Opis Przedmiotu Zamówienia Zadanie 1 Dostawa oprogramowania do zarządzania bezpieczeństwem teleinformatycznym wraz z 12-miesięcznym nadzorem serwisowym oraz z przeszkoleniem administratorów z funkcjonalności Systemu Ogólne wymogi Zamawiającego odnośnie Systemu do zarządzania bezpieczeństwem teleinformatycznym 1. Udzielenie bezterminowej licencji dla Systemu na następujących warunkach: obsługa 100 urządzeń, dla 4 użytkowników jednoczesnych, bez ograniczenia ilości użytkowników nazwanych i stacji roboczych, bez ograniczeń na ilość danych wprowadzanych do Systemu i gromadzonych w transakcyjnej-relacyjnej bazie 2. Zainstalowanie i skonfigurowanie Systemu na serwerze Zamawiającego w środowisku maszyny wirtualnej Hyper-V z systemem operacyjnym Windows 2012 R2, 8GB RAM, 100GB przestrzeni dyskowej. Relacyjnątransakcyjną bazę danych na potrzeby Systemu dostarcza Wykonawca. 3. Przeszkolenie administratorów Systemu w zakresie korzystania z jego pełnej funkcjonalności, szkolenia muszą się odbyć w siedzibie Zamawiającego. Minimalny czas szkoleń 2 dni w godz. 7.00-14.45 4. Dostarczenie mechanizmu (w postaci skryptu, bądź innego rozwiązania programowego) archiwizacji całości Systemu umożliwiającego odtworzenie kompletnego Systemu na dowolny dzień. 5. Zapewnienie 12-miesięcznego nadzoru serwisowego dla Systemu, obejmującej bezpłatne usuwanie błędów w dostarczonym oprogramowaniu uniemożliwiających lub istotnie utrudniających korzystanie z Systemu. Czas usunięcia błędów oprogramowania umożliwiających korzystanie z funkcji Systemu - max. 48h, czas usunięcia awarii uniemożliwiających korzystanie z Systemu - max. 24h. Wykonawca winien wskazać nr kontaktowy oraz mail służący (lub stronę internetową CRM) do wysyłania zgłoszeń awarii. 6. Przekazanie wszelkich niezbędnych informacji Zamawiającemu o specyfice Systemu oraz informacji technicznych na temat jego prawidłowej eksploatacji. 7. Etapy instalacji oraz świadczenia usług serwisowych Systemu: -Etap 1 - Instalacja i uruchomienie Systemu w wersji standardowej. -Etap 2 - Dostosowanie oraz wdrożenie Systemu w wersji produkcyjnej w terminie do 31.12.2018r., -Etap 3 - Optymalizacja oraz przeszkolenie administratorów Systemu 12 tygodni od zakończenia Etapu nr 2. -Etap 4 - Nadzór serwisowy - 12 miesięcy od zakończenia prac przewidzianych w Etapie nr 3. Nadzór serwisowy obejmuje również przystosowanie Systemu do bieżących wymogów Zamawiającego. 8. System musi działać na serwerze i stacjach roboczych jako strona WWW dostępna w dowolnej przeglądarce internetowej (Chrome, Edge, Firefox), bez konieczności instalowania jakichkolwiek dodatków dla prawidłowego jego działania. 9. Interfejs użytkownika Systemu musi być w języku polskim. Musi być przejrzysty i konfigurowalny, poprzez pogrupowanie zawartości w bloki tematyczne, co ma umożliwić łatwe i szybkie wyszukiwanie odpowiednich 10. System musi posiadać zaimplementowane mechanizmy ochrony danych, w tym: rozliczalności, autentykacji oraz uwierzytelniania. 11. System musi być zgodny z przepisami o ochronie danych osobowych, w tym: Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE oraz Ustawy o ochronie Danych Osobowych z dn. 10.05.2018r. Na czas świadczenia usług serwisowych/gwarancyjnych Wykonawca zobowiązany będzie do podpisania umowy powierzenia danych osobowych. 12. Wykonawca zobowiązany jest do dostarczenia wszystkich komponentów niezbędnych do uruchomienia Systemu w cyklu produkcyjnym.
Funkcjonalność szczegółowa Systemu: 1. System musi posiadać zaimplementowane narzędzia umożliwiające: pełnienie nadzoru nad bezpieczeństwem procesów oraz danych elektronicznych wskazanych przez Zamawiającego w obszarze IT, zarządzanie ryzykiem organizacji w obszarze IT, zapewnienie zgodności systemów IT z wymaganiami norm bezpieczeństwa ISO-27001. 2. System musi zawierać narzędzia do tworzenia interaktywnej-elektronicznej, dokumentacji systemu teleinformatycznego łącznie ze schematami architektury zabezpieczeń sieci LAN (tzn. mapy pokazującej urządzenia, strefy bezpieczeństwa, zasoby IT, połączenia pomiędzy poszczególnymi węzłami oraz topologię sieci), raportującej informacje nt. bezpieczeństwa w ujęciu technicznym oraz w kontekście procesów działania organizacji. 3. System musi umożliwić dokonanie oceny wpływu incydentu bezpieczeństwa IT na działalność organizacji, np. po wpisaniu adresu IP urządzenia IT związanego z incydentem bezpieczeństwa system wyszuka i zaprezentuje informacje nt. procesów organizacji i klasyfikowanych informacji (m.in. danych osobowych), które mogły zostać naruszone w wyniku incydentu oraz wygeneruje raport z przewidywanych konsekwencji dla organizacji. 4. System musi prezentować techniczne informacje nt. bezpieczeństwa IT z perspektywy działalności organizacji, w tym zapisywanie, wyszukiwanie i prezentowanie co najmniej następujących informacji: procesy działania organizacji, klasyfikacja zbiorów informacji, ważność zasobu IT dla organizacji, właściciel zasobu IT oraz użytkowników posiadających dostęp do zasobów. 5. System musi umożliwiać klasyfikację wrażliwych zbiorów informacji, które są narażone na wystąpienie incydentu bezpieczeństwa. Możliwość definiowania własnego schematu klasyfikacji danych w organizacji (np. dane osobowe z podziałem na podgrupy - dane zwykłe, dane szczególne; dane finansowe; dane stanowiące tajemnicę organizacji) oraz zapewnić wyszukiwanie lokalizacji zasobów IT wraz ze wskazaniem ich na graficznej mapie systemu teleinformatycznego. 6. System musi posiadać funkcjonalność w zakresie modelowania zagrożeń z możliwością symulowania różnych potencjalnych scenariuszy incydentów bezpieczeństwa IT, w tym narzędzia działające na graficznym schemacie zasobów IT, służące m.in. do: wyznaczania źródła zagrożenia zasobu IT wraz z wynikiem analizy ryzyka dla tego zagrożenia, wyświetlania zabezpieczeń zasobu IT przed potencjalnymi źródłami zagrożenia, wyświetlania zabezpieczeń chroniących zasoby IT przed określonym źródłem zagrożenia, wyświetlania lokalizacji zasobów określonego rodzaju, wyświetlania najbardziej narażonych zasobów IT, wyświetlania kluczowych zasobów IT narażonych na awarie, automatycznego szacowania ryzyka dla wszystkich systemów IT zdefiniowanych w elektronicznej dokumentacji. Szacowanie ryzyka powinno odbywać się względem zagrożeń natury informatycznej, m.in. przełamanie zabezpieczeń, wyciek danych, infekcja złośliwym oprogramowaniem, podsłuch infrastruktury sieciowej, ataków ograniczających dostępność usług. 7. System musi zapewnić graficzne narzędzia służące do definiowania wymagań bezpieczeństwa organizacji (m.in. środków ochrony wymaganych dla określonych elementów i obszarów systemu teleinformatycznego) oraz narzędzia do audytowania bezpieczeństwa względem tych wymagań. Narzędzia systemu powinny umożliwić na m.in.: zweryfikowanie, czy stan bezpieczeństwa systemu teleinformatycznego odpowiada specyficznym wymaganiom organizacji, wyznaczanie zasobów IT o wysokim poziomie ryzyka, które nie posiadają wymaganych zabezpieczeń, wskazywanie zasobów IT o krytycznym znaczeniu dla organizacji, które nie posiadają odpowiednich zabezpieczeń. 8. System musi zawierać narzędzia do tworzenia i przeszukiwania elektronicznej dokumentacji prezentujące wyniki w postaci czytelnych grafik. 9. Możliwość odwołania się z poziomu funkcjonalności systemu do bazy wiedzy eksperckiej pozwalającej ocenić poprawność projektu zabezpieczeń. Ocena powinna obejmować efektywność zastosowanych mechanizmów sieciowych oraz lokalnych w odniesieniu do potencjalnych wektorów ataków. Z tytułu korzystania z bazy eksperckiej Zamawiający nie może ponosić dodatkowych kosztów. 10. System musi posiadać możliwość definiowania procesów organizacji oraz zależności od innych procesów, a także zapewnić możliwość definiowania czasów ich aktywności (np. spodziewana aktywność procesu
praca biurowa w dniach roboczych od godz. 6.30 do 15.00). Zależności powinny być prezentowane w postaci graficznej. 11. System musi zapewnić mechanizm określenia dozwolonej komunikacji sieciowej dla każdego zasobu IT oraz prezentację tych informacji w formie graficznej. 12. Elektroniczna dokumentacja zapisana w systemie musi umożliwić automatyczne wyszukiwanie pojedynczych punktów awarii sieci i systemów IT, których uszkodzenie spowoduje zablokowanie zdefiniowanych przez Zamawiającego krytycznych procesów organizacji. 13. System musi posiadać interfejs pozwalający na definiowanie nowych warunków szacowania ryzyka wpływających bezpośrednio na wynik dotychczasowej analizy w zakresie pojawienia się nowych podatności oraz środków zaradczych podjętych przez Zamawiającego w celu obniżenia ryzyka. 14. System musi - w czytelnej formie graficznej - umożliwić prezentację i identyfikację aktualnego stanu bezpieczeństwa, m.in. wyświetlenie procesów organizacji zagrożonych przez pojedyncze punkty awarii, procesów lub urządzeń IT narażonych w sposób szczególny na podatności. 15. System musi mieć możliwość na dostosowanie zakresu i prezentacji danych indywidualnie dla każdego zalogowanego użytkownika. 16. Możliwość integracji Sytemu z systemami zewnętrznymi w zakresie wymiany informacji odnośnie statusu urządzeń, oprogramowania. 17. System powinien zapewnić możliwość wykrywania topologii sieci fizycznej oraz jej wizualizacji na podstawie następujących protokołów sieciowych: SNMP (w wersji 2 i 3), LLDP, CDP. 18. System musi zapewnić parsowanie odbieranych zdarzeń w formacie SYSLOG. 19. System musi umożliwiać definiowanie parserów dla niestandardowych formatów logów. 20. System musi posiadać interfejs pozwalajcy na tworzenie predefionowanych-własnych reguł parsujących z wykorzystaniem wyrażeń regularnych. 21. System musi posiadać predefiniowany zestaw parserów zdarzeń. 22. System musi umożliwiać przeszukiwanie logów z uwzględnieniem filtrowania po sparsowanych polach. 23. System musi posiadać funkcjonalność korelacji danych w czasie rzeczywistym w celu wyszukiwania powiązań pomiędzy zdarzeniami z różnych systemów. Wszystkie logi powinny być normalizowane, kategoryzowane oraz poddawane kontroli zdefiniowanym regułom wyszukiwania incydentów. 24. System musi pozwolić na określenie zakresu czasu oraz warunków dla zdarzeń które mają zostać odrzucone, poddane regułom korelacyjnych lub zagregowane. 25. System musi pozwolić na definiowanie różnych wartości oknien czasowych w zależności od rodzajów przetwarzanych zdarzeń celem efektywnego wykorzystania zasobów sprzętowych w regułach korelacji. 26. Rozwiązanie musi umożliwić korelację zdarzeń pochodzących z różnych urządzeń, punktów końcowych i aplikacji z anomaliami wykrywanymi w przepływach sieciowych oraz podatności pozyskanych bezpośrednio ze skanerów aplikacyjnych i bazy Common Vulnerabilities and Exposures (CVE). 27. System musi korelować zdarzenia wysyłane z innych systemów w tym systemów zabezpieczeń, względem informacji zawartych w elektronicznej dokumentacji. 28. Silnik korelacyjny Systemu musi bazować na informacjach z elektronicznej dokumentacji oraz algorytmach umożliwiając tym samym szczegółową analizę potencjalnego wektora ataku w kontekście braku adekwatnych zabezpieczeń, ryzyka przełamania zabezpieczeń oraz potencjalnych konsekwencji naruszeń bezpieczeństwa. 29. System musi posiadać zaimplementowany mechanizm definiowania reguł analizy incydentów dla każdego odbieranego zdarzenia bądź grupy zdarzeń. Reguły muszą umożliwiać korelację informacji technicznych pochodzących ze zdarzenia przekazanego z innych systemów (m.in. adres IP, kategoria) z parametrami zdefiniowanymi w elektronicznej dokumentacji (m.in. krytyczność zasobu, klasyfikowane informacje, procesy organizacji) oraz aktualnymi incydentami bezpieczeństwa. 30. System musi posiadać predefiniowany zestaw reguł analizy incydentów. 31. System musi mieć możliwość kategoryzacji każdego rodzaju przetwarzanych logów (przypisania zdarzenia do określonej grupy zdarzeń np. logowanie, wylogowanie, zmiana uprawnień, atak brute force, malware, exploit, suspicious, vulnerability, DoS itp.) 32. System powinien zapewnić mechanizmy umożliwiające rozpoznanie systemów IT oraz zapisanie wyników w elektronicznej dokumentacji, zapewniając: możliwość wykrywania zasobów oraz ich parametrów na podstawie wyników przynajmniej jednego skanera podatności, możliwość wykrywania zasobów oraz ich parametrów na podstawie wyników przynajmniej jednego skanera sieciowego, możliwość wykrywania zasobów oraz ich parametrów przy wykorzystaniu protokołu WMI,
możliwość wykrywania zasobów oraz ich parametrów przy wykorzystaniu skryptów SSH oraz PowerShell, możliwość wykrywania parametrów urządzeń fizycznych za pośrednictwem protokołu SNMP ver. 2 i 3. Zadanie 2 Dostawa oprogramowania do monitoringu oraz raportowania sieci i urządzeń IT (serwery fizyczne i wirtualne, switche, routery, firewalle, drukarki, kontrolery domen, bazy danych) oraz usług wskazanych przez Zamawiającego wraz z 12-miesięcznym wsparciem technicznym. Wymogi Zamawiającego w zakresie licencjonowania oraz metodologii wdrożenia Systemu 1. Udzielenie bezterminowej licencji dla Systemu na następujących warunkach: dla 4 użytkowników jednoczesnych, bez ograniczenia ilości użytkowników nazwanych i stacji roboczych, bez ograniczeń na ilość danych wprowadzanych do Systemu i gromadzonych w transakcyjnej, relacyjnej bazie Ilość urządzeń objętych monitoringiem 50 szt. 2. Zainstalowanie i skonfigurowanie Systemu na serwerze Zamawiającego w środowisku maszyny wirtualnej Hyper-V z systemem operacyjnym Windows 2012 R2, 8GB RAM, 100GB przestrzeni dyskowej. Relacyjną-transakcyjną bazę danych na potrzeby Systemu dostarcza Wykonawca. 3. Przeszkolenie administratorów Systemu w zakresie korzystania z jego pełnej funkcjonalności, szkolenia muszą się odbyć w siedzibie Zamawiającego. Minimalny czas szkoleń 1 dzień w godz. 7.00-14.45. 4. Dostarczenie mechanizmu (w postaci skryptu, bądź innego rozwiązania programowego) archiwizacji całości Systemu umożliwiającego odtworzenie kompletnego Systemu na dowolny dzień. 5. Zapewnienie 12-miesięcznej gwarancji powdrożeniowej dla Systemu, obejmującej bezpłatne usuwanie błędów w dostarczonym oprogramowaniu uniemożliwiających lub istotnie utrudniających korzystanie z Systemu. Czas usunięcia błędów oprogramowania umożliwiających korzystanie z Systemu - max. 48h, czas usunięcia awarii uniemożliwiających korzystanie z Systemu - max. 24h. Wykonawca winien wskazać nr kontaktowy oraz mail służący (lub stronę internetową CRM) do wysyłania zgłoszeń awarii. 6. Przekazanie wszelkich niezbędnych informacji Zamawiającemu o specyfice Systemu oraz informacji technicznych na temat jego prawidłowej eksploatacji. 7. Etapy instalacji oraz świadczenia usług serwisowych Systemu: -Etap 1 - Instalacja i uruchomienie Systemu oraz przeszkolenie administratorów - w terminie do 31.12.2018r.; -Etap 2 - Opieka Gwarancyjna - 12 miesięcy od zakończenia prac przewidzianych w Etapie nr 1. 8. System musi działać na serwerze i stacjach roboczych jako strona WWW dostępna w dowolnej przeglądarce internetowej (Chrome, Edge, Firefox), bez konieczności instalowania jakichkolwiek dodatków dla prawidłowego jego działania. 9. Interfejs użytkownika Systemu musi być w języku polskim. Musi być przejrzysty i konfigurowalny, poprzez pogrupowanie zawartości w bloki tematyczne, co ma umożliwić łatwe i szybkie wyszukiwanie odpowiednich 10. System musi posiadać zaimplementowane mechanizmy ochrony danych, w tym: rozliczalności, autentykacji oraz uwierzytelniania. 11. System musi być zgodny z przepisami o ochronie danych osobowych, w tym: Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE oraz Ustawy o ochronie Danych Osobowych z dn. 10.05.2018r. Na czas świadczenia usług serwisowych/gwarancyjnych Wykonawca zobowiązany będzie do podpisania umowy powierzenia danych osobowych. 12. Dostarczenie wszystkich komponentów niezbędnych do uruchomienia oprogramowania w cyklu produkcyjnym.
Funkcjonalność szczegółowa Systemu: 1. Monitorowanie pracy urządzeń sieciowych, serwerów, aplikacji, analizy wysycenia pasma oraz zarządzania konfiguracją sieci, adresacją IP i rejestrami zdarzeń. 2. Centralne monitorowanie zdarzeń systemów operacyjnych klasy Windows 2008-2016 oraz systemów obsługujących zdarzenia typu syslog, monitoring atrybutów urządzeń sieciowych w oparciu o protokoły SNMP, WMI, CLI. 3. Ergonomiczna centralizacja monitoringu możliwość definiowania własnych szablonów widoków. 4. Automatyczne generowanie map sieci warstwy I oraz II modelu OSI. 5. Zarządzanie pułapkami SNMP. 6. Wsparcie dla Cisco IPSLA (monitoring VoIP i WAN RTT). 7. Zaimplementowany moduł umożliwiający generowanie raportów wg kryteriów określonych przez administratora programu. 8. Możliwość zdefiniowania szablonów powiadomień (SMS, e-mail, skrypt). 9. Monitoring serwerów poprzez inspekcję zdarzeń, serwisów i procesów w systemie operacyjnym. 10. Monitoring maszyn wirtualnych Hyper-V, Vmware. 11. Monitoring skryptów Powershell, Linux shell script, VBScript, Perl i Python. 12. Monitoring serwerów aplikacyjnych, bazodanowych i webowych w tym monitorowanie usług Active Directory, baz MS SQL, Oracle oraz innych systemów agregacji 13. Monitorowanie dostępności i wydajności urządzeń sieciowych. 14. Monitoring urządzeń VoIP. 15. Zarządzanie konfiguracją urządzeń sieciowych. 16. Analiza ruchu sieciowego, wykrywanie anomalii ruchu oraz ich raportowanie. 17. Monitorowanie zdalnych lokacji przy wykorzystaniu lokalnych serwerów dostarczających informacje do centralnego serwera monitorującego. 18. Bieżący monitoring infrastruktury IT - w przypadku awarii serwera zarządzającego jego role powinien przejąć serwer zapasowy. 19. Automatyzacja działań przy pomocy modułu IT Workflow. 20. Możliwość zarządzania adresami IP i portami na przełącznikach sieciowych. 21. Zaimplementowany moduł archiwizacji logów. 22. Baza danych opensource bez ponoszenia kosztów za jej utrzymanie. 23. Wizualizacja monitoringu - serwer www z obsługą https. 24. Możliwość przydziału uprawnień dla poszczególnych użytkowników. 25. Możliwość instalacji klientów programu na urządzeniach mobilnych (system Android ver. min. 7.0) 26. Możliwość integracji z systemami HelpDesk (w tym z GLPI). 27. Podgląd najpopularniejszych aplikacji w sieci w oparciu o technologię netflow. 28. Weryfikacja polityk QoS dzięki badaniu znaczników DSCP. 29. Analiza wysycenia puli adresów IP w segmentach sieci. 30. Weryfikacja portów przełączników sieciowych pod kątem podłączonych urządzeń. Zadanie 3 Rozszerzenie licencji o 50 szt. na oprogramowanie antywirusowe ESET Endpoint Antivirus Suite (ochrona stacji roboczych, urządzeń mobilnych, serwerów plików, wirtualnych stacji roboczych, wirtualnych serwerów) 1. Identyfikator publiczny posiadanej licencji dostępny u Zamawiającego.