Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Podobne dokumenty
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Znak sprawy: KZp

Produkty. MKS Produkty

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Instrukcja instalacji usługi Sygnity Service

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Instrukcja instalacji usługi Sygnity Service

Pytanie 1. Wymaganie z RFI: Pytanie: Pytanie 2. Wymaganie z RFI: Pytanie Pytanie 3. Wymaganie z RFI Pytanie Pytanie 4. Wymaganie z RFI: Pytanie

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Otwock dn r. Do wszystkich Wykonawców

DESlock+ szybki start

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instrukcja instalacji usługi Sygnity SmsService

Opis Przedmiotu Zamówienia

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Numer ogłoszenia: ; data zamieszczenia:

7. zainstalowane oprogramowanie zarządzane stacje robocze

Instrukcja instalacji usługi Sygnity SmsService

ZAPYTANIE OFERTOWE 1

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP

Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Instrukcja konfiguracji programu Fakt z modułem lanfakt

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Szczegółowy opis przedmiotu zamówienia:

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

G DATA Client Security Business

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Załącznik nr 1 I. Założenia ogólne:

Z A P Y T A N I E O I N F O R M A C J Ę

Produkty. ESET Produkty

Analiza malware Remote Administration Tool (RAT) DarkComet

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

numer sprawy: OR-AG-I.ZP.U AR załącznik nr 2 do specyfikacji istotnych warunków zamówienia

Wykaz zmian w programie SysLoger

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

OCHRONA PRZED RANSOMWARE

Win Admin Replikator Instrukcja Obsługi

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Skrócony podręcznik dla partnerów

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

RODO a programy Matsol

Instrukcja do programu Do7ki 1.0

Włącz autopilota w zabezpieczeniach IT

Internetowy serwis Era mail Aplikacja sieci Web

Opis techniczny urządzeń wielofunkcyjnych

Opis przedmiotu zamówienia:

X-CONTROL -FUNKCJONALNOŚCI

Instrukcja konfiguracji funkcji skanowania

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Spis treści. 1. Konfiguracja systemu ewuś Logowanie się do systemu ewuś Korzystanie z systemu ewuś Weryfikacja cykliczna...

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

WYDZIAŁ INFORMATYKI. Warszawa, Do wszystkich Wykonawców

Matryca funkcjonalności systemu FAMOC

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

Instrukcja Użytkownika systemu bankowości internetowej dla firm. Powiadomienia SMS i mailowe. BOŚBank24 iboss

Instalacja programu Airwatch MDM Agent oraz klienta pocztowego Airwatch na telefonach Huawei P9/P9 Lite bez użycia konta Google

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Kancelaria Prawna.WEB - POMOC

ArCADia-3D MAKER. Podręcznik użytkownika dla programu ArCADia- 3D MAKER

Instrukcja aktywacji tokena w usłudze BPTP

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

Tomasz Greszata - Koszalin

POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

Przewodnik technologii ActivCard

Definiowanie filtrów IP

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Warszawa, dnia r. ZZP.ZP.206/ W Y K O N A W C Y

Axence nvision Nowe możliwości w zarządzaniu sieciami

300 (jednakowa dla wszystkich modułów) **

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010

PROTEST. Czynnościom dokonanym i zaniechanym przez Zamawiającego zarzucam naruszenie:

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej.

Kurier DPD dla Subiekt GT

WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

WYKONANIE OPROGRAMOWANIA DEDYKOWANEGO

ArCADia-3D MAKER. Podręcznik użytkownika dla programu ArCADia- 3D MAKER

Arkanet s.c. Produkty. Norman Produkty

Transkrypt:

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje cenowe prosimy przesłać w formie e-mail na adres: it@intercity.pl. Dotyczy Rozdziału, Pkt. 21 Zamawiający określa ochronę przed wirusami na poziomie ochrony protokołów. Z naszej najlepszej wiedzy oprogramowanie klienckie instalowane na stacjach roboczych (bez względu na producenta systemu) chroni na poziomie plików a nie protokołów, czyli chroni podczas otwierania lub zapisywania pliku na zasobie dysków lub pamięci a nie podczas ruchu TCP/IP. W związku z tym czy Zamawiający może zmodyfikować zapisy punktu dostosowując do funkcjonalności oferowanej przez systemu AV? Zamawiający usuwa zapis w p. 21 (I. Ochrona antywirusowa stacji roboczych. ) Dotyczy rozdziału II, pkt. 1 Zamawiający definiuje wykorzystywane przez siebie przeglądarki wskazując również przeglądarkę Safari, jednakże niniejsze oprogramowanie dla systemów operacyjnych Windows było dostępne w latach 2007 2012 (źródło Wikipedia.org) i na dzień dzisiejszy istnieje tylko wersja oprogramowania oferowana dla systemów operacyjnych OS X. W związku z tym czy Zamawiający wykreśli w/w niniejszą przeglądarkę z wymaganych wsparcia przez oprogramowanie kontroli dostępu do stron internetowych? Zamawiający nie będzie wymagał, by moduł był kompatybilny z przeglądarką Safari. Dotyczy rozdziału II, pkt 2. Zamawiający określając wymagania definiuje rozwiązanie tzw. serwer proxy zabezpieczenie realizowane na poziomie sieci, a nie stacji roboczych. W związku z tym czy Zamawiający oczekuje dostarczenia rozwiązania Web Proxy? Zamawiający nie oczekuje rozwiązania Web proxy.

Dotyczy rozdziału III Zamawiający zdefiniował ochronę antywirusową przeznaczoną dla serwerów. Z naszej najlepszej wiedzy wynika, że ochrona bezagentowa (bez silnika skanującego) nie posiada po stronie chronionego klienta oprogramowania w formie interfejsu graficznego w tym również nie integruje się również z menu kontekstowym dostępnym w systemie operacyjnym. W związku z tym czy Zamawiający oczekuje dostarczenia ochrony antywirusowej serwerów bez instalacji na stacji roboczej silnika antywirusowego i w związku z tym usunie z wymagań punkt. 5? Zamawiający oczekuje dostarczenia ochrony antywirusowej serwerów bez instalacji na stacji roboczej silnika antywirusowego i w związku z tym usuwa z wymagań punkt. 5. Dotyczy Rozdziału VII (sandbox) W wymaganiach odnośnie modułu Sandbox, w punkcie 5, jest informacja o tym, że sandbox nie może wysyłać próbek do chmury, poza środowisko Zamawiającego. Z drugiej strony w punkcie 17 dotyczącym tego samego modułu, Zamawiający zezwala na dostarczenie rozwiązania, które może wysyłać do Sansbox a w chmurze próbki w celu rozpoznania nieznanego zagrożenia. Prosimy o ustosunkowanie się do powyższego, czy dopuszczone jest rozwiązanie, które przesyła próbki do Sandbox a znajdującego się w chmurze producenta. Zamawiający usuwa punkt 17 rozdziału VII. Prosimy także o uściślenie okresu na jaki ma być dostarczony przedmiotowy system: We Wprowadzeniu do RFI mowa jest o 36 miesiącach, zaś w rozdziale XI u Usługach Wsparcia technicznego o 12 miesiącach liczonych od dnia podpisania protokołu odbioru. Zamawiający oczekuje dostarczenia systemu wraz ze wsparciem technicznym na okres 36 miesięcy. Czy posiadacie już Państwo bramkę email, jeśli tak to jakiego producenta? Zamawiający aktualnie nie posiada bramki e-mail

Czy agent na stacji roboczej ma mieć możliwość raportowania do konsoli centralnej nawet w sytuacji, gdy znajduje się poza organizacją? Zamawiający dopuści rozwiązanie w którym agent będzie raportował tylko w momencie kiedy stacja robocza znajdzie się w sieci wewnętrznej organizacji. Czy agent na stacji roboczej ma mieć możliwość korzystania z lokalnej bazy reputacji nawet gdy stacja znajduje się na zewnątrz organizacji? Zamawiający dopuszcza rozwiązanie, w którym korzystanie z lokalnej bazy reputacyjnej odbywa się tylko w momencie, gdy stacja robocza znajduje się wewnątrz sieci firmowej. Czy stan bezpieczeństwa stacji roboczej i serwera widoczny z poziomu konsoli centralnej powinien również zawierać informacje o podatnościach? Czy stan bezpieczeństwa serwera widoczny z poziomu konsoli centralnej powinien również generować alerty dotyczące integralności danych na serwerze? Jaka jest wymaga ilość jednocześnie uruchamianych obrazów stacji roboczych/serwerów na których detonowane są próbki (URL i pliki)? Jednocześnie byłoby detonowanych około 30 próbek.

Czy obraz stacji roboczych/serwerów w sandbox ma mieć możliwość dostosowania do modelowych obrazów wykorzystywanych w Państwa organizacji? Wskazane rozwiązanie nie jest wymagane, ale Zamawiający dopuszcza taką funkcjonalność. Czy dana próbka ma mieć możliwość detonacji na jednym czy kilku obrazach stacji robocze/serwera? Próbka ma mieć możliwość detonacji na jednym obrazie stacji roboczej/serwera. Czy dopuszczalne jest aby wyniki analiz w module sandbox były prezentowane w formacie Open ioc? Zamawiający nie dopuszcza takiej możliwości. Jaka jest ilość skrzynek pocztowych wykorzystywanych w Państwa organizacji i planowanych do objęcia ochroną? Zamawiający planuje objąć ochroną około 3500 skrzynek pocztowych, przy czym liczba ta może wzrosnąć do 6000 podczas trwania umowy (okres 36 miesięcy). Punkt V podpunkt 3.1: Czy zamawiający dopusci rozwiązanie które umożliwi wykonania wymaganej operacji ale poprzez ręczne przydzielenie etykiety? Punkt V podpunkt 3.2: Czy zamawiający dopuści aby rozwiązanie automatycznie nadawało etykietę na bazie kryterium rozszerzenia pliku poprzez które będzie identyfikować aplikację która plik wytworzyła? Zamawiający dopuszcza takie rozwiązanie.

Punkt V podpunkt 7.1: Czy zamawiający dopuści rozwiązanie które zachowa klasyfikację pliku mimo zmiany formatu lub typu pliku poprzez jego edycję i próbę zachowania (przy edycji pliku użytkownik będzie musiał nadać/zmienić klasyfikację)? Zamawiający podtrzymuje zapis Punkt V podpunkt 7.2: Czy zamawiający dopuści rozwiązanie które narzuci identyczną klasyfikację przy kopiowaniu fragmentów pliku do nowego pliku i przy próbie zapisania nowego pliku? Klasyfikacja byłaby narzucana na bazie treści pliku i byłaby tożsama z plikiem źródłowym. W przypadku usunięcia fragmentu z nowego pliku w związku ze zmianą treści pliku, jego klasyfikacja zmieni się zgodnie z odgórnymi politykami klasyfikacji. Punkt V podpunkt 8.4.1: Czy zamawiający dopuści rozwiązanie które pozwoli zrealizować funkcjonalność poprzez blokowanie lub umożliwianie wykonywania zrzutów ekranowych jako bezwzględna polityka bez względu na wyświetlaną treść? Punkt V podpunkt 8.4.2: Czy zamawiający dopuści rozwiązanie które umożliwi monitorowanie oraz blokowanie realizacji funkcji zrzutu ekranu ale bez raportowania o każdorazowym wywołaniu zrzutu ekranu przez użytkownika? Punkt V podpunkt 8.6.2: Czy zamawiający dopuści rozwiązanie które umożliwi bezwarunkowe włączenie lub wyłączenie funkcji kopiuj/wklej niezależenie od dokumentu na którym działa użytkownik?

Punkt V podpunkt 8.7.1: Czy zamawiający dopuści rozwiązanie które ograniczy dostęp do sieci aplikacji na bazie reputacji aplikacji i polityk zarządzania aplikację bez względu na rodzaj i klasyfikację pliku na którym operuje dana aplikacja? Punkt V podpunkt 8.7.2: Czy zamawiający dopuści rozwiązanie które umożliwi pozbawienie aplikacji dostępu do sieci na bazie odgórnej polityki sterowania aplikacją lub ręczne wywołanie blokady komunikacji dla aplikacji przez administratora? Punkt V podpunkt 9.6: Czy zamawiający dopuści rozwiązanie które będzie przechowywać skopiowane pliki na własnej bazie danych także w formie zabezpieczonej- szyfrowanej i także dostępne z konsoli systemu zarządzania? Zamawiający podtrzymuje zapis. Punkt V podpunkt 10: Czy zamawiający dopuści rozwiązanie które będzie wykonywać badanie obecności w sieci korporacyjnej poprzez weryfikację komunikacji agenta DLP z serwerem DLP i uwierzytelnianie tej komunikacji protokołem TLS? Punkt V podpunkt 12: Czy zamawiający dopuści rozwiązanie które będzie nadawać incydentom priorytety w skali czterostopniowej?

Punkt V podpunkt 15.4.2: Czy zamawiający dopuści rozwiązanie które pozwala uzyskać podobny efekt sterowania dostępem do plików w kwarantannie dla użytkownika ale poprzez ręczne wyzwolenie pliku przez administratora dla użytkownika i przy podłączeniu do sieci firmowej- wyzwolenie odbywałoby się z konsoli centralnej która musi zaktualizować tą operację na agencie użytkownikakomunikacja sieciowa? Punkt V podpunkt 22: Czy zamawiający dopuści rozwiązanie które umożliwia czasowe wyłączanie ochrony poprzez sterowanie nią z poziomu konsoli administracyjnej poprzez administratora. Terminowość realizowana byłaby poprzez wyłączenie i ponowne włączenie ochrony przez administratora?