Opis techniczny rozbudowy Załącznik nr 1a do specyfikacji 1. Rozbudowa 2 macierzy dyskowych HP 3PAR V400 zgodnie z poniższą specyfikacją (parametry podane poniżej dotyczą każdej z macierzy): a. Półka dyskowa na 40 dysków 3,5-cala wraz kompletnym okablowaniem i podłączeniem do macierzy 6 szt. b. Dysk 3,5-cala FC 300GB/15k 168 szt. c. Licencje: i. Rozszerzenie licencji potrzebnych do konfiguracji dostarczanych dysków ii. Rozszerzenie licencje do wykonania replikacji zdalnej dostarczanych dysków iii. Licencje do wykonywania lokalnych kopii danych w trybie snapshot obejmujące całość zasobów dyskowych macierzy po rozbudowie d. Dodatkowa szafa rack 19 wraz elementami montażowymi i okablowaniem niezbędnym do instalacji wszystkich komponentów sprzętowych oferowanych w niniejszej rozbudowie. 2. Dostawa urządzenia do backupu dyskowego, jego opis funkcjonalny i minimalne parametry: a. Urządzenie musi wykorzystywać funkcję deduplikacji danych, musi pracować w trybie biblioteki taśmowej oraz musi umożliwiać udostępnianie wewnętrznych zasobów dyskowych na potrzeby aplikacji backupowej w trybie plikowym (w środowisku Windows oraz Linux). b. Urządzenie musi charakteryzować się jednolitą budową typu appliance realizującą wszystkie wymagane funkcjonalności. c. Urządzenie nie może być zbudowane, jako połączenie urządzeń typu gateway z macierzami dyskowymi oraz realizacja funkcjonalności urządzenia nie może być poprzez oprogramowanie instalowane na standardowych serwerach i podłączonych do nich zasobach dyskowych. d. Urządzenie musi być przeznaczone do montażu w szafie rack 19. e. Wykorzystywana w urządzeniu technologia deduplikacji danych musi wykorzystywać algorytm bazujący na zmiennym, dynamicznym bloku i być dostępna dla całej pojemności urządzenia. Proces deduplikacji musi odbywać się inline. Musi istnieć możliwość uwspólnienia algorytmu deduplikacji pomiędzy oprogramowaniem do backupu a urządzeniem dyskowym. f. Urządzenie musi posiadać użytkową przestrzeń dyskową o minimalnym rozmiarze 64TB, musi być możliwość rozbudowy tej przestrzeni do rozmiaru minimum 320TB. Przestrzeń dyskowa musi być zabezpieczona sprzętowym RAID6 z dedykowanymi dyskami spare. g. Minimalna prędkość zapisu kopii zapasowych: 2TB/h. h. Minimalna prędkość odczytu kopii zapasowych: 2TB/h. i. Urządzenie musi posiadać możliwość minimum 4-krotnego zwiększenia wartości obu powyższych parametrów. j. Urządzenie musi być wyposażone w redundantne porty FC 8Gb/s, Ethernet 1Gb/s i 10Gb/s. Musi też umożliwiać emulację biblioteki taśmowej po portach FC i Ethernet (iscsi). k. Urządzenie musi być wspierane przez używane przez Zamawiającego oprogramowanie do wykonywania kopii zapasowych HP Data Protector. l. Urządzenie musi posiadać możliwość rozbudowy o poniższe funkcjonalności: i. Wymiany danych z posiadanym urządzeniem z tej samej rodziny po łączach o niskiej przepustowości z wykorzystaniem deduplikacji tworząc tym samym klaster takich urządzeń, ii. Uruchomienia deduplikacji na serwerze backupu w odległej lokalizacji i zapisywania tylko unikalnych danych kopii zapasowych na oferowanym urządzeniu, iii. Utworzenia pojedynczego zasobu logicznego, na którym wykonywane będą kopie zapasowe, przy czym deduplikacja może odbywać się na poziomie oferowanego urządzenia, na poziomie serwera backupowego lub obu urządzeń jednocześnie z zachowaniem pojedynczej bazy deduplikatów (unikalnych danych), iv. Szyfrowania przechowywanych danych algorytmem AES-256, v. Bezpiecznego kasowania składowanych danych zgodnych ze standardem NIST.
m. Urządzenie musi być dostarczone z wszelkim niezbędnym oprogramowaniem/licencjami HP Data Protector potrzebnymi do jego poprawnego funkcjonowania i umożliwiającymi wykonywanie kopii bezpieczeństwa z dowolnego klienta backupu na nowo powstały klaster urządzeń (także w formie zdeduplikowanej) w środowisku posiadanego oprogramowania HP Data Protector. 3. Dostawa serwerów typu blade 4szt wraz z systemem zarządzania użytkownikami uprzywilejowanymi a. specyfikacja pojedynczego serwera: i. Serwer musi posiadać obudowę kasetową, kompatybilną z posiadaną obudową na serwery typu blade HP C7000. ii. Serwer musi posiadać procesory minimum dwunastordzeniowe, x86-64 bity, osiągające w testach SPECint_rate2006 wynik nie gorszy niż 917 punktów dla konfiguracji testowej z dwoma procesorami. Zamawiający nie wymaga złożenia wraz z ofertą wyników w/w testów. iii. Serwer musi posiadać płytę główną przygotowaną do instalacji min. 2 procesorów wielordzeniowych wraz z zainstalowanymi procesorami. iv. Serwer musi posiadać minimum 16 slotów na pamięć, wraz z zainstalowaną pamięcią 128GB RAM DDR3 Registred DIMMs. Musi istnieć możliwość instalacji w serwerze minimum 512 GB pamięci RAM. v. Serwer musi posiadać sprzętowy kontroler RAID 0,1. vi. Serwer musi posiadać możliwość instalacji minimum dwóch dysków SAS/SATA/SSD typu Hot-Plug wraz z zainstalowanymi 2 dyskami 300GB 15k 6G SAS 2.5 vii. Serwer musi posiadać wewnętrzy port na kartę SD/microSD viii. Serwer musi posiadać minimum jeden wewnętrzny port USB. ix. Serwer musi posiadać minimum 2 Interfejsy sieciowe 10Gb. x. Serwer musi posiadać minimum 2 interfejsy FC, każdy min. 8Gb xi. Po spełnieniu wymagań dotyczących Interfejsów sieciowych i FC, w serwerze musi pozostać minimum jeden wolny slot PCIe na dodatkową kartę rozszerzeń I/O. xii. Serwer musi posiadać kartę zdalnego zarządzania zapewniającą : 1. Zdalne włączanie/wyłączanie/restart 2. Zdalny dostęp z poziomu przeglądarki internetowej, bez konieczności instalacji specyficznych komponentów programowych producenta sprzętu. 3. Zdalną identyfikację fizycznego serwera za pomocą sygnalizatora optycznego. 4. Podłączanie zdalnych napędów CD-ROM/DVD/ISO z możliwością bootowania z w/w napędów. 5. Podgląd logów sprzętowych serwera i karty 6. Przejęcie pełnej konsoli tekstowej i graficznej serwera niezależnie od jego stanu (także podczas startu, restartu OS). xiii. Serwer musi wspierać systemy operacyjne: MS Windows 2012, Red Hat Enterprise Linux, SUSE Linux Enterprise Server, VMware. b. specyfikacja systemu zarządzania użytkownikami: i. System zarządzania użytkownikami uprzywilejowanymi PIM za zapewnić bezpieczeństwo i poufność haseł kont uprzywilejowanych i technicznych we wszystkich elementach infrastruktury teleinformatycznej uwzględniając serwery, stacje robocze i urządzenia sieciowe ii. System musi zostać dostarczone w formie oprogramowania do zainstalowanie na serwerze ogólnego przeznaczenia iii. System musi wyeliminować konieczność dzielenia się przez administratorów hasłami do kont użytkowników technicznych i uprzywilejowanych iv. System musi chronić hasła przed utratą lub kradzieżą poprzez reguły złożoności, długości i częstotliwość zmian. Rozwiązanie musi umożliwiać zmianę hasła na losowe w oparciu o harmonogram lub jako efekt wykorzystania/pobrania hasła przez użytkownika v. System musi odkrywać konta uprzywilejowane i techniczne wykorzystywane przez procesy (usługi, zadania harmonogramu, aplikacje COM, aplikacje WWW, bazy danych itp) i propagować zmienione hasła we wszystkich miejscach jego wykorzystania
vi. System musi umożliwiać definiowanie szczegółowych uprawnień do wykorzystania hasła do kont uprzywilejowanych. Musi być możliwe definiowanie dostępów na poziomie grupy serwerów, serwera oraz pojedynczego konta vii. System nie może ograniczać liczby użytkowników korzystających z systemu ani liczby kont i haseł, którymi zarządza viii. System musi wykorzystywać standardowe repozytorium danych w postaci relacyjnej bazy danych i musi wspierać standardowe mechanizmy zapewniania wysokiej dostępności oferowane przez te systemy ix. System nie może wykorzystywać do swojego działania żadnych agentów instalowanych na zarządzanych serwerach x. System musi umożliwiać pobieranie haseł z wykorzystaniem przeglądarki internetowej xi. Musi istnieć możliwość rozdzielenia na osobne serwery funkcjonalności zmiany i propagacji zmian haseł od funkcjonalności interfejsu użytkownika służącego do pobierania haseł. Rozwiązanie zostanie zainstalowane na 2 serwerach xii. Musi istnieć możliwość instalacji wielu instancji serwerów służących do pobierania haseł oraz serwerów służących do uruchamiania procesów zmiany i propagacji zmiany hasła xiii. System musi rejestrować dane audytowe dotyczące wszystkich zdarzeń związanych z dostępem do haseł. Zdarzenia muszą być rejestrowane w osobnej bazie danych niż hasła xiv. Hasła w bazie danych muszą być przechowywane w formie zaszyfrowanej. Szyfrowanie musi dotyczyć samych danych, a nie bazy danych. Musi istnieć możliwość zastosowania standardowych modułów HSM zgodnych ze standardem PCKS#11 xv. System musi zapewniać szyfrowanie danych przesyłanych w sieci, w szczególności haseł przekazywanych do użytkownika oraz przesyłanych między komponentami systemu xvi. System musi umożliwiać uwierzytelnianie użytkowników korzystając z różnych metod równocześnie. Wspierane muszą być co najmniej takie metody jak 1. LDAP 2. Active Directory 3. RADIUS 4. Certyfikaty x509 xvii. System musi umożliwiać integrację z zewnętrznymi systemami, do których integracja nie jest przygotowana przez producenta. Wymagane jest by integracja komunikacji z zewnętrznymi systemami była możliwa do skonfigurowania z wykorzystaniem GUI przed administratora. Wymagane jest by wspierane były co najmniej następujące mechanizmy integracji: 1. Syslog, 2. Windows eventlog, 3. zapis do rejestru, 4. zapis do pliku, 5. email, 6. wywołania obiektów COM, 7. named pipes xviii. System musi umożliwiać, bez konieczności tworzenia dodatkowych skryptów czy strojenia, integrację z BMC Remedy, HP Service Manager, Microsoft System Center Service Manager. Integracja ma umożliwić: 1. weryfikację numeru zgłoszenia serwisowego, 2. aktualizację statusu zgłoszenia, 3. tworzenie zgłoszeń w wyniku błędów w działaniu Systemu. xix. System musi wspierać integrację z systemami SIEM w zakresie wysyłania logów. Wspierane metody muszą uwzględniać co najmniej: 1. Syslog, 2. Plik tekstowy, 3. Windows EventLog. xx. W przypadku logów tekstowych i syslog wymagana jest możliwość wysyłania logów w formacie LEEF oraz CEF.
xxi. xxii. xxiii. xxiv. xxv. xxvi. xxvii. xxviii. xxix. xxx. xxxi. xxxii. xxxiii. xxxiv. xxxv. System musi zawierać narzędzia programistyczne (SDK) pozwalające na tworzenie skryptów, aplikacji i mechanizmów integracji z Systemem w zakresie co najmniej umożliwiającym programowe pobieranie haseł, aktualizację informacji o koncie, automatyczne dodawanie nowych zarządzanych systemów. System musi umożliwiać odkrywanie i zarządzanie kontami dla co najmniej następujących platform: 1. Microsoft Windows 2008 lub nowszy, w tym zarządzanie kontami wbudowanymi (administrator i guest), 2. Systemy baz danych, co najmniej: Microsoft SQL Server, Oracle, IBM DB2, MySQL, Sybase, 3. Systemy Linux i Unix, 4. Systemy OpenVMS, OS/390, 5. Urządzenia sieciowe: HP, Juniper, Cisco IOS, Foundry, 6. Karty "out-of-band" lub IPMI instalowane w serwerach HP, Dell i innych producentów, 7. serwery aplikacji: Oracle WebLogic, IBM WebSphere, SAP NetWeaver System musi umożliwiać propagację zmian do plików konfiguracyjnych lub poprzez uruchamianie komend na zdalnych serwerach i urządzeniach Opisane metody integracji nie mogą wymagać instalowania jakichkolwiek agentów na docelowych serwerach System musi umożliwiać grupowanie serwerów w logiczne grupy ułatwiające zarządzanie różnymi typami urządzeń i serwerów oraz uprawnieniami użytkowników. Grupy muszą być tworzone statycznie jako listy serwerów jak i dynamicznie w oparciu o co najmniej: 1. zakres adresów IP, 2. domena AD 3. gałąź AD lub LDAP 4. relacyjne bazy danych (ODBC) Musi istnieć możliwość definiowania wyłączeń statycznych w grupach dynamicznych. Grupy dynamiczne muszą być automatycznie aktualizowane o zmiany następujące w środowisku np. dodanie lub usunięcie systemu z gałęzi AD System musi umożliwiać automatycznie wykrywać miejsca w sieci gdzie konta są wykorzystywane i propagować do nich zmiany hasła, tak żeby uniknąć potencjalnych przerw w działaniu aplikacji lub blokowania konta System musi umożliwiać weryfikację poprawności haseł zapisanych w bazie System musi być umożliwiać generowanie haseł zgodnych ze standardowymi szablonami wymagań bezpieczeństwa haseł stosowanymi w systemach operacyjnych Microsoft Windows System musi umożliwiać rozdzielenie uruchamiania zadań zmiany haseł na kilka serwerów rozmieszczonych w wielu lokalizacjach lub strefach DMZ Uprawnienia do korzystania z Systemu, pobierania haseł, akceptowania wniosków i innych funkcji systemu muszą być możliwe do definiowania na poziomie pojedynczego użytkownika lub grupy użytkowników zdefiniowanych w LDAP lub AD System musi umożliwiać tworzenie procesu akceptacyjnego dostępu do hasła. Musi to być realizowane bez konieczności integracji z jakimkolwiek zewnętrznym systemem workflow. Uprawnienia do akceptowania i wnioskowania o dostępy muszą być definiowane dla systemów, grup systemów oraz dla pojedynczych kont System musi umożliwiać uruchomienie sesji RDP lub SSH z poziomu przeglądarki internetowej bez ujawniania hasła użytkownikowi System musi wspierać pełną rozliczalność, tzn. w trakcie gdy hasło jest ujawnione jednemu użytkownikowi musi być ono niedostępne dla innych użytkowników Systemu. W takim przypadku powinna być widoczna informacja, kto aktualnie używa danego hasła Pobrane hasło musi zostać zwrócone do systemu po określonym, konfigurowalnym czasie. Użytkownik musi mieć możliwość przedłużenia czasu pobrania hasła oraz jego zwrócenia. System musi umożliwić zmianę hasła natychmiast po jego zwróceniu, czy to w wyniku zwrotu przez użytkownika czy zakończenia czasu pobrania hasła
xxxvi. Graficzny interfejs użytkownika dostępny przez przeglądarkę musi pozwalać na następujące czynności: 1. pobranie i zwrócenie hasła 2. żądanie i akceptowanie wniosków 3. wyświetlanie zdarzeń i logów audytowych 4. uruchamianie zdalnych sesji RDP i SSH xxxvii. ww. funkcjonalności muszą być dostępne w języku w polskim. Dostępne i widoczne funkcjonalności oraz konta i hasła powinny być zależne od roli użytkownika xxxviii. System musi umożliwiać przechowywanie innych informacji poufnych: 1. innych haseł użytkowników, które nie są zarządzane przez System 2. plików 4. Rozbudowa posiadanych serwerów blade bl860c: Wymaga się dostarczenia wszelkich niezbędnych komponentów sprzętowych oraz licencji dla systemu HPUX potrzebnych do rozbudowy posiadanych dwóch serwerów bl860c i2 do modelu bl870c i2. Tak rozbudowany serwer należy doposażyć w pamięć RAM do pojemności min. 256GB. 5. Rozbudowa posiadanych serwerów blade bl870c: Wymaga się dostarczenia wszelkich niezbędnych komponentów sprzętowych oraz licencji dla systemu HPUX potrzebnych do rozbudowy posiadanych dwóch serwerów bl870c i2 do modelu bl890c i2. 6. Rozbudowa posiadanych obudów C7000: a. Wymaga się dostarczenia 4 modułów przełączników sieciowych Ethernet zgodnych z obudową C7000. Każdy z przełączników musi posiadać następujące parametry: i. 16 portów wewnętrznych 10Gbit/s ii. 8 portów zewnętrznych na wkładki SFP iii. 4 wkładki SFP 1Gbit Ethernet RJ45 iv. 2 wkładki SFP+ 10Gbit Ethernet SR b. Przełączniki muszą poprawnie współpracować z nowo zamawianymi serwerami blade, rozbudowywanymi serwerami bl860 i bl870 oraz z posiadanymi serwerami: bl460cg1, bl480cg1, bl460cg6, bl685cg7.