pobierz

Transkrypt

pobierz
BDG.III.2510.27.2016.RB
Załącznik Nr 1 do SIWZ
Szczegółowy Opis Przedmiotu Zamówienia (SOPZ)
CZĘŚĆ I
1. Przedmiot zamówienia
Przedmiotem zamówienia jest zakup licencji z prawami do korzystania z usług wsparcia
technicznego oprogramowania antywirusowego i antyspamowego przez okres 12
miesięcy, począwszy od 1 stycznia 2017r. albo terminu zawarcia umowy jeżeli umowa
zostanie zawarta w terminie późniejszym niż 1 stycznia 2017 r.:
a. 400 licencji na oprogramowanie antywirusowe F-Secure Business Suite,
lub równoważne1
(Istnieje możliwość odnowienia 280 licencji F-Secure Business Suite, które
aktualnie posiada Zamawiający)
b. 450 licencji na oprogramowanie F-Secure MSG Protection Bundle, lub
równoważne 2
(Istnieje możliwość odnowienia 308 licencji F-Secure MSG Protection
Bundle, które aktualnie posiada Zamawiający)
W przypadku zaoferowania produktu równoważnego, Wykonawca w ramach ceny oferty
musi przeprowadzić wdrożenie nowego produktu w miejsce funkcjonującego w tej chwili
oprogramowania F-Secure oraz przeprowadzić szkolenie pięciu administratorów,
przygotowujące do samodzielnego wdrażania nowego produktu oraz późniejszego jego
zarządzania. Czas szkolenia powinien być adekwatny do poziomu rozbudowania funkcji
nowego produktu, ale nie krótszy niż 20 godzin dla oprogramowania antywirusowego
i 20 godzin dla oprogramowania antyspamowego. Wdrożenie nowego produktu i
szkolenie pięciu administratorów zostanie przeprowadzone w siedzibie Zamawiającego
przy ul. Nowy Świat 6/12 w Warszawie. Zamawiający zapewnia salę szkoleniową i jej
wyposażenie.
2. Opis warunków równoważności
Zamawiający uzna, że zaoferowane rozwiązanie posiada równoważne cechy
z przedmiotem zamówienia jeżeli będzie ono zawierało funkcjonalności co najmniej
tożsame lub lepsze od określonych w niniejszym opisie przedmiotu zamówienia
w zakresie posiadanej funkcjonalności.
Stosownie do art. 30 ust. 5 ustawy Prawo zamówień publicznych Wykonawca, który
powołuje się na rozwiązania równoważne opisywanym przez zamawiającego, jest
obowiązany wykazać, że oferowane przez niego dostawy, usługi lub roboty budowlane
spełniają wymagania określone przez zamawiającego.
1)
Warunki równoważności dla oprogramowania antywirusowego
Wymagania dotyczące systemu ochrony antywirusowej z zaporą ogniową dla stacji
roboczych:
1. Ochrona antywirusowa stacji roboczych:
- Microsoft Windows Vista (32-bit i 64-bit)
- Microsoft Windows 7 (32-bit i 64-bit)
Strona 1 z 13
- Microsoft Windows 8 (32-bit i 64-bit)
- Microsoft Windows 8.1 (32-bit i 64-bit)
- Microsoft Windows 10 (32-bit i 64-bit)
2. Ochrona antywirusowa wyżej wymienionego systemu monitorowana i zarządzana z
pojedynczej, centralnej konsoli.
3. Możliwość instalacji konsoli zarządzania niezależnie na kilku wybranych stacjach.
4. Polski interfejs użytkownika aplikacji ochronnej.
Wymagania dotyczące technologii:
1. Ochrona antywirusowa realizowana na wielu poziomach, tj.: monitora
kontrolującego system w tle, modułu skanowania heurystycznego, modułu
skanującego nośniki i monitora poczty elektronicznej, monitora ruchu http oraz
moduł antyrootkitowy.
2. Co najmniej trzy różne silniki antywirusowe, funkcjonujące jednocześnie i skanujące
wszystkie dane.
3. Oddzielny silnik skanujący do wykrywania niepożądanych aplikacji takich jak
oprogramowanie typu „spyware", „adware", „keylogger”, „dialer”, „trojan”.
4. Aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym
producenta, możliwa zarówno aktualizacja automatyczna programu oraz na
żądanie, jak i ściągnięcie pliku offline ze strony producenta i ręczna aktualizacja na
stacjach roboczych bez dostępu do Internetu.
5. Możliwość wywołania skanowania komputera na żądanie lub według
harmonogramu ustalonego przez administratorów dla określonych grup klientów za
pomocą centralnej konsoli lub lokalnie przez określonego klienta.
6. Możliwość wywołania skanowania komputera w określone dni i godziny tygodnia i
miesiąca, a także po określonym czasie bezczynności komputera.
7. Możliwość wywołania skanowania podczas uruchamiania systemu operacyjnego
lub po zalogowaniu użytkownika.
8. Aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga
zatrzymania procesu skanowania na jakimkolwiek systemie.
9. Mikrodefinicje wirusów – przyrostowe (inkrementalne) - pobieranie jedynie nowych
definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej
bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu
ostatniej aktualizacji).
10. Możliwość pobierania aktualizacji definicji wirusów bezpośrednio z serwerów
producenta, centralnej konsoli, dedykowanego proxy lub z innej stacji roboczej
gdzie zainstalowane jest oprogramowanie antywirusowe.
11. Brak konieczności restartu systemu operacyjnego po dokonaniu aktualizacji
mechanizmów skanujących i definicji wirusów.
12. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów.
13. Wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu „spyware",
„adware", „keylogger”, „dialer”, „trojan”, „rootkit”.
14. Możliwość umieszczenia oprogramowania typu „spyware", „adware", „keylogger”,
„dialer”, „trojan” w kwarantannie.
15. Ochrona pliku ‘hosts’ przed niepożądanymi wpisami.
16. Mechanizm centralnego zarządzania elementami kwarantanny znajdującymi się na
stacjach klienckich.
17. Mechanizm skanujący wspólny dla wszystkich platform sprzętowych
i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez
względu na wersję językową oprogramowania – bez względu na to jak duża jest
sieć lub jak bardzo jest złożona.
18. Mechanizm określania źródeł ataków prowadzonych przy użyciu zagrożeń
hybrydowych, takich jak Code Red i Nimda.
19. Obsługa plików skompresowanych obejmująca najpopularniejsze formaty w tym, co
najmniej: ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2 HQX.
Strona 2 z 13
20. Automatyczne usuwanie wirusów oraz oprogramowania typu malware i zgłaszanie
alertów w przypadku wykrycia wirusa.
21. Logowanie historii akcji podejmowanych wobec wykrytych zagrożeń na stacjach
roboczych. Dostęp do logów z poziomu GUI aplikacji.
22. Automatyczne uruchamianie procedur naprawczych.
23. Uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie
gwarantuje, że pliki te nie zostały zmienione.
24. Średni czas reakcji producenta na nowy wirus poniżej 8 godzin, 24 godziny na dobę
przez cały rok (24/7/365).
25. Automatyczne powiadomienie użytkowników oraz administratora o wykrytych
zagrożeniach wraz z określeniem czy stacja robocza jest odpowiednio
zabezpieczona.
26. Skanowanie przez program na komputerze klienckim przychodzącej i wychodzącej
poczty
elektronicznej
bez
konieczności
instalowania
dodatkowych
programów/modułów.
27. Możliwość zablokowania wychodzącej wiadomości e-mail, jeżeli zostanie w niej
wykryty zainfekowany załącznik.
28. Skanowanie przez program na komputerze klienckim, danych pobieranych
i wysyłanych danych przy pomocy protokołu http.
29. Automatyczna kwarantanna blokująca ruch przychodzący i wychodzący, włączająca
się w momencie, gdy stacja robocza posiada stare sygnatury antywirusowe.
30. Wsparcie dla technologii Microsoft Network Access Protection (NAP).
31. Ochrona przeglądarki internetowej, w tym: blokowanie wyskakujących okienek,
blokowanie ciasteczek (cookies), blokowanie możliwości zmian ustawień w IE,
analiza uruchamianych skryptów ActiveX i pobieranych plików.
32. Możliwość ręcznego aktualizowania baz definicji wirusów poprzez odrębny plik
wykonywalny dostarczony przez producenta.
33. Ochrona rejestrów systemowych, w tym odpowiedzialnych za konfigurację
przeglądarki Internet Explorer, listę uruchamianych aplikacji przy starcie,
przypisania rozszerzeń plików do zadanych aplikacji.
34. Kontrola oraz możliwość blokowania aplikacji próbujących uzyskać połączenie z
Internetem lub siecią lokalną.
35. Osobista zapora ogniowa (tzw. personal firewall) z możliwością definiowania profili
bezpieczeństwa możliwych do przypisania dla pojedynczej stacji roboczej lub grup
roboczych.
36. Profile bezpieczeństwa zapory ogniowej zawierają predefiniowane reguły
zezwalające na bezproblemową komunikację w sieci lokalnej.
37. Możliwość automatycznego przełączenia profilu bezpieczeństwa zapory ogniowej
po spełnieniu określonych warunków (np. zmiana adresacji karty sieciowej na stacji
roboczej)
38. Blokowanie dostępu do witryn WWW na podstawie dostarczonych przez
producenta kategorii bez konieczności ręcznego wpisywanie poszczególnych
adresów.
39. Użytkownik podczas próby przejścia na witrynę znajdująca się w zablokowanej
przez Administratora kategorii musi zostać powiadomiony o nałożonej na niego
blokadzie komunikatem w przeglądarce internetowej.
40. Możliwość blokowania witryn na podstawie kategorii zarówno dla protokołu HTTP
jak i HTTPS.
41. Brak konieczności restartu komputera po zainstalowaniu aplikacji w środowisku
Windows Vista/7/8/8.1
42. Moduł kontroli urządzeń zapewniający możliwość zezwolenia lub zablokowania
dostępu do urządzeń zewnętrznych (np. napędy USB, urządzenia bluetooth,
czytniki kart pamięci, napędy CD/DVD, stacje dyskietek).
43. Moduł kontroli urządzeń zarządzany z poziomu konsoli centralnego zarządzania.
44. Moduł kontroli urządzeń umożliwia dodanie ‘zaufanego urządzenia’ poprzez
podanie jego identyfikatora sprzętowego.
Strona 3 z 13
Wymagania dotyczące systemu zarządzania centralnego:
1. System centralnego zarządzania może być zainstalowany na wersjach
serwerowych Microsoft Windows oraz Linux.
2. Instalacja sytemu centralnego zarządzania dla Microsoft Windows musi wspierać
następujące wersje systemów operacyjnych:
- Windows Server 2003 SP1 32-bit: Standard, Enterprise, Web Edition, Small
Business Server
- Windows Server 2003 SP1 64-bit: Standard, Enterprise
- Windows Server 2008 SP1 32-bit : Standard, Enterprise, Web Server
- Windows Server 2008 SP1 64-bit: Standard, Enterprise, Web Server, Small
Business Server, Essential Business Server
- Windows Server 2008 R2: Standard, Enterprise, Web Server
- Windows Server 2012: Essentials, Standard, Datacenter
- Windows Server 2012 R2: Essentials, Standard, Datacenter
- Windows Server 2016: Essentials, Standard, Datacenter
3. Instalacja sytemu centralnego zarządzania dla Linux musi wspierać następujące
wersje systemów operacyjnych:
- Red Hat Enterprise Linux 5 32/64-bit
- Red Hat Enterprise Linux 6 32/64-bit
- CentOS 6 32/64-bit
- SuSE Linux Enterprise Server 10 32/64-bit
- SuSE Linux Enterprise Server 11 32/64-bit
- SuSE Linux Enterprise Desktop 11 32/64-bit
- openSUSE 12 32/64-bit
- Debian GNU Linux 6.0 (Squeeze) 32/64-bit
- Debian GNU Linux 7.2 (Wheezy) 32/64-bit
- Ubuntu 10.04 (Lucid Lynx) 32/64-bit
- Ubuntu 12.04 (Precise Pangolin) 32/64-bit
- Ubuntu 14.04 (Trusty Tahr) 32/64-bit
4. Konsola zarządzania umożliwia eksport pakietu instalacyjnego dla klienta
w formacie Microsoft Installer (MSI) i JAR lub też bezpośrednią instalację zdalną
nienadzorowaną.
5. Narzędzie instalacyjne musi sprawdzać istnienie poprzednich wersji
oprogramowania. W przypadku znalezienia poprzedniej wersji instalator powinien
pozostawić ustawienia użytkownika, usunąć starsze oprogramowanie z klienta lub
serwera i instalować nowe wersję.
6. Pełna administracja konfiguracją i monitorowanie stacji roboczych i serwerów
plików
za
pomocą
konsoli
administracyjnej
(centralna
instalacja,
konfiguracja w czasie rzeczywistym, zarządzanie, raportowanie i administrowanie
oprogramowaniem).
7. Komunikacja pomiędzy serwerem centralnego zarządzania a stacjami roboczymi
musi być zaszyfrowana lub sygnowana stosownymi kluczami prywatnymi i
publicznymi.
8. Pełne centralne zarządzanie dla środowisk Windows Server 2003 (32-bit oraz 64bit), Windows Server 2008 (32-bit oraz 64-bit), Windows Server 2008 R2, Windows
Server 2012, Windows Server 2016, Windows XP, Windows Vista, Windows 7,
Windows 8, Windows 8.1, Windows 10, Linux.
9. Scentralizowane blokowanie i odblokowywanie dostępu użytkownika do zmian
konfiguracyjnych oprogramowania klienckiego, konsola pozwala na zdalne
zarządzanie wszystkimi ustawieniami klienta.
10. Administratorzy muszą mieć możliwość tworzenia logicznych grup klientów
i serwerów, w celu zarządzania oraz wymuszania określonych dla grupy zasad
bezpieczeństwa.
11. Centralna konsola administracyjna musi umożliwiać przenoszenie klientów z jednej
grupy do drugiej z możliwością zachowania ustawień lub dziedziczenia ustawień
grupy.
Strona 4 z 13
12. Możliwość zmiany ustawień dla poszczególnych grup, umożliwienie
administratorom zarządzania poszczególnymi klientami i funkcjonalnymi grupami
klientów (tworzenie grup klientów).
13. Tworzenie grup, zdalne instalowanie oprogramowania oraz wymuszanie
stosowania określonych zasad i ustawień na klientach.
14. Możliwość importu struktury drzewa z Microsoft Active Directory.
15. Możliwość blokowania wszystkich ustawień konfiguracyjnych stacji roboczych w
celu uniemożliwienia ich modyfikacji przez użytkowników.
16. Możliwość definiowania harmonogramów lub częstotliwości automatycznego
pobierania aktualizacji definicji wirusów od producenta oprogramowania przez
serwer zarządzający.
17. Możliwość instalacji i konfiguracji wewnętrznego serwera aktualizacji, łączącego się
z serwerem aktualizacji producenta i aktualizacja serwerów, serwera
zarządzającego oraz stacji roboczych z wewnętrznego serwera aktualizacji.
18. Możliwość ustalenia dodatkowego harmonogramu pobierania przez serwery plików
i stacje robocze aktualizacji z serwera producenta.
19. Funkcja przechowywania i przekazywania danych umożliwiająca przechowywanie
przez klientów danych dotyczących zdarzeń, w sytuacji, jeśli nie mogą oni uzyskać
połączenia z serwerem zarządzania.
20. Dane muszą być przesyłane do serwera zarządzania podczas kolejnego
połączenia.
21. Możliwość włączania/wyłączania wyświetlania komunikatów o znalezionych
wirusach na wybranych stacjach klienckich.
22. Umożliwienie administratorom na audyt sieci, polegający na wykryciu
niechronionych węzłów narażonych na ataki wirusowe.
23. Automatyczne wykrywanie i usuwanie oprogramowanie innych wiodących
producentów systemów antywirusowych (min. 3 inne) podczas instalacji.
24. Automatyczne uaktualnianie bazy definicji wirusów oraz mechanizmów skanujących
nie rzadziej, niż co 7 dni (zalecane codzienne aktualizacje).
25. Automatyczne pobieranie przez program antywirusowy klienta zaktualizowanych
definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe.
26. Możliwość eksportu raportów z pracy systemu do pliku HTML.
27. Możliwość natychmiastowej aktualizacji przez serwer definicji wirusów na stacjach
klienckich.
28. Możliwość uruchomienia aktualizacji stacji roboczych i serwerów przez
użytkowników „na żądanie”.
29. Program musi pozwalać administratorowi na określenie reakcji w przypadku
wykrycia wirusa.
30. Program musi pozwalać na określenie obszarów skanowania, tj.: pliki, katalogi,
napędy lokalne i sieciowe.
31. Program musi pozwalać na skanowanie pojedynczych plików przez dodanie
odpowiedniej opcji do menu kontekstowego (po kliknięciu prawym przyciskiem
myszy).
32. Program musi pozwalać na określenie typów skanowanych plików, momentu ich
skanowania (otwarcie, modyfikacja) oraz na wykluczenie ze skanowania
określonych folderów.
33. Dedykowany system raportowania dostępny przez przeglądarkę internetową
umożliwiający
podgląd
statystyk
dotyczących
wykrytych
wirusów,
przeprowadzonych ataków, zainstalowanego oprogramowania oraz statystyk
połączenia stacji klienckich.
34. System raportowania umożliwiający wysyłanie raportów poprzez pocztę
elektroniczną zgodnie z harmonogramem określonym przez administratora.
35. Zarządzanie zdarzeniami i raportowanie – natychmiastowe alarmowanie o
aktywności wirusów w administrowanej sieci na kilka sposobów: poczta
elektroniczna, powiadomienia przez SNMP, raportowanie do dziennika
systemowego, raportowanie do systemu centralnego zarządzania.
36. Możliwość przekierowania alertów bezpośrednio do serwera Syslog.
Strona 5 z 13
37. Możliwość tworzenia wielu kont dostępu do systemu centralnego zarządzania dla
różnych użytkowników (w tym możliwość nadaniu danemu użytkownikowi
ograniczonych praw).
38. System umożliwiający wykonanie pełnej kopii bazy danych systemu zarządzania
centralnego bez konieczności ręcznego wyłączania programu.
39. Pełna kopia bazy danych systemu zarządzania centralnego może być wykonywana
automatycznie zgodnie z harmonogramem określonym przez administratora.
40. Administrator ma możliwość określenia liczby kopii bazy danych, jaka będzie
przetrzymywana.
Wymagania dotyczące oprogramowania antywirusowego dla systemów typu Windows
serwer:
1. Ochrona serwerów:
a. Microsoft Windows Server 2003
b. Microsoft Windows Server 2003 R2
c. Microsoft Windows Server 2008
d. Microsoft Windows Server 2008 R2
e. Microsoft Small Business Server 2003
f. Microsoft Small Business Server 2003 R2
g. Microsoft Small Business Server 2008
h. Microsoft Small Business Server 2011, Standard edition
i. Microsoft® Small Business Server 2011, Essentials
j. Microsoft® Windows Server 2012
k. Microsoft® Windows Server 2012 Essentials
l. Microsoft Windows Server 2016
2. Ochrona całego systemu monitorowana i zarządzana z pojedynczej konsoli.
3. Zarządzanie aplikacją poprzez interfejs dostępny przez protokół https.
4. Możliwość określenia adresów sieciowych, z których można zarządzać aplikacją.
5. Możliwość określenia portu, na którym dostępny będzie interfejs zarządzający
aplikacją.
6. Integracja z systemem anty wirusowym dla serwerów MS Exchange dostarczanym
przez producenta poprzez wspólny lokalny interfejs zarządzający.
7. Co najmniej trzy różne silniki antywirusowe, każdy z dedykowanymi bazami sygnatur,
funkcjonujące jednocześnie i skanujące wszystkie dane.
8. Zintegrowany silnik „antyrootkitowy”.
9. Co najmniej dwa dedykowane silniki „antyspyware”.
10. Aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym
producenta, możliwa zarówno aktualizacja automatyczna programu oraz na żądanie,
jak i ściągnięcie plików i ręczna aktualizacja na stacjach roboczych bez dostępu do
Internetu.
11. Możliwość wywołania skanowania na żądanie lub według harmonogramu ustalonego
przez administratorów dla określonych grup klientów za pomocą centralnej konsoli lub
lokalnie przez określonego klienta.
12. Możliwość wywołania skanowania w określone dni i godziny tygodnia i miesiąca, a
także po określonym czasie bezczynności komputera.
13. Możliwość wywołania skanowania podczas uruchamiania systemu operacyjnego lub
po zalogowaniu użytkownika.
14. Możliwość wywołania szybkiego skanowania pod kątem programów typu rootkit.
15. Aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga
zatrzymania procesu skanowania na jakimkolwiek systemie operacyjnym.
16. Brak konieczności restartu systemu operacyjnego po dokonaniu aktualizacji
mechanizmów skanujących i definicji wirusów.
17. Możliwość pobierania aktualizacji definicji wirusów bezpośrednio z serwerów
producenta, centralnej konsoli, dedykowanego proxy lub z innej stacji roboczej gdzie
zainstalowane jest oprogramowanie antywirusowe.
18. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów.
Strona 6 z 13
19. Wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu „wirus”,
„keylogger”, „dialer”, „trojan”.
20. Program powinien posiadać kwarantannę wirusów, spyware oraz riskware.
21. Mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych,
wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję
językową oprogramowania – bez względu na to jak duża jest sieć lub jak bardzo jest
złożona.
22. Mikrodefinicje wirusów – przyrostowe (inkrementalne) pobieranie jedynie nowych
definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy
(na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej
aktualizacji).
23. Obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym, co
najmniej: ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2.
24. Automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku wykrycia wirusa.
25. Automatyczne uruchamianie procedur naprawczych.
26. Uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie
gwarantuje, że pliki te nie zostały zmienione.
27. Gwarancja na dostarczenie szczepionki na nowego wirusa w czasie krótszym niż 48
godzin.
28. Średni czas reakcji producenta na nowy wirus poniżej 8 godzin, 24 godziny na dobę
przez cały rok (24/7/365).
29. Automatyczne powiadomienie użytkowników oraz administratora o pojawiających się
zagrożeniach wraz z określeniem stacja robocza jest odpowiednio zabezpieczona.
30. Możliwość zarządzania za pomocą centralnej konsoli
Wymagania dotyczące oprogramowania antywirusowego i antyspamowego dla serwera
pocztowego:
1. Możliwość instalacji na następujących systemach operacyjnych:
- Microsoft® Windows Server 2008
- Microsoft® Windows Server 2008 R2
- Microsoft® Small Business Server 2003
- Microsoft® Small Business Server 2003 R2
- Microsoft® Small Business Server 2008
- Microsoft® Small Business Server 2011, Standard edition
- Microsoft® Small Business Server 2011, Essentials
- Microsoft® Windows Server 2012
- Microsoft® Windows Server 2012 Essentials
- Microsoft® Windows Server 2012 R2
- Microsoft® Windows Server 2012 R2 Essentials
- Microsoft Windows Server 2016
2. Możliwość integracji z następującymi serwerami poczty:
- Microsoft® Exchange Server 2003 with the latest service pack
- Microsoft® Exchange Server 2007 (64-bit version) with the latest service pack
- Microsoft® Exchange Server 2010 service pack 2, service pack 3
- Microsoft® Exchange Server 2013 w/o service pack, service pack 1
- Microsoft® Exchange Server 2016
- Microsoft® Small Business Server 2003
- Microsoft® Small Business Server 2008
- Microsoft® Small Business Server 2011, Standard edition
3. Usuwanie niepożądanych treści typu „wirus”, „trojan”, „dialer”, „worm”, „exploit”,
znajdujących się na serwerze pocztowym.
4. Wsparcie dla architektury „active-active cluster” oraz „active-passive cluster”.
5. Obsługa protokołów AV API 2.0 oraz 2.5.
6. Co najmniej trzy różne silniki antywirusowe, każdy z dedykowanymi bazami sygnatur,
funkcjonujące jednocześnie i skanujące wszystkie przesyłane dane.
7. Możliwość zdalnej aktualizacji nie tylko baz sygnatur, ale również silników
skanujących.
Strona 7 z 13
8. Integracja z systemem anty wirusowym dostarczanym przez producenta pracującym
na serwerze poprzez wspólny lokalny interfejs zarządzający.
9. Aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym
producenta, możliwa zarówno aktualizacja automatyczna programu oraz na żądanie.
10. Aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga
zatrzymania procesu skanowania na jakimkolwiek systemie operacyjnym.
11. Brak konieczności ponownego uruchomienia serwera po dokonaniu aktualizacji
mechanizmów skanujących i definicji wirusów.
12. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów.
13. Mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych,
wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję
językową oprogramowania – bez względu na to jak duża jest sieć lub jak bardzo jest
złożona.
14. Mikrodefinicje wirusów – przyrostowe (inkrementalne) pobieranie jedynie nowych
definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy
(na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej
aktualizacji).
15. Obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym, co
najmniej: ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2.
16. Automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku wykrycia wirusa.
17. Automatyczne uruchamianie procedur naprawczych.
18. Uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie
gwarantuje, że pliki te nie zostały zmienione.
19. Gwarancja na dostarczenie szczepionki na nowego wirusa w czasie krótszym niż 48
godzin.
20. Średni czas reakcji producenta na nowy wirus poniżej 5 godzin, 24 godziny na dobę
przez cały rok (24/7/365).
21. Zarządzanie poprzez przeglądarkę WWW oraz centralnie z poziomu jednolitego
systemu centralnego zarządzania dla systemów antywirusowych oferowanych przez
producenta.
22. Możliwość dodawania własnych reguł i klasyfikowania wiadomości.
23. Możliwość definiowania czarnych i białych list nadawców, odbiorców, domen
internetowych, adresów IP, itp.
24. Możliwość dodawania tzw. „disclaimer” do przeskanowanego maila.
25. Możliwość współpracy z innymi produktami antywirusowymi producenta dla
serwerów/gateway’ów na tej samej stacji roboczej/serwerze.
26. Definiowanie własnych powiadomień i ostrzeżeń, także w języku polskim.
27. Kwarantanna lokalna dla treści sklasyfikowanych, jako niebezpieczne.
28. Możliwość usuwania tylko i wyłącznie niebezpiecznych elementów (np. załącznik w
przesyłce e-mail lub skrypt Active-X) z analizowanych danych.
29. Wykrywanie treści zaszyfrowanych i zahasłowanych z możliwością traktowania ich,
jako niebezpieczne.
30. Inteligentne rozpoznawanie plików i załączników, niezależnie od tego, jakie
rozszerzenie one posiadają.
31. Skanowanie wszystkich przesyłanych treści, czyli załączników, skryptów oraz body emaila.
Wymagania dotyczące oprogramowania antywirusowego z systemem firewall dla
systemów Linux:
1. Ochrona stacji roboczych oraz serwerów pracujących pod kontrolą systemu Linux.
2. Ochrona całego systemu monitorowana i zarządzana lokalnie przy pomocy dowolnej
przeglądarki WWW.
3. Możliwość centralnego zarządzania w sposób zdalny wszystkimi istotnymi funkcjami
oprogramowania wraz opcją blokady ustawień.
4. Ochrona systemu realizowana na trzech poziomach, tj.: monitora antywirusowego
kontrolującego system w tle, modułu skanującego nośniki danych i osłony
internetowej (firewall).
Strona 8 z 13
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
Moduł kontrolujący integralność ważnych danych systemowych, automatycznie
wykrywający wszelkie próby ich modyfikacji.
Co najmniej trzy różne silniki antywirusowe, każdy z dedykowanymi bazami sygnatur,
funkcjonujące jednocześnie i skanujące wszystkie dane.
Aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym
producenta, możliwa zarówno aktualizacja automatyczna programu oraz na żądanie,
jak i ściągnięcie plików i ręczna aktualizacja na stacjach roboczych bez dostępu do
Internetu.
Możliwość wywołania skanowania na żądanie lub według harmonogramu ustalonego
przez administratorów dla określonych grup klientów za pomocą centralnej konsoli lub
lokalnie przez określonego klienta.
Aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga
zatrzymania procesu skanowania na jakimkolwiek systemie operacyjnym.
Brak konieczności restartu systemu operacyjnego po dokonaniu aktualizacji
mechanizmów skanujących i definicji wirusów.
Heurystyczna technologia do wykrywania nowych, nieznanych wirusów.
Wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu „wirus”,
„keylogger”, „dialer”, „trojan”, „worm”.
Mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych,
wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję
językową oprogramowania – bez względu na to jak duża jest sieć lub jak bardzo jest
złożona.
Mechanizm określania źródeł ataków prowadzonych przy użyciu zagrożeń
hybrydowych, takich jak Code Red i Nimda.
Mikrodefinicje wirusów – przyrostowe (inkrementalne) pobieranie jedynie nowych
definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy
(na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej
aktualizacji).
Obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co
najmniej: ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2.
Automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku wykrycia wirusa.
Automatyczne uruchamianie procedur naprawczych.
Uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie
gwarantuje, że pliki te nie zostały zmienione.
Gwarancja na dostarczenie szczepionki na nowego wirusa w czasie krótszym niż 48
godzin.
Średni czas reakcji producenta na nowy wirus poniżej 8 godzin, 24 godziny na dobę
przez cały rok (24/7/365).
Automatyczne powiadomienie użytkowników oraz administratora o pojawiających się
zagrożeniach wraz z określeniem czy serwer/stacja robocza jest odpowiednio
zabezpieczona.
Możliwość instalacji na następujących systemach operacyjnych:
32bit:
- CentOS 5.5
- CentOS 6.4, 6.5
- Debian 6.0
- Debian 7.0-7.6
- Red Hat Enterprise Linux 5.5, 5.9, 5.10
- Red Hat Enterprise Linux 6.4, 6.5
- SUSE Linux Enterprise Server 11 SP1
- SUSE Linux Enterprise Server 11 SP3
- Ubuntu 10.04 (Lucid Lynx)
- Ubuntu 12.04 and 12.04.2 (Precise Pangolin)
64bit (AMD64/EM64T):
- CentOS 5.5
- CentOS 6.4, 6.5
- Debian 6.0
Strona 9 z 13
2)
Debian 7.0-7.6
Red Hat Enterprise Linux 5.5, 5.9, 5.10
Red Hat Enterprise Linux 6.4, 6.5
SUSE Linux Enterprise Server 11 SP1
SUSE Linux Enterprise Server 11 SP3
Ubuntu 10.04 (Lucid Lynx)
Ubuntu 12.04 and 12.04.2 (Precise Pangolin)
Warunki równoważności dla oprogramowania antyspamowego
System ochrony poczty elektronicznej:
1. System musi zapewniać ochronę przed zagrożeniami związanymi z
przesyłaniem poczty elektronicznej (wirusy, spam, phishing, niedozwolone
treści, etc.).
2. System musi być dostarczony w postaci zamkniętego rozwiązania
sprzętowego lub obrazu maszyny wirtualnej.
3. Urządzenie musi zawierać gwarancje sprzętową na minimum 3 lata z
zobowiązaniem usunięcia usterki sprzętowej minimum następnego dnia
roboczego.
4. Zarządzanie lokalne i zdalne systemem musi być możliwe przy użyciu
bezpiecznego połączenia HTTPS przez przeglądarkę internetową oraz
poprzez protokół SSH.
5. System musi umożliwiać pracę w architekturze Master-Agent oraz przypisanie
profilów dla poszczególnych agentów.
6. System musi pracować jako brama SMTP i być niezależnym od rodzaju
stosowanego, chronionego serwera poczty.
7. System musi umożliwiać filtrowanie poczty przychodzącej dla wskazanych
domen oraz przesyłanie ruchu pocztowego na wskazanych serwer pocztowy.
8. System musi umożliwiać filtrowanie poczty wychodzącej do wskazanych przez
Administratora serwerów pocztowych/domen.
9. System musi zapewnić możliwość zdefiniowania osobnych tras przesyłania
poczty dla ruchu przychodzącego i wychodzącego w oparciu o statyczne
wpisy adresów serwerów, smart hosta lub rekordy MX serwerów DNS.
10. Administrator musi mieć możliwość zapisu konfiguracji na zewnętrzny nośnik i
odtworzenia konfiguracji.
11. System musi umożliwiać automatyczne wykonywanie kopii zapasowej
konfiguracji zgodnie z harmonogramem.
12. System w momencie dostarczenia lub po odtworzeniu musi zawierać zestaw
predefiniowanych reguł i polityk dla wszystkich modułów filtrujących: AV,
antyspam, kontrola treści.
13. System musi umożliwiać automatyczne pobieranie oraz instalowanie
aktualizacji modułów ochronnych oraz całego systemu.
14. Wszystkie aktualizacje muszą być pobierane z jednego miejsca a system
komunikować się ze źródłem aktualizacji z częstotliwością narzuconą przez
administratora systemu.
15. System musi zapewnić śledzenie historii wykonywania aktualizacji.
16. Producent musi zapewnić możliwość zakupu aktualizacji systemu
jednorazowo na okres roku, dwóch lub trzech lat.
17. System musi umożliwiać tworzenie wielu administratorów oraz przypisanie im
odpowiednich uprawnień dostępowych do modułów ochronnych.
18. System musi zapewniać rozbudowany system raportowania zapewniający
dostęp do minimum 65 różnych rodzajów graficznych raportów oraz
możliwość tworzenia własnych.
19. System w momencie dostarczenia lub po odtworzeniu musi zawierać zestaw
predefiniowanych raportów.
Strona 10 z 13
20. Administrator musi mieć możliwość okresowej publikacji wybranych raportów
jako strony WWW lub przy pomocy wysyłanych automatycznie wiadomości
email.
21. System musi umożliwiać eksport logów do formatu CSV oraz XML.
22. System musi umożliwiać logowanie na lokalnym dysku twardym lub
zewnętrznym serwerze Syslog zdarzeń podejmowanych przez filtry oraz
zdarzeń dotyczących komunikacji SMTP.
23. System musi posiadać lokalną kwarantannę dla zainfekowanych wiadomości.
24. System musi zapewniać możliwość zarządzania użytkownikom końcowymi
wiadomościami trafiającymi do ich personalnej kwarantanny.
25. System musi umożliwiać określanie poziomu dostępu i akcji możliwych do
wykonania w obrębie kwarantanny dla różnych użytkowników/grup
użytkowników.
26. Kwarantanna użytkownika oraz skrócone informacje o stanie kwarantanny dla
użytkownika muszą być dostępne w języku polskim.
27. System musi zapewniać możliwość opcjonalnego uwierzytelniania
użytkownika w celu zmian parametrów własnego folderu kwarantanny.
28. System musi zapewniać możliwość definiowania list zaufanych i blokowanych
nadawców przez użytkowników końcowych.
29. System musi umożliwiać definiowanie wyglądu kwarantanny końcowego
użytkownika zarówno, co do jej szaty graficznej (np. możliwość umieszczenia
znaku firmowego) jak i treści komunikatów.
30. System musi umożliwiać definiowanie i przeglądanie wielu katalogów
kwarantanny dla różnych reguł antywirusowych i antyspamowych.
31. Dla wszystkich stworzonych folderów kwarantanny system musi zapewniać
możliwość ustawienia maksymalnego czasu przechowywania wiadomości a
po jego upływie automatycznie je usunie.
32. System musi umożliwiać wyszukiwanie wiadomości w kwarantannie na
podstawie nadawcy, odbiorcy, tematu wiadomości lub czasu od kiedy
wiadomość znajduje się w kwarantannie.
33. System musi umożliwiać następujące operacje na wiadomościach
przechowywanych w obszarze kwarantanny: usunięcie wiadomości,
przesłanie do innego odbiorcy, przeniesienie do innego folderu, zwolnienie
wiadomości, zwolnienie zaszyfrowanej wiadomości.
34. Urządzenie musi zapewnić możliwość zgłoszenia przypadków złej klasyfikacji
wiadomości do producenta systemu na poziomie kwarantanny administratora
oraz personalnej kwarantanny użytkownika końcowego.
35. Listy użytkowników definiowane lokalnie, możliwość importu użytkowników z
serwerów: Active Directory, LDAP, MS Exchange, Lotus Domino oraz plików
(tekstowe, csv).
36. Możliwość ustawienia harmonogramu importowania użytkowników przez
administratora.
37. Możliwość tworzenia grup użytkowników oraz przypisywania im odpowiedniej
konfiguracji.
38. Możliwość wysyłania użytkownikom wiadomości powitalnej informującej o
dodaniu użytkownika do systemu oraz zawierającej bezpośredni link do konta
użytkownika w systemie oraz tymczasowe hasło dostępu.
39. System musi umożliwiać konfigurację harmonogramu wysyłania powiadomień
mailowych do użytkowników o np. nowych elementach w kwarantannie.
40. System musi posiadać graficzny interfejs dla administratora do śledzenia
przesyłek na MTA i modułach filtrujących na podstawie parametrów: odbiorca,
nadawca, nazwa załącznika, temat wiadomości, sender hostname lub IP, QID,
RuleID, Message ID, nazwa wirusa, SID.
41. System musi zapewniać możliwość tworzenia własnych reguł filtrowania treści
w oparciu o: adresy IP nadawców odbiorców, adresy email, typ i rozmiar
załącznika, ilość załączników, treść maila, pola nagłówka wiadomości, treść
załączników.
Strona 11 z 13
42. System musi umożliwiać tworzenia nowych reguł lub klonowania obecnych.
43. System musi umożliwiać tworzenie słowników słów kluczowych.
44. System musi umożliwiać weryfikację odbiorcy na podstawie LDAP, SMTP lub
repozytorium użytkowników.
45. System musi zapewniać wsparcie dla standardu Sender Policy Framework
(SPF).
46. System musi zapewniać wsparcie dla autentykacji DomainKeys Identified Mail
(DKIM).
47. Ochrona antywirusowa musi być realizowana poprzez silniki zasilane w
sygnatury oraz filtr analizy heurystycznej wykrywający ataki typu zero hour.
48. System musi umożliwiać przegląd ostatnich infekcji oraz listę najczęstszych
wykrytych zagrożeń.
49. Aktualizacje sygnatur modułu antywirusowego muszą być dostępne nie
rzadziej niż raz na dobę.
50. System musi zapewniać możliwość tworzenia kilku polityk ochrony
antywirusowej przydzielanych w oparciu o: adresy IP serwera nadawcy, adres
email nadawcy/odbiorcy wiadomości
51. Możliwość definiowania różnych sposobów postępowania z zainfekowanymi
wiadomościami w zależności od rodzaju wykrytego wirusa
52. Możliwość określenia postępowania z zabezpieczonymi wiadomościami
(załączniki chronione hasłem, podpisane wiadomości, etc.)
53. Moduł detekcji spamu musi bazować na metodzie zaawansowanej analizy
heurystycznej, która wyklucza konieczność ręcznego tworzenia reguł w razie
pojawienia się nowych technik omijania filtrów antyspamowych.
54. System musi umożliwiać korzystanie ze źródeł producenta, niepublicznych
serwerów badania reputacji nadawców maila.
55. System musi zapewniać automatyczną ocenę reputacji źródła przesyłanego
maila (na podstawie ilości połączeń, procentowej ilości maili z wirusami,
procentowej ilości wiadomości sklasyfikowanych jako spam).
56. Możliwość definiowania reguły antyspamowych na poziomie całego
urządzenia, grup użytkowników oraz pojedynczych użytkowników.
57. Możliwość tworzenia bezpiecznych i blokowanych list na podstawie odbiorcy,
nadawcy, domeny lub adresu IP.
58. System musi zapewniać inteligentne rozpoznawanie typów analizowanych
załączników. Zmiana rozszerzeń powinna być ignorowana przez urządzenie i
nie powinno być metodą omijania tego typu filtra.
59. System musi zapewniać ochronę przeciwko atakom typu Odmowa dostępu do
usług (Denial Of Service) oraz logować i zapobiegać enumeracji kont
użytkowników chronionej domeny pocztowej (Directory Harvesting Attack).
60. System musi posiadać mechanizm ochrony (np. cyfrowe oznaczenie maila
wychodzacego z organizacji) przed zjawiskiem wykorzystania wiadomosci
niedostarczonych (fake NDR) non delivery raports.
61. System musi zapewniać możliwość szyfrowania przesyłek za pomocą
protokołu Transport Layer Security.
System do ochrony przed wyciekiem poufnych informacji (DLP):
1. System musi posiadać moduł DLP dla ruchu SMTP.
2. System musi umożliwiać przeglądanie incydentów DLP oraz ich wyszukiwanie
na podstawie odbiorcy, nadawcy, tematu wiadomości lub typu.
3. System musi umożliwiać tworzenie słowników wzorców informacji poufnych
np. numerów kart bankowych, numerów identyfikacyjnych.
4. Możliwość tworzenia reguł na podstawie słowników oraz identyfikatorów
informacji poufnych dla poszczególnych państw.
5. Administrator musi mieć możliwość odrzucenia, przekierowania lub
zaszyfrowania wiadomości spełniającej warunki reguły DLP.
6. System musi umożliwiać stworzenie repozytorium poufnych dokumentów.
Strona 12 z 13
7. Administrator ma możliwość dodania źródeł poufnych dokumentów za
pomocą WebDav.
8. System musi umożliwiać ręczne dodanie dokumentów do repozytorium.
9. System umożliwia stworzenie kategorii poufnych dokumentów z możliwością
określenia czasu ich wygaśnięcia.
Moduł szyfrowania poczty elektronicznej:
1. System musi umożliwiać szyfrowanie wiadomości email bez konieczności
instalacji dodatkowego oprogramowania/agenta na serwerze oraz
komputerach użytkowników.
2. System działa jak brama szyfrująca oraz miejsce gdzie zaszyfrowana
wiadomość jest odczytywana
3. System szyfrowania musi umożliwiać ustawianie czasu do kiedy wiadomość
wysłana jest możliwa do odczytania przez odbiorcę
4. Administrator może ustalić czy wiadomość zaszyfrowana może być dalej
przekazywana przez oryginalnego odbiorcę do innych odbiorców (forward) czy
tylko możliwa jest odpowiedź do nadawcy (Reply, Reply All)
5. Użytkownik może odczytać zaszyfrowaną wiadomość za pomocą
bezpiecznego czytnika dostępnego przez przeglądarkę internetową.
6. Użytkownik otrzymuje możliwość odczytania zaszyfrowanej wiadomości w
przeglądarce po uwierzytelnieniu się nazwą użytkownika i hasłem.
7. Wzorzec wiadomości zaszyfrowanej dla odbiorców musi być konfigurowalny,
co do treści i wyglądu
3. Warunki świadczenia wsparcia technicznego
a. Możliwość pobierania najnowszych wersji oprogramowania przez okres
12 miesięcy.
b. Czas podjęcia czynności naprawczych u Zamawiającego liczony od chwili
zgłoszenia problemu lub awarii: do 4 godzin zegarowych (w godzinach
pracy Zamawiającego) - poczynając od chwili zgłoszenia, w dni robocze w
godzinach od 8:15 do 16:15.
c. Godziny świadczenia usługi wsparcia 8:15 – 16:15 we wszystkie dni robocze
od poniedziałku do piątku z wyjątkiem świąt i dni ustawowo wolnych od pracy.
Awarie zgłoszone po godz. 16:15 traktowane są jako zgłoszone w następnym
dniu roboczym.
d. Nie limitowana liczba zgłoszeń.
e. Pomoc zdalna.
Strona 13 z 13

Podobne dokumenty