ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r

Transkrypt

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r
ZP.341-4/PW/15
Załącznik nr 1 do zapytania
z dnia 04.05.2015 r.
Szczegółowy opis przedmiotu zamówienia
Dostawa oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie.
Nazwy i kody stosowane we Wspólnym Słowniku Zamówień (CPV):
48761000-0 – pakiety oprogramowania antywirusowego
Spełnienie pierwszych dziewięciu punktów – wiersze od 1 do 9 (sekcje Ogólne wymagania
i licencjonowanie) jest obowiązkowe.
UWAGA:
Zamawiający wymaga, aby oferta uzyskała minimum 50% punktów technicznych możliwych
do zdobycia (minimum 150 punktów z 300). W związku z powyższym oferty, które uzyskają
mniej niż 50% punktów technicznych zostaną odrzucone jako niespełniające minimalnych
wymagań określonych przez Zamawiającego.
L.p.
1.
2.
3.
4.
5.
6.
7.
Opis wymagania
Ogólne wymagania
Oprogramowanie antywirusowe klasy biznes z zaporą sieciową
monitorowane i zarządzane z poziomu konsoli centralnego zarządzania
Pełne wsparcie dla systemów operacyjnych:
- dla oprogramowania do ochrony stacji roboczych:
 Microsoft Windows XP Home/Professional SP3 (32bit)
 Microsoft Windows Vista Business (32bit)
 Microsoft Windows 7 Professional (32bit/64bit)
 Microsoft Windows 8.1 Professional (32bit/64bit)
- dla serwerów plików:
 Microsoft Windows Server 2003 SBS
 Microsoft Windows Server 2003 R2
 Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Wersja (odmiana) programu antywirusowego dla serwera plików powinna
być przystosowana i zoptymalizowana specjalnie do serwerów.
Zamawiający nie dopuszcza zastosowania klasycznej wersji dla stacji
roboczych do ochrony serwera.
Wersja programu dla stacji roboczych Windows dostępna w języku
polskim
Licencjonowanie
Okres aktualizacji oprogramowania – 2 lata od daty dostawy
Liczba wymaganych przez Zamawiającego licencji: 300 na okres 24
miesięcy (285 dla stacji roboczych, 15 dla serwerów)
W całym okresie trwania subskrypcji użytkownik ma możliwość
pobierania i instalacji najnowszych wersji oprogramowania i konsoli
zarządzającej.
Punkty
-
-
-
-
L.p.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
Opis wymagania
W razie konieczności producent ma obowiązek dostarczyć nowe klucze
licencyjne, jeśli dotychczasowe nie będą zgodne z nową wersją programu
mimo ważnej licencji.
Wsparcie techniczne
W całym okresie trwania subskrypcji użytkownik ma prawo do
korzystania z bezpłatnej pomocy technicznej świadczonej za
pośrednictwem telefonu i poczty elektronicznej, realizowanej w języku
polskim przez producenta programu lub autoryzowanego dystrybutora.
Informacja o dotychczas stosowanym rozwiązaniu
Zamawiający korzystał z oprogramowania AVG Internet Security
Business Edition (300 licencji)
Ochrona antywirusowa stacji roboczych
Ochrona przed wirusami, robakami, trojanami i innymi zagrożeniami
Wykrywanie i usuwanie niebezpiecznych aplikacji typu botnet, malware,
adware, spyware, dialer, narzędzi hakerskich itp.
Wbudowana ochrona przed rootkitami
Heurystyczna technologia do wykrywania nowych, nieznanych zagrożeń
Ochrona przed złośliwym kodem na stronach WWW (np. Java, ActiveX,
PHP).
Monitor antywirusowy uruchamiany automatycznie w momencie startu
systemu operacyjnego komputera działający nieprzerwanie do momentu
zamknięcia systemu operacyjnego.
Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i
wykonywanych plików
Możliwość skanowania całego dysku, wybranych katalogów lub
pojedynczych plików "na żądanie" lub według harmonogramu
Skanowanie "na żądanie" pojedynczych plików lub katalogów przy
pomocy skrótu w menu kontekstowym
System ma oferować administratorowi możliwość definiowania zadań w
harmonogramie w taki sposób, aby zadanie przed wykonaniem
sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak – nie
wykonywało danego zadania
Możliwość wywoływania skanowania po określonym czasie
bezczynności komputera
Możliwość ręcznego określenia dozwolonego użycia zasobów
systemowych (np. niskie, średnie, wysokie) podczas skanowania „na
żądanie” i według harmonogramu
Możliwość dynamicznej zmiany użycia zasobów systemowych w
zależności od obciążenia systemu przez aplikacje użytkownika
Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP niezależnie
od klienta pocztowego
Skaner poczty może działać też jako dodatek aplikacji poczty e-mail (w
szczególności programu Microsoft Outlook)
Wbudowany moduł skanujący ruch HTTP w czasie rzeczywistym
niezależnie od przeglądarki
Punkty
-
-
nie
dotyczy
2
2
2
2
2
2
2
2
2
2
1
2
2
2
2
2
2
L.p.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
Opis wymagania
Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz
szyfrowanych protokołów HTTPS, POP3S, IMAPS
Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania
określonych typów załączników
Wbudowany moduł skanujący ruch popularnych komunikatorów
internetowych
Możliwość skanowania dysków sieciowych i dysków przenośnych
Skanowanie plików spakowanych i skompresowanych
Skanowanie archiwów i plików spakowanych niezależnie od poziomu ich
zagnieżdżenia
W momencie podłączenia zewnętrznego nośnika aplikacja musi
umożliwić natychmiastowe przeskanowanie całej zawartości
podłączanego nośnika
W przypadku wykrycia wirusa program może automatycznie podejmować
zalecane działanie, w tym:
 próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt
 rejestrować w dzienniku informację o wykryciu wirusa
 poddać kwarantannie podejrzany obiekt
 wysłanie e-maila do administratora
Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych
plików, katalogów lub plików o określonych rozszerzeniach
Możliwość automatycznego wyłączenia komputera po zakończonym
skanowaniu
Możliwość tymczasowego wyłączenia ochrony na pewien czas (np. 10
minut)
Możliwość tymczasowego wyłączenia ochrony na pewien czas do
ponownego uruchomienia komputera
W momencie tymczasowego wyłączenia ochrony antywirusowej
użytkownik musi być poinformowany o takim fakcie odpowiednim
powiadomieniem i informacją w interfejsie aplikacji
Ponowne włączenie ochrony antywirusowej nie może wymagać od
użytkownika ponownego uruchomienia komputera
Możliwość przeniesienia zainfekowanych plików i załączników poczty w
bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej
kontroli
Pliki w katalogu kwarantanny muszą być przechowywane w postaci
zaszyfrowanej
Program powinien posiadać możliwość określenia okresu
przechowywania obiektów znajdujących się w kwarantannie
Program musi posiadać funkcjonalność która na bieżąco będzie
odpytywać serwery producenta o znane i bezpieczne procesy
uruchomione na komputerze użytkownika
Procesy zweryfikowane jako bezpieczne mogą być pomijane podczas
procesu skanowania na żądanie oraz przez moduły ochrony w czasie
rzeczywistym
Punkty
1
1
1
2
2
2
2
0,5
0,5
0,5
0,5
2
1
1
1
1
1
2
1
1
2
1
3
L.p.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
Opis wymagania
Program ma oferować funkcję, która aktywnie monitoruje i skutecznie
blokuje działania wszystkich plików programu, jego procesów, usług i
wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie
(tzw. ochrona własna)
Program musi być zgodny z technologią Microsoft Network Access
Protection (NAP)
Ochrona rejestrów systemowych odpowiedzialnych za konfigurację
przeglądarki Internet Explorer
Ochrona rejestrów systemowych odpowiedzialnych za konfigurację
innych przeglądarek (w tym Mozilla Firefox)
Monitorowanie i ochrona listy uruchamianych aplikacji przy starcie
systemu operacyjnego
Ochrona przypisania rozszerzeń plików do zadanych aplikacji
Aktualizacja
Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych
zagrożeń z Internetu
Program musi posiadać możliwość pobierania uaktualnień modułów dla
zainstalowanej wersji aplikacji
Program powinien posiadać możliwość określenia źródła uaktualnień
Program musi posiadać możliwość określenia ustawień serwera proxy w
przypadku, gdy jest on wymagany do nawiązania połączenia z Internetem
Program powinien posiadać możliwość określenia harmonogramu
pobierania uaktualnień, w tym możliwość wyłączenia aktualizacji
automatycznej
Program musi posiadać możliwość skonfigurowania automatycznego
skanowania pamięci i procesów po aktualizacji bazy sygnatur wirusów
Program musi posiadać możliwość skanowania obiektów poddanych
kwarantannie po zakończonej aktualizacji bazy sygnatur wirusów
Program musi posiadać możliwość cofnięcia ostatniej aktualizacji w
przypadku uszkodzenia zestawu uaktualnień
Możliwość ręcznego aktualizowania baz definicji wirusów poprzez
odrębny plik/pliki dostępne do pobrania na stronie producenta
Uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego
sprawdzenie gwarantuje, że pliki te nie zostały zmienione
Raportowanie
Program powinien posiadać możliwość raportowania zdarzeń
informacyjnych
Program powinien posiadać możliwość określenia okresu
przechowywania raportów
Ustawienia aplikacji
W trakcie instalacji program ma umożliwiać wybór komponentów, które
mają być instalowane
Program posiada możliwość zresetowania wszystkich ustawień programu
antywirusowego włącznie z regułami stworzonymi przez użytkownika
Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób,
aby użytkownik siedzący przy komputerze przy próbie dostępu do
konfiguracji był proszony o podanie hasła
Punkty
2
2
1
1
2
1
2
2
2
2
1
2
1
1
2
1
2
2
2
1
2
4
L.p.
67.
68.
69.
70.
71.
72.
73.
74.
75.
76.
77.
78.
79.
80.
81.
82.
83.
Opis wymagania
Możliwość zabezpieczenia programu przed deinstalacją przez
niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub
domenowego administratora. Przy próbie deinstalacji program musi pytać
o hasło.
Program musi posiadać możliwość wyeksportowania bieżącej
konfiguracji programu w celu jej późniejszego zaimportowania na tym
samym lub innym komputerze.
Program musi posiadać możliwość włączenia/wyłączenia powiadomień
określonego rodzaju
Program powinien umożliwiać ukrycie przed użytkownikiem interfejsu
aplikacji, ikony w pasku systemowym, wpisów w Menu Start oraz na
liście zainstalowanych programów
Osobista zapora sieciowa
Zapora sieciowa oferuje przynajmniej następujące tryby:
 tryb automatyczny – program blokuje cały ruch przychodzący i
zezwala tylko na znane, bezpieczne połączenia wychodzące,
jednocześnie umożliwia utworzenie dodatkowych reguł przez
administratora
 tryb interaktywny – program pyta się o każde nowe nawiązywane
połączenie i automatycznie tworzy dla niego regułę (na stałe lub
tymczasowo),
 tryb oparty na regułach – użytkownik/administrator musi ręcznie
zdefiniować reguły określające jaki ruch jest blokowany a jaki
przepuszczany
Reguły zapory osobistej umożliwiają określenie przynajmniej takich
parametrów jak:
 kierunek ruchu
 port lub zakres portów
 protokół
 aplikację
 adres komputera zdalnego
Możliwość zdefiniowania reguł zezwalających na komunikację na
określonym porcie niezależnie od reguł dla aplikacji
Możliwość tworzenia list sieci zaufanych
Możliwość dezaktywacji funkcji zapory sieciowej poprzez trwałe
wyłączenie
Możliwość tworzenia profili pracy zapory osobistej w zależności od
wykrytej sieci
Program ma oferować pełne wsparcie zarówno dla protokołu IPv4 jak i
dla standardu IPv6
System wykrywania włamań działający przez analizę ruchu sieciowego z
detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem
aktywności wirusów sieciowych
Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem
lub zablokowaniem danego typu ruchu.
Ochrona pliku ‘hosts’ przed niepożądanymi wpisami
Ochrona serwera plików Windows
Ochrona przed wirusami, robakami, trojanami i innymi zagrożeniami
Punkty
2
1
2
1
2
2
2
2
2
2
1
2
2
2
2
1
2
5
L.p.
84.
85.
86.
87.
88.
89.
90.
91.
92.
93.
94.
95.
96.
97.
98.
99.
100.
101.
102.
103.
104.
105.
106.
Opis wymagania
Wykrywanie i usuwanie niebezpiecznych aplikacji typu botnet, malware,
adware, spyware, dialer, narzędzi hakerskich itp.
Wbudowana ochrona przed rootkitami
Heurystyczna technologia do wykrywania nowych, nieznanych zagrożeń
Monitor antywirusowy uruchamiany automatycznie w momencie startu
systemu operacyjnego komputera działający nieprzerwanie do momentu
zamknięcia systemu operacyjnego.
Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i
wykonywanych plików
Możliwość skanowania całego dysku, wybranych katalogów lub
pojedynczych plików "na żądanie" lub według harmonogramu
Skanowanie "na żądanie" pojedynczych plików lub katalogów przy
pomocy skrótu w menu kontekstowym
Możliwość ręcznego określenia dozwolonego użycia zasobów
systemowych (np. niskie, średnie, wysokie) podczas skanowania „na
żądanie” i według harmonogramu
Możliwość skanowania dysków sieciowych i dysków przenośnych
Skanowanie plików spakowanych i skompresowanych
Skanowanie archiwów i plików spakowanych niezależnie od poziomu ich
zagnieżdżenia
Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych
plików, katalogów lub plików o określonych rozszerzeniach
Możliwość przeniesienia zainfekowanych plików w bezpieczny obszar
dysku (do katalogu kwarantanny) w celu dalszej kontroli.
Pliki w katalogu kwarantanny muszą być przechowywane w postaci
zaszyfrowanej
System antywirusowy może automatyczne wykrywać usługi
zainstalowane na serwerze i tworzyć dla nich odpowiednie wyjątki.
Zainstalowanie na serwerze nowych usług serwerowych ma skutkować
automatycznym dodaniem kolejnych wyłączeń w systemie ochrony.
System antywirusowy ma mieć możliwość zmiany konfiguracji oraz
wymuszania zadań z poziomu linii komend (CLI)
Centralne zarządzanie
Centralna konfiguracja i zarządzanie ochroną antywirusową, zaporą
osobistą i innymi modułami programu zainstalowanymi na stacjach
roboczych w sieci
Monitorowanie i zarządzanie z poziomu konsoli centralnego zarządzania
zarówno stacji roboczych jak i serwerów plików
Możliwość tworzenia hierarchicznej struktury serwerów zarządzających
(serwer główny i serwery podrzędne).
Możliwość zainstalowania zapasowego serwera zarządzającego,
przejmującego automatycznie funkcje serwera głównego w przypadku
awarii lub odłączenia serwera głównego
Serwer centralnego zarządzania musi oferować możliwość instalacji na
systemach Windows Server 2003, 2008, 2012
Serwer centralnego zarządzania musi oferować możliwość instalacji na
systemach z rodziny Linux
Punkty
2
2
2
2
2
2
2
2
2
2
2
2
2
1
1
1
1
2
2
2
2
2
1
6
L.p.
107.
108.
109.
110.
111.
112.
113.
114.
115.
116.
117.
118.
119.
120.
121.
122.
123.
124.
125.
126.
127.
128.
Opis wymagania
Możliwość pobrania ze strony producenta serwera zarządzającego w
postaci gotowej maszyny wirtualnej w formacie możliwym do
zaimportowania przez wirtualizator XenServer
Możliwość zminimalizowania obciążenia serwera poprzez ograniczenie
ilości jednoczesnych procesów synchronizacji, aktualizacji i przesyłania
plików do stacji roboczych.
System administracji zdalnej ma oferować własny silnik bazodanowy lub
zapewnić możliwość współpracy z zewnętrznymi darmowymi motorami
baz danych (np. MySQL czy MS SQL Express)
Dostęp do konsoli centralnego zarządzania odbywa się z poziomu
interfejsu WWW lub za pomocą dedykowanej aplikacji
Interfejs użytkownika konsoli centralnego zarządzania w języku polskim.
Narzędzie musi być kompatybilne z protokołami IPv4 oraz IPv6.
System powinien umożliwiać zarządzanie komputerami położonymi w
różnych podsieciach
Zdalne zarządzanie obiektami poddanymi kwarantannie oraz
podejmowanie odpowiednich działań (np. przywracanie, usuwanie itp.).
System zdalnego zarządzania powinien umożliwiać zdalne wyłączanie
oraz restartowanie komputerów.
Komunikacja z konsolą powinna być zabezpieczona za pośrednictwem
protokołu szyfrowanego
Komunikacja pomiędzy serwerem administracyjnym a stacjami
klienckimi musi być dodatkowo zabezpieczona za pomocą certyfikatów
lub haseł.
Możliwość tworzenia lokalnego repozytorium aktualizacji baz sygnatur
oraz pakietów instalacyjnych na serwerze centralnego zarządzania i
udostępnienia go stacjom roboczym w sieci lokalnej
Możliwość tworzenia wielu kont dostępu do systemu centralnego
zarządzania dla różnych użytkowników (w tym możliwość nadaniu
danemu użytkownikowi ograniczonych praw)
Opcja dodawania użytkowników zintegrowanych z usługą Active
Directory
Możliwość tworzenia grup komputerów i definiowania w ramach grupy
wspólnych ustawień konfiguracyjnych.
Edytor konfiguracji polityki musi umożliwiać dostęp do wszystkich
zaawansowanych ustawień konfiguracyjnych dostępnych w programie
zabezpieczającym na stacji roboczej
Moduł generowania raportów i statystyk z pracy systemu antywirusowego
i stanu ochrony antywirusowej na zarządzanych komputerach
Możliwość eksportu powyższych raportów z pracy systemu do pliku
Serwer administracyjny musi posiadać możliwość wysłania powiadomień
i alertów za pośrednictwem wiadomości email
Raporty z pracy systemu antywirusowego i stanu ochrony generowane i
wysyłane zgodnie z określonym interwałem bądź harmonogramem
Możliwość wysyłania wiadomości e-mail (powiadomienia, alerty,
raporty) na różne adresy mailowe lub grupy adresów
Serwer administracyjny musi posiadać możliwość wysłania
powiadomienia za pośrednictwem komunikatu SNMP
Punkty
1
2
2
2
1
2
2
2
1
2
2
2
2
2
2
2
2
2
2
2
1
1
7
L.p.
129.
130.
131.
132.
133.
134.
135.
136.
137.
138.
139.
140.
141.
142.
143.
144.
145.
146.
147.
148.
Opis wymagania
Serwer administracyjny musi oferować możliwość konfiguracji własnej
treści komunikatu w powiadomieniu e-mailowym.
Serwer administracyjny musi oferować możliwość agregacji identycznych
powiadomień występujących w zadanym przez administratora okresie
czasu
Narzędzie administracyjne musi być wyposażone w mechanizm
wyszukiwania zarządzanych komputerów na podstawie co najmniej
nazwy komputera i adresu IP
Możliwość importu struktury drzewa z Microsoft Active Directory
Możliwość skanowania sieci z centralnego serwera zarządzającego w
poszukiwaniu niezabezpieczonych stacji roboczych
Możliwość przeprowadzenia instalacji zdalnej programu antywirusowego
na stacjach roboczych w sieci
Zdalna instalacja oprogramowania możliwa przy pomocy dowolnego
konta z uprawnieniami administratora
Konsola zarządzania umożliwia stworzenie spersonalizowanego pakietu
instalacyjnego dla klienta w formacie Microsoft Installer (MSI)
Możliwość odinstalowania programów antywirusowych innych firm
Możliwość blokowania (wymuszenia) ustawień konfiguracyjnych stacji
roboczych w celu uniemożliwienia ich modyfikacji przez użytkowników
Możliwość uruchomienia aktualizacji stacji roboczych oraz wymuszenia
skanowania komputera „na żądanie”
Odczyt informacji o zasobach stacji (procesor i jego taktowanie, ilość
pamięci RAM i
ilość miejsca na dysku z konsoli centralnego zarządzania
Możliwość sprawdzenia z centralnej konsoli zarządzającej listy
zainstalowanego na stacjach/serwerach oprogramowania
Możliwość odinstalowania dowolnej aplikacji znajdującej się w rejestrze
aplikacji użytkownika komputera
Serwer powinien informować o stanie licencji programu antywirusowego
(ważność, ilu stanowiskową licencję posiada użytkownik i stale
nadzorować ile licencji spośród puli zostało już wykorzystane).
Możliwość automatycznej aktualizacji licencji na stacjach roboczych.
Serwer administracyjny musi posiadać możliwość dodania dowolnej
ilości licencji obejmujących różne wersja programu antywirusowego
System zdalnego zarządzania powinien umożliwiać uruchomienie
wyłączonych komputerów przed wykonaniem odpowiednich zadań
administracyjnych (z wykorzystaniem funkcji Wake-On-LAN)
Możliwość przesłania komunikatu, który wyświetli się na ekranie
wybranej stacji
roboczej lub grupie stacji roboczych
Konsola zdalnego zarządzania powinna umożliwiać automatyczne i
regularne tworzenie kopii zapasowej danych serwera zarządzającego,
która umożliwi przywrócenie w pełni działającego systemu zarządzania.
Nośnik ratunkowy
Punkty
1
2
1
1
2
2
2
2
1
2
2
1
1
1
2
2
2
1
1
2
8
L.p.
149.
150.
151.
152.
153.
154.
155.
156.
157.
158.
159.
160.
161.
162.
163.
164.
165.
166.
167.
168.
Opis wymagania
Możliwość utworzenia (lub pobrania gotowego obrazu ISO z serwerów
producenta) płyty CD/DVD lub nośnika USB umożliwiającego
przeskanowanie dysków komputera bez uruchamiania systemu
zainstalowanego na dysku.
Nośnik ratunkowy musi posiadać możliwość aktualizacji sygnatur z
Internetu lub z dysku lokalnego/innego nośnika np. usb.
System antywirusowy uruchomiony z nośnika ratunkowego ma pracować
w trybie graficznym
Dokumentacja i dodatkowe wsparcie techniczne
Pomoc w programie (help) dostępna w języku polskim
Dokumentacja do programu (instrukcje do pobrania) dostępne w języku
polskim
Oprogramowanie powinno zawierać możliwość wysłania podejrzanego
obiektu do producenta oprogramowania antywirusowego w celu analizy.
Program musi posiadać możliwość utworzenia z poziomu interfejsu
aplikacji dziennika diagnostycznego na potrzeby pomocy technicznej
Do wysłania próbki zagrożenia do laboratorium producenta aplikacja nie
może wykorzystywać klienta pocztowego wykorzystywanego na
komputerze użytkownika
Ochrona przed spamem
Ochrona antyspamowa dla najpopularniejszych programów pocztowych
Pełna integracja z Microsoft Outlook (od wersji 2003 do aktualnej) –
antyspamowe funkcje programu dostępne bezpośrednio z paska menu
programu pocztowego.
Możliwość filtrowania wiadomości w oparciu o listy RBL
Możliwość wpisania do białej listy wszystkich kontaktów z książki
adresowej programu pocztowego.
Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną
wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i
czarnej listy z wykorzystaniem funkcji programu zintegrowanych z
programem pocztowym
Program ma umożliwiać współpracę w swojej domyślnej konfiguracji z
folderem „Wiadomości śmieci” obecnym w programie Microsoft
Outlook.
Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu
wiadomości zakwalifikowanej jako spam
Możliwość tworzenia raportów z modułu ochrony przed spamem
Kontrola dostępu do stron internetowych
Moduł kontroli dostępu do stron internetowych umożliwiający
blokowanie przeglądania wybranych witryn.
Program musi umożliwić blokowanie danej strony internetowej po
podaniu na liście całej nazwy strony lub tylko wybranego słowa
występującego w nazwie strony.
Możliwość aplikowania różnych reguł w zależności od zalogowanego
użytkownika systemu operacyjnego.
Możliwość zdefiniowania blokady wszystkich stron internetowych z
wyjątkiem listy stron ustalonej przez administratora
Punkty
2
2
1
2
2
2
1
2
2
2
2
2
2
2
1
2
2
2
2
1
9
L.p.
169.
170.
171.
172.
173.
174.
175.
176.
177.
178.
179.
180.
181.
182.
183.
184.
185.
186.
Opis wymagania
Aplikacja musi posiadać możliwość filtrowania url w oparciu o
przygotowane przez producenta kategorie stron (w tym m.in. materiały
dla dorosłych, sieci społecznościowe, serwery proxy, hazard, zakupy, gry)
Lista adresów url znajdujących się w poszczególnych kategoriach musi
być na bieżąco aktualizowana przez producenta.
Możliwość definiowania reguł blokujących bądź zezwalających na
wyświetlanie określonej treści na wybranej stronie lub wszystkich
stronach w zależności od kategorii danych: pliki wideo, audio, archiwa
itd.
Program musi posiadać także możliwość dodania komunikatu i grafiki w
przypadku zablokowania określonej w regułach witryny
Możliwość tworzenia raportów z modułu kontroli dostępu do stron
internetowych
Kontrola urządzeń
Moduł kontroli urządzeń zapewniający możliwość zezwolenia lub
zablokowania dostępu do urządzeń zewnętrznych (np. napędy USB,
urządzenia bluetooth, czytniki kart pamięci, napędy CD/DVD, stacje
dyskietek).
Moduł kontroli urządzeń umożliwia dodanie „zaufanego urządzenia”
poprzez podanie jego identyfikatora sprzętowego
Moduł kontroli urządzeń umożliwia dodanie „zaufanego urządzenia”
poprzez podanie jego numeru seryjnego
Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla
podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu,
pełen dostęp, brak dostępu do podłączanego urządzenia.
Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł
dla podłączanych urządzeń w zależności od zalogowanego użytkownika
Użytkownik, ma możliwość wysłania do administratora zgłoszenia z
prośbą o umożliwienie dostępu do zablokowanego urządzenia
Wykrywanie luk i aktualizowanie aplikacji
Monitor wykrywania luk w systemie operacyjnym MS Windows
Monitor wykrywania luk w aplikacjach zainstalowanych na stacji
roboczych
Możliwość aktualizowania aplikacji firm trzecich (w tym Microsoft,
Adobe, Oracle, Mozilla)
Administrator ma możliwość wykluczenia aplikacji, które mają nie
podlegać aktualizacji
Wsparcie modułu przez system zdalnego zarządzania, który powinien
wyświetlać szczegółowe informacje na temat wykrytych luk w
oprogramowaniu na zarządzanych komputerach oraz ich naprawę
Funkcje dodatkowe
Bezpieczne kasowanie plików (tzw. niszczarka plików) uniemożliwiające
ich późniejsze odzyskanie
Możliwość szyfrowania i ochrona hasłem prywatnych plików
Punkty
2
2
1
1
2
2
1
1
2
2
1
2
2
2
2
2
2
2
10

Podobne dokumenty