numer postępowania NP/201 1 / 12/1050/Pl Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA I. Wdrożenie Wdrożenie u Zamawiającego dotyczy procesu audytowania raportowania procesów, zdarzeń, uprawnień w zakresie: 1, MS Actiye Directory 2. Poczty elektronicznej opartej na MS Serwer Exchange 2007 oraz 2010 3. Serwerów plików a także wykonywania kopii bezpieczeństwa struktury oraz obiektów Actiye Directory. System będzie monitorował pracę urządzeń Zmawiającego: 18 serwerów Actiye Directory, pracujących u Zamawiającego pod systemem operacyjnym: Microsoft Windows 2008 R2 Datacenter 19 serwerów Plików pracujących u Zamawiającego pod systemem operacyjnym: Microsoft Windows 2008 R2 Datacenter oraz Microsoft Windows 2003 Standard 4 serwery Poczty elektronicznej oprogramowania Microsoft Exchange 2007 sp3, które pracują u Zamawiającego w klastrze geograficznym w systemie operacyjnym: Microsoft Windows 2008 Enterprise. Wymagania dotyczące wykonania projektu technicznego zostaną opracowane przy współpracy z Zamawiającym, Pa akceptacji projektu technicznego przez Zamawiającego Wykonawca zainstaluje i skonfiguruje oprogramowanie w środowisku produkcyjnym.
II. Szczegółowy wykaz wymagań funkcjonalnych oprogramowania do audytowania 1 raportowania. Przedstawione poniżej wymagania, podzielone zostały na obszary, oraz dodatkowo określone zostały typy wymagań określające czy dane wymaganie jest obligatoryjne, którego niespełnienie wiąże się z odrzuceniem Oferty (oznaczone, jako (W)), czy opcjonalne, jednak oceniane w postaci dodatkowych punktów (oznaczone, jako (0)). II.] Wymagania wspólne: (W) Ilość użytkowników objętych audytem: 2800 (W) Korzystanie z komercyjnej relacyjnej bazy danych, MS SQL 2008 R2 lub Oracle wersja 1 1G w kwestii zapisywania ustawień konfiguracyjnych systemu oraz zdarzeń audytowych. 11.2 Cechy funkcjonale oprogramowania dla obszaru ActiyeDirectory systemu MS Windows (W) Tworzenie raportów ze środowiska produkcyjnego oraz z zebranych danych historycznych na zmian konfiguracyjnych w środowisku Actiye Directory/Windows. temat (W) Użytkownik aplikacji powinien mieć możliwość wykonywania akcji z poziomu raportu. W szczególności dotyczy to akcji typu: Blokowanie kont reset haseł edycja atrybutów (np. zmiana nazwy ulicy dla 100 użytkowników w bazie) dodawanie do grup z poziomu raportów kasowanie kont odblokowanie kont przenoszenie obiektów Tworzenie i eksport raportów do formatów: (0) PDF, (0) HTML, (W) CSy, (0) XLS, (0) RTF, (W) TXT. Automatyczne generowanie raportów w formatach (W) HTML, (\tyxml, (0) PDF, (W) CSV (TXT (W) Microsoft Word, (0) Visio, (0) Excel i ich dystrybucja na różne sposoby(e-mail, serwer ftp, udział w sieci). 2
(0) Przegląd raportów oraz zdarzeń z poziomu przeglądarki internetowej Internet Explorer 8.0 lub wyższej. Tworzenie różnych profili powiadomień i przydzielanie do nich użytkowników, (0)Tworzenie własnych raportów w dedykowanym zintegrowanym z oprogramowaniem narzędziu oraz ich dostosowanie (kastomizację), (W) Gromadzenie, przechowywanie raportowanie informacji na temat użytkowników, grup użytkowników, stacji roboczych/serwerów (sprzęt, oprogramowanie, rejestry, zasoby), Actiye Directory, uprawnień NTFS do folderów/plików/usług/rejestrów, (\ty Rozpoznawanie i wykrywanie wystąpień takich jak; przyznanie uprawnień administracyjnych użytkownicy z pustymi hasłami zagnieżdżenie grupy (grupa w grupie) cyrkulacja grup (zapęt enie grup) nie używane konta przez odpowiedni czasookres wykrywanie usług na komputerach pracujących/uruchomionych na kontach użytkownika kilkukrotne nie udane logowania w zadanym okresie czasu masowe ataki logowań na różne konta (w tym w szczególności na konta administracyjne) resety haseł dla kont administracyjnych dodawanie nowych członków do grup administracyjnych masowe kasowanie kont logowanie użytkownika poza godzinami pracy (0) Tworzenie własnych widoków opartych o zdefiniowane przez użytkownika kryteria z wykorzystaniem zdefiniowanych typów obiek[ów np. jednostek organizacyjnych, obiektów sieciowych, (W) Wykrywanie odstępstw od standardów w bezpieczeństwie za pomocą wbudowanych raportów takich jak np. Zagnieżdżenia grup, cyrkulujące grupy, użytkownicy z pustymi hasłami. (W) Wykrywanie zmiany w schemacie Actiye Directory oraz w konfiguracji kontrolerów domeny, (W) Prezentowanie w formie graficznej (wykresów online zmian takich jak; dashboard graficzny), w statystykach Resety haseł nieudane próby logowania, zmiany haseł kont administratorskich, kasowanie obieklów w Actiye Directory, logowanie użytkowników poza godzinami pracy, użytkownicy z pustymi hasłami. (W Na bieżąco pokazywanie wszystkich zmian oraz prób zmian na obiektach zachodzących w Actiye Directory/Windows takich jak: Kasowanie Tworzenie Modyfikacja Przenoszenie 3
Actiye Directory, Serwera Exchange oraz Systemu Plików, (W j Generowanie pełnych informacji na temat w/w zdarzeń z uwzględnieniem atrybutów takich jak: kto dokonał zmiany lub próby zmiany gdzie dokonano zmiany lub próby zmiany skąd dokonano zmiany lub prób zmiany (adres lp. nazwa DNS-owa) co było modyfikowane historia zmiany (stan przed i po) kiedy dokonano zmiany lub jej próby status zmiany (sukces czy odrzucona) (0) Możliwość archiwizacji logów w formie natywnej (W) Możliwość kompresji logów (W) Raportowanie informacji o zmianie obiektu Actiye Directory zawierających: wartości zmiany przed i po zmianie, lp komputera/nazwa komputera, z której została wykonana zmiana, nazwa komputera, na którym zmiana została wykonana, konto użytkownika, z którego została dokonana zmiana, czas wykonania zmiany, (W Możliwość opisywania zdarzeń administracyjnych, jakie zdarzyły się w środowisku Actiye Directory (dodawanie komentarzy do zdarzeń w logu) (W) Gromadzenie zdarzeń o zmianach w konfiguracji usług, rejestru systemowego oraz lokalnych użytkowników/grup użytkowników dla każdego serwera (V Możliwość wyboru obiektów i ich atrybutów, dla których oprogramowanie ma przeprowadzać audyt zmian w Actiye Directory. (Wj Możliwość filtrowania zdarzeń po atrybucie identyfikator zdarzenia (Eyent ID), (W) Możliwość szyfrowania w narzędziu gromadzonych logów kluczem 3DES, (W) Przechowywanie zgromadzonych logów (repozytorium) na systemie plików. Gromadzenie, monitorowanie logów bezpieczeństwa z logu Microsott Security oraz własne logi z przeprowadzonego audytu. (0) Możliwość definiowania w oprogramowaniu własnych użytkowników i grup bezpieczeństwa mających dostęp do oprogramowania (definiowane role użytkowników). ( M Jeśli oprogramowanie wymaga agenta to instalacja, zarządzanie oraz monitorowanie powinno odbywać się z centralnego miejsca, (W) Możliwość definiowania i korzystania ze zdefiniowanych w Actiye Directory oraz zdefiniowanych własnych logicznych kolekcji komputerów, na których będą zbierane i monitorowane logi, (W) Możliwość importowania historycznych danych logów z repozytorium logów dostępnego w oprogramowaniu do relacyjnej bazy danych, która jest zintegrowana z oprogramowaniem do celów analitycznych poprzez zintegrowany interfejs polityk importu danych, 4
Actiye Directory, Serwera Exchange oraz Systemu Plików, (Vy Monitorowanie krytycznych logów lub nietypowych zdarzeń w trybie czasu rzeczywistego (real-time) takich jak: logowania do wrażliwych kont nagminne resetowanie haseł, kilkukrotne nieudane logowania, promowanie konta do roli administratora dodawanie do wrażliwych grup podłączanie urządzeń zewnętrznych kasowanie/modyfikacja/dodawanie obiektów w GPO nieudane resety haseł na kontach administratora (W) Powiadamianie użytkowników o krytycznych zdarzeniach lub incydentach bezpieczeństwa przez protokół net send lub komunikat na e-mail, (W) Automatyczne podejmowanie akcji po wykryciu zdarzeń: uruchomienie skryptu, jeśli wymagany to restart agenta, restart serwera, uruchomienie programu z parametrami, ustanowienie polityki audytu, wysłanie SNMP Trap (W) Zabezpieczanie krytycznych obiektów w katalogu AD oraz obiektach GPO przed modyfikacją, zmianą, kasowaniem i tworzeniem, (Wj Raportowanie przez wbudowane raporty środowiska pod kątem regulacji Compliance (SOX, HIPAA, ISO 17799, COBIT, ITIL) oraz wewnętrznych wymogów audytowych, (W) Możliwość parametryzacji raportów po wybieranych atrybutach (w szczególności: zakres czasu, użytkownicy, komputery, typ zdarzeń), (0) Możliwość tworzenia raportów graficznych: dane i grafika danych, (W) Predefiniowane szablony polityk zbierania logów np. aplikacyjnych, systemowych, security dla różnych typów serwerów: Windows, Unix, Oracle, SQL Server, kontrolerów domeny, DHCP, ISA, (Wj Dwupoziomowa architełdura składowania logów: baza SQL i repozytorium plików, (\A Audytowanie zmian w rejestrze systemowym komputerów/usług oraz lokalnych użytkowników, bądź grup użytkowników, w szczególności: kto dokonał zmiany lub próby zmiany gdzie dokonano zmiany lub próby zmiany co było modyfikowane historia zmiany (stan przed i po) kiedy dokonano zmiany lub jej próby status zmiany (sukces czy odrzucona) (W) Możliwość zabezpieczania logów przed ich utratą po stronie systemu operacyjnego danego serwera przed usunięciem lub nadpisaniem. (W)Oprogramowanie musi mieć możliwość konfigurowania obciążenia procesora maszyny podczas zbierania logów, (W) Możliwość instalacji agentów poprzez sieć (jeśli są wymagani), (\ Kompresowanie logów podczas przesyłania przez sieć, (W) Gromadzenie logów w dowolnym czasie, (W) Zbieranie logów przez łącza o małej przepustowości, (od Ć4kbps) ( W) Możliwość przesyłania, określonego przez administratora systemu, pliku na serwer w chwili, kiedy zostanie na nim wykryty incydent bezpieczeństwa, (np, w sytuacji, gdy użytkownik zaloguje się do komputera, na jego stację, do wybranego katalogu, system kopiuje plik uwagatxt, uwaga,doc lub wskazany skrypt) 5
Specyfikacja Istolnych Warunków Zamówienia (W) Możliwość automatycznego i manualnego wymuszenia restartu komputera lub serwisu, gdy na komputerze została zatrzymana, w przypadku, gdy jest wymagany, praca agenta agent (Wj Możliwość gromadzenia monitorowania logów na serwerach znajdujących się za firewallem lub poza domeną Actiye Directory, (W) Oprogramowanie musi współpracować z systemami operacyjnymi Windows XP/yista/7/2000/2003/2008/2008 R2 w wersjach 32/64 bit (Wj Oprogramowanie musi wykorzystywać dedykowany portal Webowy działający na zintegrowanej z systemem operacyjnym usłudze Microsofl- Internet Information Seryices(IIS), który udostępnia statystyczne historyczne informacje na zmian w Actiye Directory (raporty). temat 11.3 Cechy funkcjonale oprogramowania dla obszaru backup u (W) Możliwość zdalnego odtwarzania dowolnego obiektu Actiye Directory, w szczególności obiektów takich jak: użytkownicy, polisy, grupy, komputery, kontakty, lokalizacje, podsieci. obiekty GPO lub atrybuty binarne, (W) Możliwość zdalnego przywracania/cofania zmian na dowolnym obiekcie lub pojedynczych atrybutach obiektów Actiye Directory, (W) Możliwość zdalnego odtwarzania (offline) kontrolera domeny (jego bazy danych oraz katalogu SYSVOL) w sytuacji, kiedy uległ on awarii lub uszkodziły się na nim dane, całego (W) Oprogramowanie ma umożliwiać porównywanie dwóch backupów między sobą oraz backupu i aktualnego stanu środowiska Actiye Directory którego wynikiem powinien być raport zawierający wszystkie różnice. CVV) Odtwarzanie obiektów Actiye Directory ma odbywać się online, bez restartowania kontrolera domeny, (W) Możliwość odtworzenia obiektu (ów) w inne miejsce niż oryginalne w strukturze Actiye Directory, (W Możliwość odtwarzania obiektów Group Policy Objects wraz z linkami do obiektów domeny, (WJ Możliwość odtwarzania danych z aplikacji Microsoft ADAM lub AD LDS, (0) Dodatkowym atutem będzie możliwość integrowania z natywną konsolą Microsoft AD Users 8 Computers, Wykonywanie backupów pełnych, różnicowych lub przyrostowych. Powiadamianie administratorów o wykonanych backupach przy wykorzystaniu poczty korporacyjnej (MS Exchange 2010), ( całego Możliwość definiowania harmonogramów backupu w celu zautomatyzowania procesu kopi bezpieczeństwa AD, (W Oprogramowanie ma umożliwiać zarządzanie całym procesem backupu oraz odzysku za konsoli centralnego punktu pomocą zjednego (0) Dodatkowym atutem będzie instalacja na stacji roboczej z Windows XP/Vista/7 bez konieczności użycia dodatkowego oprogramowania, (0) Możliwość delegacji uprawnień do odtwarzania obiektów AD w tym oprogramowaniu, (W) Zapewnienie dla systemów Windows Serwer 2003/2008 oraz Windows Server 2008 R2,dla 32/64 bit, 6
(\A Możliwość zarządzania backupami, w tym polityką retencji i automatycznym kasowaniem starych kopii bezpieczeństwa, 11.4 Cechy funkcjonale oprogramowania dla obszaru MS Exchange (Wj Oprogramowanie ma audyłować serwery pocztowe MS Exchange w wersji 2007 i2010, (yy Możliwość monitorowania dostępu do skrzynek osób nie jej właścicielami jak i właścicielami, w szczególności aktywność takiej osoby na obiektach poczty, będących będących (W Rejestrowanie zmian w uprawnieniach klienckich, uprawnieniach do skrzynki oraz w delegowaniu uprawnień do skrzynki, (VV] Rejestrowanie zmian (tworzenie, modyfikacja, przenoszenie, usuwanie) w atrybutach AD związanych z serwerem Exchange, z uwzględnieniem następujących informacji: kto dokonał zmiany lub próby zmiany gdzie dokonano zmiany lub próby zmiany skąd dokonano zmiany lub prób zmiany (adres lp. nazwa DNS-owa) co było modyfikowane historia zmiany (stan przed i po) kiedy dokonano zmiany lub jej próby status zmiany (sukces czy odrzucona) (WJ Możliwość generowania w dzienniku zdarzeń Microsofl- szczegółowych logów aktywności użytkowników oraz zmian w środowisku Exchange, logi te mają być tworzone w osobnym dzienniku zdarzeń serwera Microsoft. (W) Możliwość blokowania określonych skrzynek pocztowych Exchange przed jakimikolwiek modyfikacjami, nawet jeśli administrator ma do przyznane uprawnienia natywne Windows, tego (\AJ) Prezentowanie statystyk zmian i aktywności onllne na serwerach Exchange, (0) Prezentowanie statystyk zmian i aktywności onllne na serwerach Exchange w formie graficznej, (W) Informowanie o zmianie uprawnień do skrzynki. W szczególności dotyczy to atrybutów takich jak: wartości zmiany atrybutu przed i po zmianie, lp komputera/nazwa komputera, z której została wykonana zmiana, nazwa komputera, na którym zmiana została wykonana, konto użytkownika, z którego została dokonana zmiana, czas wykonania zmiany, (W) Możliwość opisywania zdarzeń administracyjnych wykonanych w środowisku Exchange na skrzynkach pocztowych (komentarze do logów), (W) Rejestrowanie zmian w konfiguracji usług, rejestru systemowego oraz lokalnych użytkowników/grup użytkowników na serwerze Exchange, (0) Możliwość delegowania dostępów do produktu (ról) w tym oprogramowaniu bez wpływu na MS Exchange i pozostałe produkty audytowane, Rejestrowanie w logu informacji odczytu, zapisu, kasowania, przesłania dalej, utworzenia lub zmiany na obiektach w wybranej skrzynce pocztowej użytkownika na serwerze Exchange pokazując jednocześnie wartości zmiany przed i po zmianie, lp komputera oraz konto użytkownika, z którego akcja została wykonana, (V ( Możliwość raportowania oraz budowania własnych raportów oraz ich eksport i zapis do różnych formatów np. *pdf *xls Warszawa, 2012 r, 7
11.5 Cechy funkcjonale oprogramowania dla obszaru Systemu Plików systemu MS Windows (W) Wymagana praca na systemie plików NTFS, na systemach Windows Serwer 2000/2003/2008/2008 R2 (0) Dodatkowym atutem będzie generowanie szczegółowych logów aktywności użytkowników oraz zmian na plikach, folderach oraz udziałach sieciowych w postaci dodatkowego logu w dzienniku zdarzeń Microsoft, (W) Możliwość przeprowadzania inspekcji zmian na pliku/folderze/udziale sieciowym w sposób pozwalający na jednoznaczną identyfikację użytkownika, komputera oraz czasu dokonania zmian - w tym nieudanych prób dokonania zmian oraz prób nieautoryzowanego dostępu do danych. (W) Możliwość dodawania własnych komentarzy do zdarzeń administracyjnych w logu (0) Dodatkowym atutem będzie możliwość przeprowadzania inspekcji zmian na folderach, udziałach sieciowych oraz plikach znajdujących się na systemach Windows 2000/2003/2008/2008 R2 bez włączania natywnego audytu Microsoft, (\Ą) Rejestrowanie zmian w konfiguracji usług, rejestru systemowego oraz lokalnych użytkowników/grup użytkowników na serwerze plików Windows, (Wj Dostarczone rozwiązanie pozwoli na zapewnienie poufności informacji przechowywanych na systemie plików poprzez rozdzielenie funkcji administracyjnych od operatorskich. W) Możliwość filtrowania zgromadzonych logów po atrybutach takich jak: nazwa użytkownika, nazwa pliku, rozszerzenie plików, nazwa komputera, których dotyczyło zdarzenie. (W) Jeśli oprogramowanie wymaga agenta to instalacja, zarządzanie oraz monitorowanie powinno odbywać się z centralnego miejsca, (V Możliwość raportowania oraz budowania własnych raporfów oraz ich eksport i zapis do różnych formatów np. *pdf *xls (Wj Możliwość prezentacji online (np. za pomocą dashboardów) statystyki zdarzeń, takich jak: próby nieautoryzowanego dostępu do danych, dostęp do zasobów uznanych jako wrażliwe (np. baza SAM), usuwanie dużej ilości danych (wartość ilości danych powodujących alert, powinna być definiowana przez Administratorów systemu) III. Szkolenia Wykonawca zapewni szkolenia dla 10 wskazanych przez Zamawiającego osób (Administratorów i Operatorów systemu) w dwóch terminach uzgodnionych z Wykonawcą. Obydwa bloki szkoleniowe muszą być spójne w kontekście przekazanych treści i obejmować zarówno zakres administracji, konfiguracji i utrzymania jak i obszar audytowy. 8