SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA



Podobne dokumenty
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wymagania techniczne przedmiotu zamówienia. Część nr III

Opis przedmiotu zamówienia.

Minimalne wymagania techniczne dla systemu:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Formularz cenowo-techniczny

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Dostawa urządzenia sieciowego UTM.

Producent. Rok produkcji..

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

PARAMETRY TECHNICZNE I FUNKCJONALNE

Specyfikacja techniczna oferowanego sprzętu

Załącznik nr 2 do I wyjaśnień treści SIWZ

Nazwa producenta:.. Typ produktu, model:..

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Specyfikacja przedmiotu zamówienia. I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT)

Zestawienie parametrów oferowanego sprzętu

załącznik nr 2 do SIWZ

ZAPYTANIE OFERTOWE nr 013/OPR/1

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Załącznik nr 1c do SIWZ

Załącznik nr 5 do SIWZ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ)

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności Warszawa PRZETARG NIEOGRANICZONY. na:

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Opis przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA

Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu..

PAKIET H. Nazwa producenta:... Typ produktu, model:...

Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.

OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

Krasne, dnia Jednostka prowadząca sprawę OGŁOSZENIE. Gmina Krasne - Urząd Gminy w Krasnem/jednostka organizacyjna/* informuje, że są

Znak sprawy: Sosnowiec, dnia r. WZP

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Specyfikacja techniczna

2.4. Wyposażenie serwerowni - zakup urządzenia UTM (l szt.)

OPIS PRZEDMIOTU ZAMÓWIENIA

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

FORMULARZ ASORTYMENTOWO CENOWY

Opis przedmiotu zamówienia

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Specyfikacja istotnych warunków zamówienia (znak sprawy: DO ID)

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

( WZÓR UMOWY) NIP., REGON zwanym w dalszej części umowy Wykonawcą, reprezentowanym przez:

Informatyzacja Urzędu i wdrożenie nowoczesnych eusług w Gminie Ostróda

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

Rozdzielnia elektryczna CPD 6,08 D X D X RACK RACK RACK 0,30 0,80 0,30 0,80 0,80 3,00 1,00

OPIS PRZEDMIOTU ZAMÓWIENIA

DOSTAWĘ SYSTEMÓW BEZPIECZEŃSTWA UTM I SYSTEMÓW BEZPIECZEŃSTWA POCZTY DLA WOJSKOWEJ AGENCJI MIESZKANIOWEJ WRAZ Z POWIĄZANYMI USŁUGAMI

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

ZAPROSZENIE DO SKŁADANIA OFERT

Zapytanie ofertowe na aktualizację urządzenia UTM

Opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia

Opis przedmiotu zamówienia

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

OPIS PRZEDMIOTU ZAMÓWIENIA

Specyfikacja Istotnych Warunków Zamówienia

Opis przedmiotu zamówienia

Opis Przedmiotu Zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)

zwanym dalej Zamawiającym, a firmą.. z siedzibą w..., ul... wpisaną do..., NIP:, REGON:.., reprezentowaną przez:...,

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

Opis przedmiotu zamówienia załącznik nr 6 do SIWZ

Szczegółowy opis przedmiotu zamówienia

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

WOJEWÓDZTWO PODKARPACKIE

Palo Alto firewall nowej generacji

Wprowadzenie do zagadnień związanych z firewallingiem

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Specyfikacja Techniczna / Formularz cenowy

zwanym dalej Zamawiającym, a firmą.. z siedzibą w..., ul... wpisaną do..., NIP:, REGON:.., reprezentowaną przez:...,

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA

ZAPROSZENIE DO ZŁOŻENIA OFERTY CENOWEJ

OGŁOSZENIE O ZAMÓWIENIU

Centrum Informatyczne Edukacji, Warszawa, Al. Szucha 25

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA

LUBUSKI URZĄD WOJEWÓDZKI W GORZOWIE WLKP. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Dostawa zintegrowanej platformy bezpieczeństwa sieci

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

11. Autoryzacja użytkowników

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami

Transkrypt:

Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu bezpieczeństwa. 35 szt. urządzeń UTM umożliwiających podłączenie jednostek powiatowych do jednostki centralnej. 1 szt. systemu centralnego zarządzania dostarczonymi urządzeniami. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie funkcje bezpieczeństwa oraz funkcjonalności wymienione w minimalnych wymaganych parametrach (tabele poniżej) niezależnie od dostawcy łącza. 2. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. 3. Oferent winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora oferowanych rozwiązań na terenie Polski, iż oferent posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych Strona 1 z 9

dla urządzenia centralnego w KW PSP w Katowicach 1. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 2. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. W ramach postępowania dostawca powinien dostarczyć system w formie redundantnej, np. w postaci klastra urządzeń. 3. Elementy systemu przenoszące ruch użytkowników powinny dawać możliwość pracy w jednym z dwóch trybów: Router/NAT lub transparent. 4. System realizujący funkcję Firewall powinien dysponować minimum 16 interfejsami miedzianymi Ethernet 10/100/1000 oraz 2 portami SFP. 5. Możliwość tworzenia min 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 6. W zakresie Firewall a obsługa nie mniej niż 1,4 mln jednoczesnych połączeń oraz 50 tys. nowych połączeń na sekundę. 7. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: Kontrola dostępu - zapora ogniowa klasy Stateful Inspection Ochrona przed wirusami antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). System kontroli AV musi umożliwiać skanowanie AV dla plików typu: rar, zip. Poufność danych - IPSec VPN oraz SSL VPN Ochrona przed atakami - Intrusion Prevention System [IPS/IDS] Kontrola stron Internetowych Web Filter [WF] Kontrola zawartości poczty antyspam [AS] (dla protokołów SMTP, POP3, IMAP) Kontrola pasma oraz ruchu [QoS i Traffic shaping] Kontrola aplikacji oraz rozpoznawanie ruchu P2P Możliwość analizy ruchu szyfrowanego SSL em 8. Wydajność systemu Firewall min 2,5 Gbps 9. Wydajność skanowania strumienia danych przy włączonych funkcjach: Stateful Firewall, Antivirus min. 500 Mbps 10. Wydajność ochrony przed atakami (IPS) min 1,5 Gbps. 11. Wydajność szyfrowania AES, nie mniej niż 1,2 Gbps. Strona 2 z 9

12. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: Tworzenie połączeń w topologii Site-to-site oraz możliwość definiowania połączeń Client-to-site Producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego z proponowanym rozwiązaniem Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności Praca w topologii Hub and Spoke oraz Mesh Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth 13. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. 14. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. 15. Możliwość budowy min 2 oddzielnych instancji systemów bezpieczeństwa (fizycznych lub logicznych) w zakresie routingu, Firewall a, Antywirus a, IPS a, Web Filter a. 16. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety). 17. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ 18. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021) 19. Ochrona IPS powinna opierać się, co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać, co najmniej 6000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. 20. Funkcja kontroli aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP 21. Baza filtra WWW o wielkości, co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne min 46 kategorii (np. IT, Zakupy). Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. 22. Automatyczne ściąganie sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. Strona 3 z 9

23. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory 24. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: ICSA dla funkcjonalności IPSec VPN ICSA lub EAL4 dla funkcjonalności Firewall 25. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. 26. Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 5 lat. Strona 4 z 9

dla 35 szt. urządzeń przeznaczonych do lokalizacji powiatowych 1. Możliwość łączenia w klaster Active-Active lub Active-Passive. 2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 3. Monitoring stanu realizowanych połączeń VPN. 4. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. 5. System realizujący funkcję Firewall powinien dysponować minimum 10 portami Ethernet 10/100/1000 Base-TX. 6. Możliwość tworzenia min 64 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 7. W zakresie Firewall a obsługa nie mniej niż 450 tysięcy jednoczesnych połączeń oraz 3 tys. nowych połączeń na sekundę. 8. Przepustowość Firewall a: nie mniej niż 1 Gbps. 9. Wydajność szyfrowania 3DES: nie mniej niż 750 Mbps. 10. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcji. Poszczególne elementy systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: kontrola dostępu - zapora ogniowa klasy Stateful Inspection, ochrona przed wirusami antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP), poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN, ochrona przed atakami - Intrusion Prevention System [IPS], kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM, kontrola zawartości poczty antyspam [AS] (dla protokołów SMTP, POP3, IMAP), kontrola pasma oraz ruchu (QoS, Traffic shaping), kontrola aplikacji, w tym rozpoznawanie ruchu P2P, możliwość analizy ruchu szyfrowanego protokołem SSL, ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji. 11. Wydajność systemu Firewall min 2,5 Gbps 12. Wydajność skanowania strumienia danych przy włączonych funkcjach: Stateful Firewall, Antivirus min. 500 Mbps 13. Wydajność ochrony przed atakami (IPS) min 1,5 Gbps. Strona 5 z 9

14. Wydajność szyfrowania AES, nie mniej niż 1,2 Gbps. 15. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: Tworzenie połączeń w topologii Site-to-site oraz możliwość definiowania połączeń Client-to-site Producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego z proponowanym rozwiązaniem Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności Praca w topologii Hub and Spoke oraz Mesh Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth 16. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. 17. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. 18. Możliwość budowy min 2 oddzielnych instancji systemów bezpieczeństwa (fizycznych lub logicznych) w zakresie routingu, Firewall a, Antywirus a, IPS a, Web Filter a. 19. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety). 20. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ 21. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021) 22. Ochrona IPS powinna opierać się, co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać, co najmniej 6000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. 23. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. 24. Funkcja kontroli aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP 25. Baza filtra WWW o wielkości, co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne min 46 kategorii (np. IT, Zakupy). Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł Strona 6 z 9

omijania filtra WWW. 26. Automatyczne ściąganie sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. 27. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory 28. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: ICSA dla funkcjonalności IPSec VPN ICSA lub EAL4 dla funkcjonalności Firewall 29. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. 30. Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 5 lat. Strona 7 z 9

dla systemu centralnego zarządzania 1. System centralnego zarządzania powinien stanowić centralny punkt, w którym definiowana jest polityka bezpieczeństwa dla całej implementowanej infrastruktury obejmującej wszystkie urządzenia bezpieczeństwa będące przedmiotem tego postępowania. 2. System powinien zostać dostarczony w postaci dedykowanej platformy sprzętowej lub w postaci maszyny wirtualnej pracującej w posiadanym przez Zamawiającego środowisku VMware ESXi. 3. Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenie musi pracować w oparciu o dedykowany system operacyjny wzmocniony z punktu widzenia bezpieczeństwa. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. 4. System musi zapewniać: Pełną konfigurację urządzeń, ze wszystkimi ich funkcjami składowymi, Przechowywanie i implementację polityk bezpieczeństwa dla urządzeń i grup urządzeń z możliwością dziedziczenia ustawień po grupie nadrzędnej, Wersjonowanie polityk w taki sposób aby w każdej chwili dało się odtworzyć konfigurację z dowolnego punktu w przeszłości, Zarządzanie wersjami firmware u na urządzeniach oraz zdalne uaktualnienia, Zarządzenie wersjami baz sygnatur na urządzeniach oraz zdalne uaktualnienia, Monitorowanie w czasie rzeczywistym stanu urządzeń (użycie CPU, RAM), Zapis i zdalne wykonywanie skryptów na urządzeniach, Automatyzację procesu konfiguracji struktur VPN typu hub-and-spoke oraz full-mash, Logowanie zdarzeń z systemów bezpieczeństwa, Raportowanie (System powinien udostępniać zestaw predefiniowanych raportów). Lokalną bazę kontentu dla realizowanych funkcji bezpieczeństwa (IPS, AV) Planowanie aktualizacji bazy szczepionek i sygnatur w czasie (Scheduler) 5. Urządzenie musi obsługiwać minimum 60 urządzeń sieciowych (fizycznych lub wirtualnych), oraz umożliwiać w przyszłości rozbudowę do przynajmniej 100 urządzeń. Strona 8 z 9

WSPARCIE TECHNICZNE Wszystkie dostarczone urządzenia powinny być objęte wsparciem technicznym przez 60 miesięcy, realizowanym przez producenta rozwiązania lub autoryzowanego przedstawiciela producenta, obejmującym swoim zakresem konfiguracje i rekonfiguracje dostarczonych urządzeń uzgodnionych z zamawiającym. Wymaga się aby zgłoszenie były realizowane przez wykonawcę telefonicznie lub w przypadku gdy jest to konieczne za pomocą zdalnego dostępu za zgodą zamawiającego. Zamawiający musi mieć możliwość zgłaszania problemu w trybie 365dni w roku 7dni w tygodniu przez 24 godz. na dobę. WDROŻENIE Oferent zrealizuje wdrożenie sprzętu zgodnie z poniższymi wymogami: 1. Wdrożenie obejmie urządzenie instalowane w Komendzie Wojewódzkiej (klaster), dwa przykładowe urządzenia szczebla powiatowego oraz regionalnego, oraz centralny system zarządzający. 2. Pozostałe urządzenia zostaną zainstalowane przez Zamawiającego, który rezerwuje sobie prawo do korzystania z pomocy technicznej oferenta. 3. Wdrożenie zakłada: fizyczną instalację urządzeń lub maszyn wirtualnych, podłączenie urządzeń do zasilania oraz sieci, podłączenie do centralnego systemu zarządzającego, konfigurację zgodnie z wytycznymi Zamawiającego. 4. Wdrożenie musi zostać przeprowadzone przez inżyniera posiadającego aktualny certyfikat producenta oferowanych urządzeń. SZKOLENIE 3 dniowe szkolenie przygotowane przez Autoryzowanego partnera serwisowego lub Autoryzowane centrum Szkoleniowe Producenta oferowanych rozwiązań prowadzone przez certyfikowanego inżyniera z minimum 5 letnim doświadczeniem wdrożeniowym, obejmujące w swoim zakresie wykłady i ćwiczenia praktyczne dla 4 osób zorganizowane na dostarczonym sprzęcie (Szkolenie nie może być realizowane z użyciem wyłącznie symulatorów lub emulatorów rzeczywistych urządzeń), obejmujące swoim zakresem min: administrację i zarządzanie oferowanymi rozwiązaniami raportowanie i analiza logów konfigurację podstawową i zaawansowaną dostarczonych rozwiązań konfiguracja firewall konfiguracja trybów pracy konfiguracja modułów AV, IPS, filtrowanie WWW zarządzanie centralne Do oferty należy dołączyć informacje przez kogo będą organizowane szkolenia, oraz przez kogo będzie ono prowadzone - należy dołączyć certyfikat inżyniera. Strona 9 z 9