Zał_nr_1_do_zapytania_ofertowego_OPZ

Transkrypt

Zał_nr_1_do_zapytania_ofertowego_OPZ
Załącznik nr 1 do Zapytania ofertowego i wzoru umowy
Opis Przedmiotu Zamówienia
Przedmiotem zamówienia jest „Zakup routerów brzegowych – 2 sztuki” dla Centrum Systemów
Informacyjnych Ochrony Zdrowia z siedzibą w Warszawie przy ul. Stanisława Dubois 5A.
W ramach realizacji zamówienia Wykonawca zobowiązany jest do dostarczenia na własny koszt do siedziby
Zamawiającego 2 sztuk routerów brzegowych wraz z oprogramowaniem, zwanych dalej „Urządzeniami”.
Wykonawca zobowiązuje się do realizacji zamówienia w terminie 14 dni roboczych od dnia zawarcia
umowy.
Routery brzegowe mają posłużyć rozbudowie posiadanej infrastruktury sieciowej Zamawiającego,
obejmującej klaster routerów brzegowych FortiGate 60D oraz urządzeń FortiGate 20C
Szczegółowy opis przedmiotu zamówienia:
1. Urządzenia muszą zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz
funkcjonalności:
a) Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z urządzeń.
b) Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów
zabezpieczeń oraz łączy sieciowych.
c) Monitoring stanu realizowanych połączeń VPN oraz automatyczne przekierowanie pakietów
zgodnie z trasą definiowaną przez protokół OSPF.
d) Urządzenie realizujące funkcję Firewall musi dawać możliwość pracy w jednym z dwóch trybów:
Routera z funkcją NAT lub transparent.
e) Urządzenie realizujące funkcję Firewall musi dysponować minimum 10 portami Ethernet
10/100/1000 BaseT.
f) Możliwość tworzenia min. 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu
o standard 802.1Q.
g) W zakresie funkcji Firewall’a obsługa nie mniej niż 500 tys. jednoczesnych połączeń oraz 4 tys.
nowych połączeń na sekundę.
h) Przepustowość Firewall’a: nie mniej niż 1,5 Gbps.
i) Wydajność szyfrowania 3DES: nie mniej niż 1 Gbps.
j) W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych
funkcjonalności:
a) kontrola dostępu - zapora ogniowa klasy Stateful Inspection,
b) poufność danych - połączenia szyfrowane IPSec VPN,
c) kontrola pasma oraz ruchu (QoS, Traffic shaping).
k) W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:
 tworzenie min. 200 połączeń w topologii site-to-site oraz min. 500 client-to-site,
 producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego
z proponowanym rozwiązaniem,
 monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności,
 praca w topologii hub-and-spoke oraz mesh,
 możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF,
 obsługa mechanizmów: IPSec NAT Traversal, Dead Peer Detection,
1
l)
m)
n)
o)
p)
q)
r)
s)
 możliwość terminowania tuneli IPSec VPN dial-up pochodzących z systemów bezpieczeństwa
Firewall umieszczonych za NATem.
Rozwiązanie musi zapewniać: obsługę policy routingu, routing statyczny i dynamiczny w oparciu
o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach
terminowanych na urządzeniu połączeniach IPSec VPN.
Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.
Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły,
usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie
pasmem sieci.
Możliwość tworzenia min. 20 wydzielonych stref bezpieczeństwa Firewall.
System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników
za pomocą nie mniej niż:
a) haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu,
b) haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP.
Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące
certyfikaty:
a) ICSA dla funkcjonalności IPSec,
b) ICSA lub EAL4 dla funkcjonalności Firewall.
System musi mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować
z dedykowanymi do centralnego zarządzania i monitorowania platformami, pochodzącymi od tego
samego producenta.
Dostarczone routery muszą umożliwić rozszerzenie funkcjonalności o dodatkowe moduły
Antivirus, IPS, WebFiltering w przyszłości (rozszerzenie nie dotyczy przedmiotowego
zamówienia).
2. Kompatybilność Urządzeń z obecną infrastrukturą Zamawiającego
a) Muszą poprawnie współpracować i realizować wymagane funkcjonalności w infrastrukturze
Zamawiającego opartej o urządzenia FortiGate60D i FortiGate 20C.
b) Muszą posiadać możliwość zestawienia klastra niezawodnościowego w trybach Active-Active
oraz Active-Passive z routerami brzegowymi FortiGate 60D będącymi w posiadaniu
Zamawiającego
c) Muszą poprawnie realizować funkcjonalność terminowania tuneli IPSec VPN dial-up pochodzących
z systemów bezpieczeństwa FortiGate 20C umieszczonych za NATem.
3. Wymagania formalne i licencyjne
a) Dostarczenie wszystkich niezbędnych licencji wymaganych do prawidłowego działania urządzeń
wraz z wymaganymi funkcjonalnościami.
b) Dostarczenie dokumentów pozwalających na stwierdzenie legalności dostarczonych licencji
i oprogramowania dla celów inwentaryzacyjnych i audytowych.
c) Dostarczenie kompletu nośników lub dostępu do strony www zawierającej obrazy nośników
umożliwiających zainstalowanie wyspecjalizowanego oprogramowania.
d) Dostarczenie kluczy aktywacyjnych dla produktów w przypadku których powstanie wymaganie ich
dostawy.
e) W przypadku istnienia wymogu w stosunku do technologii objętej przedmiotem niniejszego
zamówienia (tzw. produkty podwójnego zastosowania), Wykonawca winien przedłożyć dokument
pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium
Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada
2
2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla
bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa
(Dz.U. z 2004, Nr 229, poz. 2315 z późn. zm.) oraz dokument potwierdzający, że importer posiada
certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system
kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa
i tranzytu w odniesieniu do produktów podwójnego zastosowania.
f) Wykonawca winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora
producenta na terenie Polski, iż oferent posiada autoryzację producenta w zakresie sprzedaży
oferowanych rozwiązań oraz świadczenia usług z nimi związanych.
g) Zamawiający wymaga, by dostarczone Urządzenia były nowe (tzn. wyprodukowane w roku 2016).
h) Urządzenia muszą pochodzić od jednego producenta oraz z autoryzowanego kanału sprzedaży.
i) Odbiór Przedmiotu zamówienia zostanie dokonany na podstawie Protokołu odbioru w terminie
maksymalnie 5 dni roboczych od daty dostarczenia do siedziby Zamawiającego.
4. Serwis gwarancyjny:
a) Urządzenia muszą być objęte serwisem gwarancyjnym producenta przez okres minimum 12
miesięcy, od dnia podpisania Protokołu odbioru, realizowanym na terenie Rzeczpospolitej Polskiej,
polegającym na naprawie lub wymianie urządzeń w przypadku ich wadliwości. Urządzenia
na wymianę muszą być wysłane do Zamawiającego najpóźniej następnego dnia roboczego od
momentu potwierdzenia awarii Urządzenia. W przypadku, gdy producent nie posiada na terenie
Rzeczpospolitej Polskiej własnego centrum serwisowego, Wykonawca winien przedłożyć
dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu
gwarancyjnego na terenie Rzeczpospolitej Polskiej.
b) Zgłoszenia serwisowe przyjmowane będą w trybie 8x5 (w dni robocze przez 8 godzin, tj, od 7:30
do 15:30), przez dedykowany serwisowy moduł internetowy producenta (należy podać adres www)
oraz infolinię w języku polskim (należy podać numer infolinii).
c) W ramach gwarancji, Zamawiający wymaga dostępu aktualizacji do oprogramowania przez okres
12 miesięcy, dostęp do wsparcia technicznego producenta w trybie 24 x7 ( 24 godziny na dobę
przez 7 dni w tygodniu) przez 12 miesięcy.
d) Zamawiający wymaga, aby serwis gwarancyjny zapewniał obsługę zgłoszeń awarii i zapytań o
pomoc techniczną nawet w przypadku, gdy wybrany partner utraci autoryzację producenta.
Zamawiający wymaga, aby serwis gwarancyjny zachowywał podstawowe prawa serwisowe dla
urządzeń, niezależnie od relacji biznesowych z lokalnym partnerem producenta w Polsce.
e) Zamawiający wymaga bez konieczności uzyskania zgody Wykonawcy na rozbudowę urządzeń
o dodatkowe licencje lub moduły rozszerzeń. Taka rozbudowa nie może powodować utraty praw
gwarancyjnych do istniejącej i rozszerzonej konfiguracji urządzeń.
3