Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Podobne dokumenty
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

PARAMETRY TECHNICZNE I FUNKCJONALNE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

OPIS PRZEDMIOTU ZAMÓWIENIA

Dostawa urządzenia sieciowego UTM.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 2 do I wyjaśnień treści SIWZ

Wymagania techniczne przedmiotu zamówienia. Część nr III

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Producent. Rok produkcji..

Formularz cenowo-techniczny

Specyfikacja techniczna

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Zestawienie parametrów oferowanego sprzętu

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Minimalne wymagania techniczne dla systemu:

OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia.

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Specyfikacja techniczna oferowanego sprzętu

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.

Znak sprawy: Sosnowiec, dnia r. WZP

Opis przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

Zapytanie ofertowe na aktualizację urządzenia UTM

FORMULARZ ASORTYMENTOWO CENOWY

Opis przedmiotu zamówienia

7. Konfiguracja zapory (firewall)

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

11. Autoryzacja użytkowników

Szczegółowy opis przedmiotu zamówienia

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ)

9. System wykrywania i blokowania włamań ASQ (IPS)

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Wprowadzenie do zagadnień związanych z firewallingiem

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

Nazwa producenta:.. Typ produktu, model:..

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Wykaz zmian w programie SysLoger

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

Znak sprawy: KZp

Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C TC-L lub równoważny)

SEKCJA I: Zamawiający

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

4. Podstawowa konfiguracja

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności Warszawa PRZETARG NIEOGRANICZONY. na:

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

SEKCJA I: Zamawiający

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

2.4. Wyposażenie serwerowni - zakup urządzenia UTM (l szt.)

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

FORMULARZ OFERTY. Dane Wykonawcy:... Adres (siedziba) Wykonawcy:... Tel... Fax NIP:... REGON:...

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Specyfikacja przedmiotu zamówienia. I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Palo Alto firewall nowej generacji

Opis Przedmiotu Zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

WOJEWÓDZTWO PODKARPACKIE

Szczegółowy opis przedmiotu zamówienia

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

OPIS PRZEDMIOTU ZAMÓWIENIA

ZAPROSZENIE DO SKŁADANIA OFERT

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Załącznik nr 1c do SIWZ

Otwock dn r. Do wszystkich Wykonawców

CYBEROAM Unified Treatment Management, Next Generation Firewall

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

załącznik nr 2 do SIWZ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA

Transkrypt:

Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie w obudowie do montażu w szafie 19 o wysokości do 2U. Wydajność firewall-a 6 Gbps Wydajność modułu IPS 2 Gbps Liczba jednoczesnych połączeń 4000000 Liczba nowych połączeń na sekundę 70000 Wydajność VPN IPSec 3 Gbps Liczba jednoczesnych tuneli IPsec 4000 Liczba tuneli SSL VPN minimum 200. Możliwość licencyjnego rozszerzenia do 1000. Jeżeli funkcjonalność SSL VPN wymaga licencji, to należy dostarczyć wraz z urządzeniem licencję na obsługę minimum 200 równoległych sesji SSL VPN. Urządzenie wyposażone w minimum 2 wewnętrzne zasilacze 230V AC. Dedykowany system operacyjny firewall-a opracowany przez producenta urządzenia. Architektura systemu - dedykowana platforma sprzętowa opracowana przez producenta wykorzystująca wielordzeniową architekturę sprzętową. I.2. Dostępne interfejsy. Urządzenie musi posiadać następujące rodzaje i liczby interfejsów: I.2.1. I.2.2. I.2.3. I.2.4. I.2.5. I.2.6. Minimum 16 portów 10/100/1000Base-T. Minimum 4 porty 1000Base-X ze stykiem SFP. Minimum 2 porty 10G ze stykiem SFP+ - razem z urządzeniem ma być dostarczony 1 moduł SFP+ MM oraz 1 moduł SFP+ SM LR wraz z patchcordami LC. Port konsoli szeregowej. Minimum jeden port USB. Dodatkowy port do zarządzania Out-Of-Band 10/100/1000Base-T. I.3. Cechy zaawansowane I.3.1. I.3.2. I.3.3. Możliwość uruchomienia firewall-a w trybie routingu, transparentnym lub hybrydowym (oba tryby uruchomione jednocześnie). Mechanizmy ochrony sieci IP w wersji IPv6. Wspierane protokoły oraz funkcjonalności dla IPv6.

I.3.4. I.3.5. I.3.6. I.3.7. I.3.8. I.3.9. I.3.10. I.3.11. I.3.12. I.3.13. I.3.14. I.3.15. I.3.16. I.3.17. I.3.18. I.3.19. I.3.20. Mechanizmy migracji do IPv6. Obsługa protokołów routingu dla IPv6. Obsługa protokołów routingu dla IPv4: RIP, OSPF, BGP. Funkcjonalności IPS, AV, URL filtering. Wraz z urządzeniem ma być dostarczona subskrypcja na aktualizację wszystkich funkcjonalności UTM na minimum 5 lat. Możliwość uruchomienia przynajmniej do 8 interfejsów fizycznych jako jedno łącze logiczne w celu zwiększenia przepustowości i niezawodności połączenia. Możliwość uruchomienia przynajmniej 100 wirtualnych firewalli. Jeśli do takiej rozbudowy jest wymagana licencja, urządzenie powinno być dostarczone z licencją na przynajmniej 20 wirtualnych firewalli. Możliwość uruchomienia funkcjonalności NAT w tym translacja adresu IP źródłowego, translacja adresu IP przeznaczenia, PAT, translacja statyczna i translacje puli adresów IP. Wsparcie dla funkcjonalności NAT ALG. Inspekcja różnych protokołów w celu przepuszczenia odpowiedniego ruchu (w tym FTP, H323, RAS, SIP, ICMP, RTSP, NetBios), możliwość definiowania przez użytkownika nietypowych portów dla znanych protokołów. Ochrona przed atakami typu DDoS. Kontrola i ograniczenie ruchu z różnych aplikacji. Rozpoznawanie co najmniej 2900 aplikacji będących źródłem ruchu. Kontrola i ograniczenie ruchu P2P. Ograniczanie pasma dla ruchu P2P poprzez tworzenie odpowiednich polityk. Możliwość tworzenia różnych polityk ograniczania pasma dla ruchu przychodzącego i ruchu wychodzącego. Możliwość uruchomienia firewall-a w trybie redundantnej pracy dla zwiększenia niezawodności. Możliwość pracy w trybie active/active oraz active/standby. Wsparcie dla mechanizmu redundancji systemu (klaster urządzeń) w trybie routingu jak i transparentnym. Wsparcie dla funkcjonalności Policy Based Routing (PBR). Wsparcie dla protokołów tunelowania: SSL VPN, IPSec VPN, IPSec NAT Traversal, DPD, Xauth. Wsparcie dla mechanizmu redundancji dla połączeń IPSec VPN. I.4. Zapobieganie włamaniom do chronionej sieci (IPS). I.4.1. I.4.2. I.4.3. I.4.4. Wsparcie dla funkcjonalności IPS. Wykrywanie anomalii w różnych protokołach, w tym: HTTP, SMTP, FTP, POP3, IMAP4, NETBIOS, SMB, MS_SQL, Telnet, IRC oraz DNS. Możliwość konfiguracji kontroli dostępu na podstawie adresów źródłowych i docelowych, portów, typu protokołu, czasu, TOS, użytkownika oraz aplikacji rozpoznawalnej przez analizę warstwy siódmej. Integracja z wewnętrzną i zewnętrzną bazą użytkowników (lokalna, RADIUS, TACACS, AD, LDAP) Filtrowanie na podstawie stanu sesji (ASPF). Wsparcie dla inspekcji aplikacji opartych o protokoły

TCP/UDP oraz takie protokoły jak FTP, SMTP, HTTP, RTSP, H323, SIP, MSN, detekcja na podstawie zdefiniowanych portów, mapowanie portów do aplikacji (Port to Application Mapping (PAM)), blokowanie Java applet/activex, detekcja fragmentacji. I.4.5. I.4.6. I.4.7. I.4.8. I.4.9. I.4.10. I.4.11. I.4.12. I.4.13. I.4.14. I.4.15. Możliwość statycznej konfiguracji tzw. blacklisty jak i mechanizm dynamicznego wpisu adresów do blacklisty na podstawie wykrytych źródeł ataku oraz połączenie ACL z blacklistą. Wykrywanie rodzaju protokołu poprzez zawartość danych: HTTP, SMTP, FTP, POP3, IMAP4, MSRPC, NETBIOS, SMB, MSSQL, Telnet, IRC, TFTP. Grupowanie sygnatur IPS w podziale na kategorie. Możliwość definiowania sygnatur IPS przez użytkownika. Automatyczna aktualizacja bazy sygnatur IPS poprzez sieć, definiowanie czasu aktualizacji, ręczna aktualizacja offline, przywracanie poprzedniej wersji. Możliwość powiązania polityk IPS z regułami ACL i przypisania polityk IPS do strefy. Możliwość włączania i wyłączania jednej lub wszystkich reguł IPS w polityce oraz konfiguracji rodzaju reakcji na zdarzenie. Możliwość włączenia i wyłączenia funkcji IPS globalnie dla całego urządzenia. Możliwe rodzaje reakcji na zdarzenie IPS: logowanie i blokowanie pakietów. Wysyłanie logów z modułu IPS do zewnętrznego serwera oraz generowanie różnych rodzajów raportów umożliwiających sprawdzenie najczęściej występujących ataków, ich źródeł i przeznaczenia. W zależności od ustawień przesłanie danych dalej lub blokada w przypadku przeciążenia modułu IPS. I.5. Funkcje ochrony antywirusowej (AV). I.5.1. Wsparcie dla funkcjonalności ochrony antywirusowej (AV). I.5.1.1. Skanowanie różnych protokołów w celu wykrycia wirusów. I.5.1.2. Wsparcie dla wykrywania wirusów w plikach przesyłanych przez HTTP, SMTP, POP3, IMAP,, SMB oraz FTP. I.5.2. I.5.3. I.5.4. I.5.5. I.5.6. I.5.7. I.5.8. Dekompresja wielokrotnie skompresowanych plików od 2 do 10 poziomów w celu skanowania antywirusowego. Obsługa przynajmniej 10 rodzajów algorytmów kompresji w celu skanowania AV. Możliwość ustawienia poziomu skanowania antywirusowego od 1 do 3 w celu zoptymalizowania obciążenia urządzenia. Możliwość automatycznej aktualizacji bazy wirusów poprzez sieć, definiowanie czasu aktualizacji, ręczna aktualizacja offline, przywracanie poprzedniej wersji. Możliwość usunięcia wirusa, wyświetlenie strony alarmującej, oznaczanie wiadomości mailowej jako zainfekowanej oraz logowanie zdarzenia. Możliwość powiązania polityk AV z regułami ACL i przypisania polityk AV do strefy. Możliwość włączenia i wyłączenia funkcji AV globalnie dla całego urządzenia.

I.5.9. Możliwość wysyłania logów z modułu AV do serwera syslog. Możliwość wygenerowania raportów z modułu AV. I.6. Blokowanie niepożądanych treści i usług internetowych. I.6.1. Wsparcie dla funkcjonalności URL filtering. I.6.1.1. Obsługa dopasowywania wpisów w whitelist oraz blacklist w oparciu o prefiks lub sufiks słowa kluczowego. I.6.2. I.6.3. I.6.4. I.6.5. I.6.6. I.6.7. I.6.8. I.6.9. I.6.10. I.6.11. Obsługa kategorii URL tworzonych przez użytkownika. Możliwość otrzymania kategorii URL z serwera kategorii dostępnego w sieci Internet. Reakcja podejmowana jest na podstawie skonfigurowanej polityki i akcji przypisanej do konkretnej kategorii URL. Urządzenie powinno dysponować możliwością wykorzystywania co najmniej 80 predefiniowanych kategorii. Możliwe reakcje modułu URL filtering - "zablokuj" lub "zezwól". Możliwość wyświetlenia spersonalizowanej (co najmniej częściowo) strony informującej o zablokowaniu dostępu. Polityka filtrowania URL może być oparta o grupę adresów i określony czas. Możliwość filtrowania stron z wykorzystaniem określonych słów kluczowych występujących w treści strony. Możliwość blokowania prób wyszukania konkretnych słów kluczowych przez wyszukiwarki internetowe. Kontrola postów na portalach internetowych. Kontrola ściągania i wysyłania plików poprzez określenie nazwy plików, rodzaju lub rozmiaru. Funkcja logowania dostępu do adresów URL. Możliwość określenia osiągniętych zasobów. Automatyczne generowanie polityk na podstawie analizy ruchu przechodzącego przez firewall. Funkcjonalność wykrywania zdublowanych i nieużywanych polityk I.7. Pozostałe cechy. I.7.1. I.7.2. I.7.3. Możliwość zarządzania urządzeniem przy wykorzystaniu protokołów HTTP i HTTPS, SSH, Telnet oraz z poziomu linii komend. Możliwość zintegrowania firewall-a z funkcjonalnością sandbox. Możliwość tworzenia kopii zapasowych, eksportowania i przywracania konfiguracji. I.7.4. Urządzenie musi posiadać wewnętrzny dysk twardy o pojemności minimum 240 GB w celu logowania i tworzenia raportów dotyczących m.in.: I.7.4.1. Analizy ruchu z uwzględnieniem nazwy użytkownika, adresu IP, rodzaju aplikacji, ilości transmitowanych danych. I.7.4.2. Statystyki dostępu do stron www z uwzględnieniem kategorii stron www oraz dokładnych adresów witryn www. I.7.4.3. Możliwość tworzenia cyklicznych raportów i wysyłania ich na wskazany adres e-mail. I.7.4.4. Zamawiający dopuszcza możliwość zaoferowania rozwiązania, które funkcje logowania i raportowania wymagane w tym punkcie będzie realizowało za pomocą zewnętrznego systemu. W takim przypadku należy zaoferować rozwiązanie z dedykowanym serwerem sprzętowym

wyposażonym w dysk twardy z przestrzenią na logi o wielkości minimum 240 GB oraz wszystkimi licencjami niezbędnymi do prawidłowego działania. W przypadku zaoferowania zewnętrznego systemu raportującego wraz z serwerem Zamawiający wymaga, aby objęte one były 5-letnim serwisem gwarancyjnym na takim samym poziomie jak firewall. I.7.5. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: I.7.5.1. ICSA lub równoważne dla funkcji Firewall I.7.5.2. ICSA lub równoważne dla funkcji IPS I.7.5.3. ICSA lub równoważne dla funkcji IPSEC I.7.5.4. ICSA lub równoważne dla funkcji SSL-TLS VPN