Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje cenowe prosimy przesłać w formie e-mail na adres: it@intercity.pl. Dotyczy Rozdziału, Pkt. 21 Zamawiający określa ochronę przed wirusami na poziomie ochrony protokołów. Z naszej najlepszej wiedzy oprogramowanie klienckie instalowane na stacjach roboczych (bez względu na producenta systemu) chroni na poziomie plików a nie protokołów, czyli chroni podczas otwierania lub zapisywania pliku na zasobie dysków lub pamięci a nie podczas ruchu TCP/IP. W związku z tym czy Zamawiający może zmodyfikować zapisy punktu dostosowując do funkcjonalności oferowanej przez systemu AV? Zamawiający usuwa zapis w p. 21 (I. Ochrona antywirusowa stacji roboczych. ) Dotyczy rozdziału II, pkt. 1 Zamawiający definiuje wykorzystywane przez siebie przeglądarki wskazując również przeglądarkę Safari, jednakże niniejsze oprogramowanie dla systemów operacyjnych Windows było dostępne w latach 2007 2012 (źródło Wikipedia.org) i na dzień dzisiejszy istnieje tylko wersja oprogramowania oferowana dla systemów operacyjnych OS X. W związku z tym czy Zamawiający wykreśli w/w niniejszą przeglądarkę z wymaganych wsparcia przez oprogramowanie kontroli dostępu do stron internetowych? Zamawiający nie będzie wymagał, by moduł był kompatybilny z przeglądarką Safari. Dotyczy rozdziału II, pkt 2. Zamawiający określając wymagania definiuje rozwiązanie tzw. serwer proxy zabezpieczenie realizowane na poziomie sieci, a nie stacji roboczych. W związku z tym czy Zamawiający oczekuje dostarczenia rozwiązania Web Proxy? Zamawiający nie oczekuje rozwiązania Web proxy.
Dotyczy rozdziału III Zamawiający zdefiniował ochronę antywirusową przeznaczoną dla serwerów. Z naszej najlepszej wiedzy wynika, że ochrona bezagentowa (bez silnika skanującego) nie posiada po stronie chronionego klienta oprogramowania w formie interfejsu graficznego w tym również nie integruje się również z menu kontekstowym dostępnym w systemie operacyjnym. W związku z tym czy Zamawiający oczekuje dostarczenia ochrony antywirusowej serwerów bez instalacji na stacji roboczej silnika antywirusowego i w związku z tym usunie z wymagań punkt. 5? Zamawiający oczekuje dostarczenia ochrony antywirusowej serwerów bez instalacji na stacji roboczej silnika antywirusowego i w związku z tym usuwa z wymagań punkt. 5. Dotyczy Rozdziału VII (sandbox) W wymaganiach odnośnie modułu Sandbox, w punkcie 5, jest informacja o tym, że sandbox nie może wysyłać próbek do chmury, poza środowisko Zamawiającego. Z drugiej strony w punkcie 17 dotyczącym tego samego modułu, Zamawiający zezwala na dostarczenie rozwiązania, które może wysyłać do Sansbox a w chmurze próbki w celu rozpoznania nieznanego zagrożenia. Prosimy o ustosunkowanie się do powyższego, czy dopuszczone jest rozwiązanie, które przesyła próbki do Sandbox a znajdującego się w chmurze producenta. Zamawiający usuwa punkt 17 rozdziału VII. Prosimy także o uściślenie okresu na jaki ma być dostarczony przedmiotowy system: We Wprowadzeniu do RFI mowa jest o 36 miesiącach, zaś w rozdziale XI u Usługach Wsparcia technicznego o 12 miesiącach liczonych od dnia podpisania protokołu odbioru. Zamawiający oczekuje dostarczenia systemu wraz ze wsparciem technicznym na okres 36 miesięcy. Czy posiadacie już Państwo bramkę email, jeśli tak to jakiego producenta? Zamawiający aktualnie nie posiada bramki e-mail
Czy agent na stacji roboczej ma mieć możliwość raportowania do konsoli centralnej nawet w sytuacji, gdy znajduje się poza organizacją? Zamawiający dopuści rozwiązanie w którym agent będzie raportował tylko w momencie kiedy stacja robocza znajdzie się w sieci wewnętrznej organizacji. Czy agent na stacji roboczej ma mieć możliwość korzystania z lokalnej bazy reputacji nawet gdy stacja znajduje się na zewnątrz organizacji? Zamawiający dopuszcza rozwiązanie, w którym korzystanie z lokalnej bazy reputacyjnej odbywa się tylko w momencie, gdy stacja robocza znajduje się wewnątrz sieci firmowej. Czy stan bezpieczeństwa stacji roboczej i serwera widoczny z poziomu konsoli centralnej powinien również zawierać informacje o podatnościach? Czy stan bezpieczeństwa serwera widoczny z poziomu konsoli centralnej powinien również generować alerty dotyczące integralności danych na serwerze? Jaka jest wymaga ilość jednocześnie uruchamianych obrazów stacji roboczych/serwerów na których detonowane są próbki (URL i pliki)? Jednocześnie byłoby detonowanych około 30 próbek.
Czy obraz stacji roboczych/serwerów w sandbox ma mieć możliwość dostosowania do modelowych obrazów wykorzystywanych w Państwa organizacji? Wskazane rozwiązanie nie jest wymagane, ale Zamawiający dopuszcza taką funkcjonalność. Czy dana próbka ma mieć możliwość detonacji na jednym czy kilku obrazach stacji robocze/serwera? Próbka ma mieć możliwość detonacji na jednym obrazie stacji roboczej/serwera. Czy dopuszczalne jest aby wyniki analiz w module sandbox były prezentowane w formacie Open ioc? Zamawiający nie dopuszcza takiej możliwości. Jaka jest ilość skrzynek pocztowych wykorzystywanych w Państwa organizacji i planowanych do objęcia ochroną? Zamawiający planuje objąć ochroną około 3500 skrzynek pocztowych, przy czym liczba ta może wzrosnąć do 6000 podczas trwania umowy (okres 36 miesięcy). Punkt V podpunkt 3.1: Czy zamawiający dopusci rozwiązanie które umożliwi wykonania wymaganej operacji ale poprzez ręczne przydzielenie etykiety? Punkt V podpunkt 3.2: Czy zamawiający dopuści aby rozwiązanie automatycznie nadawało etykietę na bazie kryterium rozszerzenia pliku poprzez które będzie identyfikować aplikację która plik wytworzyła? Zamawiający dopuszcza takie rozwiązanie.
Punkt V podpunkt 7.1: Czy zamawiający dopuści rozwiązanie które zachowa klasyfikację pliku mimo zmiany formatu lub typu pliku poprzez jego edycję i próbę zachowania (przy edycji pliku użytkownik będzie musiał nadać/zmienić klasyfikację)? Zamawiający podtrzymuje zapis Punkt V podpunkt 7.2: Czy zamawiający dopuści rozwiązanie które narzuci identyczną klasyfikację przy kopiowaniu fragmentów pliku do nowego pliku i przy próbie zapisania nowego pliku? Klasyfikacja byłaby narzucana na bazie treści pliku i byłaby tożsama z plikiem źródłowym. W przypadku usunięcia fragmentu z nowego pliku w związku ze zmianą treści pliku, jego klasyfikacja zmieni się zgodnie z odgórnymi politykami klasyfikacji. Punkt V podpunkt 8.4.1: Czy zamawiający dopuści rozwiązanie które pozwoli zrealizować funkcjonalność poprzez blokowanie lub umożliwianie wykonywania zrzutów ekranowych jako bezwzględna polityka bez względu na wyświetlaną treść? Punkt V podpunkt 8.4.2: Czy zamawiający dopuści rozwiązanie które umożliwi monitorowanie oraz blokowanie realizacji funkcji zrzutu ekranu ale bez raportowania o każdorazowym wywołaniu zrzutu ekranu przez użytkownika? Punkt V podpunkt 8.6.2: Czy zamawiający dopuści rozwiązanie które umożliwi bezwarunkowe włączenie lub wyłączenie funkcji kopiuj/wklej niezależenie od dokumentu na którym działa użytkownik?
Punkt V podpunkt 8.7.1: Czy zamawiający dopuści rozwiązanie które ograniczy dostęp do sieci aplikacji na bazie reputacji aplikacji i polityk zarządzania aplikację bez względu na rodzaj i klasyfikację pliku na którym operuje dana aplikacja? Punkt V podpunkt 8.7.2: Czy zamawiający dopuści rozwiązanie które umożliwi pozbawienie aplikacji dostępu do sieci na bazie odgórnej polityki sterowania aplikacją lub ręczne wywołanie blokady komunikacji dla aplikacji przez administratora? Punkt V podpunkt 9.6: Czy zamawiający dopuści rozwiązanie które będzie przechowywać skopiowane pliki na własnej bazie danych także w formie zabezpieczonej- szyfrowanej i także dostępne z konsoli systemu zarządzania? Zamawiający podtrzymuje zapis. Punkt V podpunkt 10: Czy zamawiający dopuści rozwiązanie które będzie wykonywać badanie obecności w sieci korporacyjnej poprzez weryfikację komunikacji agenta DLP z serwerem DLP i uwierzytelnianie tej komunikacji protokołem TLS? Punkt V podpunkt 12: Czy zamawiający dopuści rozwiązanie które będzie nadawać incydentom priorytety w skali czterostopniowej?
Punkt V podpunkt 15.4.2: Czy zamawiający dopuści rozwiązanie które pozwala uzyskać podobny efekt sterowania dostępem do plików w kwarantannie dla użytkownika ale poprzez ręczne wyzwolenie pliku przez administratora dla użytkownika i przy podłączeniu do sieci firmowej- wyzwolenie odbywałoby się z konsoli centralnej która musi zaktualizować tą operację na agencie użytkownikakomunikacja sieciowa? Punkt V podpunkt 22: Czy zamawiający dopuści rozwiązanie które umożliwia czasowe wyłączanie ochrony poprzez sterowanie nią z poziomu konsoli administracyjnej poprzez administratora. Terminowość realizowana byłaby poprzez wyłączenie i ponowne włączenie ochrony przez administratora?