Znak sprawy: Sosnowiec, dnia r. WZP

Podobne dokumenty
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

PARAMETRY TECHNICZNE I FUNKCJONALNE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Wymagania techniczne przedmiotu zamówienia. Część nr III

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia.

Dostawa urządzenia sieciowego UTM.

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

Formularz cenowo-techniczny

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Minimalne wymagania techniczne dla systemu:

OPIS PRZEDMIOTU ZAMÓWIENIA

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Specyfikacja techniczna

Załącznik nr 2 do I wyjaśnień treści SIWZ

Specyfikacja techniczna oferowanego sprzętu

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

OGŁOSZENIE O ZAMÓWIENIU

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

/-/Andrzej Nowak Zastępca Burmistrza Miasta Kluczborka

Producent. Rok produkcji..

Zapytanie ofertowe na aktualizację urządzenia UTM

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Łódź, 23 kwietnia 2018 roku ZBP/39/COP/18

FORMULARZ ASORTYMENTOWO CENOWY

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Nazwa producenta:.. Typ produktu, model:..

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

11. Autoryzacja użytkowników

Zestawienie parametrów oferowanego sprzętu

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

ZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska. dotyczące wyboru dostawcy koncentratorów VPN

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

Tablica ogłoszeń. Urząd Miejski w Radomiu Biuro Zamówień Publicznych. Radom, dn. 22 września 2009r. BZP.PS /09

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

OPIS PRZEDMIOTU ZAMÓWIENIA

WYJAŚNIENIA I ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Opis przedmiotu zamówienia

Bezpieczeństwo systemów komputerowych. Laboratorium 1

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

WYJAŚNIENIE TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA (4)

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Załącznik nr 1c do SIWZ

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

Kompleksowa ochrona sieci przedsiębiorstwa

Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.

7. Konfiguracja zapory (firewall)

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

Opis przedmiotu zamówienia

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

Znak sprawy: KZp

Otwock dn r. Do wszystkich Wykonawców

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami

załącznik nr 2 do SIWZ

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Szczegółowy opis przedmiotu zamówienia

7. zainstalowane oprogramowanie zarządzane stacje robocze

Instytut Teleinformatyki

WYJAŚNIENIE TREŚCI SIWZ

Bezpieczeństwo systemów komputerowych. Laboratorium 1

Opis przedmiotu zamówienia

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

2.4. Wyposażenie serwerowni - zakup urządzenia UTM (l szt.)

Palo Alto firewall nowej generacji

ZAPYTANIE OFERTOWE. 1. Nazwa zadania: Zakup i dostawa sprzętu komputerowego dla Miejskiego

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ)

Specyfikacja przedmiotu zamówienia. I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT)

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Produkty. ESET Produkty

Or.V Wykonawcy zainteresowani uczestnictwem w postępowaniu

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Opis Przedmiotu Zamówienia

FORMULARZ OFERTY. Dane Wykonawcy:... Adres (siedziba) Wykonawcy:... Tel... Fax NIP:... REGON:...

Bezpieczeństwo z najwyższej półki

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Transkrypt:

Znak sprawy: Sosnowiec, dnia 02.08.2016 r. WZP.271.1.63.2016 Wykonawcy zainteresowani postępowaniem o udzielenie przedmiotowego zamówienia publicznego Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na: Dostawę i wdrożenie systemu UTM Zamawiający, na podstawie art. 38 ust. 2 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (tekst jednolity Dz. U. z 2015 r., poz. 2164), poniżej przekazuje treść zapytań wraz z wyjaśnieniami Zamawiającego do postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na: Dostawę i wdrożenie systemu UTM (znak sprawy WZP. 271.1.63.2016). Pytanie nr 1: Niniejszym zwracamy się z prośbą o udzielenie odpowiedzi na poniższe pytanie: l. Czy podana liczba 1000 użytkowników sieci to jest liczba użytkowników pracujących wewnątrz sieci LAN? Jeśli tak, to proszę o uzasadnienie zdaniem Zamawiającego postawienia nazbyt wysokich wymagań dla połączeń IPSec VPN na poziomie minimum 5000Mbps gdzie użytkownicy są głównie w sieci lokalnej, a technologia IPSec VPN jest stosowana do zewnętrznych połączeń zdalnych z urządzeniem głównym. Biorąc powyższe pod uwagę czy Zamawiający dopuści urządzenie które posiada parametr IPSec VPN na poziomie 2500Mbps Odpowiedź: Podana liczba użytkowników, obejmuje zarówno użytkowników pracujących wewnątrz sieci LAN jak i w jednostkach zewnętrznych. Ponadto Zamawiający planuje w przyszłości zwiększenie liczby jednostek zewnętrznych korzystających z połączeń zdalnych z urządzeniem głównym. Ponadto Zamawiający dokonał zmiany treści SIWZ, o której mowa poniżej. Pytanie nr 2: Informujemy Zamawiającego, że po zapoznaniu się z treścią Specyfikacji Istotnych Warunków Zamówienia dotyczącej przetargu nieograniczonego: WZP.271.1.63.2016 na dostawę: Dostawę oraz wdrożenie systemu UTM", stwierdzamy, że część jej postanowień odnoszących się do opisu przedmiotu zamówienia została sporządzona w sposób naruszający przepisy ustawy Prawo Zamówień Publicznych art. 7 ust. I i art. 29 ust. 1-2. oraz, art. 30 ust. 4. Na Zamawiającym, zgodnie z przepisami ustawy Prawo Zamówień Publicznych, spoczywa obowiązek przygotowania i przeprowadzenia postępowania o udzielenie zamówienia w sposób zapewniający zachowanie uczciwej konkurencji oraz równego traktowania wykonawców. Po analizie punktów od 2. do 13. minimalnych wymagań technicznych dla urządzenia do monitorowania i zabezpieczenia sieci lokalnej - (Załącznik Nr 1) i kontakcie z producentami rozwiązań z obszaru bezpieczeństwa sieci działającymi w Polsce lub posiadającymi swoje centrum serwisowe w 1

Polsce, nie udało się nam znaleźć innego rozwiązania, które spełnia łącznie punkty 2-13 poza urządzeniem Watchguard Firebox M500. Prosimy o odpowiedź na następujące pytania : 1. Prosimy o podanie przynajmniej 2 modeli systemów UTM innych niż Watchguard Firebox M500, które spełniają wymagania opisane w punktach 2-13 w Załączniku Nr 1. 2. Prosimy o zmianę parametru dotyczącego liczby obsługiwanych jednoczesnych sesji z 6 000 000 na 1 500 000. Liczba 6 000 000 wskazuje na potrzebę ochrony przynajmniej kilku tysięcy użytkowników, przy założeniu średniej ilości jednoczesnych połączeń na poziomie 300-800 połączeń na jednego użytkownika w ruchu IMIX, Niskie wartości wymaganych parametrów dla modułów ochrony: firewall i IPS przy wysokiej liczbie jednoczesnych połączeń niewspółmiernych do wielkości chronionej sieci (Zamawiający zamierza docelowo chronić 1 000 użytkowników) może narazić Zamawiającego na zarzut ograniczenia konkurencji do rozwiązań jednego producenta, firmy Watchguard. Zakładając docelową ochronę 1000 użytkowników, oznaczałoby to, że każdy z użytkowników posiada 6 000 otwartych sesji. Patrząc z punktu widzenia bezpieczeństwa organizacji jest to bardzo duża ilość, która oznaczałaby, że komputery nie mogłyby robić nic innego, oprócz obsługi stosu IP. Użytkownicy odczuliby znaczną utratę wydajności komputerów, które uniemożliwiałaby normalną pracę. Tak duża ilość otwartych sesji mogłaby wskazywać na uruchomienie niechcianego oprogramowania typu koń trojański lub aplikacje peer-to-peer (P2P), które wysycałyby łącze internetowe. Wnioskujemy o zmianę zapisu dotyczącą parametru obsługi liczby jednoczesnych połączeń. Zakładając normalną pracę użytkowników, jeden użytkownik przy bardzo intensywnym wykorzystaniu swojego komputera w sieci nie powinien mieć otwartych więcej niż 300-500 sesji jednocześnie, to znaczy, że przy 1000 użytkowników wystarczy 300 000-500 000 jednoczesnych sesji. Biorąc pod uwagę ewentualne zwiększenie liczby użytkowników w przyszłości, nawet o 100% do 2 000 użytkowników, można pokusić się o 2-krotne podniesienie maksymalnej liczby szacowanych sesji do 1 000 000. Zmniejszenie parametrów spowoduje możliwość złożenia oferty na urządzenia spełniającego rzeczywiste potrzeby Zamawiającego i dopuszczenie do składania oferty przez oferentów, którzy mogą zaoferować większe możliwości pod kątem rzeczywistej potrzeby ochrony użytkowników jakimi są wydajność ochrony przy pomocy systemów firewall i IPS. Wnioskujemy o zmianę zapisu dotyczącego liczby jednoczesnych sesji na: Obsługa minimum 1 500 000 jednoczesnych połączeń. 1 500 000 pozostawia Zamawiającemu znaczny zapas mocy nawet w przypadku zwiększenia docelowej liczby użytkowników do 1 500. 3. W zakresie wydajności VPN Zamawiający wymaga: Obsługa co najmniej 500 mobilnych połączeń VPN IPSec Obsługa co najmniej 500 mobilnych połączeń VPN SSL Obsługa co najmniej 500 połączeń VPN między oddziałami poprzez IPSec Powyższe zapisy wskazują na potrzebę zestawiania 500 mobilnych tuneli VPN, czyli oznacza to przynajmniej połowę pracowników/użytkowników oraz dodatkowo 500 tuneli VPN między oddziałami. W swojej praktyce nie spotkaliśmy się z sytuacją, gdy połowa pracowników urzędu potrzebuje jednoczesnego zdalnego dostępu do zasobów urzędu. Prosimy o wskazanie do czego Zamawiający zamierza wykorzystać potrzebę jednoczesnego zdalnego podłączenia 500 pracowników do swojej sieci spoza urzędu? Dodatkowo prosimy o informację, jakie, ile i gdzie Zamawiający posiada 500 oddziałów, z którymi zamierza zestawić połączenia VPN? 4. Ponadto wnioskujemy o zmianę parametru Przepustowość IPSec VPN minimum 5000 Mbps na Przepustowość IPSec VPN minimum 4000 Mbps. Zmiana pozwoli nam zaproponować Zamawiającemu urządzenie bardziej korzystne cenowo, które wciąż pozwoli na zestawienie nawet 1 000 tuneli VPN (czyli docelowo nawet wszyscy użytkownicy po stronie Zamawiającego będą mogli jednocześnie zestawić tunel VPN, co w praktyce wydaje się bardzo mało realne) oraz przewyższy inne wymagane przez Zamawiającego parametry m.in. firewall i IPS. 2

5. Prosimy o zmianę wymaganej liczby interfejsów VLAN na 200. Na podstawie naszego doświadczenia szacujemy, że wykorzystywanych jest zazwyczaj od kilkunastu do kilkudziesięciu VLAN-ów. Wnioskujemy o zmianę wymaganej liczby VLAN-ów na 200. W związku z naszymi pytaniami mającymi wpływ na zmianę wymogów technicznych wnioskujemy także o wydłużenie terminu składania ofert. Pytanie nr 3: W nawiązaniu do postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę oraz wdrożenie systemu UTM znak sprawy WZP.271.1.63.2016 prosimy o odpowiedzi na następujące pytania: 1. W tabeli z opisem oferowanego towaru wymagana jest przepustowość IPS na poziomie 5,5 Gbps. Czy zamawiający dopuszcza obniżenie wymagań co do 4.7 Gbps w celu zwiększenia konkurencyjności produktów możliwych do zaoferowania? 2. W pkt 5 oraz 6 tabeli z opisem oferowanego towaru Zamawiający stawia wymóg, by proponowane rozwiązanie posiadało możliwość kwarantanny e-mail. Czy zamawiający dopuszcza rezygnację z tego wymogu? Urządzenie typu UTM nie jest dedykowanym rozwiązaniem dla ochrony poczty, stąd znakomita większość rozwiązań UTM dostępnych na rynku nie będzie w stanie tego wymogu spełniać. 3. W tabeli z opisem oferowanego towaru jest zapis by proponowane rozwiązanie oferowało możliwość monitorowania logów ruchu w czasie rzeczywistym oraz posiadało predefiniowane raporty. Dla rozwiązań bezpieczeństwa typu UTM nie jest wskazane, aby logi znajdowywały się na samym urządzeniu, gdyż w przypadku kompromitacji rozwiązania intruzi będą chcieli ślady swoich aktywności usunąć. Z uwagi na to producenci rozwiązań UTM w tym celu proponują zewnętrzne systemy przechowywania, analizy logów oraz generowania raportów odciążając tym samym zasoby urządzenia UTM. Dobrą praktyką jest zatem stosowanie tego typu rozwiązań, ale też podnosi to potencjalny koszt całościowy rozwiązania. Czy zatem Zamawiający dopuści rezygnację z powyższych wymogów? 4. W tabeli z opisem oferowanego towaru wymagany jest serwis typu NBD. Czy zamawiający dopuszcza realizacje tego wymogu poprzez dostarczenie na czas naprawy na koszt wykonawcy urządzenia zastępczego o niegorszych parametrach? 5. W opisie towaru oraz wzorze umowy występują dwa różne zapisy formy serwisu 5x8xNBD oraz 5x9xNBD. Prosimy o uszczegółowienie wymogu, przy czym standardem jest typ serwisu 8x5xNBD. Pytanie nr 4: Informujemy Zamawiającego, że po zapoznaniu się z treścią Specyfikacji Istotnych Warunków Zamówienia dotyczącej przetargu nieograniczonego: WZP.271.1.63.2016 na dostawę: Dostawę oraz wdrożenie systemu UTM", stwierdzamy, że część jej postanowień odnoszących się do opisu przedmiotu zamówienia została sporządzona w sposób naruszający przepisy ustawy Prawo Zamówień Publicznych art. 7 ust. I i art. 29 ust. 1-2. oraz, art. 30 ust. 4. Na Zamawiającym, zgodnie z przepisami ustawy Prawo Zamówień Publicznych, spoczywa obowiązek przygotowania i przeprowadzenia postępowania o udzielenia zamówienia w sposób zapewniający zachowanie uczciwej konkurencji oraz równe traktowanie wykonawców. Po analizie punktów od 2. do 13. minimalnych wymagań technicznych dla urządzenia do monitorowania i zabezpieczenia sieci lokalnej - Załącznik Nr 1 i kontakcie z producentami rozwiązań z obszaru bezpieczeństwa sieci działającymi w Polsce lub posiadającymi swoje centrum serwisowe w Polsce, nie udało się nam znaleźć innego rozwiązania, które spełnia łącznie punkty 2-13 poza urządzeniem Watchguard Firebox M500. PYTANIA: 1. Prosimy o podanie przynajmniej 2 modeli systemów UTM innych niż Watchguard Firebox M500, które spełniają wymagania opisane w punktach 2-13 w Załączniku Nr 1. 3

2. Prosimy o zmianę parametru dotyczącego liczby obsługiwanych jednoczesnych sesji z 6 000 000 na 1 500 000. Liczba 6 000 000 wskazuje na potrzebę ochrony przynajmniej kilku tysięcy użytkowników, przy założeniu średniej ilości jednoczesnych połączeń na poziomie 300-800 połączeń na jednego użytkownika w ruchu IMIX. Niskie wartości wymaganych parametrów dla modułów ochrony: firewall i IPS przy wysokiej liczbie jednoczesnych połączeń niewspółmiernych do wielkości chronionej sieci (Zamawiający zamierza docelowo chronić 1 000 użytkowników) może narazić Zamawiającego na zarzut ograniczenia konkurencji do rozwiązań jednego producenta, firmy Watchguard. Wnioskujemy o zmianę zapisu dotyczącego liczby jednoczesnych sesji na: Obsługa minimum 1 500 000 jednoczesnych połączeń. 1 500 000 pozostawia Zamawiającemu znaczny zapas mocy nawet w przypadku zwiększenia docelowej liczby użytkowników do 1 500. 3. W zakresie wydajności VPN Zamawiający wymaga: Obsługa co najmniej 500 mobilnych połączeń VPN IPSec Obsługa co najmniej 500 mobilnych połączeń VPN SSL Obsługa co najmniej 500 połączeń VPN między oddziałami poprzez IPSec Powyższe zapisy wskazują na potrzebę zestawiania 500 mobilnych tuneli VPN, czyli oznacza to przynajmniej połowę pracowników/użytkowników oraz dodatkowo 500 tuneli VPN między oddziałami. W swojej praktyce nie spotkaliśmy się z sytuacją, gdy połowa pracowników urzędu potrzebuje jednoczesnego zdalnego dostępu do zasobów urzędu. Prosimy o wskazanie do czego Zamawiający zamierza wykorzystać potrzebę jednoczesnego zdalnego podłączenia 500 pracowników do swojej sieci spoza urzędu? Dodatkowo prosimy o informację, jakie, ile i gdzie Zamawiający posiada 500 oddziałów, z którymi zamierza zestawić połączenia VPN. Ponadto wnioskujemy o zmianę parametru Przepustowość IPSec VPN minimum 5000 Mbps na Przepustowość IPSec VPN minimum 4000 Mbps. Odpowiedź na pytanie nr 2, 3, 4: W odpowiedzi na pytania Zamawiający, na podstawie art. 38 ust. 4 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (tekst jednolity Dz. U. z 2015 r., poz. 2164), dokonuje zmiany treści specyfikacji istotnych warunków zamówienia w zakresie: 1. Rozdziału V OPIS PRZEDMIOTU ZAMÓWIENIA, ust. I wprowadzone zmiany zaznaczone zostały kolorem czerwonym: Punkt Przedmiotem zamówienia jest dostawa systemu UTM szt. 1 Opis 1 Architektura System UTM dostarczony w postaci fizycznego urządzenia wraz z zestawem niezbędnego wyposażenia technicznego w tym np. kabli, licencji pozwalających na uruchomienie i konfigurowanie urządzenia. Urządzenie musi spełniać minimalne wymagania określone w punktach 2 do 13 niniejszej tabeli. 2 Funkcjonalności rozwiązania Wsparcie stref bezpieczeństwa Statyczne i dynamiczne adresy IP(DCHP i PPoE) na zewnętrznym interfejsie Przepustowość Firewall: - firewall : 8 Gbps - IPS : 4,5 Gbps 4

Obsługa minimum 1 500 000 jednoczesnych połączeń System ochrony musi obsługiwać poniższe funkcjonalności : - zapora ogniowa - filtrowanie zawartości URL - Intrusion Prevention System IPS - antywirus AV - kontrola aplikacji - kontrola zawartości poczty Implementacja polityki bezpieczeństwa w warstwie aplikacji (warstwa 7) Zasady bezpieczeństwa proxy w warstwie aplikacji, skonfigurowane domyślnie do wspierania następujących wspólnych protokołów: - HTTP - HTTPS - POP3 - SMTP - FTP - DNS Uwierzytelnienie poprzez RADIUS, LDAP i Active Directory Wsparcie Dynamic DNS Urządzenie nie może być wyposażone w talerzowy dysk twardy Filtrowanie treści najpopularniejszych protokołów oraz filtrowanie według typu MIME Możliwość konfiguracji progów bezpieczeństwa dla wykrywania ataków typu flood, DoS oraz DDoS Wykrywanie anomalii w DNS i w innych popularnych protokołach 3 VPN Obsługa co najmniej 300 mobilnych połączeń VPN IPSec Obsługa co najmniej 300 mobilnych połączeń VPN SSL Możliwość pobrania klienta SSL bezpośrednio z urządzenia lub strony producenta Dostępność klienta SSL dla Windows XP, Windows Vista, Windows 7, 8 Wsparcie dla VPN pomiędzy oddziałami (branch-branch VPN) Obsługa co najmniej 300 połączeń VPN między oddziałami poprzez IPSec Współpraca z produktami innych marek, wspierającymi obsługę IPSec Mechanizmy szyfrowania DES, 3DES, AES-128, AES-192, AES-256 Mechanizmy uwierzytelniania SHA-1, SHA-2, MD5, IKE Pre-Shared Key Wsparcie dla Dead Peer Detection (DPD) Wsparcie dla konfiguracji typu VPN failover (wznawianie połączenia na drugim łączu w przypadku awarii głównego) Przepustowość IPSec VPN minimum 4 Gbps 4 Filtrowanie zawartości URL i kontrola aplikacji Możliwość filtrowania treści poprzez stosowanie dodatkowych subskrypcji Możliwość filtrowania użytkowników lub grup użytkowników według określonych kategorii Tworzenie białych list wyjątków dla filtrowania zawartości Baza zawartości URL dynamicznie aktualizowana Filtrowanie treści w wielu językach, w tym języku polskim Możliwość generowania powiadomień dla użytkowników dotyczących zablokowanych stron 5

Identyfikacja i blokowanie aplikacji Rozpoznanie aplikacji na podstawie faktycznego ruchu a nie wyłącznie numeru portu komunikacyjnego Automatyczna i regularna aktualizacja sygnatur aplikacji 5 Antywirus Wsparcie systemu antywirusowego z poziomu urządzenia poprzez dodatkowe subskrypcje Automatyczna aktualizacja plików sygnatur antywirusowych Możliwość przeprowadzania kwarantanny e-mail Blokowanie spyware Skanowanie plików skompresowanych (zip, tar, rar, gzip) z wieloma poziomami kompresji Wsparcie dla wszystkich protokołów: HTTP, FTP, SMTP, POP3 Blokowanie stron ze złą reputacją 6 Antyspam Wsparcie systemu antyspamowego z poziomu urządzenia przez dodatkowe subskrypcje Możliwość kwarantanny e-mail Zintegrowana antywirusowa analiza spamu Blokowanie spamu w wielu językach, w tym w języku polskim 7 IPS Wsparcie IPS z poziomu urządzenia poprzez dodatkowe subskrypcje Automatyczna aktualizacja sygnatur IPS Analiza warstwy aplikacji Automatyczne blokowanie znanych źródeł ataków Wsparcie dla wszystkich głównych protokołów: HTTP, FTP, SMTP, POP3 Przepustowość IPS minimum 4,5 Gbps 8 NAT Wsparcie NAT i PAT Wsparcie dla Static NAT (Port Forwarding) Wsparcie dla Dynamic NAT Wsparcie dla NAT One-to-One Wsparcie dla IPSec NAT Traversal Wsparcie dla policy-based NAT 9 Parametry sieciowe Interfejsy sieciowe: -minimum 6x 10/100/1000 Base-TX RJ-45 -minimum 2x 1G SFP Multi-WAN obsługa minimum dwóch źródeł połączeń z Internetem Wsparcie VLAN: możliwość konfiguracji minimum 200 interfejsów VLAN Kontrola ruchu dla użytkowników, grup użytkowników, polityk oraz protokołów Kontrola ruchu dla wszystkich interfejsów. Kontrola ruchu adresu IP oraz sieci VLAN Kontrola ruchu aplikacji i kategorii aplikacji Praca w trycie routera (routing) oraz w trybie transparent-brigde Możliwość pracy w trybie klastra HA active / passive i active / active 10 Zarządzenie Administracja urządzenia poprzez graficzny interfejs zarządzania w czasie rzeczywistym. 6

Monitorowanie logów ruchu w czasie rzeczywistym Wysyłanie alarmów przez e-mail Możliwość zarządzania przez przeglądarkę WWW Możliwość zarządzania za pomocą linii poleceń poprzez port szeregowy lub poprzez SSH 11 Dzienniki i raporty Możliwość przechowywanie nieograniczonej ilości logów na zewnętrznym serwerze Zamawiającego ograniczeniem jest tylko pojemność dysku serwera Predefiniowane szablony raportów Generowanie raportów w formacie PDF, oraz możliwość eksportowania szczegółowych informacji do pliku CSV System raportowania powinien być wyposażony w interfejs www umożliwiający dostęp do szczegółowych raportów i dzienników 12 Gwarancja i aktualizacja Dostarczane urządzenie musi być fabrycznie nowe i nieużywane, pochodzące z autoryzowanego kanału dystrybucyjnego producenta na terenie Polski. Urządzenie musi być objęte minimum 3 letnim serwisem gwarancyjnym producenta. Naprawy będą dokonywane w miejscu użytkowania sprzętu. Wszelkie koszty usunięcia usterki (usług, części, sprzętu zastępczego i transportu) ponosi Wykonawca. Podjęcie naprawy nastąpi najpóźniej następnego dnia roboczego. W razie konieczności naprawy trwającej ponad jeden dzień roboczy Wykonawca zapewni na czas naprawy sprzęt o parametrach nie gorszych, niż sprzęt naprawiany. Sprzęt zastępczy zostanie skonfigurowany przez Wykonawcę zgodnie z konfiguracją sprzętu uszkodzonego. W czasie trwania gwarancji Zamawiający, musi mieć dostęp do wsparcia technicznego. Wykonawca zobowiązany jest do zapewnienia minimum 3 letniej subskrypcji aktualizacji oprogramowania oraz definicji sygnatur wirusów, spyware, spamu a także definicji ataków dla silnika IPS oraz niebezpiecznych stron www. 13 Wdrożenie Instalacja i konfiguracja urządzenia w siedzibie Zamawiającego Przeniesienie obecnej konfiguracji sieciowej oraz polityk bezpieczeństwa z urządzenia WatchGuard Firebox X750e na dostarczone urządzenie Dostosowanie polityk bezpieczeństwa wg zaleceń Zamawiającego Wykonanie testów poprawności działania urządzenia Prace muszą być wykonane w godzinach pracy Zamawiającego Przeprowadzenie 1-dniowego szkolenia dla administratorów w siedzibie Zamawiającego. 7

2. Załącznika nr 1 FORMULARZ OFERTOWY WRAZ Z TABELĄ Z OPISEM OFEROWANEGO TOWARU - wprowadzone zmiany zaznaczone zostały kolorem czerwonym: Tabela z opisem oferowanego towaru Punkt Opis Wypełnia Wykonawca- opis oferowanego parametru Nazwa towaru 1 Architektura System UTM dostarczony w postaci fizycznego urządzenia wraz z zestawem niezbędnego wyposażenia technicznego w tym np. kabli, licencji pozwalających na uruchomienie i konfigurowanie urządzenia. Urządzenie musi spełniać minimalne wymagania określone w punktach 2 do 13 niniejszej tabeli. 2 Funkcjonalności rozwiązania Wsparcie stref bezpieczeństwa Statyczne i dynamiczne adresy IP(DCHP i PPoE) na zewnętrznym interfejsie Przepustowość Firewall: - firewall : 8 Gbps - IPS : 4,5 Gbps Obsługa minimum 1 500 000 jednoczesnych połączeń System ochrony musi obsługiwać poniższe funkcjonalności : - zapora ogniowa - filtrowanie zawartości URL - Intrusion Prevention System IPS - antywirus AV - kontrola aplikacji - kontrola zawartości poczty Implementacja polityki bezpieczeństwa w warstwie aplikacji (warstwa 7) Zasady bezpieczeństwa proxy w warstwie aplikacji, skonfigurowane domyślnie do wspierania następujących wspólnych protokołów: - HTTP - HTTPS - POP3 - SMTP - FTP - DNS Uwierzytelnienie poprzez RADIUS, LDAP i Active Directory Wsparcie Dynamic DNS 8

Urządzenie nie może być wyposażone w talerzowy dysk twardy Filtrowanie treści najpopularniejszych protokołów oraz filtrowanie według typu MIME Możliwość konfiguracji progów bezpieczeństwa dla wykrywania ataków typu flood, DoS oraz DDoS Wykrywanie anomalii w DNS i w innych popularnych protokołach 3 VPN Obsługa co najmniej 300 mobilnych połączeń VPN IPSec Obsługa co najmniej 300 mobilnych połączeń VPN SSL Możliwość pobrania klienta SSL bezpośrednio z urządzenia lub strony producenta Dostępność klienta SSL dla Windows XP, Windows Vista, Windows 7, 8 Wsparcie dla VPN pomiędzy oddziałami (branch-branch VPN) Obsługa co najmniej 300 połączeń VPN między oddziałami poprzez IPSec Współpraca z produktami innych marek, wspierającymi obsługę IPSec Mechanizmy szyfrowania DES, 3DES, AES-128, AES-192, AES-256 Mechanizmy uwierzytelniania SHA-1, SHA-2, MD5, IKE Pre-Shared Key Wsparcie dla Dead Peer Detection (DPD) Wsparcie dla konfiguracji typu VPN failover (wznawianie połączenia na drugim łączu w przypadku awarii głównego) Przepustowość IPSec VPN minimum 4 Gbps 4 Filtrowanie zawartości URL i kontrola aplikacji Możliwość filtrowania treści poprzez stosowanie dodatkowych subskrypcji Możliwość filtrowania użytkowników lub grup użytkowników według określonych kategorii Tworzenie białych list wyjątków dla filtrowania zawartości Baza zawartości URL dynamicznie aktualizowana Filtrowanie treści w wielu językach, w tym języku polskim Możliwość generowania powiadomień dla użytkowników dotyczących zablokowanych stron Identyfikacja i blokowanie aplikacji Rozpoznanie aplikacji na podstawie faktycznego ruchu a nie wyłącznie numeru 9

portu komunikacyjnego Automatyczna i regularna aktualizacja sygnatur aplikacji 5 Antywirus Wsparcie systemu antywirusowego z poziomu urządzenia poprzez dodatkowe subskrypcje Automatyczna aktualizacja plików sygnatur antywirusowych Możliwość przeprowadzania kwarantanny e- mail Blokowanie spyware Skanowanie plików skompresowanych (zip, tar, rar, gzip) z wieloma poziomami kompresji Wsparcie dla wszystkich protokołów: HTTP, FTP, SMTP, POP3 Blokowanie stron ze złą reputacją 6 Antyspam Wsparcie systemu antyspamowego z poziomu urządzenia przez dodatkowe subskrypcje Możliwość kwarantanny e-mail Zintegrowana antywirusowa analiza spamu Blokowanie spamu w wielu językach, w tym w języku polskim 7 IPS Wsparcie IPS z poziomu urządzenia poprzez dodatkowe subskrypcje Automatyczna aktualizacja sygnatur IPS Analiza warstwy aplikacji Automatyczne blokowanie znanych źródeł ataków Wsparcie dla wszystkich głównych protokołów: HTTP, FTP, SMTP, POP3 Przepustowość IPS minimum 4,5 Gbps 8 NAT Wsparcie NAT i PAT Wsparcie dla Static NAT (Port Forwarding) Wsparcie dla Dynamic NAT Wsparcie dla NAT One-to-One Wsparcie dla IPSec NAT Traversal Wsparcie dla policy-based NAT 9 Parametry sieciowe Interfejsy sieciowe: -minimum 6x 10/100/1000 Base-TX RJ-45 -minimum 2x 1G SFP Multi-WAN obsługa minimum dwóch źródeł połączeń z Internetem Wsparcie VLAN: możliwość konfiguracji minimum 200 interfejsów VLAN Kontrola ruchu dla użytkowników, grup 10

użytkowników, polityk oraz protokołów Kontrola ruchu dla wszystkich interfejsów. Kontrola ruchu adresu IP oraz sieci VLAN Kontrola ruchu aplikacji i kategorii aplikacji Praca w trycie routera (routing) oraz w trybie transparent-brigde Możliwość pracy w trybie klastra HA active / passive i active / active 10 Zarządzenie Administracja urządzenia poprzez graficzny interfejs zarządzania w czasie rzeczywistym. Monitorowanie logów ruchu w czasie rzeczywistym Wysyłanie alarmów przez e-mail Możliwość zarządzania przez przeglądarkę WWW Możliwość zarządzania za pomocą linii poleceń poprzez port szeregowy lub poprzez SSH 11 Dzienniki i raporty Możliwość przechowywanie nieograniczonej ilości logów na zewnętrznym serwerze Zamawiającego ograniczeniem jest tylko pojemność dysku serwera Predefiniowane szablony raportów Generowanie raportów w formacie PDF, oraz możliwość eksportowania szczegółowych informacji do pliku CSV System raportowania powinien być wyposażony w interfejs www umożliwiający dostęp do szczegółowych raportów i dzienników 12 Gwarancja i aktualizacja Dostarczane urządzenie musi być fabrycznie nowe i nieużywane, pochodzące z autoryzowanego kanału dystrybucyjnego producenta na terenie Polski. Urządzenie musi być objęte minimum 3 letnim serwisem gwarancyjnym producenta. Naprawy będą dokonywane w miejscu użytkowania sprzętu. Wszelkie koszty usunięcia usterki (usług, części, sprzętu zastępczego i transportu) ponosi Wykonawca. Podjęcie naprawy nastąpi najpóźniej następnego dnia roboczego. W razie konieczności naprawy trwającej ponad jeden dzień roboczy Wykonawca zapewni na czas naprawy sprzęt o parametrach nie gorszych, niż sprzęt naprawiany. Sprzęt zastępczy zostanie skonfigurowany przez Wykonawcę zgodnie z 11

konfiguracją sprzętu uszkodzonego. W czasie trwania gwarancji Zamawiający, musi mieć dostęp do wsparcia technicznego. Wykonawca zobowiązany jest do zapewnienia minimum 3 letniej subskrypcji aktualizacji oprogramowania oraz definicji sygnatur wirusów, spyware, spamu a także definicji ataków dla silnika IPS oraz niebezpiecznych stron www. 13 Wdrożenie Instalacja i konfiguracja urządzenia w siedzibie Zamawiającego Przeniesienie obecnej konfiguracji sieciowej oraz polityk bezpieczeństwa z urządzenia WatchGuard Firebox X750e na dostarczone urządzenie Dostosowanie polityk bezpieczeństwa wg zaleceń Zamawiającego Wykonanie testów poprawności działania urządzenia Prace muszą być wykonane w godzinach pracy Zamawiającego Przeprowadzenie 1-dniowego szkolenia dla administratorów w siedzibie Zamawiającego. 3. Załącznika nr 6 WZÓR UMOWY: 3.1. zmianie ulega zapis 2 ust. 5 pkt. a) z istniejącego: 5. Wykonawca jest zobowiązany: a) udzielić miesięcy gwarancji, w systemie 5x8xNBD na następujący: 5. Wykonawca jest zobowiązany: a) udzielić miesięcy gwarancji 3.2. zmianie ulega zapis 2 poprzez dodanie ust. 6 w brzmieniu: Naprawy będą dokonywane w miejscu użytkowania sprzętu. Wszelkie koszty usunięcia usterki (usług, części, sprzętu zastępczego i transportu) ponosi Wykonawca. Podjęcie naprawy nastąpi najpóźniej następnego dnia roboczego. W razie konieczności naprawy trwającej ponad jeden dzień roboczy Wykonawca zapewni na czas naprawy sprzęt o parametrach nie gorszych, niż sprzęt naprawiany. Sprzęt zastępczy zostanie skonfigurowany przez Wykonawcę zgodnie z konfiguracją sprzętu uszkodzonego. 4. Rozdziału IX WYMOGI DOTYCZĄCE OFERTY, ust. 5, który po zmianie otrzymuje brzmienie: Koperta zewnętrzna powinna być opisana zgodnie z poniższą instrukcją: Urząd Miasta Sosnowca, ul. Mościckiego 14, 41-200 Sosnowiec Oferta w postępowaniu o udzielenie zmówienia publicznego prowadzonego w trybie przetargu nieograniczonego na: 12

Dostawę oraz wdrożenie systemu UTM znak sprawy: WZP.271.1.63.2016 Nie otwierać przed dniem 09.08.2016 roku, godz. 11:30 C. Rozdziału XI INFORMACJE O MIEJSCU, TERMINIE SKŁADANIA I OTWARCIA OFERT, ust. I i II, które po zmianie otrzymują brzmienie: I. MIEJSCE I TERMIN SKŁADANIA OFERT Ofertę należy złożyć w siedzibie Zamawiającego tj. Urzędzie Miasta Sosnowca, ul. Ignacego Mościckiego 14, do dnia 09.08.2016 r., do godziny 11:00 pokój nr 213, II piętro. Zamawiający niezwłocznie zwraca ofertę, która została złożona po terminie. II. MIEJSCE I TERMIN OTWARCIA OFERT Otwarcie ofert nastąpi w dniu 09.08.2016 r., o godzinie 11:30, w siedzibie Zamawiającego, tj. Urzędzie Miasta Sosnowca ul. Ignacego Mościckiego 14 pokój nr 315, III piętro. Na podstawie art. 38 ust 4a pkt. 1) ustawy Zamawiający dokonał sprostowania ogłoszenia o zamówieniu. Niniejsze pismo stanowi integralną część SIWZ w postępowaniu o udzielenie zamówienia publicznego nr: WZP.271.1.63.2016. Z upoważnienia Prezydenta Miasta Sosnowca Naczelnik Wydziału Zamówień Publicznych Michał Zastrzeżyński 13