Formularz Oferty Technicznej

Podobne dokumenty
Opis przedmiotu zamówienia

11. Autoryzacja użytkowników

1. Zakres modernizacji Active Directory

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Szczegółowy opis przedmiotu zamówienia

7. zainstalowane oprogramowanie zarządzane stacje robocze

OFERTA NR.. Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy Sopot

OPIS PRZEDMIOTU ZAMÓWIENIA

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

OPIS PRZEDMIOTU ZAMÓWIENIA

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

DESlock+ szybki start

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

BG-II-211/35/ Warszawa, r.

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Kancelaria Prawna.WEB - POMOC

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Zdalne logowanie do serwerów

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Szczegółowy opis przedmiotu zamówienia

FORMULARZ OFERTOWY. III. Przedmiot zamówienia wykonamy za cenę PLN brutto, słownie:. PLN)

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Instalacja Active Directory w Windows Server 2003

WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP

ZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska. dotyczące wyboru dostawcy koncentratorów VPN

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Opis Przedmiotu Zamówienia

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Opis przedmiotu zamówienia

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SEKCJA I: Zamawiający

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Opis przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z ofertą)

Zabezpieczanie platformy Windows Server 2003

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

12. Wirtualne sieci prywatne (VPN)

Referat pracy dyplomowej

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

SEKCJA I: Zamawiający

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

System zarządzania i monitoringu

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

Opis oferowanego przedmiotu zamówienia

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Opis przedmiotu zamówienia (zwany dalej OPZ )

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Sieciowa instalacja Sekafi 3 SQL

4. Podstawowa konfiguracja

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Zabezpieczanie platformy Windows Server 2003

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Oprogramowanie do wirtualizacji

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Katalog usług informatycznych

Numer ogłoszenia: ; data zamieszczenia:

System multimedialny Muzeum Górnośląski Park Etnograficzny.

Zdalny dostęp SSL. Przewodnik Klienta

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

PARAMETRY TECHNICZNE I FUNKCJONALNE

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Opis Przedmiotu Zamówienia

Win Admin Replikator Instrukcja Obsługi

CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serwery LDAP w środowisku produktów w Oracle

Transkrypt:

Sygnatura postępowania: DZZK/72/DI/2017 Załącznik nr 11 do siwz... nazwa wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Formularz Oferty Technicznej 1. Parametry i funkcjonalności obligatoryjne systemu NAC Nazwa /model oferowanego urządzenia:......... Lp. Nazwa parametru 1.1. Wdrażany system ma być dostępny w formie rozwiązania sprzętowego z wyłączeniem oprogramowania instalowanego na stacjach końcowych odbiorców (np. suplikant), elementów niezbędnych do aktualizacji oprogramowania urządzeń oraz elementów aplikacyjnych niezbędnych do integracji systemów; 1.2. Musi istnieć możliwość zapewnienia redundantnego zasilania 230V/50Hz dla każdego elementu sprzętowego; 1.3. Elementy sprzętowe muszą mieć możliwość zostać zamontowane w szafie RACK 19 1.4. Wymagane jest zapewnienie wysokiej dostępności systemu przez zastosowanie architektury klastrowej HA (High Availability). Urządzenia będą fizycznie instalowane w rozłącznych ośrodkach przetwarzania danych centrali Banku 1.5. System będzie obsługiwać proces uwierzytelnienia oraz autoryzacji dla odbiorców centrali oraz w terenowych Typ wymagania* Potwierdzenie spełniania wymagania**

lokalizacjach zdalnych 1.6. Zamawiający wymaga obsługi procesu autoryzacji dla pełnego wachlarza wersji systemów operacyjnych w edycjach anglo- i polskojęzycznych: Windows: XP, 7, 8, 10; Windows Server 2000, 2003, 2008, 2012, 2016 Mac OS X ios, Android, Windows Mobile 1.7. System musi zapewniać możliwość wykorzystania oprogramowania klienckiego (suplikant) systemu operacyjnego stacji końcowej lub dodatkowo instalowanego oprogramowania dostarczonego przez producenta platformy autoryzacji. 1.8. System musi zapewniać obsługę 3000 jednoczesnych sesji autoryzacyjnych. Jest to maksymalna ilość sesji jednoczesnych ze statystycznym rozłożeniem sesji autoryzacji na okres ok. 30 min (Wzmożony proces autoryzacji przy rozpoczęciu i zakończeniu dnia pracy); 1.9. System musi zapewniać przydzielenie odbiorcy końcowemu dedykowanego VLAN-u zależnie od polityki bezpieczeństwa za pośrednictwem infrastruktury urządzeń sieciowych warstwy II i III oraz systemów autoryzacji Zamawiającego z wykorzystaniem mechanizmów protokołu 802.1X lub SNMP lub Access List systemu zabezpieczeń i urządzeń sieciowych; 1.10. System musi obsługiwać proces uwierzytelnienia odbiorców i urządzeń dla poniższych przypadków: Urządzenia pracowników Banku podłączone do sieci przewodowej (opcje autoryzacji: domenowa LDAP lub autoryzacja Radius, urządzenie odbiorcy wyposażone w suplikanta systemowego lub zewnętrznego, weryfikacja parametrów stanu systemu operacyjnego: wersja systemu i zainstalowane aktualizacje, AV, DLP, aktualizacje systemowe, występowanie maszyny wirtualnej, podłączenie do więcej niż jednej sieci / jednoczesne uruchomienie więcej niż jednej karty

sieciowej itp., klasyfikacja przydzielonego segmentu sieci uzależniona od przynależności do grupy domenowej); Urządzenia pracowników Banku podłączone do sieci bezprzewodowej (opcje autoryzacji: domenowa LDAP lub autoryzacja Radius, urządzenie odbiorcy wyposażone w suplikanta systemowego lub zewnętrznego, weryfikacja parametrów stanu systemu operacyjnego-av, DLP, aktualizacje systemowe, występowanie maszyny wirtualnej, podłączenie do więcej niż jednej sieci / jednoczesne uruchomienie więcej niż jednej karty sieciowej itp., klasyfikacja przydzielonego segmentu sieci uzależniona od przynależności do grupy domenowej, Autoryzacja urządzeń sieci WIFI to opcja rozwojowa); Urządzenia firm zewnętrznych podłączone do sieci przewodowej (opcje autoryzacji: domenowa LDAP, Radius, konto lokalne systemu, hasło jednorazowe (jednorazowe zalogowanie), hasło czasowe (możliwość wielokrotnego logowania, przy czym łączna długość nie przekraczająca zdefiniowanego okresu), urządzenie odbiorcy wyposażone w dowolnego suplikanta lub bez suplikanta - web autentykacja, weryfikacja parametrów stanu systemu operacyjnego-av, DLP, aktualizacje systemowe, występowanie maszyny wirtualnej, podłączenie do więcej niż jednej sieci / jednoczesne uruchomienie więcej niż jednej karty sieciowej itp., przydzielenie dedykowanego segmentu sieci); Urządzenia firm zewnętrznych podłączone do sieci bezprzewodowej (opcje autoryzacji: domenowa LDAP, Radius, konto lokalne systemu, hasło jednorazowe, hasło czasowe, urządzenie odbiorcy wyposażone w dowolnego suplikanta lub bez

suplikanta-web autentykacja, weryfikacja parametrów stanu systemu operacyjnego-av, DLP, aktualizacje systemowe, występowanie maszyny wirtualnej, podłączenie do więcej niż jednej sieci / jednoczesne uruchomienie więcej niż jednej karty sieciowej itp., przydzielenie dedykowanego segmentu sieci, Autoryzacja urządzeń sieci WIFI to opcja rozwojowa); Dostęp zdalny VPN (opcje autoryzacji: domenowa LDAP, Radius, konto lokalne systemu, hasło jednorazowe, hasło czasowe, urządzenie odbiorcy wyposażone w dowolnego suplikanta lub bez suplikanta-web autentykacja, weryfikacja parametrów stanu systemu operacyjnego-av, DLP, aktualizacje systemowe, występowanie maszyny wirtualnej, podłączenie do więcej niż jednej sieci / jednoczesne uruchomienie więcej niż jednej karty sieciowej itp., przydzielenie dedykowanego w polityce systemy lub uzależnionego od przynależności do grupy domenowej segmentu sieci); 1.11. System musi zapewniać funkcjonalność Single Sign On (SSO) dla odbiorców domenowych (pracownicy Banku), odbiorców sieci bezprzewodowych i użytkowników dostępu zdalnego VPN 1.12. System musi zapewniać możliwość wygenerowania i przekazania haseł do użytkowników końcowych systemu przez pracownika spoza działu IT (np. asystent dyrektora ) bez angażowania administratorów systemu; będzie się to odbywać z wykorzystaniem przyjaznego interfejsu graficznego w przeglądarce www 1.13. System musi zapewniać możliwość jego zarządzaniaoraz dystrybucja polityk z jednej centralnej konsoli zarządzającej (również dla fizycznie rozłącznych urządzeń klastra) 1.14. System musi zapewniać dostępność konsoli graficznej GUI (/HTTPS) w przeglądarce www oraz konsoli typu CLI (konsola fizyczna oraz SSH); 1.15. Polityka systemu powinna być tworzona

w postaci logicznego drzewa. System musi zapewniać możliwość budowania polityki w oparciu o proste predefiniowane obiekty systemu oraz złożone warunki logiczne definiowane przez administratora. Podstawowe parametry polityki: nazwa użytkownika, przynależność do grupy, adres IP, adres sprzętowy MAC, Windows SID, nazwy NetBIOS, aktualność AV, DLP, stanu OS u 1.16. System musi zapewniać podejmowanie akcji na stacji końcowej odbiorcy w postaci: wymuszenia aktualizacji systemowych, włączenia i rekonfiguracji firewall a, systemu AV i DLP (systemowego i poza systemowego) 1.17. W sytuacji kryzysowej działania systemu (awaria, spadek wydajności) powinno być możliwe zastosowanie obejścia dla procesu autoryzacji sieci (obejście podstawowej funkcjonalności systemu) do decyzji administratora. Zastosowanie obejścia skutkowało będzie domyślną autoryzacją odbiorców niezależnie od zasadniczego niepowodzenia procesu. Uruchomienie w/w funkcjonalności musi odbywać się w sposób scentralizowany (pojedynczy element konfiguracji) 1.18. Filtrowanie ruchu musi być realizowane przez przełączniki LAN użytkowane przez Zamawiającego 1.19. Musi być zapewniona współpraca z infrastrukturą sieciową warstwy II i III użytkowaną przez zamawiającego przełączniki producentów Cisco (centrala i lokalizacje terenowe) przynajmniej poprzez 802.1x/Radius. 1.20. Musi być zapewniona współpraca z wybranymi przez zamawiającego systemami autoryzacyjnymi Banku (MS Active Directory LDAP, Novell IDM LDAP, Radius itp.) 1.21. Wybrane stacje pracowników Banku podłączone są za pośrednictwem telefonu VoIP (domyślny model aparatu dla takiej konfiguracji to: Siemens OpenStage 40 HFA, OpenStage15 HFA, OptiPoint 410 Economy HFA, OptiPoint 410 Standard HFA, konsole dealerskie OpenStage Xpert 6010p SIP, telefony konferencyjne Konftel 300 IP, Grandstream GXP1165).

1.22. Musi być zapewniona współpraca z systemami monitoringu oraz kolekcji logów z wykorzystaniem protokołów Syslog i SNMP. Logi systemu zawierające skorelowane dane tj.: nazwa odbiorcy, hostname, MAC adres fizyczny, adres IP, zarejestrowane parametry stacji końcowej, przyznany VLAN, stempel czasowy 1.23. System musi zostać wdrożony poprzez instalację fizyczną, konfigurację i uruchomienie zgodnie z wymogami zamawiającego i przy jego współpracy 1.24. System kontroli dostępu musi umożliwiać uruchomienie systemu kontroli dostępu do sieci poprzez stronę www tzw. Captive Portal. Captive Portal musi zapewniać: Możliwość logowania do sieci klientów, którzy nie posiadają suplikanta IEEE 802.1x wraz z możliwością zapamiętania tego systemu na wskazany czas tak, aby nie trzeba było za każdym razem ponownie wprowadzać nazwy użytkownika i hasła na stronie www Konieczność akceptacji regulaminu przed wpuszczeniem systemu końcowego do sieci Możliwość rejestracji systemu końcowego z wymaganiem wprowadzenia przez użytkownika wymaganych danych np. imię, nazwisko, numer telefonu, adres e-mail i inne pola definiowane przez administratora. Możliwość wpuszczania systemu końcowego do sieci po rejestracji systemu końcowego oraz wymaganej akceptacji dostępu przez tzw. sponsora, który musi zaakceptować dostęp dla zarejestrowanego gościa. 1.25. Rozwiązanie musi umożliwiać budowanie infrastruktury NAC we współpracy z rozwiązaniami sieciowymi dowolnego dostawcy spełniającymi standard 802.1x/EAP.

1.26. Wymuszenie polityk dostępu do sieci musi być możliwe w warstwie 2 modelu ISO/OSI z wykorzystaniem standardu 802.1x w celu zapewnienie funkcji NAC w sieci oraz w warstwie 3 modelu ISO/OSI w celu zapewnienia kontroli dostępu. 1.27. Rozwiązanie musi posiadać wbudowany serwer Radius lub Tacacs umożliwiający uwierzytelnienie w warstwie 2 sieci w oparciu o standard 802.1x bez konieczności stosowania rozwiązań trzecich. 1.28. Rozwiązanie musi umożliwiać wykonywanie lokalnych kopi zapasowych konfiguracji lub na zewnętrznym serwerze FTP oraz SCP 1.29. Rozwiązanie musi przechowywać poprzednie wersje oprogramowania oraz umożliwiać łatwy powrót do wcześniejszych wersji 1.30. Rozwiązanie musi mieć możliwość przyłączenia do sieci zamawiającego przy użyciu interfejsów przepustowości minimum 1Gbps 1.31. Możliwość określenia polityki haseł wykorzystywanych do autoryzacji lokalnej umożliwiającej wymuszenie jego odpowiedniej złożoności. * Wymaganie oznacza, że w przypadku niespełniania dowolnego wymagania oznaczonego jako bezwzględne, Oferta będzie odrzucana. ** Potwierdzić spełnianie wymagania, poprzez pozostawienia Tak dla wymagań Bezwzględnych lub skreślić niepotrzebne dla wymagań Opcjonalnych. Brak skreślenia dla wymagań Opcjonalnych lub nie wpisanie odpowiednio albo NIE oznacza, iż Oferent nie spełnia danego parametru.

2. Parametry i funkcjonalności dodatkowe systemu NAC. Lp. Nazwa parametru 2.1. Integracja z systemem MDM Famoc dla urządzeń mobilnych w celu sprawdzania zgodności urządzenia z polityką bezpieczeństwa dla urządzeń mobilnych (wersja systemu, wersja oprogramowania AV). 2.2. System kontroli dostępu zapewnia wsparcie dla zarządzania urządzeniami sieciowymi przy użyciu SNMP - rozwiązanie stosowane przez niektórych producentów sprzętu sieciowego. 2.3. Integracja z posiadanym przez Zamawiającego systemem antywirusowym Symantec w zakresie wersji poprawek antywirusowych dystrybuowanych przez Zamawiającego z serwera Symantec Endpoint Protection Manager 2.4. Integracja z posiadanym przez Zamawiającego serwerem Microsoft System Center Configuration Manager w zakresie wymaganych poprawek systemowych na stacjach komputerowych. Typ wymagania* Punktacja Potwierdzenie spełniania wymagania** Opcjonalne 10 /NIE Opcjonalne 5 /NIE Opcjonalne 5 /NIE Opcjonalne 5 /NIE * Wymaganie oznacza, że w przypadku niespełniania dowolnego wymagania oznaczonego jako bezwzględne, Oferta będzie odrzucana. Wymaganie Opcjonalne oznacza, że Oferent może ale nie musi zaoferować wyższe parametry. Wyższe parametry będą dodatkowo punktowane na etapie oceny Oferty. ** Potwierdzić spełnianie wymagania, poprzez pozostawienia Tak dla wymagań Bezwzględnych lub skreślić niepotrzebne dla wymagań Opcjonalnych. Brak skreślenia dla wymagań Opcjonalnych lub nie wpisanie odpowiednio albo NIE oznacza, iż Oferent nie spełnia danego parametru. UWAGA: Zamawiający w kryteriach oceny ofert punktować będzie udzielone przez wykonawcę odpowiedzi w zakresie tabeli 2 Parametry i funkcjonalności dodatkowe

systemu NAC. Szczegółowe zasady przyznawania punktacji zostały określone w cz. XVI SIWZ. 3. Parametry i funkcjonalności obligatoryjne systemu VPN. Nazwa /model oferowanego urządzenia:......... Lp. Nazwa parametru 3.1. Wdrażany system ma być dostępny w formie rozwiązania sprzętowego z wyłączeniem oprogramowania instalowanego na stacjach końcowych odbiorców (np. suplikant), elementów niezbędnych do aktualizacji oprogramowania urządzeń oraz elementów aplikacyjnych niezbędnych do integracji systemów; 3.2. Musi istnieć możliwość zapewnienia redundantnego zasilania 230V/50Hz dla każdego elementu sprzętowego; 3.3. Elementy sprzętowe muszą mieć możliwość zamontowania w szafie RACK 19 3.4. Wymagane jest zapewnienie wysokiej dostępności systemu przez zastosowanie architektury klastrowej HA (High Availability). Urządzenia będą fizycznie instalowane w rozłącznych ośrodkach przetwarzania danych centrali Banku 3.5. Połączenia VPN dla pracowników Zamawiającego realizowane za pośrednictwem suplikanta systemu NAC (ten sam agent na stacji roboczej) 3.6. Automatyczne wykrycie podłączenia do sieci wewnętrznej 3.7. Poza siecią Zamawiającego suplikant zestawi automatycznie tunel VPN do lokalizacji Zamawiającego oraz wymusi przekierowanie Typ wymagania* Potwierdzenie spełniania wymagania**

całości ruchu do tunelu uniemożliwiając pracę w innej sieci. 3.8. Poza siecią Zamawiającego w przypadku braku możliwości zestawienia tunelu zostanie zablokowana możliwość realizacji połączeń sieciowych. 3.9. Możliwość udostępnienia zasobów Zamawiającego z wykorzystaniem funkcjonalności SSL VPN poprzez portal internetowy umożliwiający udostępnienie: Zasobów dyskowych, Wewnętrznych stron intranetowych Poczty wewnętrznej z wykorzystaniem Microsoft OWA Poczty wewnętrznej z wykorzystaniem klienta poczty Microsoft Outlook. Zasobów serwerów z wykorzystaniem protokołu RDP. Zasobów serwerów z wykorzystaniem protokołu SSH. 3.10. System musi zapewniać funkcjonalność Single Sign On (SSO) dla odbiorców domenowych (pracownicy Banku), odbiorców sieci bezprzewodowych i użytkowników dostępu zdalnego VPN 3.11. Wymagane jest zapewnienie wysokiej dostępności systemu przez zastosowanie architektury klastrowej HA (High Availability). Urządzenia będą fizycznie instalowane w rozłącznych ośrodkach przetwarzania danych centrali Zamawiającego 3.12. Autoryzacja dostępu zdalnego z wykorzystaniem: domena AD LDAP, Radius, konto lokalne systemu, hasło jednorazowe, hasło czasowe, weryfikacja parametrów stanu systemu operacyjnego,av, DLP, aktualizacje systemowe, występowanie maszyny wirtualnej, podłączenie do więcej niż jednej sieci / jednoczesne uruchomienie więcej niż jednej karty sieciowej itp., przydzielenie dedykowanego w polityce systemu lub uzależnionego od przynależności do grupy domenowej segmentu sieci); 3.13. Zamawiający wymaga obsługi procesu autoryzacji dla pełnego wachlarza wersji systemów operacyjnych w edycjach anglo- i polskojęzycznych: Windows: XP, 7, 8, 10; Windows Server 2000, 2003, 2008, 2012,

2016 Mac OS X Unix/Linux ios, Android, Windows Mobile 3.14. Możliwość tworzenia poziomów dostępu klientów VPN w oparciu o grupy AD/Radius dla pracowników. Dla klientów nie będących pracownikami w oparciu o wewnętrzną bazę użytkowników. 3.15. Możliwość wykonywania kopii zapasowych konfiguracji rozwiązania 3.16. Wykonanie badania stacji dla pracowników zamawiającego przed/w trakcie procesu logowania w celu potwierdzenia nawiązania połączenia z zaufanych urządzeń zamawiającego (certyfikat dla stacji/certyfikat użytkownika/wpis w rejestrze itp.) 3.17. Tworzenie raportów z połączeń VPN, statystyk połączeń dla grup oraz pojedynczych użytkowników 3.18. Zapewnienie współpracy z systemami monitoringu oraz kolekcji logów z wykorzystaniem protokołów Syslog i SNMP. 3.19. Zapewnienie możliwości analizy problemów z połączeniami, umożliwienie dostępu do logów połączeń i łatwej analizy z poziomu konsoli systemu zarządzania VPN. 3.20. Umożliwienie pracy dla minimum 500 jednoczesnych połączeń 3.21. Możliwość określenia polityki haseł wykorzystywanych do autoryzacji lokalnej umożliwiającej wymuszenie jego odpowiedniej złożoności. * Wymaganie oznacza, że w przypadku niespełniania dowolnego wymagania oznaczonego jako bezwzględne, Oferta będzie odrzucana. ** Potwierdzić spełnianie wymagania, poprzez pozostawienia Tak dla wymagań Bezwzględnych lub skreślić niepotrzebne dla wymagań Opcjonalnych. Brak skreślenia dla wymagań Opcjonalnych lub nie wpisanie odpowiednio albo NIE oznacza, iż Oferent nie spełnia danego parametru.

4. Parametry i funkcjonalności dodatkowe systemu VPN. Lp. 4.1. 4.2. Nazwa parametru Możliwość zdefiniowania różnych paneli logowania dedykowanych dla firm zewnętrznych, urządzeń mobilnych, przedstawicieli itp. Wersjonowanie zapisanych konfiguracji oraz łatwe przywrócenie konfiguracji w wybranej wersji. Typ wymagania* Punktacja Potwierdzenie spełniania wymagania** Opcjonalne 4 /NIE Opcjonalne 1 /NIE * Wymaganie oznacza, że w przypadku niespełniania dowolnego wymagania oznaczonego jako bezwzględne, Oferta będzie odrzucana. Wymaganie Opcjonalne oznacza, że Oferent może ale nie musi zaoferować wyższe parametry. Wyższe parametry będą dodatkowo punktowane na etapie oceny Oferty. ** Potwierdzić spełnianie wymagania, poprzez pozostawienia Tak dla wymagań Bezwzględnych lub skreślić niepotrzebne dla wymagań Opcjonalnych. Brak skreślenia dla wymagań Opcjonalnych lub nie wpisanie odpowiednio albo NIE oznacza, iż Oferent nie spełnia danego parametru. UWAGA: Zamawiający w kryteriach oceny ofert punktować będzie udzielone przez wykonawcę odpowiedzi w zakresie tabeli 4 Parametry i funkcjonalności dodatkowe systemu VPN. Szczegółowe zasady przyznawania punktacji zostały określone w cz. XVI SIWZ. Lp. Nazwisko i imię osoby (osób) uprawnionej(ych) do występowania w obrocie prawnym lub posiadającej (ych) pełnomocnictwo: Podpis(y) osoby(osób) uprawnionej (ych): Miejscowość i data: