Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest dostawa oraz wdrożenie systemu Database Activity Monitoring - DAM (zwanego dalej Rozwiązaniem lub Systemem DAM ), a także świadczenie serwisu dla wdrożonego Rozwiązania. W szczególności przedmiot zamówienia obejmuje: 1.1. Analizę techniczną oraz opracowanie projektu technicznego wdrożenia Rozwiązania 1.2. Dostarczenie sprzętu i Oprogramowania (zgodnie z definicją zawartą w IPU) wraz z Aktualizacjami (zgodnie z definicją zawartą w IPU) składającymi się na System DAM, a także niezbędnych pakietów suportowych producenta Rozwiązania na okres 12 miesięcy od daty podpisania Protokołu odbioru końcowego. 1.3. Instalację oraz konfigurację Rozwiązania. 1.4. Uruchomienie Rozwiązania. 1.5. Przeprowadzeniu szkoleń dla administratorów systemów, autoryzowane przez producenta Rozwiązania. 1.6. Wykonanie dokumentacji powdrożeniowej. 1.7. Świadczenie serwisu gwarancyjnego i asysty technicznej dla wdrożonego Rozwiązania w okresie 12 miesięcy od daty podpisania Protokołu odbioru końcowego. Zamówienie obejmuje także przeniesienie autorskich praw majątkowych lub udzielenie licencji do Oprogramowania oraz wytworzonej w toku realizacji przedmiotu zamówienia Dokumentacji (zgodnie z definicją zawartą w IPU), na warunkach wskazanych w IPU. Zamawiający przewiduje zamówienia opcjonalne, tj. świadczenie serwisu gwarancyjnego i asysty technicznej dla wdrożonego Rozwiązania przez dodatkowy okres 24 miesięcy oraz zakup pakietów suportowych na dodatkowy okres 24 miesięcy. 2. Rozwiązanie DAM musi spełniać następujące wymagania: 2.1. Serwer wykonawczy DAM serwer fizyczny o odpowiedniej wydajności spełniający niżej podane wymagania: Lp. Parametr Wymagania techniczne 1 Wydajność Przepustowość nie mniejsza niż 1gbps Zasilanie i 2 Zasilanie z sieci 100-240V/50-60Hz wentylacja 3 Obudowa Przeznaczona do zamontowania w szafie rack, wysokość nie 1
większa niż 2U 4 Ilość/rodzaj portów Nie mniej niż 4 porty Ethernet 10/100/1000 2.2. Serwer zarządzający DAM serwer fizyczny o odpowiedniej wydajności spełniający niżej podane wymagania: Lp. Parametr Wymagania techniczne 1 Zasilanie i wentylacja Zasilanie z sieci 100-240V/50-60Hz 2 Obudowa 3 Ilość/rodzaj portów Przeznaczona do zamontowania w szafie rack, wysokość nie większa niż 2U Nie mniej niż 2 porty Ethernet 10/100/1000 3. Funkcjonalność Rozwiązania DAM: 3.1. Rozwiązanie musi umożliwiać analizę środowiska poprzez: 3.1.1. wyszukiwanie oraz klasyfikację usług bazodanowych w sieci Banku, 3.1.2. testowanie podatności systemów bazodanowych, systemu operacyjnego oraz baz danych - na znane typy ataków, błędy konfiguracyjne, braki i niekompletność w aktualizacjach programowania - w proponowanym Rozwiązaniu zawarta musi być licencja na testowanie podatności nie mniej niż 100 instancji bazodanowych. 3.1.3. weryfikację zabezpieczenia kont użytkowników bazodanowych. 3.2. Rozwiązanie musi posiadać mechanizm wyszukiwania i klasyfikacji zarówno poprzez wykorzystanie wbudowanych wzorców danych (jak dane personalne, dane finansowe, numery kart kredytowych, etc.) jak również przez definiowanie własnych wzorców z wykorzystaniem wyrażeń regularnych. Definiowanie reguł monitoringu musi posiadać możliwość wykorzystania wyszukanych informacji. 3.3. Rozwiązanie musi posiadać mechanizm uwierzytelnienia w systemie operacyjnym (z użyciem protokołów protokoły SSH oraz NTLM lub Kerberos) oraz w bazie danych w celu wykonania testów określonych w ppkt. 3.1.2. 3.4. Blokowanie w czasie rzeczywistym ataków typu SQL Injection, DoS i innych monitorowania w czasie rzeczywistym aktywności na bazach danych w celu wykrycia wycieku danych, nieautoryzowanych operacji SQL oraz ataków wykorzystujących podatności protokołów i systemów operacyjnych. 3.5. Monitoring dostępu do informacji w bazach danych (z uwzględnieniem języków DCL, DML, DDL, TCL, procedur składowanych). Definiowanie polityki monitoringu musi uwzględniać nie mniej niż następujące kryteria: użytkownik bazodanowy oraz aplikacyjny, tabele, kolumny, typ danych, schemat bazy danych, ilość wystąpień, dostęp 2
do danych wrażliwych (zdefiniowanych poprzez system wykrywania danych) oraz dane pobrane z zewnętrznych systemów (wymagana jest w tym celu integracja z Active Directory, pobranie danych z pliku oraz z baz danych przy wykorzystaniu zapytań SQL). 3.6. Aktywna ochrona baz danych: 3.6.1. Definiowanie reguł dostępu użytkowników bazodanowych do poszczególnych obiektów w bazie danych poprzez automatyczne tworzenie (na podstawie analizy ruchu sieciowego) listy użytkowników oraz listy zapytań SQL, jakie użytkownik może wykonać w odniesieniu do tabel baz danych. Musi istnieć możliwość definiowania oddzielnych reguł dostępu w odniesieniu do tabel z danymi wrażliwymi, sklasyfikowanymi przez moduł wyszukiwania i klasyfikacji danych. System musi posiadać dodatkowo możliwość automatycznego tworzenia list: źródłowych adresów IP, nazw aplikacji klienckich oraz nazw systemu operacyjnego, z których użytkownik ma dostęp do zasobów. Na podstawie powyższych list definiowane są reguły polityki bezpieczeństw. 3.6.2. Tworzenie list tabel, do których poszczególni użytkownicy bazodanowi nie mogą mieć dostępu. Musi istnieć również możliwość definiowania dni tygodnia oraz godzin, w jakich dany użytkownik może nawiązać połączenie z bazą danych. 3.6.3. W logach dotyczących zarejestrowanych naruszeń wymagane są co najmniej następujące informacje: nazwa użytkownika bazodanowego, dodatkowe dane o użytkowniku pochodzące z zewnętrznych systemów, źródłowy adres IP, pełne zapytanie SQL wykonane przez użytkownika. 3.6.4. Możliwość zablokowania ruchu wykorzystującego podatności wykryte w bazach danych funkcja firewall bazy danych. 3.7. Moduł aktywnej analizy uprawnień użytkowników w kontekście dostępu do obiektów w bazach danych. Analiza ma na celu wykrycie niewłaściwych/nadmiarowych/ niewykorzystywanych uprawnień użytkowników oraz śledzenie zmian praw dostępu (przedstawianie informacji, którzy użytkownicy nie odwołują się do baz danych, jakie uprawnienia są przydzielane użytkownikowi, przez kogo oraz z których uprawnień użytkownik nie korzystał w praktyce). W proponowanym Rozwiązaniu zawarta musi być licencja na 100 instancji bazodanowych podlegających analizie uprawnień użytkowników. 3.8. System DAM musi wykrywać komendy wykonywane na system zarządzania bazą danych, a także identyfikować próby eksportu danych z tabel bezpośrednio do plików. 3.9. Archiwizowane logi dotyczące aktywności użytkowników muszą być zapisywane w postaci zaszyfrowanej. 3
3.10. Musi istnieć możliwość zmiany wszystkich haseł użytkowników systemu ochrony baz danych. 3.11. Rozwiązanie musi posiadać funkcję wysyłania informacji o zdarzeniach poprzez protokół SNMP, SYSLOG, wiadomość e-mail oraz uruchomienia skryptu. 3.12. System musi posiadać gotowe szablony raportów dotyczące: 3.12.1. Alarmów bezpieczeństwa 3.12.2. Zdarzeń systemowych 3.12.3. Zmian w profilach baz danych 3.12.4. Monitorowania aktywności użytkowników na bazach 3.12.5. Wykonanych testów podatności systemów, klasyfikacji usług oraz informacji w bazach danych. 3.12.6. Zgodności z wymaganiami regulacji, m.in.: PCI, SOX 3.13. Musi istnieć możliwość tworzenia własnych raportów, zarówno w formie tekstowej jak i reprezentacji graficznej, a także automatycznego, cyklicznego wysyłania raportów wiadomością e-mail. 3.14. Wykonawca musi zapewnić Aktualizację systemu, uwzględniając co najmniej: sygnatury ataków, listę reguł polityki bezpieczeństwa oraz monitorowania aktywności użytkowników na bazach danych, listę testów podatności baz danych oraz listę raportów, a także dostosowanie Systemu do nowych wersji poprawek systemowych i bazodanowych. 3.15. Aktualizacja systemu musi być dostępna zarówno poprzez ręczne pobranie zawartości ze strony producenta jak i automatycznie, poprzez zdefiniowanie terminów wykonania procedury Aktualizacji. 3.16. System musi monitorować oraz zabezpieczać co najmniej następujące systemy baz danych: Oracle (8i, 9g, 10g, 11g), Sybase ASE, Progress OpenEdge, IBM DB2, Microsoft SQL Serwer), Oracle MySQL, PostgreSQL, instalowane na serwerach Windows, Unix oraz Linux. 3.17. Proponowane Rozwiązanie powinno umożliwiać monitorowanie baz danych (w tym administratorów baz danych) zarówno z wykorzystaniem agenta lub bez instalacji agenta na serwerze bazy danych. 3.18. Agent musi posiadać możliwość definiowania reguł, zgodnie z którymi aplikacja wybierać będzie ruch który ma być wysyłany do jednostki wykonawczej. 3.19. Agent musi posiadać możliwość kompresji ruchu przesyłanego do urządzeń 4
3.20. Moduły wykonawcze i system zarządzania muszą posiadać redundantne elementy: dysk twardy przy wykorzystaniu RAID, zasilanie oraz wentylator. 3.21. Zarządzanie systemem musi odbywać się poprzez interfejs przeglądarki Web w celu eliminacji konieczności instalacji dodatkowego Oprogramowania na stacji administratora. 3.22. Docelowo wdrożone Rozwiązanie powinno pozwolić na monitorowanie do 100 instancji baz danych, wszystkich wiodących producentów, w tym: Oracle (8i, 9g, 10g, 11g), Sybase ASE 15.x, Progress OpenEdge, IBM DB2, Microsoft SQL Serwer 2005, 2008, 2012, 2014), Oracle MySQL, PostgreSQL, zainstalowanych na serwerach Windows, Unix oraz Linux. 3.23. Oczekiwana przepustowość wdrożonego Rozwiązania min. 1 Gbps. 4. Wymagania odnośnie harmonogramu realizacji wdrożenia Rozwiązania. Wykonawca zobowiązany jest przedstawić harmonogram realizacji wdrożenia Rozwiązania zamówienia - uwzględniający wymienione poniżej wytyczne: 4.1. Wykonanie analizy technicznej i przygotowanie projektu technicznego wdrożenia. Analiza techniczna powinna obejmować następujące zagadnienia: 4.1.1. wykonanie analizy środowiska Zamawiającego określone powinny zostać wymagania i możliwości sieci i serwerów baz danych, w celu określenia architektury dla wdrażanego Rozwiązania i metod monitoringu (np. miejsca umieszczenia agentów) dla najefektywniejszego wykorzystania systemu DAM; 4.1.2. analiza wymagań określi jakie scenariusze nadużyć przede wszystkim mają być wykrywane przez system DAM, jakie zapisy polityki bezpieczeństwa dotyczą nadzoru nad użytkownikami oraz praktyki spełnienia wymagań prawa i standardów. Pozwoli to na opracowanie reguł alarmowania i audytu zdarzeń w bazach danych; 4.1.3. analiza procesów określi grupy użytkowników, ich cele i motywy. Obejmie przegląd istniejącej polityki bezpieczeństwa co posłuży opracowaniu procedur, wytycznych i standardów korzystania z Rozwiązania DAM. 4.2. Opracowanie projektu technicznego. Obejmował on będzie następujące zagadnienia: 4.2.1. opis architektury wdrażanego Rozwiązania, w tym adresacji IP i rozmieszczenia poszczególnych komponentów systemu w infrastrukturze Banku; 4.2.2. projekt przestrzeni dyskowej i mechanizmów archiwizacji logów okres retencji logów minimum 3-6 miesięcy, archiwizacja na zewnętrznej macierzy dyskowej; 4.2.3. szczegółowy opis obsłużenia poszczególnych komunikatów (incydentów); 4.2.4. projekt reguł systemu DAM; 5
4.2.5. listę raportów ze szczególnym określeniem zakresu wynikającego z analizy procesów. 4.3. Realizacja prace implementacyjno-wdrożeniowe: 4.3.1. przygotowanie propozycji konfiguracji audytów logowania; 4.3.2. instalacja i konfiguracja systemu; 4.3.3. implementacja zaprojektowanych polityk i reguł ochronnych; 4.3.4. przygotowanie szablonów raportów bezpieczeństwa; 4.3.5. przeprowadzenie strojenia samego systemu oraz doboru odpowiednich parametrów celem otrzymania najwydajniejszej konfiguracji systemu; 4.3.6. przygotowanie szablonów powiadomień w przypadku wykrycia incydentu bezpieczeństwa; 4.3.7. wdrożenie funkcjonalności agregacji danych wg ustalonych kryteriów takich jak np. czas, źródło, użytkownik; 4.3.8. przeprowadzenie prac optymalizacji systemu pod kątem minimalizacji liczby fałszywych alarmów; 4.3.9. przygotowanie procedur utrzymaniowych systemu; 4.4. Przeprowadzenie certyfikowanych szkoleń z użytkowania i administracji wdrożonego Rozwiązania dla 4 osób. Szkolenie powinno trwać minimum 5 dni i obejmować następujący zakres tematyczny: 4.4.1. architektura Rozwiązania; 4.4.2. instalacja i konfiguracja; 4.4.3. wykrywanie baz danych; 4.4.4. klasyfikacja danych; 4.4.5. polityki audytów; 4.4.6. budowa raportów; 4.4.7. alarmowanie i korelowanie zdarzeń. 4.5. Wykonanie dokumentacji powdrożeniowej, która powinna zawierać: 4.5.1. Dokumentację wykonanej implementacji Rozwiązania DAM. 4.5.2. Raporty z poszczególnych etapów prac. 4.5.3. Statystyki przeprowadzonej implementacji. 4.5.4. Procedury utrzymaniowe. 4.5.5. Dokumentacja administratora Rozwiązania. 5. Zakres wsparcia technicznego i serwisu Rozwiązania oraz zakupu pakietów suportowych: 6
5.1. Pakiety suportowe oferta powinna zawierać oprócz kosztów zakupu samego Rozwiązania DAM, koszty zakupu pakietów suportowych na okres minimum 12 miesięcy. Zakres suportu producenta: 5.1.1. Dostęp do pomocy technicznej producenta Rozwiązania. 5.1.2. Dostęp do poprawek i nowych wersji wdrożonego Rozwiązania. 5.1.3. Dostęp do dokumentacji technicznej wdrożonego Rozwiązania. 5.1.4. Dostęp dla BGK do konta suportowego producenta Rozwiązania, zawierającego dostęp do bazy wiedzy. 5.2. Zakres wsparcia technicznego i serwisu: 5.2.1. Zapewnienie Hot-Line, dostępnego dla upoważnionych pracowników Zamawiającego, w dni robocze od 8: 00 do 18: 00 z wyjątkiem dni świątecznych i ustawowo wolnych od pracy, spełniającego poniższe wymagania: 5.2.1.1. Hot-Line musi obejmować następujące kanały zgłoszeń: serwis WWW, poczta elektroniczna, telefon. 5.2.1.2. W ramach Hot-Line zapewnienie kanału WWW do śledzenia i aktualizacji zarejestrowanych zgłoszeń. 5.2.1.3. W ramach Hot-Line zapewnienie możliwości automatycznego dodawania wpisów w systemie poprzez e-mail. 5.2.1.4. W ramach Hot-Line zapewnienie możliwości automatycznego powiadamiania o zbliżającym się czasie przeznaczonym na naprawę lub przekroczeniu SLA. 5.2.1.5. W ramach Hot-Line zapewnienie automatycznego powiadamiania o zbliżającym się końcu suportu lub wygaśnięciu umowy. 5.2.1.6. Hot-Line w języku Polskim. 5.2.2. Usuwanie usterek i błędów z zachowaniem poniższych zasad: 5.2.2.1. Usunięcie błędu krytycznego lub wykonanie obejścia błędu krytycznego (umożliwiającego korzystanie z systemu) nastąpi w czasie 24h od przyjęcia zgłoszenia. Jeżeli jednak bezpośrednią przyczyną powstania błędu krytycznego systemu jest wada w Oprogramowaniu, usunięcie błędu krytycznego nastąpi poprzez współpracę Wykonawcy z Producentem w terminie możliwie najszybszym z punktu widzenia Producenta, nie dłuższym niż 14 Dni roboczych, po szczegółowym zapoznaniu się Producenta z przedmiotowym błędem. 5.2.2.2. Usunięcie innych błędów nastąpi w ciągu 5 dni roboczych od przyjęcia zgłoszenia. 7
5.2.2.3. Usunięcie usterek nastąpi w ciągu 10 dni roboczych od przyjęcia zgłoszenia. 5.2.2.4. W przypadku braku możliwości usunięcia błędów w podanych wyżej terminach Wykonawca zaproponuje równoważne Rozwiązanie zastępcze (workaround). 5.2.3. Utrzymanie i aktualizacje zaimplementowanych raportów i alarmów stworzonych na potrzeby Zamawiającego. 5.2.4. Świadczenie usług konsultacyjnych w zakresie funkcjonowania systemu w języku Polskim: 5.2.4.1. Wymiar: 8 godz. Miesięcznie. 5.2.4.2. Dostępność: dni robocze od 8: 00 do 16: 00 z wyjątkiem dni świątecznych i ustawowo wolnych od pracy. 5.2.4.3. Miejsce: siedziba Zamawiającego. 5.2.4.4. Realizacja zadań wynikających z zakresu umowy. 5.2.4.5. Dokumentowanie zmian wprowadzonych w ramach usługi, aktualizacja dokumentacji. 5.2.4.6. Wsparcie w pracach rozwojowych i zadaniach administracyjnych. 5.2.5. Szkolenie dla Zamawiającego w następującym wymiarze: 5.2.5.1. Czas trwania: 5 dni w dowolnym terminie trwania wsparcia Rozwiązania, 5.2.5.2. Miejsce: siedziba Wykonawcy, 5.2.5.3. Zakres: wykorzystanie wdrożonego Rozwiązania do monitorowania baz danych Zamawiającego. 5.2.5.4. Ilość uczestników: 4 osoby. 5.3. Wykonawca zapewni wsparcie powdrożeniowe w okresie 12 miesiące od daty od daty podpisania Protokołu odbioru końcowego. Objęcie suportem oraz usługami wsparcia technicznego i serwisu Systemu DAM musi zapewnić Zamawiającemu pełną gotowość Wykonawcy do świadczenia opisanych w niniejszej specyfikacji usług od pierwszego dnia obowiązywania Umowy. Ponadto, świadczone usługi nie mogą negatywnie wpływać na zintegrowane z DAM aplikacje biznesowe i inne systemy bezpieczeństwa informacji. 5.4. Wsparcie techniczne musi być świadczone przez zespół składający się z co najmniej dwóch inżynierów Wykonawcy, posiadających stosowne kompetencje, potwierdzone certyfikatem ukończenia szkolenia z technologii wdrożonego Rozwiązania. Wymagane jest, aby jeden z w/w dwóch inżynierów świadczył wsparcie w siedzibie Zamawiającego w wymiarze: 10 h / miesiąc - 120 h / rok, minimum 2 godziny jednorazowo, w terminach uzgodnionych z Zamawiającym. 8
5.5. Wszelkie nośniki danych (w szczególności dyski twarde, karty pamięci), w przypadku awarii lub usterki (po jej usunięciu) pozostają w siedzibie Banku. 9