Pytanie 1. Wymaganie z RFI: Pomoc techniczna oraz dokumentacja dostarczona i świadczona będzie w języku polskim. Zamawiający dopuszcza, aby interfejs zarządzający Systemem był w języku angielskim. Pytanie: Czy zmawiający dopuszcza rozwiązanie, w którym dokumentacja do systemu zarządzania dostarczona jest w języku angielskim, dokumentacja do oprogramowania instalowanego na stacji roboczej dostępna jest w języku polskim? ODP. TAK Pytanie 2. Wymaganie z RFI: Moduł musi umożliwiać skanowanie antywirusowe w chwili próby uzyskania dostępu do pliku, na żądanie i według harmonogramu z następującymi warunkami: a) Skanowanie na żądanie według harmonogramu musi mieć możliwość przerwania w dowolnym momencie, b) Skanowanie na żądanie musi mieć możliwość wstrzymania w przypadku wykrycia pracy na baterii (dot. Laptopów), c) Skanowanie na żądanie musi mieć możliwość wstrzymania w przypadku wykrycia pracy w trybie pełnoekranowym (np. prezentacja). Pytanie: Czy zamawiający dopuszcza rozwiązanie, w którym nie ma możliwości wstrzymania skanowania z uwagi na czynniki zewnętrznego, ale istnieje możliwość zdefiniowania priorytetu z jakim będzie uruchamiany proces skanowania zaplanowanego? Pytanie 3. Wymaganie z RFI Oprogramowanie posiada możliwość ustawienia specjalnego hasła (z poziomu centralnej konsoli administracyjnej) blokującego ustawienia konfiguracyjne dla użytkownika końcowego. Pytanie Czy zamawiający dopuszcza rozwiązanie, w którym istnieje możliwość zdalnego zablokowania możliwości zmiany poszczególnych ustawień konfiguracyjnych z poziomu interfejsu programu? Po zablokowaniu możliwości zmiany konkretnego ustawienia przez użytkownika w interfejsie lokalnym, jego zmiana możliwa jest tylko przez konsolę centralnego zarządzania. Pytanie 4. Wymaganie z RFI: Oprogramowanie antywirusowe musi zapewniać ochronę przed wirusami dla protokołów SMTP, POP3, http, FTP Pytanie Czy zamawiający dopuszcza rozwiązanie skanujące przed wirusami protokół http, FTP oraz umożliwia skanowanie zawartości skrzynek pocztowych podczas skanowania zaplanowanego? Pytanie 5. Wymaganie z RFI: Możliwość odblokowania ustawień programu po wpisaniu hasła. Pytanie: Czy zamawiający dopuszcza rozwiązanie, w którym istnieje możliwość zdalnego zablokowania możliwości zmiany poszczególnych ustawień konfiguracyjnych z poziomu interfejsu programu? Po zablokowaniu możliwości zmiany konkretnego ustawienia przez użytkownika w interfejsie lokalnym, jego zmiana możliwa jest tylko przez konsolę centralnego zarządzania. ODP. Zamawiający prosi o doprecyzowanie pytania. Co Oferent rozumie pod pojęciem interfejs programu oraz interfejs lokalny?
Pytanie 6. Wymaganie z RFI: Zarzadzanie z poziomu konsoli administracyjnej powinno odbywać się za pomocą interfejsu WWW za pomocą protokołu SSL/TLS. Pytanie: Czy zamawiający dopuszcza rozwiązanie, w którym zarządzanie serwerem zarządzania odbywa się przy pomocy oprogramowania zainstalowanego na dowolnej liczbie stacji zarządzania? Połączenie między konsolę zarządzania, a serwerem zarządzania odbywa się definiowalnym porcie i za pomocą szyfrowanego protokołu.. Pytanie 7. Wymaganie z RFI: Wielowarstwowa ochrona dla komunikacji: antyspam, antyphishing, antywirus, antymalware z analizą behawioralną i ochroną przed nowymi zagrożeniami. Pytanie: Czy zamawiający dopuszcza rozwiązanie, w którym skanowanie ruchu pocztowego odbywa się przy pomocy heurystycznych silników skanujących, bazą reputacyjna SPAM, bazą reputacyjna plików oraz nowych zagrożeń, bez przeprowadzania analizy behawioralnej? ODP. Zamawiający prosi o wyjaśnienie jak Oferent rozumie pojęcia: analiza heurystyczna oraz analiza behawioralna? Pytanie 8. Wsparcie dla platformy Windows Server 2008/2008R2 przez producenta zakończy się z dniem 14.01.2020 wg publikowanych informacji. Platforma Windows Server 2008 jest wcześniejszą platformą aniżeli 2008 R2 a co za tym idzie jest platformą mniej bezpieczną oraz mniej wydajną aniżeli 2008 R2. Czy Zamawiający dopuści rozwiązanie nie wspierające platformy Windows Server 2008, ale w pełni wspierające platformę Windows Server 2008 R2? Pytanie 9. Czy Zamawiający dopuści rozwiązanie, w którym skanowanie na żądanie może być przerwane w dowolnej chwili natomiast skanowanie według harmonogramu jest wykonywane do momentu jego zakończenia? Dobrą praktyką jest aby zaplanowanego skanowania nie można było przerwać. Administratorzy, poprzez wybór terminu jak i parametrów samego skanowania, mogą spowodować, że działanie systemu nie będzie zauważalne przez samego użytkownika. W najgorszym przypadku możliwość przerwania skanowanie może doprowadzić do sytuacji, w której takie skanowanie nigdy się nie wykona co może być luką w przyjętych politykach bezpieczeństwa.
Pytanie 10. Czy Zamawiający dopuszcza rozwiązanie nieposiadające możliwości wstrzymania działania w przypadku wykrycia pracy w trybie pełnoekranowym jednak, którego działania jest nieinwazyjne i niewpływające na komfort pracy w trybie pełnoekranowym? Pragniemy również zauważyć, że zgodnie z najlepszymi praktykami bezpieczeństwa stacja powinna być poddana ciągłej ochronie również w przypadku pracy w trybie pełnoekranowym. Pytanie 11. Czy Zamawiający dopuści rozwiązanie, w którym lokalna chmura reputacji przechowuje informacje tylko o niebezpiecznych plikach, URL ach, adresach IP? Informacje o niebezpiecznych plikach, URL ach, adresach IP dodawane są w sposób manualny przez administratora bezpieczeństwa, natomiast w przypadku, gdy Zamawiający zdecyduje się na rozbudowę środowiska o rozwiązanie klasy sandbox baza będzie uzupełniana automatycznie informacjami o nowych, nieznanych zagrożeniach (tzw. 0-day) bazując na wynikach analizy systemu sandbox. Pragniemy zauważyć, że automatyczne zasilanie bazy przez system antywirusowy zainstalowany na stacji końcowej i dystrybucja tej informacji do pozostałych systemów jest bezzasadna ponieważ, jeżeli zagrożenie została wykryte przez jednego agenta AV to również zostanie wykryte przez innego agenta AV tego samego producenta. Dodatkowo baza reputacji przechowująca informacje tylko o niebezpiecznych obiektach w dużych środowisk może działać dużo bardziej optymalnie. Ilość plików zaufanych/bezpiecznych w środowisku jest bardzo duża i przechowywanie informacji o każdym z nich w centralnej bazie może skutkować znaczącym wzrostem zapotrzebowania na zasobny i degradować optymalną prace systemu. Odp. Zamawiający podtrzymuje zapis zawarty w RFI, dopuszcza jednak bazę reputacji w chmurze Pytanie 12. Czy Zamawiający dopuszcza rozwiązanie zapewniające wysoki poziom ochrony serwerów jednak wymagające instalacji silnika antywirusowego na objętych ochroną serwerze? Pragniemy zauważyć, że obecnie nie istnieje na rynku rozwiązanie, które umożliwia faktyczną ochronę bezagentową zawsze na chronionym serwerze musi być zainstalowany agent dostarczony przez producenta lub w przypadku systemów wirtualnych uruchomionych na platformie ESX dostarczony przez firmę VMware. Pragniemy również zauważyć, że w przypadku ochrony serwerów, czyli środowisk mocno statycznych, oszczędność na obciążeniu serwerów poprzez centralizację silnika skanującego jest marginalna. Z drugiej strony centralny silni skanujące jest w stanie wykonać tylko bardzo podstawową analizę pliku pod kątem niebezpiecznego kodu. Silnik skanujący zainstalowany na serwerze gwarantuje zaawansowaną analizę i pełną ochronę między innymi poprzez wykorzystanie takich mechanizmów jak zaawansowana analiza behawioralna czy wykorzystanie mechanizmów Machine Learning. W szczególności oferując rozwiązanie gdzie silnik skanujący nie jest zainstalowany na chronionym serwerze nie da się spełnić punktów: 2, 10, 16..
Pytanie 13. Czy Zamawiający dopuści rozwiązanie, które wspiera wiele mechanizmów w celu autentykacji użytkownika w fazie PBA, w tym umożliwia wykorzystanie hasła, włączenie mechanizmu SSO jednak nie wspiera biometrii?. Pytanie 14. Czy Zamawiający dopuści rozwiązanie, które w celu użycia modułu TPM 2.0 i uniknięcia potrzeby preautentykacji użytkownika wymaga integracji i wykorzystania mechanizmów Microsoft BitLocker?. Pytanie 15. Czy Zamawiający dopuści rozwiązanie, które nie posiada możliwość automatycznego dodania do listy uprawnionych użytkowników z domeny AD, którzy wcześniej korzystali z komputera (logowali się do niego)? Pragniemy zaznaczyć, że wskazana operacja jest jednorazowa, wykonywana przy uruchomianiu szyfrowania, wymaga niewielkiego nakładu operacyjnego i zostanie wykonana przez integratora podczas wdrożenia systemu.. Pytanie 16. Czy Zamawiający dopuści rozwiązanie, które posiada predefiniowane szablony dla: PESEL, IBAN, Dowód Osobisty? ODP. Zamawiający dopuści takie rozwiązanie pod warunkiem, że będzie miał możliwość definiowania własnych szablonów. Pytanie 17. Czy Zamawiający dopuści rozwiązanie, które chroni przed wyciekiem danych poprze wydruk, pozwala skonfigurować różną politykę zezwalającą/blokująca możliwość wydruku w zależność od rodzaju danych/dokumentu jednak nie pozwala wskazać, który dokument może być drukowany na której drukarce lokalnej/sieciowej? ODP. Zamawiający dopuszcza blokowanie wydruku bez możliwości wskazania, na której drukarce. Pytanie 18. Czy Zamawiający dopuści rozwiązanie, które dostarcza szczegółowego logu związanego z próbą wydruku dokumentu objętego ochroną/monitorowaniem przez system DLP jednak nie zawiera informacji o nazwie drukarki, oraz nazwie procesu, który wysłał dokument do drukarki? ODP. Zamawiający dopuszcza rozwiązanie w którym będzie informacja odnośnie użytkownika, nazwy pliku, daty próby wydruku. Pytanie 19. Czy Zamawiający dopuści rozwiązanie, które dostarcza szczegółowego logu związanego z próbą transferu chronionych danych przez sieć, ale zamiast wskazywać port źródłowy i docelowy wskazuje informacje o wykorzystanym do transmisji protokole? ODP. Zamawiający dopuszcza tego typu rozwiązanie(użytkownik, nazwa pliku, data zdarzenia, adres docelowy) Pytanie 20. Czy Zamawiający dopuści rozwiązanie, które automatycznie szyfruje pliki przesyłane na dysk zewnętrzny USB lub na katalog sieciowy rozumiany, jako przestrzeń w chmurze w takich serwisach jak m.in. Box, DropBox, Google Drive, OneDrive, SugarSync, YouSendIt. Pliki mogą zostać zaszyfrowane kluczem użytkownika, współdzielonym kluczem grupy lub statycznych hasłem. Pliki
przesyłane/znajdujące się na lokalnych udziałach sieciowych mogą być zaszyfrowane systemem szyfrujących stanowiącym część oferty. Dostęp do zaszyfrowanych udziałów sieciowych może być ograniczony do wskazanych użytkowników lub grup użytkowników. ODP. Zamawiający dopuszcza rozwiązanie które automatycznie szyfruje pliki przesyłane na dysk zewnętrzny USB, a pliki kopiowane do katalogów na udziałach sieciowych będą zaszyfrowane. Pytanie 21. Czy Zamawiający dopuści rozwiązanie, które nie wykrywa danych wrażliwych na zrzutach ekranów i nie loguje takich zdarzeń, a dane/dowody przechowywane są w bazie danych? Pragniemy zauważyć, że pełna ochrona przed wyciekiem danych w środowisku sprawnie działającej organizacji może wiązać się z kosztami znacznie przewyższającymi wartość samej informacji. Poprawne wykrycie danych wrażliwych na zrzucie ekranu może okazać się z różnych względów niemożliwe, a osoba chcąca w ten sposób pozyskać dane może wykonać zdjęcie ekranu np. telefonem komórkowym.. Pytanie 22. Czy Zamawiający dopuści rozwiązanie, które incydentom nadaje priorytet w czterostopniowej skali: High, Medium, Low, Informational? OPD. Zamawiający dopuszcza takie rozwiązanie Pytanie 23. Czy Zamawiający dopuści rozwiązanie, które umożliwia tymczasowe wyłączenie ochrony przez administratora bezpieczeństwa jednak ponowne jej włączenie wymaga interakcji ze strony administratora? Pytanie 24. Czy Zamawiający dopuszcza przechowywanie bazy reputacji plików, URL oraz adresów IP po stronie serwerów producenta, zapewniając jednocześnie, że informacje w niej zawarte są zawsze aktualne? Pytanie 25. Czy Zamawiający dopuszcza rozwiązanie, w którym aktualizacje baz sygnatur wirusów dostępne są 24/7 na serwerach producenta a samo oprogramowanie posiada możliwość odpytywania w czasie rzeczywistym serwera reputacji w odniesieniu do nieznanych plików? Pytanie 26. Czy Zamawiający dopuszcza moduł automatycznie definiujący poziom zaufania do plików oraz przechowujący te informacje po stronie serwerów producenta, zapewniając jednocześnie prawidłowy poziom zaufania, bazujący na danych pobieranych ze wszystkich stacji w sieci WAN wykorzystujących system reputacji? Pytanie27. Czy Zamawiający dopuszcza rozwiązanie, które usuwa wirusy, makro-wirusy, robaki internetowe, oraz konie trojańskie (oraz wirusy i robaki z plików skompresowanych oraz samorozpakowujących się) lub kasowanie zainfekowanych plików, bez możliwości usuwania wprowadzonych przez złośliwe oprogramowanie zmian?
Pytanie 28. Czy zamawiający dopuszcza rozwiązanie świadczące kontrolę dostępu do stron internetowych świadczoną poprzez protokół HTTP/HTTPS bez instalowania pluginów do przeglądarek, które mogą negatywnie wpływać na stabilną pracę przeglądarki internetowej lub mogą wymagać jej aktualizacji? Pytanie 29. Czy Zamawiający dopuszcza rozwiązanie, w którym aktualizacje modułów są weryfikowane domyślnie co 60 minut a aktualizacje dostępne są 24/7 na serwerach producenta a samo oprogramowanie posiada możliwość odpytywania w czasie rzeczywistym serwera reputacji w odniesieniu do nieznanych plików? Pytanie 30. Czy Zamawiający dopuszcza rozwiązanie umożliwiające wykorzystanie sprzętowego szyfrowania opartego o standard TCG OPAL?. Pytanie 31. Czy Zamawiający dopuszcza rozwiązanie, którego licencjonowanie jest zależne od ilości użytkowników dla których została aktywowana licencja? Pytanie 32. Czy zamawiający dopuszcza rozwiązanie umożliwiające automatyczne logowanie użytkownika do konta w systemie Windows po autoryzacji w PBA przy wykorzystaniu nazwy użytkownika i hasła?. Pytanie 33. Czy Zamawiający dopuszcza rezygnację z wskazanego punktu specyfikacji technicznej? ODP. Zamawiający podtrzymuje zapis z RFI Pytanie 34. Czy Zamawiający dopuszcza rozwiązanie nie ograniczające ilości kont Windows na 1 komputerze, lecz umożliwiającą określenie maksymalnie 127 unikalnych użytkowników, którzy będą mieć dostęp do chronionej stacji roboczej na poziomie Pre-Boot? Pytanie 35. Czy Zamawiający dopuszcza rozwiązanie, które posiada możliwość integracji z serwerem usługi katalogowej AD, a zmiany wykonane z poziomu oprogramowania nie przenoszą się bezpośrednio na strukturę drzewa AD, co chroni przed przypadkową ingerencją w produkcyjne środowisko? ODP Zamawiający oczekuje rozwiązania, w którym zablokowanie usera na poziomie PBA nie powoduje blokady konta w AD. Pytanie 36. Czy Zamawiający dopuszcza rozwiązanie, które posiada predefiniowane wyrażenia, w tym co najmniej PESEL, numer karty kredytowej, numer dowodu osobistego oraz powinna istnieć możliwość definicji własnych wyrażeń regularnych?
Pytanie 37. Czy Zamawiający dopuszcza rozwiązanie, raportujące zdarzenie wycieku danych przez wydruk obejmujące minimum nazwę drukarki, nazwę użytkownika, proces, który wysłał dokument do drukowania, nazwę komputera użytkownika, czas zdarzenia? Pytanie 38. Czy Zamawiający dopuszcza rozwiązanie, które w momencie wykrycia operacji na plikach sklasyfikowanych umożliwi uruchomienie polecenia, które pozbawi stację roboczą dostępu do sieci a działanie powinno być monitorowane oraz zaraportowanie obejmujące minimum nazwę procesu, źródło pliku, miejsce docelowe i typ docelowy? Pytanie 39. Czy Zamawiający dopuszcza rozwiązanie, które pozwala na wybór czynności przez użytkownika, w przypadku operacji na plikach wrażliwych, ale nie pozwala na dodanie komentarza odnośnie podjętej czynności? Czynność wybrana przez użytkownika zostanie odnotowana w logach. Pytanie 40. Czy Zamawiający dopuszcza rozwiązanie wykorzystujące szyfrowanie tylko dysków zewnętrznych z wykorzystaniem algorytmu szyfrującego AES o długości 256 bitów, bez możliwości jego zmiany? Pytanie 41. Czy Zamawiający dopuszcza rozwiązanie posiadające możliwość zapisywania informacji o podjętych czynnościach naruszających politykę bezpieczeństwa firmy? Pytanie 42. Czy Zamawiający zgadza się aby rozwiązanie działało według wprowadzonej konfiguracji, niezależnie od tego, czy komputer znajduje się w sieci korporacyjnej bądź poza nią? Pytanie 43. Czy Zamawiający dopuszcza rozwiązanie, które o każdym incydencie będzie raportować drogą mailową, do konsoli lub system SIEM? Pytanie 44. Czy Zamawiający dopuszcza rozwiązanie umożliwiające zdefiniowanie godzin wolnych od pracy, pozwalające na czasowe wyłączenie monitorowania stron internetowych i aplikacji?
Pytanie 45. Czy Zamawiający dopuszcza możliwość przeprowadzenia szkolenia w języku polskim i prowadzonego przez osoby będące trenerami producenta lub dystrybutora lub wykonawcy, posiadającymi kwalifikacje i umiejętności, potwierdzone certyfikatem producenta dostarczanych rozwiązań? Pytanie 46. Zamawiający w opisie wymagań w sekcji I punkt 8c wymaga, cytuję: Skanowanie na żądanie musi mieć możliwość wstrzymania w przypadku wykrycia pracy w trybie pełnoekranowym (np. prezentacja). Oferowany przez nas produkt stosuje inne podejście do uzyskania oczekiwanego przez Zamawiającego celu, czyli braku wpływu skanowania na działanie innych procesów (w tym obsługę trybu pełnoekranowaego): 1. W zadaniu możemy dodatkowo zdefiniować, aby odbywało się ono w trybie bezczynności. 2. Ponadto produkt wykorzystuje współdzielenie zasobów systemowych podaczs wykonywania zadań i jesli wykryje zwiększone obciążenie procesora wstrzymuje zalanowane zadanie i zwalnia zasoby dla systemu operacyjnego i aplikacji użytkownika. Czy zamawiający zaakceptuje rozwiązanie nie oferujące funkcjonalności Skanowanie na żądanie musi mieć możliwość wstrzymania w przypadku wykrycia pracy w trybie pełnoekranowym (np. prezentacja), ale zapewni funkcjonalności opisane wyżej w punktach 1. I 2.? Pytanie 47. Zamawiający w opisie wymagań w sekcji I punkt 10 wymaga, cytuję: Moduł musi zawierać opcję ustawienia priorytetu procesu skanowania: a. Na żądanie, b. Według harmonogramu. Oferowany przez nas produkt stosuje inne podejście do uzyskania oczekiwanego przez Zamawiającego celu: priorytet ustawiany jest automatycznie, w zależności od ilości dostępnych zasobów. Produkt umożlwia współdzielenie zasobów systemowych podaczs wykonywania zadań i jeśli wykryje zwiększone obciążenie procesora, wstrzymuje zaplanowane zadanie i zwalnia zasoby dla systemu operacyjnego i aplikacji użytkownika. Czy zamawiający zaakceptuje rozwiązanie nie oferujące funkcjonalności opisanej w pkt 10, ale oferujące funkcjonalność automatycznego przydzielania zasobów do zadań. ODP: Zamawiający podtrzymuje zapis z RFI Pytanie 48. Zamawiający w opisie wymagań, w sekcji II punkt 1 wymaga, cytuję: Moduł powinien zawierać kompatybilne plug-iny do przeglądarek: Internet Explorer, Mozilla Firefox, Google Chrome i Microsoft Edge działające na stacjach roboczych użytkowników końcowych i ostrzegające ich o złośliwej zawartości strony internetowej. Czy zamawiający zaakceptuje rozwiązanie nie oferujące wtyczek do przeglądarek, ale jednocześnie zapewniające ochronę i ostrzeganie użytkowników końcowych bez konieczności stosowania tych wtyczek? Przy czym poziom zabezpieczeń użytkowników końcowych będzie nie gorszy niż przy zastosowaniu produktów, które udostępniające wtyczki do przeglądarek. Pytanie 49. Zamawiający w opisie wymagań, w sekcji III punkt 13 wymaga, cytuję: Możliwość ochrony systemu bez instalacji na stacji roboczej silnika antywirusowego. Jego role przejmuje centralny serwer bezpieczeństwa odpowiedzialny za proces skanowania plików.
Czy zamawiający zaakceptuje rozwiązanie umożliwiające skanowanie zasobów sieciowych z wykorzystaniem zdań uruchamianych zgodnie z harmonogramem lub na żądanie na serwerze administracyjnym? Pytanie 50. Zamawiający w opisie wymagań w sekcji V punkt 6 wymaga cytuję Autentykacja użytkownika w PBA ma być możliwa z wykorzystaniem hasła i nazwy użytkownika, a także z użyciem smart cards różnych producentów oraz biometrii. Czy zamawiający zaakceptuje rozwiązanie, które nie oferuje autentykacji z wykorzystaniem biometrii, ale umożliwia uwierzytelnianie za pomocą hasła, certyfikatu (etoken/karta inteligentna) lub obu metod? Pytanie 51. Zamawiający w opisie wymagań, w sekcji V punkt 10 wymaga, cytuję: System powinien pobierać użytkowników z AD oraz dać możliwość ręcznej definicji użytkowników. System musi umożliwiać wskazanie, który użytkownik i grupa mają prawo używać komputer i uzyskać dostęp do zaszyfrowanych danych. Czy zamawiający zaakceptuje rozwiązanie oferujące tę funkcjonalność tylko w stosunku do użytkowników? Pytanie 52. Zamawiający w opisie wymagań, w sekcji V punkt 12 wymaga, cytuję: Użytkownicy i grupy użytkowników przypisywani do komputerów muszą być synchronizowani z domeny Microsoft AD. Czy zamawiający zaakceptuje rozwiązanie oferujące następującą funkcjonalność: jeśli hasło dla użytkownika domeny zostanie zaktualizowane, to po raz pierwszy użytkownik będzie musiał wprowadzić hasło dwukrotnie: stare hasło dla PBA i nowe hasło dla systemu Windows, ale podczas następnego logowania hasła te zostaną zsynchronizowane, następnie użytkownik wprowadzi tylko jedno nowe hasło? ODP: Zamawiający nie dopuszcza takiego rozwiązania Pytanie 53. Zamawiający w opisie wymagań, w sekcji V punkt 13 wymaga, cytuję: Usunięcie lub zablokowanie użytkownika w serwerze usług katalogowych AD powinno skutkować odpowiednio automatycznym usunięciem lub zablokowaniem użytkownika w serwerze zarządzającym systemem szyfrowania. Czy zamawiający zaakceptuje alternatywne rozwiązanie, w którym do edycji konta dla agenta PBA możliwe jest wykorzystanie zadań, które umożliwiają dodawanie nowych kont, edycję istniejących kont (zastępowanie kont, zmianę hasła/certyfikatu, zablokowanie i odblokowanie autoryzacji) oraz ich usuwanie? ODP: Zamawiający dopuszcza tego typu rozwiązanie Pytanie 54. Zamawiający w opisie wymagań, w sekcji VII punkt 2 wymaga, cytuję: Musi zapewniać wsparcie dla ról Mailbox, Edge, Hub. Serwer Exchange 2016 oferuje tylko dwie role: Mailbox i Edge. Czy w tym punkcie zamawiającemu chodziło o obsługę ról dla tej wersji serwera Exchange? Jeśli tak, to prosimy o poprawienie zapisu i usunięcie roli Hub. Oferowane przez nas rozwiązanie oferuje obsługę ról Mailbox oraz Edge dla serwera Exchange 2016. ODP: Zamawiający usuwa zapis dotyczący wsparcia dla roli Hub
Pytanie 55. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt IV.2. Prosimy o potwierdzenie, że Zamawiający uzna za spełnione wymaganie, gdy do instalacji oprogramowania na potrzeby DLP system będzie bazował na mechanizmach dostarczonych przez kontroler domeny. ODP: Zamawiający podtrzymuje zapis z RFI Pytanie 56. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt IV. Prosimy o potwierdzenie, że Zamawiający dopuści rozwiązanie, w który centralna konsola administracyjna będzie zbudowana w oparciu o Microsoft Management Console (MMC). ODP: Zamawiający podtrzymuje zapis z RFI Pytanie 57. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI. Prosimy o informację czy Zamawiający posiada system do klasyfikacji danych działający w oparciu o nadawanie etykiet. Jeśli tak, to jaki oraz czy jest wymagana integracja z nim. ODP: Zamawiający nie podaje takich informacji. Pytanie 58. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.2. Prosimy o potwierdzenie, że system będzie spełniał postawione wymagania, jeżeli pozwala na budowanie polityk, w tym klasyfikowanie danych, w oparciu o typ/zawartość pliku oraz etykiety nadawane przez zewnętrzne systemy klasyfikacji danych nie dostarczone w ramach postępowania. Pytanie 59. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.5.1.2. Prosimy o potwierdzenie, że system będzie spełniał postawione wymagania, jeżeli pozwalał raportowanie takiego zdarzenia obejmujące minimum: nazwę drukarki, nazwę użytkownika, proces, który wysłał dokument do drukowania, hostname komputera użytkownika, czas zdarzenia. Pytanie 60. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.5.6.2. Prosimy o potwierdzenie, że Zamawiający uzna za spełnione wymaganie pozbawienia aplikacji dostępu do sieci, przez zablokowanie przesłania przez aplikację danych sklasyfikowanych przez politykę bezpieczeństwa, a więc zablokowanie dostępu do sieci aplikacji na potrzeby transmisji danych odpowiednio sklasyfikowanych. pod warunkiem spełnienia zapisów w zakresie raportowania. Pytanie 61. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.6.5. Prosimy o potwierdzenie, że Zamawiający uzna za spełnione wymagania, gdy system będzie automatycznie szyfrował pliki podczas ich kopiowania na dysk zewnętrzny USB oraz automatycznie wykrywał i klasyfikował pliki znajdujące na dyskach sieciowych, umożliwiając ich automatyczne zaszyfrowanie zgodnie z przyjętą polityką bezpieczeństwa. Wraz z możliwością wskazania przez administratora systemu jaki klucz zostanie użyty do szyfrowania i a w przypadku danych na zewnętrznym dysku USB jakie osoby/grupy użytkowników mają prawo dostępu do klucza i zaszyfrowanych danych.
Pytanie 62. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.7. W opinii oferenta system powinien zapewniać możliwość chronienia danych niezależenie od lokalizacji maszyny podlegającej ochronie. W związku z tym prosimy o potwierdzenie, że wymagania tego punktu zostaną spełnione gdy system będzie egzekwował polityki bezpieczeństwa niezależnie od lokalizacji chronionego urządzenia. Pytanie 63. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.9.W celu zaoferowania dużo bardziej korzystnego rozwiązania prosimy o informację, czy Zamawiający dopuści rozwiązanie, które pozwala na nadawanie priorytetów w trzy stopniowej skali. Pytanie 64. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.11. Wymaganie na kontrolę dowolnego urządzenia podłączonego do systemu Windows, implikuje konieczność obsługi także urządzeń, których nie ma jeszcze na rynku, a tym samy nie jest znany ich sposób działania, szczególnie w aspekcie ochrony danych. Prosimy o potwierdzenie, że Zamawiający uzna za spełnione wymaganie gdy kontroli będą podlegały dyski zewnętrzne USB oraz system wydruku. ODP: Zamawiający podtrzymuje zapis z RFI Pytanie 65. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.12. Prosimy o potwierdzenie, iż postawione wymaganie, zostanie uznane za spełnione, gdy system będzie pozwalał na wykluczanie lub dopuszczanie zewnętrznych dysków USB w oparciu o specyficzne atrybuty, np. numer seryjny. Pytanie 66. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI. Prosimy o wskazanie czy Zamawiający na potrzeby systemu udostępni instancję systemu bazodanowego Microsoft SQL Server. ODP: Zamawiający wymaga od oferenta dostarczenie niezbędnych komponentów do funkcjonowania systemu Pytanie 67. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI. Prosimy o wskazanie czy Zamawiający na potrzeby rozwiązania udostępni odpowiednie maszyny wirtualne konieczne do uruchomienia systemu. ODP: Zamawiający wymaga od oferenta dostarczenie niezbędnych komponentów do funkcjonowania systemu