Uzyskaj wadium bez dokumentów i odchodzenia od komputera, w 3 krokach:
kliknij podaj dane opłać online
Sprawdź, jak to zrobić - Film
Zamieszczenia : | 21-03-2024 13:04:00 |
Składania : | 28-03-2024 11:00:00 |
Otwarcia : | - |
Tryb: | |
Rodzaj: | Dostawy |
Skoki, dnia 21.03.2024
ROiSO.2601.8.2024
Prowadzący sprawę: Witold Bzdęga
it@gmina-skoki.pl
Tel.: 61 8 925 825
Segment B pok. nr: 7
W imieniu Gminy Skoki zapraszamy wszystkich
solidnych wykonawców do składania ofert na dostawę przedłużenia/rozszerzenia
obecnie posiadanej licencji Bitdefender GravityZone Elite 50 :
Bitdefender GravityZone Business Security
Enterprise 100 licencji na okres 24mc
Program antywirusowy musi spełniać wszystkie warunki:
- Pakiety oprogramowania
antywirusowego na 100 stanowisk dla jednostki samorządu terytorialnego jeśli
występuje/przysługuje to wersja GOV;
- możliwość zwiększenia o nowe licencje (zakup nowego
sprzętu etc.)
- licencja na 24 mc.
- w przypadku zaproponowania innego rozwiązania niż
obecnie posiadane dostawca musi zaplanować/wliczyć w cenę dostawy lokalne
wdrożenie w siedzibie zamawiającego, poprzez deinstalacje obecnego rozwiązania
ze wszystkich serwerów i urządzeń końcowych, instalacje nowego oprogramowania
wraz z konfiguracją środowiska (odwzorowania obecnej konfiguracji 1 do 1),
wyjątków skanowania, filtracji aplikacji, filtracji portów na firewall w
zależności od serwera i urządzenia końcowego, filtracji POP3 i SMTP, itp… w sposób nie blokujący ciągłości pracy
Urzędu i świadczonych usług. Wdrożenie będzie odbywać się pod fizycznym
nadzorem administratora systemów teleinformatycznych JST.
Obsługiwane systemy operacyjne komputerów
Pełne wsparcie:
•
Windows 11 October 2023 Update (23h2)
•
Windows 10 November 2022 Update (22H2)
•
Windows 11 September 2022 Update (22H2)
•
Windows 11 (initial release)
•
Windows 10 November 2021 Update (21H2)
•
Windows 10 May 2021 Update (21H1)
•
Windows 10 October 2020 Update (20H2)
•
Windows 10 May 2020 Update (20H1)
•
Windows 10 May 2019 Update (19H1)
•
Windows 10 October 2018 Update (Redstone 5)
•
Windows 10 April 2018 Update (Redstone 4)
•
Windows 10 Fall Creators Update (Redstone 3)
•
Windows 10 Creators Update (Redstone 2)
•
Windows 10 Anniversary Update (Redstone 1)
•
Windows 10 November Update (Threshold 2)
•
Windows 10 (initial release)
•
Windows 8.1
•
Windows 8
•
Windows Server 2022 Core
•
Windows Server 2022
•
Windows Server 2019 Core
•
Windows Server 2019
•
Windows Server 2016
•
Windows Server 2016 Core
•
Windows Server 2012 R2
•
Windows Server 2012
•
Windows Small Business Server (SBS) 2011
•
Windows Server 2008 R2
•
Debian 9 - 4.9.0 32-bit/64-bit
•
Debian 10 - 4.19 32-bit/64-bit
•
Debian 11 - 5.10 32-bit/64-bit
•
Debian 12 – 6.1.0 64-bit
•
Ubuntu 16.04.x - 4.8 / 4.10 / 4.13 / 4.15 32-bit/64-bit
•
Ubuntu 18.04.x - 5.0 / 5.3 / 5.4 6 64-bit
•
Ubuntu 20.04.x - 5.4 / 5.8 / 5.11 / 5.13 / 5.15 64-bit
•
macOS Sonoma (14.x)
•
macOS Ventura (13.x)
•
macOS Monterey (12.x)
•
macOS Big Sur (11.x)
•
macOS Catalina (10.15)
•
macOS Mojave (10.14)
Ochrona środowisk wirtualnych (SVE)
1. Możliwość
zastosowania zewnętrznego silnika skanującego w postaci maszyny wirtualnej
2. Maszyna
wirtualna pełniąca rolę silnika skanującego może być pobrana w formacie:
a) OVA
b) XVA
c) VHD
d) VMDK
Środowiska wspierane:
• VMware
vSphere and vCenter Server versions:
o version
6.5
o version
6.7, including update 1, update 2a and update 3
o version
7.0, including update 1, update 2, update 2b, update 2c and update 2d
o version
8.0, including update 1, update 2
• VMware
Horizon/View 7.8, 7.7, 7.6, 7.5, 7.1, 6.x, 5.x
• VMware
Workstation 11.x, 10.x, 9.x, 8.0.6
• VMware
Player 7.x, 6.x, 5.x
• Microsoft
Hyper-V Server 2008 R2, 2012, 2012 R2, 2016, 2019 or Windows Server 2008 R2,
2012, 2012 R2, 2016, 2019 (including Hyper-V Hypervisor)
Stacje
robocze i serwery Windows
1.
Pełna ochrona przed wirusami, trojanami, robakami i
innymi zagrożeniami.
2.
Wykrywanie i usuwanie niebezpiecznych aplikacji
typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp.
3.
Skanowanie w czasie rzeczywistym otwieranych,
zapisywanych i wykonywanych plików.
4.
Możliwość skanowania całego dysku, wybranych
katalogów lub pojedynczych plików "na żądanie".
5.
Skanowanie "na żądanie" pojedynczych
plików lub katalogów przy pomocy skrótu w menu kontekstowym.
6. Skanowanie
plików spakowanych i skompresowanych.
7. Oprogramowanie zawiera monitor antywirusowy
uruchamiany automatycznie w momencie startu systemu operacyjnego komputera,
który działa nieprzerwanie do momentu zamknięcia systemu operacyjnego.
8.
Oprogramowanie posiada
możliwość zablokowania hasłem odinstalowania programu.
9. Produkt
oraz sygnatury muszą być aktualizowane nie rzadziej niż raz na 6 godzin.
10. Oprogramowanie
musi posiadać możliwość raportowania zdarzeń informacyjnych.
11. Program
musi posiadać możliwość włączenia/wyłączenia powiadomień określonego rodzaju.
12. Program
musi mieć wbudowany skaner wyszukiwania rootkitów
13. Możliwość
odblokowania ustawień programu po wpisaniu hasła
14. Możliwość
uruchomienia zadania skanowania z niskim priorytetem
15. Możliwość
zabezpieczenia hasłem klienta przed odinstalowaniem
Ochrona antywirusowa i antyspyware
1. Pełna
ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami
2. Pomoc
techniczna, interfejs oraz dokumentacja dostarczona i świadczona w języku
polskim.
3. Wykrywanie
zagrożeń i analiza procesów technikami heurystycznymi
4.
Powiadomienia z modułu
sprawdzającego procesy są wzbogacone o ścieżkę i identyfikator procesu
nadrzędnego, a także o wiersz poleceń, który uruchomił proces. Jeśli ma to
miejsce te dane są również przesyłane za pośrednictwem Syslog.
5. Wykrywanie
i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing,
narzędzi hakerskich, backdoor, itp.
6. Wbudowana
technologia do ochrony przed rootkitami.
7. Skanowanie
w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.
8. Możliwość
skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na
żądanie".
9. Skanowanie
"na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w
menu kontekstowym.
10. Możliwość
skanowania dysków sieciowych i dysków przenośnych.
11. Skanowanie
plików spakowanych i skompresowanych.
12. Możliwość
dodawania wykluczeń na podstawie
a)
Plik
b)
Folder
c)
Rozszerzenie
d)
Proces
e)
Hash pliku
f)
Hash certyfikatu
g)
Nazwa zagrożenia
h)
IP/maska
13. Skanowanie
i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej
przy pomocy programu MS Outlook, Outlook Express.
14. Skanowanie
i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie
rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego
na stacji roboczej (niezależnie od konkretnego klienta pocztowego).
15. Automatyczna
integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w
konfiguracji.
16. Skanowanie
ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie
blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie.
17. Blokowanie
możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron
internetowych określa administrator. Dodatkowo zdefiniowane są grupy stron
przez producenta.
18. Automatyczna
integracja z dowolną przeglądarką internetową bez konieczności zmian w
konfiguracji.
19. Możliwość
definiowania czy pliki z kwarantanny mają być przesyłane do producenta i co
jaki czas ma się ta czynność odbywać.
20. Program
powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych
protokołów HTTPS, RDP, FTPS, SCP/SSH
21. Program
skanuje ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych
aplikacji takich jak przeglądarki Web lub programy pocztowe.
22. Automatyczna,
inkrementacyjna aktualizacja baz wirusów i innych zagrożeń.
23. Obsługa
pobierania aktualizacji za pośrednictwem serwera proxy.
24. Praca
programu musi być niezauważalna dla użytkownika.
25. Dziennik
zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych
aktualizacji baz wirusów i samego oprogramowania bezpośrednio na stacji
roboczej.
26. Stacje
robocze mogą łączyć się do serwera administracyjnego za pośrednictwem sieci
Internet.
27. Oprogramowanie
klienckie posiada wbudowana funkcje do komunikacji z serwerem administracyjnym,
ale nie dopuszcza się osobnego agenta instalowanego na stacji roboczej.
28. Możliwość
odblokowania ustawień programu po wpisaniu hasła.
29. Oprogramowanie
posiada możliwość odblokowania ustawień lokalnych konfiguracji po
doinstalowaniu odpowiedniego modułu.
30. Wbudowany
moduł kontroli urządzeń (możliwość blokowania całkowitego dostępu do urządzeń,
podłączenia tylko do odczytu i w zależności do jakiego interfejsu w komputerze
zostanie podłączone urządzenie).
31. Możliwość
dodania zaufanych urządzeń bezpośrednio z konsoli administracyjnej, na
podstawie wykrytych urządzeń lub wpisanych ręcznie ID urządzenia lub ID
produktu.
32. Funkcja
Ochrony danych umożliwia blokowanie wysyłanych przez http lub smtp jak: (adresy
e-mail, Piny, Konta bankowe, hasła itp.
33. Funkcja
Ochrony danych konfigurowana zdalnie przez administratora.
34.
Wbudowana zapora osobista,
umożliwiająca tworzenie reguł na podstawie aplikacji oraz ruchu sieciowego.
35.
Wbudowany IDS
36. Możliwość
tworzenia list sieci zaufanych.
37. Możliwość
dezaktywacji funkcji zapory sieciowej.
38. Możliwość
ustawienie skanowania z niskim priorytetem zmniejszając obciążenie systemu w
trakcie wykonywania tego procesu.
39.
Dodatkowa funkcja ochrony przeciwko znanym
zagrożeniom typu ransomware.
40.
Mechanizm, który wspiera powrót do ostatnich
działających wersji produktu oraz sygnatur w przypadku wdrożenia wadliwej
aktualizacji.
41.
Użytkownik na punkcie końcowym ma możliwość
opóźnienia restartu potrzebnego do zakończenia jednego lub wielu zadań
(konfigurowalne w politykach bezpieczeństwa)
42. Automatyczne
zezwolenie na dostęp dla użytkowników Active Directory z grupy security groups
43. Wymuszenie
połączenia szyfrowanego dla punktów końcowych Windows oraz Linux do serwera
zarządzającego.
44. System zarządzania ryzykiem – Zintegrowany z konsolą
zarządzającą system, który pozwala oszacować podatność środowiska na atak na
podstawie punktów ryzyka. Punkty ryzyka powinny być przydzielane od 0 do 100
gdzie liczba mniejsza stanowi mniejsze ryzyko a liczba większa większe ryzyko.
System ponadto musi posiadać:
a) Funkcję, która pozwala wykrywać błędne konfiguracje oraz naprawiać je lub
ignorować z podziałem na typ błędnej konfiguracji:
-Ochrony przeglądarki internetowej
-Sieć i poświadczenia
-Błędna konfiguracja systemu operacyjnego
System ponadto musi określać nasilenie tych błędnych konfiguracji w oparciu
o punkty procentowe.
b)
System zarządzania ryzykiem
który powinien wykrywać luki w aplikacjach podając przy tym numer CVE tych luk.
c)
System, który pozwala na
śledzenie i wykrywanie niezwyczajnych działań jakie podejmuje użytkownik na
punkcie końcowym wraz z poinformowaniem ilu użytkowników takie działanie
dotyczy oraz jakie jest jego nasilenie.
d)
System pozwala na skanowanie
punktów końcowych pod kątem wykrywania ryzyka na podstawie harmonogramu lub
pojedynczo utworzonego zadania.
e)
System pozwala na raportowanie
na ilu urządzeniach wykryto błędną konfigurację i luki w aplikacjach oraz jaka
jest ilość takich podatności i ich nasilenie wyrażone w procentach.
f)
System pozwala na raportowanie
u ilu użytkowników wykryto podejrzane działania oraz jakie jest ich nasilenie
45.
Wbudowana ochrona przed
exploitami wyposażona w minimum 15 różnych technik wykrycia exploitów z
możliwością włączenia lub wyłączenia każdej z nich oraz dająca możliwość
dodania własnych procesów. Funkcja umożliwia również:
a)
Możliwość wymuszenia funkcji
DEP systemu Windows
b)
Możliwość wymuszenia relokacji
modułów (ASLR)
Uwaga: Ta warstwa zabezpieczeń
dotyczy systemów opartych na systemie Windows.
46.
Ochrona przed atakami
sieciowymi – Mechanizm obronny przed atakującymi próbującymi uzyskać dostęp do
systemu poprzez wykorzystanie luk w sieci. Funkcja ta musi obejmować ochroną
przed technikami takimi jak:
-Wczesny dostęp
-Dostęp do poświadczeń
-Wykrycie
-Crimeware
47. Ochrona przed ransomware - możliwość wykrywania i blokowania ataków typu
ransomware niezależnie od tego czy atak został przeprowadzony lokalnie lub
zdalnie na punkcie końcowym oraz utworzenie kopii zapasowej plików a w
przypadku ataku odzyskanie i przywrócenie ich do pierwotnej lokalizacji.
Formaty plików jakie mogą być odzyskane:
3fr|ai|arw|bay|cab|cdr|cer|cr2|crt|crw|dcr|der|dgn|dll|dng|doc|docm|docx|dwg|dxf|dxg|eps|erf|exe|indd|ini|jpe|jpeg|jpg|mdf|mef|mrw|msg|msi|nef|nrw|odb|odc|odm|odp|ods|odt|orf|p12|p7b|p7c|pdd|pdf|pef|pem|pfx|png|ppt|pptm|pptx|psd|pst|ptx|py|r3d|raf|rtf|rw2|rwl|sr2|srf|srw|tsf|wb2|wpd|wps|x3f|xlk|xls|xlsb|xlsm|xlsx|xml|
Oprogramowanie daje możliwość odzyskania plików na żądanie lub
automatycznego odzyskiwania.
48. Ochrona proaktywna
oparta o maszynowe uczenie która działa w fazie poprzedzającej wykonanie,
ochrona ta musi wy wykrywać zagrożenia takie jak:
a)
Ukierunkowane ataki
b)
Podejrzane pliki i ruch w sieci
c)
Exploity
d)
Ransomware
e)
Grayware
49. Moduł ochrony
proaktywnej musi posiadać oddzielne działania jakie będzie podejmował dla
plików i oddzielne dla ruchu sieciowego
50. Moduł ochrony
proaktywnej musi działać w trybach, które administrator może dowolnie zmieniać
na:
a)
Tolerancyjny
b)
Normalny
c)
Agresywny
51.
Zintegrowany sandbox po stronie producenta, który
pozwala na analizę pliku
a)
Plik może zostać wysłany automatycznie ze stacji
roboczej, jeżeli oprogramowanie uzna go za podejrzany lub ręcznie z poziomu
konsoli przez administratora
b)
Możliwość przesłania archiwum zabezpieczonego hasłem
c)
Możliwość przesłania adresu URL
d)
W przypadku przesłania wielu plików jednorazowo,
możliwość detonacji próbek pojedynczo.
52. Wbudowany sandbox
musi działać w trybie monitorowania i blokowania
53. Wbudowany sandbox
musi oferować działania naprawcze takie jak dezynfekcja lub przeniesienie do
kwarantanny
54. Wbudowany sandbox
musi oferować opcję wstępnego filtrowania zawartości, która skanuje pliki,
argumenty wiersza poleceń i adresy URL pod kątem podejrzanego zachowania.
55.
Wbudowany sandbox musi
posiadać opcję, która pozwala na dodanie określonych rozszerzeń do wyjątków,
pliki z tym rozszerzeniem nie zostaną przesłane do sandboxa.
56.
Minimalny rozmiar pliku jaki
może zostać przesłany do sandboxa to 1KB
57.
Maksymalny rozmiar pliku jaki
może zostać przesłany do sandboxa to 50MB.
58. Telemetria
- Możliwość przesyłania nieprzetworzonych danych bezpieczeństwa z punktów
końcowych z systemem operacyjnym Windows do SIEM Splunk (wymaga TLS 1.2 lub
wyższy).
59. Oprogramowanie
pozwala na skanowanie punktów końcowych pod kątem wyszukiwania wskaźników
zagrożeń.
60. Oprogramowanie
umożliwia uruchomienie opcjonalnych modułów/sensowrów XDR Identity AD oraz XDR
Network.
Konsola zdalnej administracji
1. Centralna
instalacja i zarządzanie programami służącymi do ochrony stacji roboczych i
serwerów plikowych Windows.
2. Centralna
konfiguracja i zarządzanie ochroną antywirusową, antyspyware’ową, oraz zaporą
osobistą (tworzenie reguł obowiązujących dla wszystkich stacji) zainstalowanymi
na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego.
3. Możliwość
integracji wielu domen Active Directory
4. Możliwość
uruchomienia zdalnego skanowania wybranych stacji roboczych.
5. Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony
stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów,
wyników skanowania skanera na żądanie, Zainstalowanych modułów, ostatniej
aktualizacji oraz przypisanej polityki).
6. Możliwość utworzenia konta użytkownika z rolą administrator firmy,
administrator sieci, analityk bezpieczeństwa lub z ustawieniami
niestandardowymi
7. Możliwość
sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji
dotyczących stacji roboczej: adresów IP, wersji systemu operacyjnego.
8. Możliwość
centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub
Internetu.
9. Możliwość
wysłania linku instalacyjnego bezpośrednio z poziomu konsoli administracyjnej.
10. Możliwość
zmiany konfiguracji na stacjach i serwerach z poziomu centralnej konsoli
zarządzającej lub z poziomu punktu końcowego po włączeniu odpowiedniej opcji w
politykach bezpieczeństwa.
11. Możliwość
uruchomienia centralnej konsoli jedynie z poziomu przeglądarki internetowej.
12. Możliwość
ręcznego (na żądanie) i automatycznego generowanie raportów (według ustalonego
harmonogramu) i wyeksportowanie go do formatu: pdf i csv.
13. Raport
generowany według harmonogramu z możliwością automatycznego wysłania go do osób
zdefiniowanych w tym raporcie również zbiorczo w formie archiwum zip.
14. Możliwość
generowania raportu co godzinę.
15. Po
instalacji oprogramowania antywirusowego nie jest wymagane ponowne uruchomienie
komputera do prawidłowego działania programu.
16. Aktywacja
modułu kontroli urządzeń nie wymaga restartu stacji docelowej.
17. Możliwość
dodania etykiety do stacji roboczej.
18. Możliwość
dezinstalacji oprogramowania antywirusowego innych firm w trakcie instalacji
zdalnej.
19. Możliwość
przechowywania kwarantanny maksymalnie 180 dni
20. Możliwość
definiowania czy pliki z kwarantanny mają być przesyłane do producenta i co
jaki czas ma się ta czynność odbywać.
21. Po
aktualizacji sygnatur baz antywirusowych opcja automatycznego przeskanowania
kwarantanny.
22. W całym
okresie trwania subskrypcji użytkownik ma prawo do korzystania z bezpłatnej
pomocy technicznej świadczonej za pośrednictwem telefonu i poczty
elektronicznej.
23. Wykorzystanie
nierelacyjnej bazy danych MongoDB w serwerze administracyjnym.2
24. Możliwość
aktualizacji serwera administracyjnego bez potrzeby przeinstalowywania.
25. Możliwość przypisywania polityk automatycznie po zalogowaniu do systemu
operacyjnego w zależności od tego jaki użytkownik domenowy się zalogował lub do
jakiej grupy domenowej on należy.
26. Możliwość automatycznego przypisywania polityk na podstawie reguły
lokalizacji, możliwość określenia lokalizacji na podstawie
-Zakres adresów IP/IP
-Adres bramy
-Adres serwera WINS
-Adres serwera DNS
-Połączenie DHCP sufiksów DNS
-Punkt końcowy może rozwiązać hosta
-Typ sieci
-Nazwa hosta
27. Integracja z serwerem Syslog.
28. Uwierzytelnienie
dwuskładnikowe realizowane przy pomocy aplikacji kompatybilnej ze standardem
RFC6238
29. Możliwośc ustawienia wymagania zmiany hasła
logowania do konsoli co 90 dni.
30. Możliwość zablokowania konta w konsoli, xjeżeli
użytkownik tego konta podejmował pięć kolejnych prób logowania nieprawidłowym
hasłem.
31. Funkcja pojedynczego logowania – Single Sign-on (SSO).
32. Możliwość naprawy instalacji z poziomu konsoli.
33. Raport streszczający - Możliwość podglądu raportu, który streszcza stan
środowiska w firmie z rozróżnieniem na takie sekcje jak:
-Zarządzane punkty końcowe
-Aktualny zapas wolnych miejsc w licencji z rozróżnieniem na stacje robocze
windows, serwery windows, macOS, linux oraz fizyczne punkty końcowe i maszyny
wirtualne
-Pięć najczęściej blokowanych zagrożeń
-Podział zagrożeń na urządzenia takie jak stacje robocze i serwery
-Status incydentów bezpieczeństwa, które wystąpiły
-Stan modułów punktów końcowych
-Ocena ryzyka firmy
-Zablokowane strony WWW w oparciu o wykryte tam
szkodliwe oprogramowanie, phishing, oszustwa.
-Zablokowane techniki ataku sieciowego z podziałem
na techniki ataku takie jak wczesny dostęp, dostęp do poświadczeń, wykrycie,
ruch poprzeczny, crimeware
34. Możliwość integracji z innymi systemami poprzez
API takich elementów bądź sekcji jak:
a)
Pakiety
b)
Sieć
c)
Kwarantanna
d)
Licencjonowanie
e)
Integracje
f)
Polityki
g)
Raporty
h)
Konta
i)
Firmy
35. Możliwość utworzenia reguły, która będzie usuwała punkty końcowe z konsoli
zarządzającej, jeżeli punkt końcowy nie połączył się z konsolą przez określoną
liczbę dni. Funkcja ta pozwala również na określenie wzoru nazw maszyn, które
automatycznie będą usuwane oraz pozwala na określenie godziny, kiedy te maszyny
będą usuwane
36. Możliwość określenia własnego serwera NTP.
37. Integracja z vCenter Server.
38. Integracja z Xen Server.
39. Integracja z nutanix Prism Element.
40. Możliwość integracji z Amazon EC2.
41. Intergracja
z Azure.
42. Możliwość
zarządzania ochroną na serwerach Exchange, tworzenie polityk i konfiguracji
zdalnej ochrony.
43. Możliwość
przypisywania polityk w zależności od zalogowanego użytkownika domenowego.
44. Możliwość wygenerowania i pobrania logów ze stacji roboczej z poziomu
konsoli zarządzającej.
45. Funkcja kontroli aplikacji, która daje możliwość skanowania punktów
końcowych pod kątem wykrywania zainstalowanych na nim aplikacji lub dostępnych
procesów.
46. Funkcja kontroli aplikacji pozwala na zablokowanie wybranych plików lub
procesów w oparciu o ścieżkę, hash lub certyfikat.
47. Możliwość wyświetlania adresu MAC dołączonego do nazwy hosta.
48. Możliwość wyświetlenia czy punkt końcowy jest serwerem czy stacją roboczą.
49. Możliwość wyświetlenia informacji czy zainstalowany na punkcie końcowym
system operacyjny to Windows, Linux, MacOS.
50. Możliwość wyświetlenia wersji systemu operacyjnego zainstalowanego na
punkcie końcowym.
51. Możliwość filtrowania punktów końcowych, które były online w ciągu
ostatnich 24 godzin, 7 lub 30 dni.
52. Możliwość
scentralizowanego podglądu wykrytych zagrożeń z wszystkich modułów ochrony w jednym miejscu i odfiltrowania ich
według daty, kategorii, typu zagrożenia, działań
naprawczych i innych.
53. Oprogramowanie umożliwia ochronę kontenerów instalowaną bezpośrednio na
hoście kontenera oferuje wgląd w złośliwą aktywność serwera Linux i kontenerów
w czasie rzeczywistym.
54. Program testowy –
Oprogramowanie musi umożliwiać dobrowolne przystąpienie do darmowych testowych
programów wczesnego dostępu. Program wczesnego dostępu powinien umożliwiać
testowanie najnowszych funkcji oprogramowania których nie ma jeszcze w wersji
końcowej produktu. Uzyskanie dostępu do programu testowego musi być
natychmiastowe.
55. Znaczniki punktów końcowych – oprogramowanie
musi umożliwiać przypisywanie znaczników (tagów) do punktów końcowych. Oprogramowanie
musi umożliwiać przypisywanie znaczników ręcznie lub automatycznie. Oprogramowanie
musi umożliwiać filtrowanie punktów końcowych na podstawie wybranych
znaczników, musi istnieć możliwość filtrowania punktów końcowych na podstawie
kilku wybranych znaczników w jednym czasie.
Komponenty EDR
Główne elementy:
1. Czujnik EDR, który gromadzi i przetwarza dane w celu raportowania danych
dotyczących punktu końcowego i zachowania aplikacji.
2. Security Analytics, komponent służący do interpretacji metadanych
gromadzonych przez czujnik EDR.
3. Możliwość instalacji dodatkowego, lekkiego agenta z czujnikiem EDR dla
urządzeń z systemem Windows, aby rozszerzyć już zainstalowaną ochronę. Agent
posiada też ochronę urządzenia i ruchu sieciowego oraz filtr stron
internetowych.
Wykrywanie podejrzanej aktywności
Monitorowanie zdarzeń na
punktach końcowych w poszukiwaniu oznak ataku i wywoływanie incydentów po
wykryciu takiej aktywności.
1. Bazowanie na systemach bazujących na wskaźnikach ataku MITRE i własnej
inteligencji.
2. Zgłaszanie wszystkich naruszeń jako incydent w module EDR.
Badanie incydentów i wizualizacja
1. Produkt zapewnia wsparcie analizy incydentów poprzez dostarczenie narzędzi,
które pomagają filtrować, badać i podejmować działania dotyczące wszystkich
zdarzeń bezpieczeństwa wykrytych przez czujnik EDR w określonym przedziale
czasu.
2. Produkt integruje się z bazą wiedzy ATT & CK firmy MITRE i odpowiednio
oznacza zdarzenia bezpieczeństwa.
3. Produkt zapewnia zaawansowaną wizualizację zdarzeń bezpieczeństwa z
określonymi informacjami lub działaniami z następującymi informacjami:
a) Karta Podsumowanie zawiera przegląd wpływu zdarzenia i szczegółowe
informacje o każdym węźle zdarzenia.
b) Funkcja osi czasu zbiera informacje o rozwoju zdarzenia bezpieczeństwa w
kolejności chronologicznej.
c) Działania naprawcze gromadzą informacje o działaniach blokujących
automatycznie podejmowanych przez produkt w związku z bieżącym zdarzeniem
bezpieczeństwa.
Incydenty
Oprogramowanie pozwala na informowanie o zagrożeniach wykrytych i
zablokowanych w formie grafu i linii zdarzeń oraz daje możliwość:
a) Filtrowania zdarzeń
b) Blokowania procesów
c) Dodawanie procesów do czarnej
listy
d) Dodawanie procesów do białej
listy
e) Izolacja hosta
f) Aktualizacja oprogramowania
firm trzecich na hoście (wymagany add-on)
g) Przesłanie pliku do Sandbox
h) Sprawdzenie informacji o pliku
w Google
i) Sprawdzenie informacji o pliku
w VirusTotal
Oferty proszę składać przy użyciu środków
komunikacji elektronicznej tzn. za pośrednictwem
https://platformazakupowa.pl/pn/umig_skoki w PLN
Zastrzegamy, że postępowanie może zakończyć się
brakiem wyboru oferty w przypadku przekroczenia szacowanych środków.
Zapytanie ofertowe nie jest podstawą do żadnych
roszczeń w stosunku do Gminy Skoki lub jednostek jej podlegających wynikających
z podjęcia decyzji lub działań w procesie ofertowania przez Oferenta. Wydatki
poniesione przez Oferenta w związku z przygotowaniem i odpowiedzią na zapytanie
ofertowe nie są zwracane przez Gminę Skoki. Zastrzega sobie prawo do wycofania
zapytania ofertowego w dowolnym czasie, akceptacja odpowiedzi Oferenta na
zapytanie ofertowe nie stanowi żadnego zobowiązania w stosunku do potencjalnego
Dostawcy dopóki nie zostanie podpisana umowa o współpracy.
Zamawiający wymaga:
- oferty niespełniające powyższej specyfikacji nie będą
rozpatrywane,
- merytorycznego/technicznego wsparcia telefonicznego
oraz e-mail przez okres trwania licencji w języku polskim.
- warunki płatności: płatność jednorazowa, 14
dni od otrzymania prawidłowo wystawionej faktury i zrealizowania przedmiotu
zamówienia.
- termin dostawy: 7 dni od
zamówienia;
- gwarancja: Certyfikat z numerem licencji;
- wersja w języku polskim (jeżeli występuje) z polskiego
kanału dystrybucji.
W przypadku pytań:
- kontakt: proszę o wpisaniu w pole “Mój
komentarz do oferty” kontaktowego / służbowego numeru telefonu. Informujemy
również, że jest to miejsce na informacje dodatkowe związane z ofertą.
-technicznych lub merytorycznych, proszę o
kontakt za pośrednictwem przycisku w prawym, dolnym rogu formularza
"Pytania do specyfikacji" lub pod nr tel. 618925825
- związanych z obsługą platformy, proszę o
kontakt z Centrum Wsparcia Klienta platformy zakupowej Open Nexus pod nr 22 101
02 02, czynnym od poniedziałku do piątku w godzinach 8:00 do 17:00.
Oficjalnym potwierdzeniem chęci realizacji
zamówienia przez Zamawiającego jest wysłanie zamówienia lub podpisanie umowy.
Kryterium wyboru oferty
1.Cena 100%
Dane kontaktowe
Gmina Skoki
ul. Wincentego Ciastowicza 11
62-085 Skoki
it@gmina-skoki.pl
Tel.: 61 8 925 825
Komunikaty