Pytania z dnia 11.07.2014r. - Specjalistyczny Zespół Opieki

Transkrypt

Pytania z dnia 11.07.2014r. - Specjalistyczny Zespół Opieki
Poznań,15.07.2014r.
Specjalistyczny Zespół Opieki Zdrowotnej nad Matką i Dzieckiem w Poznaniu
Ul. B. Krysiewicza 7/8
61-825 Poznań
AZP-381-17/14
ODPOWIEDŹ NA ZAPYTANIE W SPRAWIE SIWZ
Uprzejmie informujemy, iż w dniu 11.07.2014r. do Zamawiającego wpłynęła prośba o wyjaśnienie
zapisu specyfikacji istotnych warunków zamówienia, w postępowaniu prowadzonym na podstawie
przepisów ustawy z dnia 29 stycznia 2004 roku Prawo Zamówień Publicznych (Dz. U. z 2013 r., poz.
907 z późn. zm.) w trybie przetargu nieograniczonego, na: „Dostawę serwerów oraz
oprogramowania”
Treść zapytań do SIWZ jest następująca:
Część nr: 4 Nazwa: Urządzenie zabezpieczające wraz z systemem ochrony sieci.
Pyt 1.
3) Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. Czy
zamawiający dopuszcza możliwość pracy klastrowanych urządzeń tylko w trybie Active – Passive?
Odpowiedź: Zamawiający nie dopuszcza.
Pyt. 2
2) Ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP,
HTTPS). System kontroli AV musi umożliwiać skanowanie AV dla plików typu: rar, zip. Czy
zamawiający dopuszcza brak skanowania protokołu IMAP w ramach ochrony antywirusowej?
Odpowiedź: Zamawiający nie dopuszcza.
Pyt.3
6) Kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP). Czy
zamawiający dopuszcza brak skanowania protokołu IMAP w ramach kontroli zawartości poczty?
Odpowiedź: Zamawiający nie dopuszcza.
Pyt. 4
10) Ochrona przed wyciekiem poufnej informacji (DLP). Proszę o doprecyzowanie w jakim zakresie
zamawiający rozumie realizację funkcji DLP?
Odpowiedź: Urządzenie powinno stosować metody porównywania wzorców w celu wykrywania i
zapobiegania nieautoryzowanemu przesyłaniu poufnych informacji i plików za pośrednictwem
sieci. (np. porównanie ze wzorcem może skanować ruch w celu poszukiwania poufnych danych
takich jak: numery PESEL, numery kart kredytowych itp.). Urządzenie powinno umożliwić
włączenie archiwizacji całości lub części ruchu wychodzącego i/lub wchodzącego.
Pyt. 5
8) Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w
oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Czy zamawiający dopuszcza brak routingu dla
protokołu PIM?
Odpowiedź: Zamawiający nie dopuszcza.
Pyt. 6
10) Możliwość budowy min 2 oddzielnych instancji systemów bezpieczeństwa (fizycznych lub
logicznych) w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a. Czy zamawiający
dopuszcza brak możliwości budowy 2 oddzielnych instancji systemów bezpieczeństwa?
Odpowiedź: Zamawiający nie dopuszcza.
Pyt. 7
14) Ochrona IPS powinna opierać się, co najmniej na analizie protokołów i sygnatur.Baza
wykrywanych ataków powinna zawierać, co najmniej 6000 wpisów. Ponadto administrator systemu
powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być
możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed
atakami typu DoS oraz DDos. Czy zamawiający dopuszcza aby baza wykrywanych ataków zawierała,
co najmniej 4000 wpisów? Czy zamawiający dopuszcza aby administrator nie miał możliwość
definiowania własnych wyjątków lub sygnatur w ramach modułu IPS?
Odpowiedź: Zamawiający nie dopuszcza.
Pyt. 8
16) Baza filtra WWW o wielkości, co najmniej _45 milionów_ - adresów URL pogrupowanych w
kategorie tematyczne – min 50 kategorii. W ramach filtra powinny być dostępne m.in. kategorie
spyware, malware, spam, proxy avoidance, sieci społecznościowe, zakupy. Administrator powinien
mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. Czy
zamawiający dopuszcza sytuację, w której producent nie Podaje ilości adresów URL pogrupowanych
w kategorie tematyczne?
Odpowiedź: Zamawiający nie dopuszcza.
Pyt. 9
21) Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i
współpracować z dedykowanymi platformami do centralnego zarządzania i monitorowania.
Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z
wykorzystaniem szyfrowanych protokołów. Czy zamawiający dopuszcza sytuację w której elementy
systemu nie maja możliwości zarządzania lokalnego dla protokołu HTTPS?
Odpowiedź: Zamawiający nie dopuszcza.
Kierownik Zamawiającego
Z-ca Dyrektora
ds. Administracyjno-Eksploatacyjnych
mgr inż. Marzena Krzymańska
/ --- /
Sprawę prowadzi: Ewa Oleksyn, tel. 61 850 62 95