Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru



Podobne dokumenty
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

PARAMETRY TECHNICZNE I FUNKCJONALNE

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Wymagania techniczne przedmiotu zamówienia. Część nr III

Dostawa urządzenia sieciowego UTM.

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 2 do I wyjaśnień treści SIWZ

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

11. Autoryzacja użytkowników

FORMULARZ ASORTYMENTOWO CENOWY

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Specyfikacja techniczna

UMOWA nr. a *... z siedzibą w.. przy ul. zarejestrowaną w... NIP.. REGON *podmiotami działającymi wspólnie: 1... z siedzibą w... przy ul...

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Zapytanie ofertowe na aktualizację urządzenia UTM

Opis przedmiotu zamówienia

Producent. Rok produkcji..

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

Opis przedmiotu zamówienia.

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Zestawienie parametrów oferowanego sprzętu

Formularz cenowo-techniczny

Minimalne wymagania techniczne dla systemu:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA

Znak sprawy: Sosnowiec, dnia r. WZP

WOJEWÓDZTWO PODKARPACKIE

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

ZyWALL USG40W lic Bundle 1Y IDP AV AS CF

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

Specyfikacja techniczna oferowanego sprzętu

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.

OPIS PRZEDMIOTU ZAMÓWIENIA

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

ZAŁĄCZNIK NR 1.2 do PFU Zewnętrzne punkty dostępu do Internetu WiFi - komplet urządzeń z kontrolerem

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Numer ogłoszenia: ; data zamieszczenia:

OGŁOSZENIE O ZAMÓWIENIU

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

WZÓR. W dniu... w Olsztynie pomiędzy:

Znak sprawy: KZp

ZAŁĄCZNIK NR 1.1 do SIWZ Budowa infrastruktury ogólnodostępnej sieci bezprzewodowej na terenie gminy Czernikowo Założenia techniczne

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA

Sopot, ul. Władysława IV 9, Tel.: Fax: /WZÓR/ OFERTA. ... nazwa. ... siedziba ...

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

ZAPYTANIE OFERTOWE. na zakup rozwiązania do ochrony styku sieci LAN z Internetem Firewall dla Wojskowego Centrum Krwiodawstwa i Krwiolecznictwa SPZOZ

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:

OPIS PRZEDMIOTU ZAMÓWIENIA. Dostawa i instalacja zapory sieciowej firewall :

OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DLA ZADANIA 7 (INFRASTRUKTURA ZARZĄDZANIA ŚRODOWISKIEM I

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

Opis przedmiotu zamówienia

Formularz Oferty Technicznej

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

1. Zasilacz awaryjny UPS typu RACK do podtrzymania zasilania urządzeń serwerowych 1 sztuka. 15 min. 5 min

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Szczegółowy opis przedmiotu zamówienia

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Transkrypt:

Załącznik nr 1 do SIWZ Wymagane minimalne parametry techniczne urządzenia typu firewall Producent:.. Model:.. Kraj pochodzenia:.. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru 1 Typ urządzenia 2 Specyfikacja fizyczna urządzenia 3 Wydajność urządzenia Urządzenie typu UTM, pracujące w klastrze, zapewniające funkcjonalności: Firewall, Koncentrator IPSec VPN, ochrona przed wirusami, spyware, sonda IPS, filtrowanie poczty, filtrowanie stron www po kategoriach i według reguł tworzonych przez administratora a. Dedykowane rozwiązanie sprzętowe b. Obudowa 1U przeznaczona do montażu w szafie RACK c. Pamięć RAM: minimum 4 GB d. Pamięć FLASH: minimum 1 GB Compact Flash e. Procesor wielordzeniowy: 10x 1.3GHz f. Ilość interfejsów: Nie mniej niż 12 interfejsów GigabitEthernet Nie mniej niż 4 interfejsy SFP (1Gb) Nie mniej niż 2 interfejsy SFP+ (10Gb) Nie mniej niż 2 interfejsy USB 1 interfejs konsoli 1 interfejs zarządzania a. Obsługa nielimitowanej ilości hostów w sieci chronionej b. Przepustowość zapory sieciowej przy pracy w trybie Statefull Packet Inspection, mierzona zgodnie z zaleceniami RFC 2544: nie mniejsza niż 9 Gbps c. Przepustowość zapory sieciowej pracującej jako sonda IPS, mierzona zgodnie z zaleceniami RFC 2544: nie mniejsza niż 3.0 Gbps d. Przepustowość zapory sieciowej przy pracy w trybie Deep Packet Inspection, przy włączonych wszystkich usługach filtrowania i skanowania: nie mniejsza niż znak sprawy: DZ/220/117/2013 1

4 5 zakresie konfiguracji połączeń IPSec VPN Sieciowe funkcjonalności urządzenia 1.6 Gbps e. Przepustowość zintegrowanego z zaporą sieciową koncentratora połączeń IPSec VPN AES/3DES mierzona zgodnie z zaleceniami RFC 2544: nie mniejsza niż 4,5 Gbps f. Maksymalna ilość jednocześnie obsługiwanych sesji: nie mniej niż 750000 g. Obsługa nie mniej niż 60000 nowych sesji na sekundę h. Ochrona przed atakami DoS i DDoS a. Minimalna ilość jednocześnie obsługiwanych połączeń IPSec VPN: 4000 b. Minimalna ilość klientów IPSec VPN w cenie urządzenia: 2000 c. Wspierane mechanizmy uwierzytelniania i szyfrowania: DES, 3DES, AES (128, 192, 256- bit)/md5, SHA-1 d. Wspierane mechanizmy wymiany kluczy:ike, IKEv2, Manual Key, PKI (X.509) e. Wsparcie certyfikatów: Verisign, Thawte, Cybertrust, RSA Keon, Entrust, Microsoft CA dla połączeń siteto-site pomiędzy urządzeniami UTM f. Obsługa funkcjonalności: L2TP IPSec, DHCP over VPN, redundantna brama zdalna w przypadku połączeń site-site VPN a. możliwość pracy jako Router, Bridge L2 lub w trybie transparentnym b. Obsługa nie mniej niż 512 sieci VLAN działających zgodnie ze standardem 802.1Q c. Wbudowany serwer DHCP umożliwiający przydzielanie adresów statycznie, dynamicznie, przekierowanie zgłoszeń do zewnętrznego serwera DHCP d. Możliwość przesyłania komunikatów DHCP pomiędzy różnymi strefami e. Wsparcie mechanizmów NAT: 1:1, 1:many, many:1, many:many, PAT f. Możliwość scentralizowanego zarządzania nie mniej niż 96 punktami dostępowymi, wsparcie dla standardów 802.11 b/g/n, WEP, WPA, WPA2, TKIP, 802.1x, EAP-PEAP, EAP-TTLS, IPSec over WLAN znak sprawy: DZ/220/117/2013 2

6 7 zakresie uwierzytelniania użytkowników zakresie zarządzania i wysokiej dostępności g. Możliwość kreowania reguł routingu statycznego h. Wsparcie dynamicznych protokołów routingu: BGP, RIP v1/v2, OSPF i wsparcie dla routowania transmisji multicast i. Wsparcie funkcjonalności QoS: tagowanie/mapowanie 802.1p, DSCP, możliwość ustawienia przynajmniej 100 reguł określających maksymalne i gwarantowane pasmo j. Możliwość skonfigurowania przynajmniej 2 łączy WAN, działających w trybie redundantnym lub umożliwiających równoważenie obciążeń dla ruchu wychodzącego. k. Możliwość konfiguracji monitorowania pracy łączy WAN w oparciu o połączenia TCP i ICMP i reguł przełączenia ruchu z łącza podstawowego na łącze redundantne l. Możliwość konfiguracji reguł równoważenia obciążeń dla ruchu przychodzącego do hostów znajdujących się w sieci chronionej m. Pełne wsparcie dla SIP, H323v.1-5, zarządzanie pasmem (ruch wychodzący), VoIP over WLAN, śledzenie i monitorowanie połączeń, pełna kompatybilność z większością urządzeń i serwerów VoIP a. Lokalna baza użytkowników b. Uwierzytelnianie użytkowników w oparciu o: XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, Terminal Services, Citrix a. Możliwość zarządzania urządzeniem poprzez: HTTP, HTTPS, CLI (SSH, konsola), SNMP b. Możliwość dokupienia dedykowanego oprogramowania do scentralizowanego zarządzania większą ilością urządzeń c. Możliwość podłączenia drugiego urządzenia do pracy w klastrze wysokiej dostępności w trybie Active Passive z synchronizacją sesji, lub opcjonalnie w trybie Active Active znak sprawy: DZ/220/117/2013 3

8 zakresie mechanizmów filtrowania Deep Packet Inspection i Statefull Packet Inspection a. Możliwość kreowania stref bezpieczeństwa przydzielanych do danych interfejsów zarówno fizycznych, jak i wirtualnych (możliwość przypisania więcej niż jednego interfejsu do pojedynczej strefy bezpieczeństwa b. Możliwość indywidualnej konfiguracji usług bezpieczeństwa dla każdej ze stref c. Możliwość kreowania reguł Firewall dla ruchu przychodzącego/wychodzącego z/do zadanej strefy, w określonych przedziałach czasu, z uwzględnieniem użytkowników, dla których reguła ma być aktywna d. Możliwość włączania i wyłączania reguł Firewall i NAT bez konieczności ich usuwania e. Wymagane jest, aby na urządzeniu uruchomione były następujące usługi w subskrypcji na 2 lata: 1. Sieciowa ochrona antywirusowa zapewniająca skanowanie ruchu na protokołach HTTP, FTP, POP3, SMTP, IMAP, ruch TCP oraz NetBios. Filtr antywirusowy powinien zapewniać skanowanie załączników poczty elektronicznej, plików skompresowanych ZIP i GZIP. Wymagane jest, aby możliwe było włączenie lub wyłączenie usługi antywirus w poszczególnych strefach bezpieczeństwa, oraz możliwość włączenia lub wyłączenia reagowania na określone sygnatury. 2. Sonda IDP (detekcja i blokowanie wtargnięć do sieci) zapewniająca skanowanie ruchu w oparciu o sygnatury dostarczone przez producenta. Sygnatury powinny umożliwiać wykrywanie i blokowanie zdarzeń takich jak: korzystanie z programów do wymiany plików P2P (np. Limewire, BitTorrent, emule, etc.), korzystanie z komunikatorów internetowych (np. Yahoo Messenger, Gadu-Gadu, Skype, etc.), ataki typu backdoor, exploit, SQL- Injection, etc. Wymagane jest, aby poza możliwością włączenia lub wyłączenia usługi IDP w poszczególnych strefach bezpieczeństwa możliwa była indywidualna konfiguracja każdej z sygnatur w celu uruchomienia bądź wyłączenia jej dla zadanych adresów IP, użytkowników lub przedziałów czasowych. znak sprawy: DZ/220/117/2013 4

3. Sieciowa ochrona antyspyware, zapewniająca skanowanie ruchu HTTP, FTP, SMTP, POP3, IMAP. Wymagane jest, aby poza możliwością włączenia lub wyłączenia usługi IDP w poszczególnych strefach bezpieczeństwa możliwa była indywidualna konfiguracja każdej z sygnatur w celu uruchomienia bądź wyłączenia jej dla zadanych adresów IP, użytkowników lub przedziałów czasowych. 4. Usługa filtrowania treści stron WWW, zapewniająca blokowanie apletów Java, aplikacji Active-X, plików cookie, definiowanie białych i czarnych list stron www, definiowanie słów kluczowych umożliwiających zablokowanie strony w przypadku ich wystąpienia. Dodatkowo wymagane jest tworzenie reguł filtrowania treści dla poszczególnych grup użytkowników umożliwiających filtrowanie treści w oparciu o informacje z zewnętrznych serwerów zawierających bazę stron zestawionych w co najmniej 56 kategoriach. Wymagane jest, aby mechanizm filtrowania treści uwzględniał także filtrowanie stron HTTPS oraz możliwość włączenia lub wyłączenia mechanizmu filtrowania treści w poszczególnych strefach bezpieczeństwa i zdefiniowanie domyślnej reguły dla każdej ze stref działającej niezależnie od uprawnień poszczególnych użytkowników. 5. Usługa Firewall aplikacji umożliwiająca definiowanie własnych sygnatur oraz reakcji urządzenia w przypadku wykrycia ruchu zgodnego z wprowadzonymi sygnaturami. 6. Ochrona poczty elektronicznej w oparciu o białe/czarne listy nadawców oraz serwery RBL f. Wymagana jest taka możliwość skonfigurowania połączeń IPSec VPN client-site, aby cały ruch z połączonych do urządzenia klientów był przesyłany poprzez urządzenie i możliwe było jego skanowanie przez mechanizmy antywirus, antyspyware, IDP, filtrowania treści. g. Wymaga się, aby na urządzeniu możliwe było włączenie blokowania ruchu przesyłanego pomiędzy strefami w przypadku, kiedy na stacjach roboczych znak sprawy: DZ/220/117/2013 5

9 Monitorowanie i raportowanie zdarzeń 10 Wsparcie techniczne i gwarancja 11 Wymagania dodatkowe lub serwerach nie ma zainstalowanego odpowiedniego oprogramowania antywirusowego, lub oprogramowanie to będzie miało nieaktualne sygnatury. h. Wymaga się, aby mechanizmy antywirus, antyspyware i sonda IDP nie posiadały ograniczeń co do wielkości skanowanych plików a. Wymagane jest dostarczenie dedykowanego oprogramowania (instalowanego na zewnętrznym serwerze) zapewniającego monitorowanie, rejestrację i graficzną (w postaci tabel i wykresów) prezentację danych przesłanych z urządzenia firewall dotyczących ruchu, oraz zagrożeń sieciowych. Niezbędne dane to średnia zajętość łącza w podziale na dni i godziny, wykorzystanie pasma przez każdego z użytkowników, informacje dotyczące przeglądanych witryn przez każdego z użytkowników sieci informatycznej, informacje dotyczące użytkowników łamiących zasady przeglądania witryn, informacje dot. ataków, detekcji intruzów, zagrożeń antywirusowych. Dane muszą mieć możliwość wydruku. b. Oprogramowanie winno posiadać funkcjonalność tworzenia raportów opartych o własne reguły z możliwością przechodzenia w wyznaczone obszary raportu i obrazowania ich w bardziej szczegółowy sposób a. Wymagane jest aby dostarczane urządzenie objęte było okresem gwarancji przez okres 2 lat, z możliwością przedłużenia na dłuższy okres czasu. Wymagane jest, aby w ramach gwarancji uszkodzone urządzenie zostało wymienione w ciągu jednego dnia roboczego. b. Wymagane jest, aby urządzenie objęte było wsparciem technicznym 24x7, realizowanym przez producenta przez okres 2 lat z możliwością przedłużenia na dłuższy okres czasu 1. Dostawca zaprojektuje i przedstawi przed przystąpieniem do wdrożenia systemu politykę bezpieczeństwa uwzględniającą bieżącą konfigurację posiadanego urządzenia Zamawiającego znak sprawy: DZ/220/117/2013 6

2. Dostawca wykona projekt konfiguracji dostarczanego rozwiązania, który zostanie zaakceptowany przez przedstawiciela Zamawiającego. Projekt powinien obejmować integrację z serwerem autentykacji (AD), uwzględniać istniejące połączenia VPN. 3. Dostawca przeprowadzi testy poprawności działania zabezpieczeń. 4. Dostawca w pełni uruchomi dedykowane oprogramowanie zapewniającego monitorowanie rejestrację i graficzną (w postaci tabel i wykresów) prezentację danych przesłanych z urządzenia firewall dotyczących ruchu, oraz zagrożeń sieciowych. 5. Dostawca dokona uruchomienia dostarczanego rozwiązania w oparciu o projekt konfiguracji. 6. Dostawca przedstawi dokumentację powykonawczą zawierającą ustawienia dostarczanego rozwiązania. 7. Dostawca posiada co najmniej dwie osoby przeszkolone przez producenta i posiadającą odpowiedni certyfikat z zakresu zarządzania i administracji dostarczanym rozwiązaniem w celu przeprowadzenia diagnostyki w razie awarii 8. Dostawca zobowiązuje się do udzielania porad telefonicznych związanych z eksploatacją urządzeń przez pierwsze 24 miesięcy użytkowania sprzętu 9. Dostawca w przypadku awarii dostarczonego rozwiązania zobowiązuje się do obecności fizycznej w czasie 2-ch godzin w celu diagnozy problemu przez okres 24 miesięcy od momentu zakończenia wdrożenia systemu 10. Urządzenia muszą być dostarczone obowiązującym oficjalnym kanałem dystrybucji a dostawca musi mieć status partnera handlowego producenta...... (miejscowość, data)....... (pieczęć i podpis osoby/osób wskazanych w dokumencie, uprawnionej/ uprawnionych do występowania w obrocie prawnym, reprezentowania wykonawcy i składania oświadczeń woli w jego imieniu) znak sprawy: DZ/220/117/2013 7