szczegółowy opis przedmiotu zamówienia

Transkrypt

szczegółowy opis przedmiotu zamówienia
Załącznik do oferty
Załącznik nr 8 do siwz
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Przedmiotem dostawy są :
 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące
jednostkę centralna systemu bezpieczeństwa.
 35 szt. urządzeń UTM umożliwiających podłączenie jednostek powiatowych do jednostki
centralnej.
 1 szt. systemu centralnego zarządzania dostarczonymi urządzeniami.
1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie funkcje bezpieczeństwa oraz
funkcjonalności wymienione w minimalnych wymaganych parametrach (tabele poniżej)
niezależnie od dostawcy łącza.
2. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci
zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie
ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien
zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem
operacyjnym.
3. Oferent winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora
oferowanych rozwiązań na terenie Polski, iż oferent posiada autoryzację producenta w zakresie
sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych
Strona 1 z 9
Załącznik do oferty
Minimalne wymagane parametry dla urządzenia centralnego w KW PSP w Katowicach
Lp.
Minimalne wymagane parametry
1. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy
sieciowych.
2. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. W ramach postępowania
dostawca powinien dostarczyć system w formie redundantnej, np. w postaci klastra urządzeń.
3. Elementy systemu przenoszące ruch użytkowników powinny dawać możliwość pracy w jednym z dwóch trybów:
Router/NAT lub transparent.
4. System realizujący funkcję Firewall powinien dysponować minimum 16 interfejsami miedzianymi Ethernet 10/100/1000
oraz 2 portami SFP.
5. Możliwość tworzenia min 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q.
6. W zakresie Firewall’a obsługa nie mniej niż 1,4 mln jednoczesnych połączeń oraz 50 tys. nowych połączeń na sekundę.
7. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne
funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub
programowych:
 Kontrola dostępu - zapora ogniowa klasy Stateful Inspection
 Ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). System kontroli
AV musi umożliwiać skanowanie AV dla plików typu: rar, zip.
 Poufność danych - IPSec VPN oraz SSL VPN
 Ochrona przed atakami - Intrusion Prevention System [IPS/IDS]
 Kontrola stron Internetowych – Web Filter [WF]
 Kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP)
 Kontrola pasma oraz ruchu [QoS i Traffic shaping]
 Kontrola aplikacji oraz rozpoznawanie ruchu P2P
 Możliwość analizy ruchu szyfrowanego SSL’em
8. Wydajność systemu Firewall min 2,5 Gbps
9. Wydajność skanowania strumienia danych przy włączonych funkcjach: Stateful Firewall, Antivirus min. 500 Mbps
10. Wydajność ochrony przed atakami (IPS) min 1,5 Gbps.
11. Wydajność szyfrowania AES, nie mniej niż 1,2 Gbps.
Oświadczenie
spełnienia
wymogów*
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
Strona 2 z 9
Załącznik do oferty
Lp.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
Minimalne wymagane parametry
W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:
 Tworzenie połączeń w topologii Site-to-site oraz możliwość definiowania połączeń Client-to-site
 Producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego z proponowanym
rozwiązaniem
 Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności
 Praca w topologii Hub and Spoke oraz Mesh
 Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF
 Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth
Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2,
OSPF, BGP oraz PIM.
Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.
Możliwość budowy min 2 oddzielnych instancji systemów bezpieczeństwa (fizycznych lub logicznych) w zakresie routingu,
Firewall’a, Antywirus’a, IPS’a, Web Filter’a.
Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe,
użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i
maksymalne, priorytety).
Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ
Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na
niestandardowych portach (np. FTP na porcie 2021)
Ochrona IPS powinna opierać się, co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna
zawierać, co najmniej 6000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych
wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących
podstawową ochronę przed atakami typu DoS oraz DDos.
Funkcja kontroli aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie
na wartościach portów TCP/UDP
Baza filtra WWW o wielkości, co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne – min 46
kategorii (np. IT, Zakupy). Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł
omijania filtra WWW.
Automatyczne ściąganie sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy
zasilającej filtr URL.
Oświadczenie
spełnienia
wymogów*
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
Strona 3 z 9
Załącznik do oferty
Lp.
Minimalne wymagane parametry
Oświadczenie
spełnienia
wymogów*
23.
System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż:
 Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu
 Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP
 Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych
 Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active
Directory
24. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty:
 ICSA dla funkcjonalności IPSec VPN
 ICSA lub EAL4 – dla funkcjonalności Firewall
25. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do
centralnego zarządzania i monitorowania platformami. Komunikacja systemów zabezpieczeń z platformami zarządzania
musi być realizowana z wykorzystaniem szyfrowanych protokołów.
26. Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 5 lat.
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
Strona 4 z 9
Załącznik do oferty
Minimalne wymagane parametry dla 35 szt. urządzeń przeznaczonych do lokalizacji powiatowych
Lp.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
Minimalne wymagane parametry
Możliwość łączenia w klaster Active-Active lub Active-Passive.
Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy
sieciowych.
Monitoring stanu realizowanych połączeń VPN.
System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub
transparent.
System realizujący funkcję Firewall powinien dysponować minimum 10 portami Ethernet 10/100/1000 Base-TX.
Możliwość tworzenia min 64 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q.
W zakresie Firewall’a obsługa nie mniej niż 450 tysięcy jednoczesnych połączeń oraz 3 tys. nowych połączeń na sekundę.
Przepustowość Firewall’a: nie mniej niż 1 Gbps.
Wydajność szyfrowania 3DES: nie mniej niż 750 Mbps.
W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcji. Poszczególne elementy
systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych:
 kontrola dostępu - zapora ogniowa klasy Stateful Inspection,
 ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP),
 poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN,
 ochrona przed atakami - Intrusion Prevention System [IPS],
 kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających
złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM,
 kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP),
 kontrola pasma oraz ruchu (QoS, Traffic shaping),
 kontrola aplikacji, w tym rozpoznawanie ruchu P2P,
 możliwość analizy ruchu szyfrowanego protokołem SSL,
 ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji.
Wydajność systemu Firewall min 2,5 Gbps
Wydajność skanowania strumienia danych przy włączonych funkcjach: Stateful Firewall, Antivirus min. 500 Mbps
Wydajność ochrony przed atakami (IPS) min 1,5 Gbps.
Oświadczenie
spełnienia
wymogów*
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
Strona 5 z 9
Załącznik do oferty
Lp.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
Minimalne wymagane parametry
Wydajność szyfrowania AES, nie mniej niż 1,2 Gbps.
W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:
 Tworzenie połączeń w topologii Site-to-site oraz możliwość definiowania połączeń Client-to-site
 Producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego z proponowanym
rozwiązaniem
 Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności
 Praca w topologii Hub and Spoke oraz Mesh
 Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF
 Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth
Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2,
OSPF, BGP oraz PIM.
Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.
Możliwość budowy min 2 oddzielnych instancji systemów bezpieczeństwa (fizycznych lub logicznych) w zakresie routingu,
Firewall’a, Antywirus’a, IPS’a, Web Filter’a.
Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe,
użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i
maksymalne, priorytety).
Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ
Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na
niestandardowych portach (np. FTP na porcie 2021)
Ochrona IPS powinna opierać się, co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna
zawierać, co najmniej 6000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych
wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących
podstawową ochronę przed atakami typu DoS oraz DDos.
Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2,
OSPF, BGP oraz PIM.
Funkcja kontroli aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie
na wartościach portów TCP/UDP
Baza filtra WWW o wielkości, co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne – min 46
kategorii (np. IT, Zakupy). Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł
Oświadczenie
spełnienia
wymogów*
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
Strona 6 z 9
Załącznik do oferty
Lp.
26.
27.
28.
29.
30.
Minimalne wymagane parametry
omijania filtra WWW.
Automatyczne ściąganie sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy
zasilającej filtr URL.
System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż:
 Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu
 Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP
 Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych
 Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active
Directory
Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty:
 ICSA dla funkcjonalności IPSec VPN
 ICSA lub EAL4 – dla funkcjonalności Firewall
Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do
centralnego zarządzania i monitorowania platformami. Komunikacja systemów zabezpieczeń z platformami zarządzania
musi być realizowana z wykorzystaniem szyfrowanych protokołów.
Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 5 lat.
Oświadczenie
spełnienia
wymogów*
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
Strona 7 z 9
Załącznik do oferty
Minimalne wymagane parametry dla systemu centralnego zarządzania
Lp.
1.
2.
3.
4.
5.
Minimalne wymagane parametry
System centralnego zarządzania powinien stanowić centralny punkt, w którym definiowana jest polityka bezpieczeństwa
dla całej implementowanej infrastruktury obejmującej wszystkie urządzenia bezpieczeństwa będące przedmiotem tego
postępowania.
System powinien zostać dostarczony w postaci dedykowanej platformy sprzętowej lub w postaci maszyny wirtualnej
pracującej w posiadanym przez Zamawiającego środowisku VMware ESXi.
Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenie musi pracować w oparciu o dedykowany
system operacyjny wzmocniony z punktu widzenia bezpieczeństwa. Nie dopuszcza się stosowania komercyjnych
systemów operacyjnych, ogólnego przeznaczenia.
System musi zapewniać:
 Pełną konfigurację urządzeń, ze wszystkimi ich funkcjami składowymi,
 Przechowywanie i implementację polityk bezpieczeństwa dla urządzeń i grup urządzeń z możliwością dziedziczenia
ustawień po grupie nadrzędnej,
 Wersjonowanie polityk w taki sposób aby w każdej chwili dało się odtworzyć konfigurację z dowolnego punktu w
przeszłości,
 Zarządzanie wersjami firmware’u na urządzeniach oraz zdalne uaktualnienia,
 Zarządzenie wersjami baz sygnatur na urządzeniach oraz zdalne uaktualnienia,
 Monitorowanie w czasie rzeczywistym stanu urządzeń (użycie CPU, RAM),
 Zapis i zdalne wykonywanie skryptów na urządzeniach,
 Automatyzację procesu konfiguracji struktur VPN typu hub-and-spoke oraz full-mash,
 Logowanie zdarzeń z systemów bezpieczeństwa,
 Raportowanie (System powinien udostępniać zestaw predefiniowanych raportów).
 Lokalną bazę kontentu dla realizowanych funkcji bezpieczeństwa (IPS, AV)
 Planowanie aktualizacji bazy szczepionek i sygnatur w czasie (Scheduler)
Urządzenie musi obsługiwać minimum 60 urządzeń sieciowych (fizycznych lub wirtualnych), oraz umożliwiać w przyszłości
rozbudowę do przynajmniej 100 urządzeń.
Oświadczenie
spełnienia
wymogów*
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
TAK/NIE
Strona 8 z 9
Załącznik do oferty
WSPARCIE TECHNICZNE
Wszystkie dostarczone urządzenia powinny być objęte wsparciem technicznym przez 60 miesięcy,
realizowanym przez producenta rozwiązania lub autoryzowanego przedstawiciela producenta,
obejmującym swoim zakresem konfiguracje i rekonfiguracje dostarczonych urządzeń uzgodnionych
z zamawiającym. Wymaga się aby zgłoszenie były realizowane przez wykonawcę telefonicznie lub
w przypadku gdy jest to konieczne za pomocą zdalnego dostępu za zgodą zamawiającego. Zamawiający
musi mieć możliwość zgłaszania problemu w trybie 365dni w roku 7dni w tygodniu przez 24 godz. na
dobę.
WDROŻENIE
Oferent zrealizuje wdrożenie sprzętu zgodnie z poniższymi wymogami:
1. Wdrożenie obejmie urządzenie instalowane w Komendzie Wojewódzkiej (klaster), dwa
przykładowe urządzenia szczebla powiatowego oraz regionalnego, oraz centralny system
zarządzający.
2. Pozostałe urządzenia zostaną zainstalowane przez Zamawiającego, który rezerwuje sobie prawo
do korzystania z pomocy technicznej oferenta.
3. Wdrożenie zakłada:
 fizyczną instalację urządzeń lub maszyn wirtualnych,
 podłączenie urządzeń do zasilania oraz sieci,
 podłączenie do centralnego systemu zarządzającego,
 konfigurację zgodnie z wytycznymi Zamawiającego.
4. Wdrożenie musi zostać przeprowadzone przez inżyniera posiadającego aktualny certyfikat
producenta oferowanych urządzeń.
SZKOLENIE
3 dniowe szkolenie przygotowane przez Autoryzowanego partnera serwisowego lub Autoryzowane
centrum Szkoleniowe Producenta oferowanych rozwiązań prowadzone przez certyfikowanego inżyniera
z minimum 5 letnim doświadczeniem wdrożeniowym, obejmujące w swoim zakresie wykłady i ćwiczenia
praktyczne dla 4 osób zorganizowane na dostarczonym sprzęcie (Szkolenie nie może być realizowane z
użyciem wyłącznie symulatorów lub emulatorów rzeczywistych urządzeń), obejmujące swoim zakresem
min:
 administrację i zarządzanie oferowanymi rozwiązaniami
 raportowanie i analiza logów
 konfigurację podstawową i zaawansowaną dostarczonych rozwiązań
 konfiguracja firewall
 konfiguracja trybów pracy
 konfiguracja modułów AV, IPS, filtrowanie WWW
 zarządzanie centralne
Do oferty należy dołączyć informacje przez kogo będą organizowane szkolenia, oraz przez kogo
będzie ono prowadzone - należy dołączyć certyfikat inżyniera.
Strona 9 z 9

Podobne dokumenty