OPIS PRZEDMIOTU ZAMÓWIENIA

Podobne dokumenty
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Wymagania techniczne przedmiotu zamówienia. Część nr III

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Minimalne wymagania techniczne dla systemu:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

PARAMETRY TECHNICZNE I FUNKCJONALNE

Opis przedmiotu zamówienia.

Formularz cenowo-techniczny

Dostawa urządzenia sieciowego UTM.

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Załącznik nr 2 do I wyjaśnień treści SIWZ

Specyfikacja techniczna oferowanego sprzętu

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

Producent. Rok produkcji..

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 1c do SIWZ

Znak sprawy: Sosnowiec, dnia r. WZP

OPIS PRZEDMIOTU ZAMÓWIENIA

Nazwa producenta:.. Typ produktu, model:..

OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Opis przedmiotu zamówienia

Zestawienie parametrów oferowanego sprzętu

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ)

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Opis przedmiotu zamówienia

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności Warszawa PRZETARG NIEOGRANICZONY. na:

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

Specyfikacja techniczna

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

Załącznik nr 5 do SIWZ

Szczegółowy opis przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA

Opis Przedmiotu Zamówienia

Opis przedmiotu zamówienia

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

WOJEWÓDZTWO PODKARPACKIE

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Zapytanie ofertowe na aktualizację urządzenia UTM

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

SEKCJA I: Zamawiający

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA

Specyfikacja przedmiotu zamówienia. I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT)

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.

Opis Przedmiotu Zamówienia

FORMULARZ ASORTYMENTOWO CENOWY

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

ZAPYTANIE OFERTOWE. na zakup rozwiązania do ochrony styku sieci LAN z Internetem Firewall dla Wojskowego Centrum Krwiodawstwa i Krwiolecznictwa SPZOZ

WZP/WO/D /15. FORMULARZ OFERTY (zmodyfikowany) Imiona i nazwiska osób reprezentujących Wykonawcę

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

SEKCJA I: Zamawiający

załącznik nr 2 do SIWZ

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Znak sprawy: KZp

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

2.4. Wyposażenie serwerowni - zakup urządzenia UTM (l szt.)

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)

WYJAŚNIENIE TREŚCI SIWZ

Specyfikacje techniczne

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OGŁOSZENIE O ZAMÓWIENIU

Palo Alto firewall nowej generacji

Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

Wprowadzenie do zagadnień związanych z firewallingiem

ZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska. dotyczące wyboru dostawcy koncentratorów VPN

UMOWA nr. a *... z siedzibą w.. przy ul. zarejestrowaną w... NIP.. REGON *podmiotami działającymi wspólnie: 1... z siedzibą w... przy ul...

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

PAKIET H. Nazwa producenta:... Typ produktu, model:...

WZÓR. W dniu... w Olsztynie pomiędzy:

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

Wdrożenie musi składać się minimum z czterech zdefiniowanych poniżej etapów.

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

ZAPROSZENIE DO SKŁADANIA OFERT

Transkrypt:

OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest dostawa, instalacja, konfiguracja oraz uruchomienie urządzeń typu firewall następnej generacji (ang. Next-Generation Firewall (NGFW)) w konfiguracji wysokiej dostępności (ang. High Availability - HA) oraz dwóch urządzeń typu Switch + akcesoria wraz z przeszkoleniem pracowników. 2. Zamawiający wymaga dostarczenia sprzętu (dwa urządzenia NGFW pracujących jako klaster w trybie Active-Active z Switch-ami) wraz z wymienionym osprzętem, montażem w siedzibie Zarządu Transportu Miejskiego w Warszawie (wskazane miejsce montażu i współpraca z działem IT) i instalacją niezbędnego oprogramowania, skonfigurowaniem, testami i uruchomieniem z minimalnymi skutkami na działanie innych systemów Zarządu Transportu miejskiego w Warszawie. 3. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. NGFW musi być zgodny z rozporządzenia Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane wyłącznie w postaci zamkniętej platformy sprzętowej, oprogramowanie oraz sprzęt musi być dostarczony i wspierany przez jednego producenta. 4. Zarządzanie urządzeniami (administracja, konfiguracja) musi odbywać się za pośrednictwem linii poleceń (CLI) oraz w graficznej konsoli Web GUI, oba sposoby powinny zapewniać szyfrowane połączenia i możliwość wyboru dostępu dla konkretnej sieci, adresu IP, adresu MAC lub za pośrednictwem LDAP. 5. W ramach konfiguracji i uruchomienia urządzeń należy przenieść konfigurację z obecnie używanych systemów na nowe urządzenia ew. ją modyfikując w zależności od potrzeb. Instalacja i konfiguracja systemu musi być przeprowadzona przez uprawnioną osobę posiadającą aktualny certyfikat producenta w zakresie instalacji i konfiguracji urządzeń objętych niniejszym postępowaniem z obowiązującymi praktykami. 6. Oferowane rozwiązanie powinno posiadać certyfikat ICSA Labs dla funkcjonalności Network Firewall i oferowane rozwiązanie powinno zapewniać skuteczność zabezpieczeń (Security Effectiveness) powyżej 95% według raportu Next Generation Firewall Security Value Map z 2016 roku przeprowadzonego przez NSS Labs. 7. Wykonawca przeprowadzi autoryzowane przez producenta urządzeń szkolenia w zakresie konfiguracji i obsługi urządzeń dla 3 osób. Minimalny czas szkolenia 30 godzin zajęć. Minimalny zakres szkolenia: 1) logowanie i monitoring zdarzeń, 2) konfiguracja polityk firewall-a, 3) lokalne uwierzytelnianie użytkowników, 4) tworzenie i monitoring VPN SSL, IPSec-VPN, operacje oparte na certyfikatach, 5) konfiguracja skanowania antywirusowego, 6) konfiguracja filtrów WWW, tworzenie polityk, 7) kontrola aplikacji, 8) konfiguracja Routingu w tym BGP i OSPF, 9) transparently tryb pracy, 10) wysoka dostępność (Klaster HA - High Availability), 11) Intrusion Prevention System - IPS, 12) diagnostyka i rozwiązywanie problemów, 13) zasoby systemowe - optymalizacja, 14) rozwiązywanie problemów sieciowych, sniffer, 15) rozwiązywanie problemów: z uwierzytelnianiem użytkowników

Wymagania dla urządzenia NGFW Urządzenie musi spełniać minimum poniższe wymagania (parametry podane są dla pojedynczego urządzenia): 1. Możliwość łączenia w klaster Active-Active oraz Active-Passive minimum 2 urządzeń, 2. Urządzenia powinno spełniać wszelkie normy, certyfikaty i być dopuszczone do użytku w ramach swojej funkcjonalności na terenie Unii Europejskiej z uwzględnieniem prawa polskiego. 3. Urządzenia powinny być wyposażone w redundantne zasilanie, wymiana nie powinna zakłócać pracy urządzenia, opcjonalnie pojedyncze zasilanie per urządzenie z możliwością wymiany samego zasilacza bez deinstalacji urządzenia. 4. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych, obsługa SMNPv3, powiadamianie email. 5. Specyfikacja minimalna urządzenia: Tryby Pracy Porty Routing (L3) Switch (L2) Transparentnym, Pasywnego nasłuchu (sniffer). 2x 10Gigabit SFP+ (2x GIBIC 10Gigabit kompatybilny z zamówionym sprzętem) 8x 1Gigabit RJ45 8x 1Gigabit SPF (2x GIBIC 1Gigabit kompatybilny z zamówionym sprzętem) 1x Interfejs Zarządzający Wydajność/Przepustowość NGFW (Uruchomione wszystkie funkcje) Firewall IPS AntyVirus/Anti-malware IPSec VPN Liczba Sesji jednocześnie Nowe sesje/s PołączeniaVPN (Site-to-Site,Client) Sieć Zarządzanie Adresami IP IP Routing Enkapsulacja VPN Dostępność HA Zarządzanie/Autoryzacja Zasilenie 10 Gbps 5 Gbps 2,5 Gbps 5 Gbps 500 000 100 000 1000 Static; DHCPv4/v6 Server,Client, Relay; DDNS, DNS Forwarding BGAv4/v6; OSPFv2/v3; RIPv2; Static Routes; IP Policy Ethernet; 802.1Q VLANs; GRE; PPPoE; IP in IP; Bridging; Bonding (802.3ad) OpenVPN; IPsec (IKEv1/v2, AES256, SHA256, 3DES); PPTP; L2TP; IPSec NAT Traversal Firewall / NAT Failover; VRRP; IPSec VPN Clustering CLI; WebGUI; SSHv2; Radius; LDAP; ActiveDirectory, RSA SecurlD, TACACS+, Kerberos

Dwa zasilacze HotSwap 6. System zabezpieczeń powinien współpracować ze środowiskami wirtualnymi Vmware i Hyper-V oraz systemami Windows, Linux, MacOS. 7. System, konfiguracja i bazy (AV/IPS) muszą znajdować się na szybkich dyskach SSD lub pamięciach Flash, Bazy AV i IPS powinny znajdować się lokalnie na urządzeniu. Aktualizacja systemu, konfiguracji i baz nie powinna wpływać na brak dostępności (rozwiązanie HA). 8. Urządzenie NGFW powinno mieć możliwość gromadzenia logów na dodatkowych Dyskach wbudowanych w urządzenie lub opcjonalnie na urządzeniu zewnętrznym (w tym przypadku dostawca dostarcza takie urządzenie). Dyski powinny pracować w trybie RAID, przestrzeń przeznaczona na logi powinna gwarantować zapis logów z okresu 2 lat. Urządzenie powinno mieć także możliwość przesyłania logów na Serwer Logów. 9. W ramach dostarczonego urządzenia muszą być realizowane wszystkie z poniższych funkcjonalności: Firewall - zapora ogniowa klasy Stateful Packet Inspection, system zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrole ruchu sieciowego pomiędzy obszarami sieci na poziomie warstwy sieciowej, transportowej oraz aplikacji. Możliwość rejestracji zdarzeń. Identyfikacja aplikacji bez względu na numery portów czy szyfrowanie. Ochrona przed wirusami - Antywirus (minimum dla protokołów SMTP, POP3, IM AP, HTTP, SFTP, FTP, HTTPS, SMB), Anty-Spyware. Bazy sygnatur Antywirus-a i Anty-Spyware-a powinny być przechowywane na urządzeniu i aktualizowane automatycznie. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach. Poufność transmisji danych możliwość tworzenia połączeń szyfrowanych IPSec VPN (IKE) oraz SSL VPN, kompresja VPN. Konfiguracja VPN w oparciu o ustawienia rutingu (routing-based VPN) i współpraca z OpenVPN. Ochrona przed atakami - Intrusion Prevention System/Intrusion Detection System [IPS/IDS] (L7 OSI) powinna opierać się co najmniej na analizie protokołów i sygnatur. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos, Bazy powinny być aktualizowane automatycznie i przechowywane na urządzeniu Kontrola stron internetowych WWW pod kątem rozpoznawania i blokowania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących, udostępniających treści typu SPAM, oraz pornografię. Baza URL powinna być przechowywana na urządzeniu (min 10 milionów URL-i) i aktualizowana automatycznie. Tworzenie własnych polityk filtracji WWW, bez użycia zewnętrznego oprogramowania i dodatkowych licencji. Kontrola pasma oraz ruchu [QoS, Traffic shaping] co najmniej określanie maksymalnej i gwarantowanej ilości pasma. Kontrola aplikacji oraz rozpoznawanie ruchu P2P i IM na wszystkich portach przy użyciu mechanizmu ochrony firewall. Możliwość analizy ruchu szyfrowanego protokołem SSL nie tylko HTTPS, SSH Ochrona przed wyciekiem poufnej informacji (DLP). 10. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety). 11. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ.

12. Specyfikacja minimalna urządzenia: Tryby Pracy L2/L3 Porty Wymagania dla Switch-y Mini 4 porty QSFP+ 40Gbps. Mini 16x 1/10Gigabit SFP+ (2x GIBIC 10Gigabit kompatybilny z zamówionym sprzętem oraz Switch musi być kompatybilny z HP J9281B, HP J4858C i HP J4859C ) Mini 16x 1Gigabit RJ45 1x Interfejs Zarządzający 1x Port Konsoli Wydajność/Przepustowość Prędkość magistrali Przepustowość Rozmiar tablicy MAC Bufor Opóźnienie 10Gb Sieć 900Gbps 700Mpps 64000 16Mb < 2us Standardy: o IEEE 802.1d, IEEE 802.1p, IEEE 802.1q, IEEE 802.1s, IEEE 802.1w, IEEE 802.1x, IEEE 802.3, IEEE 802.3ab, IEEE 802.3ad, IEEE 802.3ae, IEEE 802.3azIEEE 802.3i, IEEE 802.3u, IEEE 802.3x, IEEE 802.3z Zarządzanie: o CLI (Terminal) o HTTP o HTTPS o SNMP v1 o SNMP v2c o SNMP v3 o SSH Zasilanie Dwa zasilacze HotSwap Wentylatory HotWwap

Przykładowa architektura Wymagania dotyczące wsparcia Technicznego oraz wdrożenia: 1) Pomoc techniczna oraz szkolenia z produktu powinny być dostępne w Polsce na terenie miasta stołecznego Warszawy. Usługi szkoleniowe muszą być dostępne w języku polskim w aut oryzowanych ośrodkach edukacyjnych. 2) Zamawiający wymaga dostarczenia wszystkich niezbędnych licencji i subskrypcji na okres minimum 2 lat (24 miesięcy), w tym okresie bezpłatne wsparcie techniczne producenta oraz wszelkie aktualizacje (łatki, poprawki, update oprogramowania i firmware-u oraz aktualizacje sygnatur dla wszystkich wymaganych funkcjonalności). 3) Wdrożenie produktu powinno obejmować wszystkie niezbędne funkcjonalności podane powyżej dla prawidłowego funkcjonowania systemu bezpieczeństwa. 4) System bezpieczeństwa powinien być objęty serwisem gwarancyjnym producenta przez okres 36 miesięcy, polegającym na naprawie lub wymianie urządzeń w przypadku ich wadliwości oraz uszkodzenia. W okresie gwarancji wymagane jest bezpłatne usuwanie awarii oraz bezpłatny dostęp do części zamiennych wymienianych w przypadku awarii. 5) Gwarancja i wsparcie powinno być realizowane przez producenta rozwiązania lub autoryzowanego przedstawiciela producenta w zakresie serwisu gwarancyjnego, z czasem reakcji na poziomie do 4 godzin od poniedziałku do piątku 7:00-20:00 i do 6 godzin w pozostałe dni i godziny. Zgłoszenia serwisowe powinny być przyjmowane w trybie 24-godzinnym od poniedziałku do niedzieli przez dedykowany portal lub mail wraz z potwierdzeniem przyjęcia oraz infolinię. 6) Zamawiający wymaga aby oferta zawierała cenę zakupu w/w rozwiązania, cenę wdrożenia i wsparcia w/w oraz szkoleniem. 7) Wdrożenie nastąpi po wcześniejszym uzgodnieniu szczegółowego harmonogramu działań oraz określeniu ryzyka i planu awaryjnego pomiędzy zamawiającym a dostawcą rozwiązania.