Pytanie 1. Wymaganie z RFI: Pytanie: Pytanie 2. Wymaganie z RFI: Pytanie Pytanie 3. Wymaganie z RFI Pytanie Pytanie 4. Wymaganie z RFI: Pytanie

Podobne dokumenty
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Z A P Y T A N I E O I N F O R M A C J Ę

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Produkty. MKS Produkty

Produkty. ESET Produkty

Numer ogłoszenia: ; data zamieszczenia:

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Znak sprawy: KZp

7. zainstalowane oprogramowanie zarządzane stacje robocze

DESlock+ szybki start

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Otwock dn r. Do wszystkich Wykonawców

Kancelaria Prawna.WEB - POMOC

Z A P Y T A N I E O I N F O R M A C J Ę

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

1. Zakres modernizacji Active Directory

OCHRONA PRZED RANSOMWARE

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Załącznik nr 1 I. Założenia ogólne:

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Instrukcja konfiguracji funkcji skanowania

Szczegółowy opis przedmiotu zamówienia

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Szczegółowy opis przedmiotu zamówienia

Sieciowa instalacja Sekafi 3 SQL

Opis przedmiotu zamówienia:

Instrukcja aktywacji tokena w usłudze BPTP

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Tomasz Greszata - Koszalin

G DATA Client Security Business

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

11. Autoryzacja użytkowników

numer sprawy: OR-AG-I.ZP.U AR załącznik nr 2 do specyfikacji istotnych warunków zamówienia

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Instalacja Active Directory w Windows Server 2003

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

Opis przedmiotu zamówienia

Instrukcja instalacji i obsługi programu Szpieg 3

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

Internetowy serwis Era mail Aplikacja sieci Web

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , fax:

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Instrukcja użytkownika. Aplikacja dla Comarch Optima

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Pomoc dla r.

G DATA Endpoint Protection Business

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Instalacja i podstawowa konfiguracja aplikacji ImageManager

ZAPYTANIE OFERTOWE 1

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

KORZYSTANIE Z BAZY DANYCH UpToDate

Specyfikacja techniczna przedmiotu zamówienia

Instrukcja logowania do systemu e-bank EBS

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Temat: Windows 7 Centrum akcji program antywirusowy

Załącznik nr 6. Stacje robocze i serwery Windows

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Szpieg 2.0 Instrukcja użytkownika

Microsoft Exchange Server 2013

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

4. Podstawowa konfiguracja

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

INSTALACJA I KONFIGURACJA Instalacja systemu WF-Mag Mobile 2

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

oprogramowania F-Secure

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Instrukcja konfiguracji programu Fakt z modułem lanfakt

PARAMETRY TECHNICZNE I FUNKCJONALNE

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

RODO a programy Matsol

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia r. Szczegółowy opis przedmiotu zamówienia

Zabezpieczanie platformy Windows Server 2003

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

Memeo Instant Backup Podręcznik Szybkiego Startu

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Transkrypt:

Pytanie 1. Wymaganie z RFI: Pomoc techniczna oraz dokumentacja dostarczona i świadczona będzie w języku polskim. Zamawiający dopuszcza, aby interfejs zarządzający Systemem był w języku angielskim. Pytanie: Czy zmawiający dopuszcza rozwiązanie, w którym dokumentacja do systemu zarządzania dostarczona jest w języku angielskim, dokumentacja do oprogramowania instalowanego na stacji roboczej dostępna jest w języku polskim? ODP. TAK Pytanie 2. Wymaganie z RFI: Moduł musi umożliwiać skanowanie antywirusowe w chwili próby uzyskania dostępu do pliku, na żądanie i według harmonogramu z następującymi warunkami: a) Skanowanie na żądanie według harmonogramu musi mieć możliwość przerwania w dowolnym momencie, b) Skanowanie na żądanie musi mieć możliwość wstrzymania w przypadku wykrycia pracy na baterii (dot. Laptopów), c) Skanowanie na żądanie musi mieć możliwość wstrzymania w przypadku wykrycia pracy w trybie pełnoekranowym (np. prezentacja). Pytanie: Czy zamawiający dopuszcza rozwiązanie, w którym nie ma możliwości wstrzymania skanowania z uwagi na czynniki zewnętrznego, ale istnieje możliwość zdefiniowania priorytetu z jakim będzie uruchamiany proces skanowania zaplanowanego? Pytanie 3. Wymaganie z RFI Oprogramowanie posiada możliwość ustawienia specjalnego hasła (z poziomu centralnej konsoli administracyjnej) blokującego ustawienia konfiguracyjne dla użytkownika końcowego. Pytanie Czy zamawiający dopuszcza rozwiązanie, w którym istnieje możliwość zdalnego zablokowania możliwości zmiany poszczególnych ustawień konfiguracyjnych z poziomu interfejsu programu? Po zablokowaniu możliwości zmiany konkretnego ustawienia przez użytkownika w interfejsie lokalnym, jego zmiana możliwa jest tylko przez konsolę centralnego zarządzania. Pytanie 4. Wymaganie z RFI: Oprogramowanie antywirusowe musi zapewniać ochronę przed wirusami dla protokołów SMTP, POP3, http, FTP Pytanie Czy zamawiający dopuszcza rozwiązanie skanujące przed wirusami protokół http, FTP oraz umożliwia skanowanie zawartości skrzynek pocztowych podczas skanowania zaplanowanego? Pytanie 5. Wymaganie z RFI: Możliwość odblokowania ustawień programu po wpisaniu hasła. Pytanie: Czy zamawiający dopuszcza rozwiązanie, w którym istnieje możliwość zdalnego zablokowania możliwości zmiany poszczególnych ustawień konfiguracyjnych z poziomu interfejsu programu? Po zablokowaniu możliwości zmiany konkretnego ustawienia przez użytkownika w interfejsie lokalnym, jego zmiana możliwa jest tylko przez konsolę centralnego zarządzania. ODP. Zamawiający prosi o doprecyzowanie pytania. Co Oferent rozumie pod pojęciem interfejs programu oraz interfejs lokalny?

Pytanie 6. Wymaganie z RFI: Zarzadzanie z poziomu konsoli administracyjnej powinno odbywać się za pomocą interfejsu WWW za pomocą protokołu SSL/TLS. Pytanie: Czy zamawiający dopuszcza rozwiązanie, w którym zarządzanie serwerem zarządzania odbywa się przy pomocy oprogramowania zainstalowanego na dowolnej liczbie stacji zarządzania? Połączenie między konsolę zarządzania, a serwerem zarządzania odbywa się definiowalnym porcie i za pomocą szyfrowanego protokołu.. Pytanie 7. Wymaganie z RFI: Wielowarstwowa ochrona dla komunikacji: antyspam, antyphishing, antywirus, antymalware z analizą behawioralną i ochroną przed nowymi zagrożeniami. Pytanie: Czy zamawiający dopuszcza rozwiązanie, w którym skanowanie ruchu pocztowego odbywa się przy pomocy heurystycznych silników skanujących, bazą reputacyjna SPAM, bazą reputacyjna plików oraz nowych zagrożeń, bez przeprowadzania analizy behawioralnej? ODP. Zamawiający prosi o wyjaśnienie jak Oferent rozumie pojęcia: analiza heurystyczna oraz analiza behawioralna? Pytanie 8. Wsparcie dla platformy Windows Server 2008/2008R2 przez producenta zakończy się z dniem 14.01.2020 wg publikowanych informacji. Platforma Windows Server 2008 jest wcześniejszą platformą aniżeli 2008 R2 a co za tym idzie jest platformą mniej bezpieczną oraz mniej wydajną aniżeli 2008 R2. Czy Zamawiający dopuści rozwiązanie nie wspierające platformy Windows Server 2008, ale w pełni wspierające platformę Windows Server 2008 R2? Pytanie 9. Czy Zamawiający dopuści rozwiązanie, w którym skanowanie na żądanie może być przerwane w dowolnej chwili natomiast skanowanie według harmonogramu jest wykonywane do momentu jego zakończenia? Dobrą praktyką jest aby zaplanowanego skanowania nie można było przerwać. Administratorzy, poprzez wybór terminu jak i parametrów samego skanowania, mogą spowodować, że działanie systemu nie będzie zauważalne przez samego użytkownika. W najgorszym przypadku możliwość przerwania skanowanie może doprowadzić do sytuacji, w której takie skanowanie nigdy się nie wykona co może być luką w przyjętych politykach bezpieczeństwa.

Pytanie 10. Czy Zamawiający dopuszcza rozwiązanie nieposiadające możliwości wstrzymania działania w przypadku wykrycia pracy w trybie pełnoekranowym jednak, którego działania jest nieinwazyjne i niewpływające na komfort pracy w trybie pełnoekranowym? Pragniemy również zauważyć, że zgodnie z najlepszymi praktykami bezpieczeństwa stacja powinna być poddana ciągłej ochronie również w przypadku pracy w trybie pełnoekranowym. Pytanie 11. Czy Zamawiający dopuści rozwiązanie, w którym lokalna chmura reputacji przechowuje informacje tylko o niebezpiecznych plikach, URL ach, adresach IP? Informacje o niebezpiecznych plikach, URL ach, adresach IP dodawane są w sposób manualny przez administratora bezpieczeństwa, natomiast w przypadku, gdy Zamawiający zdecyduje się na rozbudowę środowiska o rozwiązanie klasy sandbox baza będzie uzupełniana automatycznie informacjami o nowych, nieznanych zagrożeniach (tzw. 0-day) bazując na wynikach analizy systemu sandbox. Pragniemy zauważyć, że automatyczne zasilanie bazy przez system antywirusowy zainstalowany na stacji końcowej i dystrybucja tej informacji do pozostałych systemów jest bezzasadna ponieważ, jeżeli zagrożenie została wykryte przez jednego agenta AV to również zostanie wykryte przez innego agenta AV tego samego producenta. Dodatkowo baza reputacji przechowująca informacje tylko o niebezpiecznych obiektach w dużych środowisk może działać dużo bardziej optymalnie. Ilość plików zaufanych/bezpiecznych w środowisku jest bardzo duża i przechowywanie informacji o każdym z nich w centralnej bazie może skutkować znaczącym wzrostem zapotrzebowania na zasobny i degradować optymalną prace systemu. Odp. Zamawiający podtrzymuje zapis zawarty w RFI, dopuszcza jednak bazę reputacji w chmurze Pytanie 12. Czy Zamawiający dopuszcza rozwiązanie zapewniające wysoki poziom ochrony serwerów jednak wymagające instalacji silnika antywirusowego na objętych ochroną serwerze? Pragniemy zauważyć, że obecnie nie istnieje na rynku rozwiązanie, które umożliwia faktyczną ochronę bezagentową zawsze na chronionym serwerze musi być zainstalowany agent dostarczony przez producenta lub w przypadku systemów wirtualnych uruchomionych na platformie ESX dostarczony przez firmę VMware. Pragniemy również zauważyć, że w przypadku ochrony serwerów, czyli środowisk mocno statycznych, oszczędność na obciążeniu serwerów poprzez centralizację silnika skanującego jest marginalna. Z drugiej strony centralny silni skanujące jest w stanie wykonać tylko bardzo podstawową analizę pliku pod kątem niebezpiecznego kodu. Silnik skanujący zainstalowany na serwerze gwarantuje zaawansowaną analizę i pełną ochronę między innymi poprzez wykorzystanie takich mechanizmów jak zaawansowana analiza behawioralna czy wykorzystanie mechanizmów Machine Learning. W szczególności oferując rozwiązanie gdzie silnik skanujący nie jest zainstalowany na chronionym serwerze nie da się spełnić punktów: 2, 10, 16..

Pytanie 13. Czy Zamawiający dopuści rozwiązanie, które wspiera wiele mechanizmów w celu autentykacji użytkownika w fazie PBA, w tym umożliwia wykorzystanie hasła, włączenie mechanizmu SSO jednak nie wspiera biometrii?. Pytanie 14. Czy Zamawiający dopuści rozwiązanie, które w celu użycia modułu TPM 2.0 i uniknięcia potrzeby preautentykacji użytkownika wymaga integracji i wykorzystania mechanizmów Microsoft BitLocker?. Pytanie 15. Czy Zamawiający dopuści rozwiązanie, które nie posiada możliwość automatycznego dodania do listy uprawnionych użytkowników z domeny AD, którzy wcześniej korzystali z komputera (logowali się do niego)? Pragniemy zaznaczyć, że wskazana operacja jest jednorazowa, wykonywana przy uruchomianiu szyfrowania, wymaga niewielkiego nakładu operacyjnego i zostanie wykonana przez integratora podczas wdrożenia systemu.. Pytanie 16. Czy Zamawiający dopuści rozwiązanie, które posiada predefiniowane szablony dla: PESEL, IBAN, Dowód Osobisty? ODP. Zamawiający dopuści takie rozwiązanie pod warunkiem, że będzie miał możliwość definiowania własnych szablonów. Pytanie 17. Czy Zamawiający dopuści rozwiązanie, które chroni przed wyciekiem danych poprze wydruk, pozwala skonfigurować różną politykę zezwalającą/blokująca możliwość wydruku w zależność od rodzaju danych/dokumentu jednak nie pozwala wskazać, który dokument może być drukowany na której drukarce lokalnej/sieciowej? ODP. Zamawiający dopuszcza blokowanie wydruku bez możliwości wskazania, na której drukarce. Pytanie 18. Czy Zamawiający dopuści rozwiązanie, które dostarcza szczegółowego logu związanego z próbą wydruku dokumentu objętego ochroną/monitorowaniem przez system DLP jednak nie zawiera informacji o nazwie drukarki, oraz nazwie procesu, który wysłał dokument do drukarki? ODP. Zamawiający dopuszcza rozwiązanie w którym będzie informacja odnośnie użytkownika, nazwy pliku, daty próby wydruku. Pytanie 19. Czy Zamawiający dopuści rozwiązanie, które dostarcza szczegółowego logu związanego z próbą transferu chronionych danych przez sieć, ale zamiast wskazywać port źródłowy i docelowy wskazuje informacje o wykorzystanym do transmisji protokole? ODP. Zamawiający dopuszcza tego typu rozwiązanie(użytkownik, nazwa pliku, data zdarzenia, adres docelowy) Pytanie 20. Czy Zamawiający dopuści rozwiązanie, które automatycznie szyfruje pliki przesyłane na dysk zewnętrzny USB lub na katalog sieciowy rozumiany, jako przestrzeń w chmurze w takich serwisach jak m.in. Box, DropBox, Google Drive, OneDrive, SugarSync, YouSendIt. Pliki mogą zostać zaszyfrowane kluczem użytkownika, współdzielonym kluczem grupy lub statycznych hasłem. Pliki

przesyłane/znajdujące się na lokalnych udziałach sieciowych mogą być zaszyfrowane systemem szyfrujących stanowiącym część oferty. Dostęp do zaszyfrowanych udziałów sieciowych może być ograniczony do wskazanych użytkowników lub grup użytkowników. ODP. Zamawiający dopuszcza rozwiązanie które automatycznie szyfruje pliki przesyłane na dysk zewnętrzny USB, a pliki kopiowane do katalogów na udziałach sieciowych będą zaszyfrowane. Pytanie 21. Czy Zamawiający dopuści rozwiązanie, które nie wykrywa danych wrażliwych na zrzutach ekranów i nie loguje takich zdarzeń, a dane/dowody przechowywane są w bazie danych? Pragniemy zauważyć, że pełna ochrona przed wyciekiem danych w środowisku sprawnie działającej organizacji może wiązać się z kosztami znacznie przewyższającymi wartość samej informacji. Poprawne wykrycie danych wrażliwych na zrzucie ekranu może okazać się z różnych względów niemożliwe, a osoba chcąca w ten sposób pozyskać dane może wykonać zdjęcie ekranu np. telefonem komórkowym.. Pytanie 22. Czy Zamawiający dopuści rozwiązanie, które incydentom nadaje priorytet w czterostopniowej skali: High, Medium, Low, Informational? OPD. Zamawiający dopuszcza takie rozwiązanie Pytanie 23. Czy Zamawiający dopuści rozwiązanie, które umożliwia tymczasowe wyłączenie ochrony przez administratora bezpieczeństwa jednak ponowne jej włączenie wymaga interakcji ze strony administratora? Pytanie 24. Czy Zamawiający dopuszcza przechowywanie bazy reputacji plików, URL oraz adresów IP po stronie serwerów producenta, zapewniając jednocześnie, że informacje w niej zawarte są zawsze aktualne? Pytanie 25. Czy Zamawiający dopuszcza rozwiązanie, w którym aktualizacje baz sygnatur wirusów dostępne są 24/7 na serwerach producenta a samo oprogramowanie posiada możliwość odpytywania w czasie rzeczywistym serwera reputacji w odniesieniu do nieznanych plików? Pytanie 26. Czy Zamawiający dopuszcza moduł automatycznie definiujący poziom zaufania do plików oraz przechowujący te informacje po stronie serwerów producenta, zapewniając jednocześnie prawidłowy poziom zaufania, bazujący na danych pobieranych ze wszystkich stacji w sieci WAN wykorzystujących system reputacji? Pytanie27. Czy Zamawiający dopuszcza rozwiązanie, które usuwa wirusy, makro-wirusy, robaki internetowe, oraz konie trojańskie (oraz wirusy i robaki z plików skompresowanych oraz samorozpakowujących się) lub kasowanie zainfekowanych plików, bez możliwości usuwania wprowadzonych przez złośliwe oprogramowanie zmian?

Pytanie 28. Czy zamawiający dopuszcza rozwiązanie świadczące kontrolę dostępu do stron internetowych świadczoną poprzez protokół HTTP/HTTPS bez instalowania pluginów do przeglądarek, które mogą negatywnie wpływać na stabilną pracę przeglądarki internetowej lub mogą wymagać jej aktualizacji? Pytanie 29. Czy Zamawiający dopuszcza rozwiązanie, w którym aktualizacje modułów są weryfikowane domyślnie co 60 minut a aktualizacje dostępne są 24/7 na serwerach producenta a samo oprogramowanie posiada możliwość odpytywania w czasie rzeczywistym serwera reputacji w odniesieniu do nieznanych plików? Pytanie 30. Czy Zamawiający dopuszcza rozwiązanie umożliwiające wykorzystanie sprzętowego szyfrowania opartego o standard TCG OPAL?. Pytanie 31. Czy Zamawiający dopuszcza rozwiązanie, którego licencjonowanie jest zależne od ilości użytkowników dla których została aktywowana licencja? Pytanie 32. Czy zamawiający dopuszcza rozwiązanie umożliwiające automatyczne logowanie użytkownika do konta w systemie Windows po autoryzacji w PBA przy wykorzystaniu nazwy użytkownika i hasła?. Pytanie 33. Czy Zamawiający dopuszcza rezygnację z wskazanego punktu specyfikacji technicznej? ODP. Zamawiający podtrzymuje zapis z RFI Pytanie 34. Czy Zamawiający dopuszcza rozwiązanie nie ograniczające ilości kont Windows na 1 komputerze, lecz umożliwiającą określenie maksymalnie 127 unikalnych użytkowników, którzy będą mieć dostęp do chronionej stacji roboczej na poziomie Pre-Boot? Pytanie 35. Czy Zamawiający dopuszcza rozwiązanie, które posiada możliwość integracji z serwerem usługi katalogowej AD, a zmiany wykonane z poziomu oprogramowania nie przenoszą się bezpośrednio na strukturę drzewa AD, co chroni przed przypadkową ingerencją w produkcyjne środowisko? ODP Zamawiający oczekuje rozwiązania, w którym zablokowanie usera na poziomie PBA nie powoduje blokady konta w AD. Pytanie 36. Czy Zamawiający dopuszcza rozwiązanie, które posiada predefiniowane wyrażenia, w tym co najmniej PESEL, numer karty kredytowej, numer dowodu osobistego oraz powinna istnieć możliwość definicji własnych wyrażeń regularnych?

Pytanie 37. Czy Zamawiający dopuszcza rozwiązanie, raportujące zdarzenie wycieku danych przez wydruk obejmujące minimum nazwę drukarki, nazwę użytkownika, proces, który wysłał dokument do drukowania, nazwę komputera użytkownika, czas zdarzenia? Pytanie 38. Czy Zamawiający dopuszcza rozwiązanie, które w momencie wykrycia operacji na plikach sklasyfikowanych umożliwi uruchomienie polecenia, które pozbawi stację roboczą dostępu do sieci a działanie powinno być monitorowane oraz zaraportowanie obejmujące minimum nazwę procesu, źródło pliku, miejsce docelowe i typ docelowy? Pytanie 39. Czy Zamawiający dopuszcza rozwiązanie, które pozwala na wybór czynności przez użytkownika, w przypadku operacji na plikach wrażliwych, ale nie pozwala na dodanie komentarza odnośnie podjętej czynności? Czynność wybrana przez użytkownika zostanie odnotowana w logach. Pytanie 40. Czy Zamawiający dopuszcza rozwiązanie wykorzystujące szyfrowanie tylko dysków zewnętrznych z wykorzystaniem algorytmu szyfrującego AES o długości 256 bitów, bez możliwości jego zmiany? Pytanie 41. Czy Zamawiający dopuszcza rozwiązanie posiadające możliwość zapisywania informacji o podjętych czynnościach naruszających politykę bezpieczeństwa firmy? Pytanie 42. Czy Zamawiający zgadza się aby rozwiązanie działało według wprowadzonej konfiguracji, niezależnie od tego, czy komputer znajduje się w sieci korporacyjnej bądź poza nią? Pytanie 43. Czy Zamawiający dopuszcza rozwiązanie, które o każdym incydencie będzie raportować drogą mailową, do konsoli lub system SIEM? Pytanie 44. Czy Zamawiający dopuszcza rozwiązanie umożliwiające zdefiniowanie godzin wolnych od pracy, pozwalające na czasowe wyłączenie monitorowania stron internetowych i aplikacji?

Pytanie 45. Czy Zamawiający dopuszcza możliwość przeprowadzenia szkolenia w języku polskim i prowadzonego przez osoby będące trenerami producenta lub dystrybutora lub wykonawcy, posiadającymi kwalifikacje i umiejętności, potwierdzone certyfikatem producenta dostarczanych rozwiązań? Pytanie 46. Zamawiający w opisie wymagań w sekcji I punkt 8c wymaga, cytuję: Skanowanie na żądanie musi mieć możliwość wstrzymania w przypadku wykrycia pracy w trybie pełnoekranowym (np. prezentacja). Oferowany przez nas produkt stosuje inne podejście do uzyskania oczekiwanego przez Zamawiającego celu, czyli braku wpływu skanowania na działanie innych procesów (w tym obsługę trybu pełnoekranowaego): 1. W zadaniu możemy dodatkowo zdefiniować, aby odbywało się ono w trybie bezczynności. 2. Ponadto produkt wykorzystuje współdzielenie zasobów systemowych podaczs wykonywania zadań i jesli wykryje zwiększone obciążenie procesora wstrzymuje zalanowane zadanie i zwalnia zasoby dla systemu operacyjnego i aplikacji użytkownika. Czy zamawiający zaakceptuje rozwiązanie nie oferujące funkcjonalności Skanowanie na żądanie musi mieć możliwość wstrzymania w przypadku wykrycia pracy w trybie pełnoekranowym (np. prezentacja), ale zapewni funkcjonalności opisane wyżej w punktach 1. I 2.? Pytanie 47. Zamawiający w opisie wymagań w sekcji I punkt 10 wymaga, cytuję: Moduł musi zawierać opcję ustawienia priorytetu procesu skanowania: a. Na żądanie, b. Według harmonogramu. Oferowany przez nas produkt stosuje inne podejście do uzyskania oczekiwanego przez Zamawiającego celu: priorytet ustawiany jest automatycznie, w zależności od ilości dostępnych zasobów. Produkt umożlwia współdzielenie zasobów systemowych podaczs wykonywania zadań i jeśli wykryje zwiększone obciążenie procesora, wstrzymuje zaplanowane zadanie i zwalnia zasoby dla systemu operacyjnego i aplikacji użytkownika. Czy zamawiający zaakceptuje rozwiązanie nie oferujące funkcjonalności opisanej w pkt 10, ale oferujące funkcjonalność automatycznego przydzielania zasobów do zadań. ODP: Zamawiający podtrzymuje zapis z RFI Pytanie 48. Zamawiający w opisie wymagań, w sekcji II punkt 1 wymaga, cytuję: Moduł powinien zawierać kompatybilne plug-iny do przeglądarek: Internet Explorer, Mozilla Firefox, Google Chrome i Microsoft Edge działające na stacjach roboczych użytkowników końcowych i ostrzegające ich o złośliwej zawartości strony internetowej. Czy zamawiający zaakceptuje rozwiązanie nie oferujące wtyczek do przeglądarek, ale jednocześnie zapewniające ochronę i ostrzeganie użytkowników końcowych bez konieczności stosowania tych wtyczek? Przy czym poziom zabezpieczeń użytkowników końcowych będzie nie gorszy niż przy zastosowaniu produktów, które udostępniające wtyczki do przeglądarek. Pytanie 49. Zamawiający w opisie wymagań, w sekcji III punkt 13 wymaga, cytuję: Możliwość ochrony systemu bez instalacji na stacji roboczej silnika antywirusowego. Jego role przejmuje centralny serwer bezpieczeństwa odpowiedzialny za proces skanowania plików.

Czy zamawiający zaakceptuje rozwiązanie umożliwiające skanowanie zasobów sieciowych z wykorzystaniem zdań uruchamianych zgodnie z harmonogramem lub na żądanie na serwerze administracyjnym? Pytanie 50. Zamawiający w opisie wymagań w sekcji V punkt 6 wymaga cytuję Autentykacja użytkownika w PBA ma być możliwa z wykorzystaniem hasła i nazwy użytkownika, a także z użyciem smart cards różnych producentów oraz biometrii. Czy zamawiający zaakceptuje rozwiązanie, które nie oferuje autentykacji z wykorzystaniem biometrii, ale umożliwia uwierzytelnianie za pomocą hasła, certyfikatu (etoken/karta inteligentna) lub obu metod? Pytanie 51. Zamawiający w opisie wymagań, w sekcji V punkt 10 wymaga, cytuję: System powinien pobierać użytkowników z AD oraz dać możliwość ręcznej definicji użytkowników. System musi umożliwiać wskazanie, który użytkownik i grupa mają prawo używać komputer i uzyskać dostęp do zaszyfrowanych danych. Czy zamawiający zaakceptuje rozwiązanie oferujące tę funkcjonalność tylko w stosunku do użytkowników? Pytanie 52. Zamawiający w opisie wymagań, w sekcji V punkt 12 wymaga, cytuję: Użytkownicy i grupy użytkowników przypisywani do komputerów muszą być synchronizowani z domeny Microsoft AD. Czy zamawiający zaakceptuje rozwiązanie oferujące następującą funkcjonalność: jeśli hasło dla użytkownika domeny zostanie zaktualizowane, to po raz pierwszy użytkownik będzie musiał wprowadzić hasło dwukrotnie: stare hasło dla PBA i nowe hasło dla systemu Windows, ale podczas następnego logowania hasła te zostaną zsynchronizowane, następnie użytkownik wprowadzi tylko jedno nowe hasło? ODP: Zamawiający nie dopuszcza takiego rozwiązania Pytanie 53. Zamawiający w opisie wymagań, w sekcji V punkt 13 wymaga, cytuję: Usunięcie lub zablokowanie użytkownika w serwerze usług katalogowych AD powinno skutkować odpowiednio automatycznym usunięciem lub zablokowaniem użytkownika w serwerze zarządzającym systemem szyfrowania. Czy zamawiający zaakceptuje alternatywne rozwiązanie, w którym do edycji konta dla agenta PBA możliwe jest wykorzystanie zadań, które umożliwiają dodawanie nowych kont, edycję istniejących kont (zastępowanie kont, zmianę hasła/certyfikatu, zablokowanie i odblokowanie autoryzacji) oraz ich usuwanie? ODP: Zamawiający dopuszcza tego typu rozwiązanie Pytanie 54. Zamawiający w opisie wymagań, w sekcji VII punkt 2 wymaga, cytuję: Musi zapewniać wsparcie dla ról Mailbox, Edge, Hub. Serwer Exchange 2016 oferuje tylko dwie role: Mailbox i Edge. Czy w tym punkcie zamawiającemu chodziło o obsługę ról dla tej wersji serwera Exchange? Jeśli tak, to prosimy o poprawienie zapisu i usunięcie roli Hub. Oferowane przez nas rozwiązanie oferuje obsługę ról Mailbox oraz Edge dla serwera Exchange 2016. ODP: Zamawiający usuwa zapis dotyczący wsparcia dla roli Hub

Pytanie 55. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt IV.2. Prosimy o potwierdzenie, że Zamawiający uzna za spełnione wymaganie, gdy do instalacji oprogramowania na potrzeby DLP system będzie bazował na mechanizmach dostarczonych przez kontroler domeny. ODP: Zamawiający podtrzymuje zapis z RFI Pytanie 56. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt IV. Prosimy o potwierdzenie, że Zamawiający dopuści rozwiązanie, w który centralna konsola administracyjna będzie zbudowana w oparciu o Microsoft Management Console (MMC). ODP: Zamawiający podtrzymuje zapis z RFI Pytanie 57. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI. Prosimy o informację czy Zamawiający posiada system do klasyfikacji danych działający w oparciu o nadawanie etykiet. Jeśli tak, to jaki oraz czy jest wymagana integracja z nim. ODP: Zamawiający nie podaje takich informacji. Pytanie 58. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.2. Prosimy o potwierdzenie, że system będzie spełniał postawione wymagania, jeżeli pozwala na budowanie polityk, w tym klasyfikowanie danych, w oparciu o typ/zawartość pliku oraz etykiety nadawane przez zewnętrzne systemy klasyfikacji danych nie dostarczone w ramach postępowania. Pytanie 59. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.5.1.2. Prosimy o potwierdzenie, że system będzie spełniał postawione wymagania, jeżeli pozwalał raportowanie takiego zdarzenia obejmujące minimum: nazwę drukarki, nazwę użytkownika, proces, który wysłał dokument do drukowania, hostname komputera użytkownika, czas zdarzenia. Pytanie 60. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.5.6.2. Prosimy o potwierdzenie, że Zamawiający uzna za spełnione wymaganie pozbawienia aplikacji dostępu do sieci, przez zablokowanie przesłania przez aplikację danych sklasyfikowanych przez politykę bezpieczeństwa, a więc zablokowanie dostępu do sieci aplikacji na potrzeby transmisji danych odpowiednio sklasyfikowanych. pod warunkiem spełnienia zapisów w zakresie raportowania. Pytanie 61. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.6.5. Prosimy o potwierdzenie, że Zamawiający uzna za spełnione wymagania, gdy system będzie automatycznie szyfrował pliki podczas ich kopiowania na dysk zewnętrzny USB oraz automatycznie wykrywał i klasyfikował pliki znajdujące na dyskach sieciowych, umożliwiając ich automatyczne zaszyfrowanie zgodnie z przyjętą polityką bezpieczeństwa. Wraz z możliwością wskazania przez administratora systemu jaki klucz zostanie użyty do szyfrowania i a w przypadku danych na zewnętrznym dysku USB jakie osoby/grupy użytkowników mają prawo dostępu do klucza i zaszyfrowanych danych.

Pytanie 62. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.7. W opinii oferenta system powinien zapewniać możliwość chronienia danych niezależenie od lokalizacji maszyny podlegającej ochronie. W związku z tym prosimy o potwierdzenie, że wymagania tego punktu zostaną spełnione gdy system będzie egzekwował polityki bezpieczeństwa niezależnie od lokalizacji chronionego urządzenia. Pytanie 63. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.9.W celu zaoferowania dużo bardziej korzystnego rozwiązania prosimy o informację, czy Zamawiający dopuści rozwiązanie, które pozwala na nadawanie priorytetów w trzy stopniowej skali. Pytanie 64. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.11. Wymaganie na kontrolę dowolnego urządzenia podłączonego do systemu Windows, implikuje konieczność obsługi także urządzeń, których nie ma jeszcze na rynku, a tym samy nie jest znany ich sposób działania, szczególnie w aspekcie ochrony danych. Prosimy o potwierdzenie, że Zamawiający uzna za spełnione wymaganie gdy kontroli będą podlegały dyski zewnętrzne USB oraz system wydruku. ODP: Zamawiający podtrzymuje zapis z RFI Pytanie 65. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.12. Prosimy o potwierdzenie, iż postawione wymaganie, zostanie uznane za spełnione, gdy system będzie pozwalał na wykluczanie lub dopuszczanie zewnętrznych dysków USB w oparciu o specyficzne atrybuty, np. numer seryjny. Pytanie 66. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI. Prosimy o wskazanie czy Zamawiający na potrzeby systemu udostępni instancję systemu bazodanowego Microsoft SQL Server. ODP: Zamawiający wymaga od oferenta dostarczenie niezbędnych komponentów do funkcjonowania systemu Pytanie 67. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI. Prosimy o wskazanie czy Zamawiający na potrzeby rozwiązania udostępni odpowiednie maszyny wirtualne konieczne do uruchomienia systemu. ODP: Zamawiający wymaga od oferenta dostarczenie niezbędnych komponentów do funkcjonowania systemu