Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie w obudowie do montażu w szafie 19 o wysokości do 2U. Wydajność firewall-a 6 Gbps Wydajność modułu IPS 2 Gbps Liczba jednoczesnych połączeń 4000000 Liczba nowych połączeń na sekundę 70000 Wydajność VPN IPSec 3 Gbps Liczba jednoczesnych tuneli IPsec 4000 Liczba tuneli SSL VPN minimum 200. Możliwość licencyjnego rozszerzenia do 1000. Jeżeli funkcjonalność SSL VPN wymaga licencji, to należy dostarczyć wraz z urządzeniem licencję na obsługę minimum 200 równoległych sesji SSL VPN. Urządzenie wyposażone w minimum 2 wewnętrzne zasilacze 230V AC. Dedykowany system operacyjny firewall-a opracowany przez producenta urządzenia. Architektura systemu - dedykowana platforma sprzętowa opracowana przez producenta wykorzystująca wielordzeniową architekturę sprzętową. I.2. Dostępne interfejsy. Urządzenie musi posiadać następujące rodzaje i liczby interfejsów: I.2.1. I.2.2. I.2.3. I.2.4. I.2.5. I.2.6. Minimum 16 portów 10/100/1000Base-T. Minimum 4 porty 1000Base-X ze stykiem SFP. Minimum 2 porty 10G ze stykiem SFP+ - razem z urządzeniem ma być dostarczony 1 moduł SFP+ MM oraz 1 moduł SFP+ SM LR wraz z patchcordami LC. Port konsoli szeregowej. Minimum jeden port USB. Dodatkowy port do zarządzania Out-Of-Band 10/100/1000Base-T. I.3. Cechy zaawansowane I.3.1. I.3.2. I.3.3. Możliwość uruchomienia firewall-a w trybie routingu, transparentnym lub hybrydowym (oba tryby uruchomione jednocześnie). Mechanizmy ochrony sieci IP w wersji IPv6. Wspierane protokoły oraz funkcjonalności dla IPv6.
I.3.4. I.3.5. I.3.6. I.3.7. I.3.8. I.3.9. I.3.10. I.3.11. I.3.12. I.3.13. I.3.14. I.3.15. I.3.16. I.3.17. I.3.18. I.3.19. I.3.20. Mechanizmy migracji do IPv6. Obsługa protokołów routingu dla IPv6. Obsługa protokołów routingu dla IPv4: RIP, OSPF, BGP. Funkcjonalności IPS, AV, URL filtering. Wraz z urządzeniem ma być dostarczona subskrypcja na aktualizację wszystkich funkcjonalności UTM na minimum 5 lat. Możliwość uruchomienia przynajmniej do 8 interfejsów fizycznych jako jedno łącze logiczne w celu zwiększenia przepustowości i niezawodności połączenia. Możliwość uruchomienia przynajmniej 100 wirtualnych firewalli. Jeśli do takiej rozbudowy jest wymagana licencja, urządzenie powinno być dostarczone z licencją na przynajmniej 20 wirtualnych firewalli. Możliwość uruchomienia funkcjonalności NAT w tym translacja adresu IP źródłowego, translacja adresu IP przeznaczenia, PAT, translacja statyczna i translacje puli adresów IP. Wsparcie dla funkcjonalności NAT ALG. Inspekcja różnych protokołów w celu przepuszczenia odpowiedniego ruchu (w tym FTP, H323, RAS, SIP, ICMP, RTSP, NetBios), możliwość definiowania przez użytkownika nietypowych portów dla znanych protokołów. Ochrona przed atakami typu DDoS. Kontrola i ograniczenie ruchu z różnych aplikacji. Rozpoznawanie co najmniej 2900 aplikacji będących źródłem ruchu. Kontrola i ograniczenie ruchu P2P. Ograniczanie pasma dla ruchu P2P poprzez tworzenie odpowiednich polityk. Możliwość tworzenia różnych polityk ograniczania pasma dla ruchu przychodzącego i ruchu wychodzącego. Możliwość uruchomienia firewall-a w trybie redundantnej pracy dla zwiększenia niezawodności. Możliwość pracy w trybie active/active oraz active/standby. Wsparcie dla mechanizmu redundancji systemu (klaster urządzeń) w trybie routingu jak i transparentnym. Wsparcie dla funkcjonalności Policy Based Routing (PBR). Wsparcie dla protokołów tunelowania: SSL VPN, IPSec VPN, IPSec NAT Traversal, DPD, Xauth. Wsparcie dla mechanizmu redundancji dla połączeń IPSec VPN. I.4. Zapobieganie włamaniom do chronionej sieci (IPS). I.4.1. I.4.2. I.4.3. I.4.4. Wsparcie dla funkcjonalności IPS. Wykrywanie anomalii w różnych protokołach, w tym: HTTP, SMTP, FTP, POP3, IMAP4, NETBIOS, SMB, MS_SQL, Telnet, IRC oraz DNS. Możliwość konfiguracji kontroli dostępu na podstawie adresów źródłowych i docelowych, portów, typu protokołu, czasu, TOS, użytkownika oraz aplikacji rozpoznawalnej przez analizę warstwy siódmej. Integracja z wewnętrzną i zewnętrzną bazą użytkowników (lokalna, RADIUS, TACACS, AD, LDAP) Filtrowanie na podstawie stanu sesji (ASPF). Wsparcie dla inspekcji aplikacji opartych o protokoły
TCP/UDP oraz takie protokoły jak FTP, SMTP, HTTP, RTSP, H323, SIP, MSN, detekcja na podstawie zdefiniowanych portów, mapowanie portów do aplikacji (Port to Application Mapping (PAM)), blokowanie Java applet/activex, detekcja fragmentacji. I.4.5. I.4.6. I.4.7. I.4.8. I.4.9. I.4.10. I.4.11. I.4.12. I.4.13. I.4.14. I.4.15. Możliwość statycznej konfiguracji tzw. blacklisty jak i mechanizm dynamicznego wpisu adresów do blacklisty na podstawie wykrytych źródeł ataku oraz połączenie ACL z blacklistą. Wykrywanie rodzaju protokołu poprzez zawartość danych: HTTP, SMTP, FTP, POP3, IMAP4, MSRPC, NETBIOS, SMB, MSSQL, Telnet, IRC, TFTP. Grupowanie sygnatur IPS w podziale na kategorie. Możliwość definiowania sygnatur IPS przez użytkownika. Automatyczna aktualizacja bazy sygnatur IPS poprzez sieć, definiowanie czasu aktualizacji, ręczna aktualizacja offline, przywracanie poprzedniej wersji. Możliwość powiązania polityk IPS z regułami ACL i przypisania polityk IPS do strefy. Możliwość włączania i wyłączania jednej lub wszystkich reguł IPS w polityce oraz konfiguracji rodzaju reakcji na zdarzenie. Możliwość włączenia i wyłączenia funkcji IPS globalnie dla całego urządzenia. Możliwe rodzaje reakcji na zdarzenie IPS: logowanie i blokowanie pakietów. Wysyłanie logów z modułu IPS do zewnętrznego serwera oraz generowanie różnych rodzajów raportów umożliwiających sprawdzenie najczęściej występujących ataków, ich źródeł i przeznaczenia. W zależności od ustawień przesłanie danych dalej lub blokada w przypadku przeciążenia modułu IPS. I.5. Funkcje ochrony antywirusowej (AV). I.5.1. Wsparcie dla funkcjonalności ochrony antywirusowej (AV). I.5.1.1. Skanowanie różnych protokołów w celu wykrycia wirusów. I.5.1.2. Wsparcie dla wykrywania wirusów w plikach przesyłanych przez HTTP, SMTP, POP3, IMAP,, SMB oraz FTP. I.5.2. I.5.3. I.5.4. I.5.5. I.5.6. I.5.7. I.5.8. Dekompresja wielokrotnie skompresowanych plików od 2 do 10 poziomów w celu skanowania antywirusowego. Obsługa przynajmniej 10 rodzajów algorytmów kompresji w celu skanowania AV. Możliwość ustawienia poziomu skanowania antywirusowego od 1 do 3 w celu zoptymalizowania obciążenia urządzenia. Możliwość automatycznej aktualizacji bazy wirusów poprzez sieć, definiowanie czasu aktualizacji, ręczna aktualizacja offline, przywracanie poprzedniej wersji. Możliwość usunięcia wirusa, wyświetlenie strony alarmującej, oznaczanie wiadomości mailowej jako zainfekowanej oraz logowanie zdarzenia. Możliwość powiązania polityk AV z regułami ACL i przypisania polityk AV do strefy. Możliwość włączenia i wyłączenia funkcji AV globalnie dla całego urządzenia.
I.5.9. Możliwość wysyłania logów z modułu AV do serwera syslog. Możliwość wygenerowania raportów z modułu AV. I.6. Blokowanie niepożądanych treści i usług internetowych. I.6.1. Wsparcie dla funkcjonalności URL filtering. I.6.1.1. Obsługa dopasowywania wpisów w whitelist oraz blacklist w oparciu o prefiks lub sufiks słowa kluczowego. I.6.2. I.6.3. I.6.4. I.6.5. I.6.6. I.6.7. I.6.8. I.6.9. I.6.10. I.6.11. Obsługa kategorii URL tworzonych przez użytkownika. Możliwość otrzymania kategorii URL z serwera kategorii dostępnego w sieci Internet. Reakcja podejmowana jest na podstawie skonfigurowanej polityki i akcji przypisanej do konkretnej kategorii URL. Urządzenie powinno dysponować możliwością wykorzystywania co najmniej 80 predefiniowanych kategorii. Możliwe reakcje modułu URL filtering - "zablokuj" lub "zezwól". Możliwość wyświetlenia spersonalizowanej (co najmniej częściowo) strony informującej o zablokowaniu dostępu. Polityka filtrowania URL może być oparta o grupę adresów i określony czas. Możliwość filtrowania stron z wykorzystaniem określonych słów kluczowych występujących w treści strony. Możliwość blokowania prób wyszukania konkretnych słów kluczowych przez wyszukiwarki internetowe. Kontrola postów na portalach internetowych. Kontrola ściągania i wysyłania plików poprzez określenie nazwy plików, rodzaju lub rozmiaru. Funkcja logowania dostępu do adresów URL. Możliwość określenia osiągniętych zasobów. Automatyczne generowanie polityk na podstawie analizy ruchu przechodzącego przez firewall. Funkcjonalność wykrywania zdublowanych i nieużywanych polityk I.7. Pozostałe cechy. I.7.1. I.7.2. I.7.3. Możliwość zarządzania urządzeniem przy wykorzystaniu protokołów HTTP i HTTPS, SSH, Telnet oraz z poziomu linii komend. Możliwość zintegrowania firewall-a z funkcjonalnością sandbox. Możliwość tworzenia kopii zapasowych, eksportowania i przywracania konfiguracji. I.7.4. Urządzenie musi posiadać wewnętrzny dysk twardy o pojemności minimum 240 GB w celu logowania i tworzenia raportów dotyczących m.in.: I.7.4.1. Analizy ruchu z uwzględnieniem nazwy użytkownika, adresu IP, rodzaju aplikacji, ilości transmitowanych danych. I.7.4.2. Statystyki dostępu do stron www z uwzględnieniem kategorii stron www oraz dokładnych adresów witryn www. I.7.4.3. Możliwość tworzenia cyklicznych raportów i wysyłania ich na wskazany adres e-mail. I.7.4.4. Zamawiający dopuszcza możliwość zaoferowania rozwiązania, które funkcje logowania i raportowania wymagane w tym punkcie będzie realizowało za pomocą zewnętrznego systemu. W takim przypadku należy zaoferować rozwiązanie z dedykowanym serwerem sprzętowym
wyposażonym w dysk twardy z przestrzenią na logi o wielkości minimum 240 GB oraz wszystkimi licencjami niezbędnymi do prawidłowego działania. W przypadku zaoferowania zewnętrznego systemu raportującego wraz z serwerem Zamawiający wymaga, aby objęte one były 5-letnim serwisem gwarancyjnym na takim samym poziomie jak firewall. I.7.5. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: I.7.5.1. ICSA lub równoważne dla funkcji Firewall I.7.5.2. ICSA lub równoważne dla funkcji IPS I.7.5.3. ICSA lub równoważne dla funkcji IPSEC I.7.5.4. ICSA lub równoważne dla funkcji SSL-TLS VPN