji i może szybko zweryfikować jej legalność; - Powiadomienie w razie podłączenia dysku przenośnego; 1. Inwentaryzacja sieci Program automatycznie gromadzi informacje o sprzęcie i oprogramowaniu urządzeń w sieci: a) Program pokazuje szczegóły dotyczące sprzętu: model, CPU, pamięci, płyty głównej, napędów, kart, taktowanie pamięci, etc. b) Audyt sprzętowy obejmuje m.in.: zestawienie posiadanych konfiguracji sprzętowych, wolne miejsce na dysku, średnie wykorzystanie pamięci, itd., informacje pozwalające na wytypowanie systemów, dla których konieczna jest aktualizacja/rozbudowa. c) Informacje o zainstalowanych aplikacjach oraz aktualizacjach Windows. Umożliwia to audytowanie i weryfikację użytkowania licencji d) Historia wszystkich zmian przeprowadzonych na wybranym komputerze: instalacji/deinstalacji aplikacji, zmian adresu IP itd. e) Program ma możliwości wysyłania powiadomienia np. emialem w przypadku zainstalowania programu lub jakiejkolwiek zmiany konfiguracji sprzętowej komputera. f) Inwentaryzacja jest wykonywana przez agenta programu dzięki czemu nawet w rozległych sieciach przebiega ona sprawnie i szybko. Agenty aktywnie wysyłają informacje do serwera, tak więc nie osłabia to firewalla i bezpieczeństwa urządzenia. g) Program ma możliwości odczytywania numeru seryjnego (klucze licencyjne). 2. Zaawansowana inwentaryzacja oprogramowania (audyt licencji) Program zapewnia funkcjonalność w zakresie inwentaryzacji oprogramowania i audytu licencji: a) Skanowanie plików wykonywalnych i multimedialnych na dyskach komputerów przez agenta; archiwów, plików ISO itp. b) Zarządzanie posiadanymi licencjami; wzorce plików, pakiety oprogramowania, licencje dostępowe (tzw. CAL'e) itd. c) Łatwy audyt legalności oprogramowania oraz powiadamianie tylko w razie przekroczenia liczby posiadanych licencji - w każdej chwili można wykonać aktualne raporty audytowe, bez konieczności oczekiwania na dane z agentów d) Zarządzanie posiadanymi licencjami: raport zgodności licencji e) Baza wzorców aplikacji aktualizowana przez Internet i uzupełniana przez użytkowników. Wzorce składają się z grupy wpisów rejestru i plików - razem. f) Heurystyczne tworzenie wzorców: jeśli brak w bazie wzorca dla zainstalowanego programu, program ma możliwość samodzielnie taki wzorzec utworzyć. Baza wzorców jest automatycznie uzupełniana przez heurystyczne metody. g) Możliwość przypisania do programów numerów seryjnych, wartości itp. 3. Moduł administracyjno-rozliczeniowy (tzw. Środki Trwałe) : Baza ewidencji majątku IT zintegrowana z informacjami z Agentów dot. oprogramowania i sprzętu: a) przechowywanie wszystkich informacji dotyczących infrastruktury IT w jednym miejscu oraz elastyczne rozszerzanie i aktualizowanie zgromadzonych informacji; b) możliwość definiowania własnych typów (elementów wyposażenia), ich atrybutów (pól) oraz wartości - dla danego urządzenia lub oprogramowania można podawać dodatkowe informacje, np. numer inwentarzowy, osoba odpowiedzialna, numer i skan faktury zakupu, wartość sprzętu lub oprogramowania, nazwa sprzedawcy, termin upływu i skan gwarancji, termin przeglądu (można podać datę, po której administrator otrzyma powiadomienie o zbliżającym się terminie przeglądu lub upływie gwarancji), nazwa firmy serwisującej, inny dowolny plik.doc,.xls, skan czy też własny komentarz; możliwość importu danych z zewnętrznego źródła (CSV); c) możliwość przypisywania środków do oddziałów lub komputerów; ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka 3 z 6
Strona: 4 z 6 d) specjalny widok audytowy zestawia wszystkie środki trwałe, w tym urządzenia i zainstalowane na nich oprogramowanie. 4 Moduł Zabezpieczenia.. * A Funkcjonalność ochrona danych przed wyciekiem, zarządzanie prawami dostępu do wszystkich portów wejścia i wyjścia oraz urządzeń fizycznych, przez które użytkownik może skopiować pliki z komputera firmowego lub uruchomić na nim program zewnętrzny. Blokowanie portów i nośników danych Program, ma możliwość zarządza prawami dostępu do wszystkich portów wejścia i wyjścia (przewodowych i bezprzewodowych) oraz urządzeń fizycznych, przez które użytkownik może skopiować pliki z komputera firmowego lub uruchomić na nim program zewnętrzny. 1. Blokowanie urządzeń i interfejsów fizycznych: USB, FireWire, gniazda SD itp., SATA, dyski przenośne, napędy CD/DVD, stacje dyskietek 2. Blokowanie interfejsów bezprzewodowych: WiFi, Bluetooth, IrDA 3. Blokada dotyczy tylko urządzeń do przenoszenia danych - inne urządzenia (drukarka, klawiatura itp.) można podłączyć. Zarządzanie prawami dostępu do portów 1. Definiowanie praw użytkowników/grup do odczytu i kopiowania plików 2. Autoryzowanie urządzeń firmowych: pendrive ów, dysków itp. - urządzenia prywatne są blokowane 3. Całkowite zablokowanie określonych typów portów dla wybranych lub komputerów 4. Centralna konfiguracja poprzez ustawienie reguł (polityk) dla całej sieci lub wybranych grup komputerów Audyt operacji na urządzeniach przenośnych Zapisywanie informacji o wszystkich operacjach na urządzeniach przenośnych dla każdego użytkownika: 1. podłączenie/odłączenie pendrive'a 2. odczyt i kopiowanie plików na/z pendrive'a 5 Moduł Użytkownicy.. * ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka 4 z 6
Strona: 5 z 6 A Funkcjonalność - monitoruje i raportuje aktywność użytkowników pracujących na komputerach Windows: faktyczny czas aktywności (pracy), użytkowanie programów, odwiedzane strony WWW oraz transfer sieciowy generowany ruch w sieci. Program może szczegółowo monitorować aktywność użytkowników pracujących na komputerach z systemem Windows: 1. Generowany ruch sieciowy, 2. Faktyczny czas aktywności: dokładny czas pracy z godziną rozpoczęcia i zakończenia pracy oraz przerwami 3. Monitorowanie procesów: całkowity czas działania, czas pracy pracownika (każdy proces ma całkowity czas działania oraz czas wykorzystania przez użytkownika) 4. Rzeczywiste użytkowanie programów: dokładne informacje o wykorzystywanych programach (m.in. procentowa wartość wykorzystania aplikacji, obrazująca czas jej używania w stosunku do łącznego czasu, przez który aplikacja była uruchomiona), 5. Informacje o edytowanych przez pracownika dokumentach. 6. Rodzaj aktywności pracowników: raporty przedstawiające czas pracy (predefiniowane raporty RCP), przeglądania stron, konwersacji przez GG czy ICQ, grania, zakupów online itp. 7. Historia pracy: cykliczne zrzuty ekranowe (funkcja włączana na żądanie). 8. Zdalny podgląd pulpitu użytkownika 9. Lista odwiedzanych stron: liczba odwiedzin stron z nagłówkami, liczbą i czasem wizyt. 6 Moduł Pomoc.. * ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka 5 z 6
Strona: 6 z 6 a Funkcjonalność zdalna pomoc techniczna dla użytkowników umożliwia udzielanie pomocy technicznej użytkownikom poprzez zdalny dostęp do stacji roboczych. Pomaga szybko i skutecznie rozwiązywać zgłaszane problemy. Zdalny dostęp (kontrola stacji użytkownika) 1. Agent programu zapewnia zdalną kontrolę stacji użytkownika (zgodną z VNC): udostępniają podgląd pulpitu użytkownika i możliwość przejęcia jego konsoli i zdalne rozwiązanie problemu technicznego. 2. Podczas przejęcia kontroli nad komputerem pracownika zarówno pracownik jak i administrator widza ten sam ekran. 3. Definiowanie w Agencie trybu dostępu i powiadamiania. Baza zgłoszeń i czat w module Pomoc: 1. baza zgłoszeń umożliwia użytkownikom (zarówno tym z zainstalowanym Agentem, jak i bez niego po zalogowaniu się) zgłaszać problemy techniczne za pomocą mechanizmu tworzenia tzw. ticketów (zgłoszeń); 2. tickety są rozwiązywane przez pracowników Pomocy; 3. w części dla administratorów przychodzące zgłoszenia są przetwarzane i przyporządkowywane odpowiednim osobom/ grupom osób (wg kategorii problemów), które otrzymują powiadomienie o przypisanym im problemie do rozwiązania; 4. użytkownik może monitorować proces rozwiązywania zgłoszonego przez niego problemu i jego aktualnego statusu, jak również wymiany informacji z administratorem za pomocą komentarzy, które mogą byd wpisywane i śledzone przez obydwie strony; 5. możliwość wysyłania przez pracowników wsparcia technicznego informacji do użytkowników z żądaniem potwierdzenia przeczytania wiadomości (np. o planowanym restarcie serwera z prośbą o zapisanie zmian w plikach, na których pracują użytkownicy); 6. mechanizm bazy zgłoszeń działa w oparciu o interfejs webowy (w przeglądarce internetowej) i jest zintegrowany ze strukturami programu (oddziałami) i także z tego poziomu można uruchomić zdalny dostęp (możliwość przechwytywania konsoli laptopa znajdującego się poza biurem, również za routerem domowym pracownika); 7. czat umożliwiający przesyłanie wiadomości pomiędzy zalogowanymi użytkownikami i administratorami. ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka wskazuje, że oferowany produkt spełnia powyższe wymagania. ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka 6 z 6