Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu..



Podobne dokumenty
Opis przedmiotu zamówienia załącznik nr 6 do SIWZ

Producent. Rok produkcji..

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Zestawienie parametrów oferowanego sprzętu

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności Warszawa PRZETARG NIEOGRANICZONY. na:

Wymagania techniczne przedmiotu zamówienia. Część nr III

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Krasne, dnia Jednostka prowadząca sprawę OGŁOSZENIE. Gmina Krasne - Urząd Gminy w Krasnem/jednostka organizacyjna/* informuje, że są

Opis przedmiotu zamówienia.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Dostawa urządzenia sieciowego UTM.

Formularz cenowo-techniczny

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia

Minimalne wymagania techniczne dla systemu:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.

( WZÓR UMOWY) NIP., REGON zwanym w dalszej części umowy Wykonawcą, reprezentowanym przez:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) Nazwa nadana zamówieniu przez Zamawiającego:

PARAMETRY TECHNICZNE I FUNKCJONALNE

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Sieci komputerowe. Definicja. Elementy

Szczegółowy opis przedmiotu zamówienia

Specyfikacja techniczna oferowanego sprzętu

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Załącznik nr 2 do I wyjaśnień treści SIWZ

zwanym dalej Zamawiającym, a firmą.. z siedzibą w..., ul... wpisaną do..., NIP:, REGON:.., reprezentowaną przez:...,

Nazwa producenta:.. Typ produktu, model:..

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

PRZETWARZANIE DANYCH OSOBOWYCH

IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena Wrocław

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

Załącznik nr 3 do siwz - Opis przedmiotu zamówienia po zmianie odp.1 1. Storage serwer 1szt. CPV: , Nadmiarowa macierz niezaleŝnych dysków

1. Wprowadzenie... 13

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Tabele parametrów technicznych

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy: Dostawa infrastruktury do wirtualizacji usług

Złotoryja, dnia 13 października 2015r. L.dz/ZP/214/1224/

zwanym dalej Zamawiającym, a firmą.. z siedzibą w..., ul... wpisaną do..., NIP:, REGON:.., reprezentowaną przez:...,

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Z naszej strony gwarantujemy, że nikomu nie zostaną ujawnione, Ty też zachowaj ostrożność w udostępnianiu ich osobom trzecim.

Załącznik nr 8. Warunki i obsługa gwarancyjna

Centrum Informatyczne Edukacji, Warszawa, Al. Szucha 25

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

LUBUSKI URZĄD WOJEWÓDZKI W GORZOWIE WLKP. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Dostawa zintegrowanej platformy bezpieczeństwa sieci

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Specyfikacja przedmiotu zamówienia. I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT)

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Sieci komputerowe cel

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

System Zdalnego dostępu VPN w oparciu o sprzęt i oprogramowanie opisane poniżej.

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Szczegółowy opis przedmiotu zamówienia

Dostawa i montaż oraz wdrożenie systemu zarządzania kolejką w Wydziale Komunikacji Starostwa Powiatowego w Lęborku

Formularz cenowo przedmiotowy

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC

Specyfikacja usługi CCIE R&S

Specyfikacja Techniczna / Formularz cenowy

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

INFORMATOR TECHNICZNY WONDERWARE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

WOJEWÓDZTWO PODKARPACKIE

SPECYFIKACJA. Cz. 1) Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania :

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

POLITYKA GWARANCJI GRUPY TELE-FONIKA KABLE. 1. Definicje

Specyfikacja techniczna przedmiotu zamówienia

System gastronomiczny izzyrest

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

OpenCom DECT & VoIP. Nowoczesność, mobilność, elastyczność Modułowy system telekomunikacyjny

Bazy danych. Andrzej Łachwa, UJ, /15

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Instrukcja programu PControl Powiadowmienia.

Załącznik Nr 10 Serwery i oprzyrządowanie oraz oprogramowanie systemowe i bazodanowe dla Portalu

Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia Oświęcim

SpedCust 5 instrukcja instalacji

Microsoft Windows GDI

Opis przedmiotu zamówienia

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

DOTACJE NA INNOWACJE. Zapytanie ofertowe

1. Urządzenia wielofunkcyjne 5 sztuk

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa Koronowo Tel:

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL.

załącznik nr 2 do SIWZ

Transkrypt:

Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu.. Lp. Nazwa składnika/parametru technicznego sprzętu Minimalne wymagania Zamawiającego w zakresie składników i parametrów technicznych sprzętu Składniki oraz parametry techniczne sprzętu oferowanego przez Dostawcę) Cena jednostkowa Liczba sztuk Wartość zamówienia A B C D E F G 1 Architektura systemu ochrony a) System ochrony musi być zbudowany przy użyciu minimalnej ilości elementów ruchomych, dlatego urządzenie, nie może posiadać twardego dysku, w zamian musi używać pamięci FLASH. b) Podstawowe funkcje systemu muszą być realizowane (akcelerowane) sprzętowo przy użyciu specjalizowanego układu elektronicznego ASIC. c) Dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się aby wszystkie funkcje ochronne oraz zastosowane technologie, w tym system operacyjny urządzenia pochodziły od jednego producenta, który udzieli odbiorcy licencji bez limitu co do ilości chronionych użytkowników (licencja na urządzenie). 2 System operacyjny 3 Ilość/rodzaj portów 4 Funkcjonalności podstawowe W celu zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenia, funkcje ochronne muszą pracować w oparciu o dedykowany system operacyjny czasu rzeczywistego. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. Nie mniej niż 42 portów Ethernet 10/100/1000 Base-TX oraz 2 porty SFP. System ochrony musi obsługiwać w ramach jednego urządzenia wszystkie z poniższych funkcjonalności podstawowych: a) kontrolę dostępu - zaporę ogniową klasy Stateful Inspection b) ochronę przed wirusami antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, IM, SMTPS, POP3S, IMAPS, HTTPS) c) poufność danych - IPSec VPN oraz SSL VPN d) ochronę przed atakami - Intrusion Prevention System [IPS/IDS] e) kontrolę treści Web Filter [WF] f) kontrolę zawartości poczty antyspam [AS] (dla protokołów SMTP, POP3, IMAP) g) kontrolę pasma oraz ruchu [QoS i Traffic shaping] h) kontrolę aplikacji (wsparcie dla co najmniej tysiąca aplikacji w tym IM oraz P2P) i) zapobieganie przed wyciekiem informacji poufnej DLP (Data Leak Prevention) 5 Tryby pracy urządzenia Urządzenie musi dawać możliwość ustawienia jednego z dwóch trybów pracy: a) jako router/nat (3.warstwa ISO-OSI), b) jako most - transparent bridge. Tryb przezroczysty (transparentny) umożliwia wdrożenie urządzenia bez modyfikacji topologii sieci niemal w dowolnym jej miejscu. 6 Firewall polityki bezpieczeństwa Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły i usługi sieciowe, użytkowników sieci, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasmem (m.in. pasmo gwarantowane i maksymalne, priorytety, oznaczenia DiffServ ).

7 Wykrywanie ataków 8 Translacja adresów Wykrywanie i blokowanie technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan) i niebezpiecznych komponentów (m.in. Java/ActiveX). Ochronę sieci VPN przed atakami Replay Attack oraz limitowanie maksymalnej liczby otwartych sesji z jednego adresu IP. a) Nie mniej niż 4000 sygnatur ataków. b) Aktualizacja bazy sygnatur ma się odbywać ręcznie lub automatycznie c) Możliwość wykrywania anomalii protokołów i ruchu a) Statyczna i dynamiczna translacja adresów (NAT). b) Translacja NAPT. 9 Routing dynamiczny i wirtualizacja a) Możliwość definiowania w jednym urządzeniu bez dodatkowych licencji nie mniej niż 10 wirtualnych firewalli, gdzie każdy z nich posiada indywidualne ustawienia wszystkich funkcji bezpieczeństwa i dostęp administracyjny. b) Obsługa Policy Routingu w oparciu o typ protokołu, numeru portu, interfejsu, adresu IP źródłowego oraz docelowego. c) Protokoły routingu dynamicznego, nie mniej niż RIPv2, OSPF, BGP-4 i PIM 10 Połączenie VPN Wymagane nie mniej niż: a) Tworzenie połączeń w topologii Site-to-site oraz Client-to-site. b) Producent musi udostępniać oprogramowanie klienta VPN własnej produkcji, realizującego następujące mechanizmy ochrony końcówki: (1) firewall, (2) antywirus, (3) web filtering, (4) antyspam, c) Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności. d) Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele routingu (interface based VPN). e) Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth. 11 Autoryzacja użytkowników 12 Wydajność 13 Zapewnienie niezawodności System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: a) haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie urządzenia b) haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP c) haseł dynamicznych (RADIUS, RSA SecureID) w oparciu o zewnętrzne bazy danych Rozwiązanie powinno umożliwiać budowę logowania Single Sign On w środowisku Active Directory oraz edirectory bez dodatkowych opłat licencyjnych. a) Obsługa nie mniej niż 3 200 000 jednoczesnych połączeń i 77 000 nowych połączeń na sekundę b) Przepływność nie mniejsza niż 4 Gbps dla ruchu nieszyfrowanego i 1,3 Gbps dla VPN (3DES). c) Obsługa nie mniej niż 2 000 jednoczesnych tuneli VPN a) Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. b) Możliwość połączenia dwóch identycznych urządzeń w klaster typu Active- Active lub Active-Passive 2

14 Konfiguracja a) Możliwość konfiguracji poprzez terminal i linię komend oraz wbudowaną konsolę graficzną (GUI). b) Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone poprzez szyfrowanie komunikacji. c) Musi być zapewniona możliwość definiowania wielu administratorów o różnych uprawnieniach. d) Administratorzy muszą być uwierzytelniani za pomocą: (1) haseł statycznych (2) haseł dynamicznych (RADIUS, RSA SecureID) e) System powinien umożliwiać aktualizację oprogramowania oraz zapisywanie i odtwarzanie konfiguracji z pamięci USB. 15 Zarządzanie System powinien mieć możliwość współpracy z zewnętrznym, modułem centralnego zarządzania umożliwiającym: a) Przechowywanie i implementację polityk bezpieczeństwa dla urządzeń i grup urządzeń z możliwością dziedziczenia ustawień po grupie nadrzędnej b) Wersjonowanie polityk w taki sposób aby w każdej chwili dało się odtworzyć konfigurację z dowolnego punktu w przeszłości c) Zarządzanie wersjami firmware u na urządzeniach oraz zdalne uaktualnienia d) Zarządzenie wersjami baz sygnatur na urządzeniach oraz zdalne uaktualnienia e) Monitorowanie w czasie rzeczywistym stanu urządzeń (użycie CPU, RAM) f) Zapis i zdalne wykonywanie skryptów na urządzeniach 16 HA 17 Raportowanie 18 Integracja systemu zarządzania 19 Serwis i aktualizacje System musi pracować w konfiguracji klastra wysokiej dostępności (HA) - minimum dwa systemy, pracujące niezależnie, zabezpieczające się wzajemnie na wypadek awarii jednego z nich System powinien mieć możliwość współpracy z zewnętrznym, sprzętowym modułem raportowania (opis pkt II) i korelacji logów umożliwiającym: a) Zbieranie logów z urządzeń bezpieczeństwa b) Generowanie raportów c) Skanowanie podatności stacji w sieci d) Zdalną kwarantannę dla modułu antywirusowego Zgodnie z zaleceniami normy PN-ISO/17799 zarówno moduł centralnego zarządzania jak i raportowania muszą być zrealizowane na osobnych urządzeniach sprzętowych (opis systemu raportującego pkt II specyfikacji). Jednocześnie administrator powinien mieć do dyspozycji jedną konsolę zarządzającą do kontroli obu podsystemów. a) Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres co najmniej 1 roku. b) System powinien być objęty serwisem gwarancyjnym producenta przez okres co najmniej 1 roku. c) Dostawca musi okazać zaświadczenie informujące o możliwości przyjęcia uszkodzonego urządzenia objętego serwisem do naprawy u dystrybutora na terenie Polski.

20 Wdrożenie, instalacja i szkolenie a) Instalacja i konfiguracja systemu powinna być przeprowadzona przez uprawnionego inżyniera posiadającego aktualny certyfikat producenta. b) Dostawca ma obowiązek przeprowadzić szkolenia administratorów wraz ze wdrożeniem w siedzibie Zamawiającego. c) Dostawca musi zagwarantować możliwość przeszkolenia 1 Administratora Zamawiającego umożliwiając mu odbycie dwudniowego szkolenia prowadzonego przez autoryzowane centrum szkoleniowe producenta nie później niż do 30.III.2014 21 Wsparcie techniczne Dostawca powinien zapewnić pierwszą linię wsparcia technicznego telefonicznie w języku polskim w trybie 8 godzin 5 dni w tygodniu. II) System logowania, analizowania i raportowania z systemu ochrony Nazwa rynkowa/model oferowanego produktu.. Lp. Nazwa składnika/parametru technicznego sprzętu A B C D E F G 1 Architektura systemu Minimalne wymagania Zamawiającego w zakresie składników i parametrów technicznych sprzętu System logowania i raportowania powinien stanowić centralne repozytorium danych gromadzonych przez wiele urządzeń oraz aplikacji klienckich z możliwością definiowania własnych raportów na podstawie predefiniowanych wzorców. Jednocześnie, dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się, aby wszystkie funkcje oraz zastosowane technologie, w tym system operacyjny i sprzęt pochodziły od jednego producenta. Składniki oraz parametry techniczne sprzętu oferowanego przez Dostawcę) Cena jednostkowa Liczba sztuk Wartość zamówienia 2 System operacyjny 3 Parametry fizyczne 4 Funkcjonalności podstawowe Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenie musi pracować w oparciu o dedykowany system operacyjny. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. a) Nie mniej niż 4 porty Ethernet 10/100/1000 b) Powierzchnia dyskowa - minimum 1 TB System musi zapewniać: a) Składowanie oraz archiwizację logów z możliwością ich grupowania w oparciu o urządzenia, użytkowników b) Możliwość gromadzenia zawartości przesyłanych za pośrednictwem protokołów Web, FTP, email, IM oraz na ich podstawie analizowania aktywności użytkowników w sieci c) Kwarantannę dla współpracujących z nim urządzeń. Kwarantanna obejmuje zainfekowane lub wskazane przez analizę heurystyczną pliki. d) Przeglądanie archiwalnych logów przy zastosowaniu funkcji filtrujących e) Wyświetlanie nowych logów w czasie rzeczywistym f) Analizowanie ruchu w sieci poprzez nasłuch całej komunikacji w segmencie sieci z możliwością jej zapisu i późniejszej analizy g) Export zgromadzonych logów do zewnętrznych systemów składowania danych (długoterminowe przechowywanie danych) 5 Wydajność Urządzenie musi obsługiwać minimum 150 urządzeń sieciowych 6 Zarządzanie Lokalny interfejs zarządzania poprzez szyfrowane połączenie HTTPS, SSH i konsolę poprzez interfejs szeregowy szeregową

7 Serwis i aktualizacje a) Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres co najmniej 1 roku. b) System powinien być objęty serwisem gwarancyjnym producenta przez okres co najmniej 1 roku. c) Dostawca musi okazać zaświadczenie informujące o możliwości przyjęcia uszkodzonego urządzenia objętego serwisem do naprawy u dystrybutora na terenie Polski. 8 Wdrożenie, instalacja i szkolenie a) Instalacja i konfiguracja systemu powinna być przeprowadzona przez uprawnionego inżyniera posiadającego aktualny certyfikat producenta. b) Dostawca ma obowiązek przeprowadzić szkolenia administratorów wraz ze wdrożeniem w siedzibie Zamawiającego. c) Dostawca musi zagwarantować możliwość przeszkolenia 1 Administratora Zamawiającego umożliwiając mu odbycie dwudniowego szkolenia prowadzonego przez autoryzowane centrum szkoleniowe producenta nie później niż do 30.III.2014 9 Wsparcie techniczne Dostawca powinien zapewnić pierwszą linie wsparcia technicznego telefonicznie w języku polskim w trybie 8 godzin 5 dni w tygodniu. 1