ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r
Transkrypt
ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r
ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia Dostawa oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie. Nazwy i kody stosowane we Wspólnym Słowniku Zamówień (CPV): 48761000-0 – pakiety oprogramowania antywirusowego Spełnienie pierwszych dziewięciu punktów – wiersze od 1 do 9 (sekcje Ogólne wymagania i licencjonowanie) jest obowiązkowe. UWAGA: Zamawiający wymaga, aby oferta uzyskała minimum 50% punktów technicznych możliwych do zdobycia (minimum 150 punktów z 300). W związku z powyższym oferty, które uzyskają mniej niż 50% punktów technicznych zostaną odrzucone jako niespełniające minimalnych wymagań określonych przez Zamawiającego. L.p. 1. 2. 3. 4. 5. 6. 7. Opis wymagania Ogólne wymagania Oprogramowanie antywirusowe klasy biznes z zaporą sieciową monitorowane i zarządzane z poziomu konsoli centralnego zarządzania Pełne wsparcie dla systemów operacyjnych: - dla oprogramowania do ochrony stacji roboczych: Microsoft Windows XP Home/Professional SP3 (32bit) Microsoft Windows Vista Business (32bit) Microsoft Windows 7 Professional (32bit/64bit) Microsoft Windows 8.1 Professional (32bit/64bit) - dla serwerów plików: Microsoft Windows Server 2003 SBS Microsoft Windows Server 2003 R2 Microsoft Windows Server 2008 R2 Microsoft Windows Server 2012 Wersja (odmiana) programu antywirusowego dla serwera plików powinna być przystosowana i zoptymalizowana specjalnie do serwerów. Zamawiający nie dopuszcza zastosowania klasycznej wersji dla stacji roboczych do ochrony serwera. Wersja programu dla stacji roboczych Windows dostępna w języku polskim Licencjonowanie Okres aktualizacji oprogramowania – 2 lata od daty dostawy Liczba wymaganych przez Zamawiającego licencji: 300 na okres 24 miesięcy (285 dla stacji roboczych, 15 dla serwerów) W całym okresie trwania subskrypcji użytkownik ma możliwość pobierania i instalacji najnowszych wersji oprogramowania i konsoli zarządzającej. Punkty - - - - L.p. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. Opis wymagania W razie konieczności producent ma obowiązek dostarczyć nowe klucze licencyjne, jeśli dotychczasowe nie będą zgodne z nową wersją programu mimo ważnej licencji. Wsparcie techniczne W całym okresie trwania subskrypcji użytkownik ma prawo do korzystania z bezpłatnej pomocy technicznej świadczonej za pośrednictwem telefonu i poczty elektronicznej, realizowanej w języku polskim przez producenta programu lub autoryzowanego dystrybutora. Informacja o dotychczas stosowanym rozwiązaniu Zamawiający korzystał z oprogramowania AVG Internet Security Business Edition (300 licencji) Ochrona antywirusowa stacji roboczych Ochrona przed wirusami, robakami, trojanami i innymi zagrożeniami Wykrywanie i usuwanie niebezpiecznych aplikacji typu botnet, malware, adware, spyware, dialer, narzędzi hakerskich itp. Wbudowana ochrona przed rootkitami Heurystyczna technologia do wykrywania nowych, nieznanych zagrożeń Ochrona przed złośliwym kodem na stronach WWW (np. Java, ActiveX, PHP). Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera działający nieprzerwanie do momentu zamknięcia systemu operacyjnego. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym System ma oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak – nie wykonywało danego zadania Możliwość wywoływania skanowania po określonym czasie bezczynności komputera Możliwość ręcznego określenia dozwolonego użycia zasobów systemowych (np. niskie, średnie, wysokie) podczas skanowania „na żądanie” i według harmonogramu Możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP niezależnie od klienta pocztowego Skaner poczty może działać też jako dodatek aplikacji poczty e-mail (w szczególności programu Microsoft Outlook) Wbudowany moduł skanujący ruch HTTP w czasie rzeczywistym niezależnie od przeglądarki Punkty - - nie dotyczy 2 2 2 2 2 2 2 2 2 2 1 2 2 2 2 2 2 L.p. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. Opis wymagania Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników Wbudowany moduł skanujący ruch popularnych komunikatorów internetowych Możliwość skanowania dysków sieciowych i dysków przenośnych Skanowanie plików spakowanych i skompresowanych Skanowanie archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia W momencie podłączenia zewnętrznego nośnika aplikacja musi umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika W przypadku wykrycia wirusa program może automatycznie podejmować zalecane działanie, w tym: próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt rejestrować w dzienniku informację o wykryciu wirusa poddać kwarantannie podejrzany obiekt wysłanie e-maila do administratora Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu Możliwość tymczasowego wyłączenia ochrony na pewien czas (np. 10 minut) Możliwość tymczasowego wyłączenia ochrony na pewien czas do ponownego uruchomienia komputera W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli Pliki w katalogu kwarantanny muszą być przechowywane w postaci zaszyfrowanej Program powinien posiadać możliwość określenia okresu przechowywania obiektów znajdujących się w kwarantannie Program musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika Procesy zweryfikowane jako bezpieczne mogą być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym Punkty 1 1 1 2 2 2 2 0,5 0,5 0,5 0,5 2 1 1 1 1 1 2 1 1 2 1 3 L.p. 46. 47. 48. 49. 50. 51. 52. 53. 54. 55. 56. 57. 58. 59. 60. 61. 62. 63. 64. 65. 66. Opis wymagania Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie (tzw. ochrona własna) Program musi być zgodny z technologią Microsoft Network Access Protection (NAP) Ochrona rejestrów systemowych odpowiedzialnych za konfigurację przeglądarki Internet Explorer Ochrona rejestrów systemowych odpowiedzialnych za konfigurację innych przeglądarek (w tym Mozilla Firefox) Monitorowanie i ochrona listy uruchamianych aplikacji przy starcie systemu operacyjnego Ochrona przypisania rozszerzeń plików do zadanych aplikacji Aktualizacja Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń z Internetu Program musi posiadać możliwość pobierania uaktualnień modułów dla zainstalowanej wersji aplikacji Program powinien posiadać możliwość określenia źródła uaktualnień Program musi posiadać możliwość określenia ustawień serwera proxy w przypadku, gdy jest on wymagany do nawiązania połączenia z Internetem Program powinien posiadać możliwość określenia harmonogramu pobierania uaktualnień, w tym możliwość wyłączenia aktualizacji automatycznej Program musi posiadać możliwość skonfigurowania automatycznego skanowania pamięci i procesów po aktualizacji bazy sygnatur wirusów Program musi posiadać możliwość skanowania obiektów poddanych kwarantannie po zakończonej aktualizacji bazy sygnatur wirusów Program musi posiadać możliwość cofnięcia ostatniej aktualizacji w przypadku uszkodzenia zestawu uaktualnień Możliwość ręcznego aktualizowania baz definicji wirusów poprzez odrębny plik/pliki dostępne do pobrania na stronie producenta Uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione Raportowanie Program powinien posiadać możliwość raportowania zdarzeń informacyjnych Program powinien posiadać możliwość określenia okresu przechowywania raportów Ustawienia aplikacji W trakcie instalacji program ma umożliwiać wybór komponentów, które mają być instalowane Program posiada możliwość zresetowania wszystkich ustawień programu antywirusowego włącznie z regułami stworzonymi przez użytkownika Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła Punkty 2 2 1 1 2 1 2 2 2 2 1 2 1 1 2 1 2 2 2 1 2 4 L.p. 67. 68. 69. 70. 71. 72. 73. 74. 75. 76. 77. 78. 79. 80. 81. 82. 83. Opis wymagania Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program musi pytać o hasło. Program musi posiadać możliwość wyeksportowania bieżącej konfiguracji programu w celu jej późniejszego zaimportowania na tym samym lub innym komputerze. Program musi posiadać możliwość włączenia/wyłączenia powiadomień określonego rodzaju Program powinien umożliwiać ukrycie przed użytkownikiem interfejsu aplikacji, ikony w pasku systemowym, wpisów w Menu Start oraz na liście zainstalowanych programów Osobista zapora sieciowa Zapora sieciowa oferuje przynajmniej następujące tryby: tryb automatyczny – program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące, jednocześnie umożliwia utworzenie dodatkowych reguł przez administratora tryb interaktywny – program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo), tryb oparty na regułach – użytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany Reguły zapory osobistej umożliwiają określenie przynajmniej takich parametrów jak: kierunek ruchu port lub zakres portów protokół aplikację adres komputera zdalnego Możliwość zdefiniowania reguł zezwalających na komunikację na określonym porcie niezależnie od reguł dla aplikacji Możliwość tworzenia list sieci zaufanych Możliwość dezaktywacji funkcji zapory sieciowej poprzez trwałe wyłączenie Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci Program ma oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6 System wykrywania włamań działający przez analizę ruchu sieciowego z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu. Ochrona pliku ‘hosts’ przed niepożądanymi wpisami Ochrona serwera plików Windows Ochrona przed wirusami, robakami, trojanami i innymi zagrożeniami Punkty 2 1 2 1 2 2 2 2 2 2 1 2 2 2 2 1 2 5 L.p. 84. 85. 86. 87. 88. 89. 90. 91. 92. 93. 94. 95. 96. 97. 98. 99. 100. 101. 102. 103. 104. 105. 106. Opis wymagania Wykrywanie i usuwanie niebezpiecznych aplikacji typu botnet, malware, adware, spyware, dialer, narzędzi hakerskich itp. Wbudowana ochrona przed rootkitami Heurystyczna technologia do wykrywania nowych, nieznanych zagrożeń Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera działający nieprzerwanie do momentu zamknięcia systemu operacyjnego. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym Możliwość ręcznego określenia dozwolonego użycia zasobów systemowych (np. niskie, średnie, wysokie) podczas skanowania „na żądanie” i według harmonogramu Możliwość skanowania dysków sieciowych i dysków przenośnych Skanowanie plików spakowanych i skompresowanych Skanowanie archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach Możliwość przeniesienia zainfekowanych plików w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki w katalogu kwarantanny muszą być przechowywane w postaci zaszyfrowanej System antywirusowy może automatyczne wykrywać usługi zainstalowane na serwerze i tworzyć dla nich odpowiednie wyjątki. Zainstalowanie na serwerze nowych usług serwerowych ma skutkować automatycznym dodaniem kolejnych wyłączeń w systemie ochrony. System antywirusowy ma mieć możliwość zmiany konfiguracji oraz wymuszania zadań z poziomu linii komend (CLI) Centralne zarządzanie Centralna konfiguracja i zarządzanie ochroną antywirusową, zaporą osobistą i innymi modułami programu zainstalowanymi na stacjach roboczych w sieci Monitorowanie i zarządzanie z poziomu konsoli centralnego zarządzania zarówno stacji roboczych jak i serwerów plików Możliwość tworzenia hierarchicznej struktury serwerów zarządzających (serwer główny i serwery podrzędne). Możliwość zainstalowania zapasowego serwera zarządzającego, przejmującego automatycznie funkcje serwera głównego w przypadku awarii lub odłączenia serwera głównego Serwer centralnego zarządzania musi oferować możliwość instalacji na systemach Windows Server 2003, 2008, 2012 Serwer centralnego zarządzania musi oferować możliwość instalacji na systemach z rodziny Linux Punkty 2 2 2 2 2 2 2 2 2 2 2 2 2 1 1 1 1 2 2 2 2 2 1 6 L.p. 107. 108. 109. 110. 111. 112. 113. 114. 115. 116. 117. 118. 119. 120. 121. 122. 123. 124. 125. 126. 127. 128. Opis wymagania Możliwość pobrania ze strony producenta serwera zarządzającego w postaci gotowej maszyny wirtualnej w formacie możliwym do zaimportowania przez wirtualizator XenServer Możliwość zminimalizowania obciążenia serwera poprzez ograniczenie ilości jednoczesnych procesów synchronizacji, aktualizacji i przesyłania plików do stacji roboczych. System administracji zdalnej ma oferować własny silnik bazodanowy lub zapewnić możliwość współpracy z zewnętrznymi darmowymi motorami baz danych (np. MySQL czy MS SQL Express) Dostęp do konsoli centralnego zarządzania odbywa się z poziomu interfejsu WWW lub za pomocą dedykowanej aplikacji Interfejs użytkownika konsoli centralnego zarządzania w języku polskim. Narzędzie musi być kompatybilne z protokołami IPv4 oraz IPv6. System powinien umożliwiać zarządzanie komputerami położonymi w różnych podsieciach Zdalne zarządzanie obiektami poddanymi kwarantannie oraz podejmowanie odpowiednich działań (np. przywracanie, usuwanie itp.). System zdalnego zarządzania powinien umożliwiać zdalne wyłączanie oraz restartowanie komputerów. Komunikacja z konsolą powinna być zabezpieczona za pośrednictwem protokołu szyfrowanego Komunikacja pomiędzy serwerem administracyjnym a stacjami klienckimi musi być dodatkowo zabezpieczona za pomocą certyfikatów lub haseł. Możliwość tworzenia lokalnego repozytorium aktualizacji baz sygnatur oraz pakietów instalacyjnych na serwerze centralnego zarządzania i udostępnienia go stacjom roboczym w sieci lokalnej Możliwość tworzenia wielu kont dostępu do systemu centralnego zarządzania dla różnych użytkowników (w tym możliwość nadaniu danemu użytkownikowi ograniczonych praw) Opcja dodawania użytkowników zintegrowanych z usługą Active Directory Możliwość tworzenia grup komputerów i definiowania w ramach grupy wspólnych ustawień konfiguracyjnych. Edytor konfiguracji polityki musi umożliwiać dostęp do wszystkich zaawansowanych ustawień konfiguracyjnych dostępnych w programie zabezpieczającym na stacji roboczej Moduł generowania raportów i statystyk z pracy systemu antywirusowego i stanu ochrony antywirusowej na zarządzanych komputerach Możliwość eksportu powyższych raportów z pracy systemu do pliku Serwer administracyjny musi posiadać możliwość wysłania powiadomień i alertów za pośrednictwem wiadomości email Raporty z pracy systemu antywirusowego i stanu ochrony generowane i wysyłane zgodnie z określonym interwałem bądź harmonogramem Możliwość wysyłania wiadomości e-mail (powiadomienia, alerty, raporty) na różne adresy mailowe lub grupy adresów Serwer administracyjny musi posiadać możliwość wysłania powiadomienia za pośrednictwem komunikatu SNMP Punkty 1 2 2 2 1 2 2 2 1 2 2 2 2 2 2 2 2 2 2 2 1 1 7 L.p. 129. 130. 131. 132. 133. 134. 135. 136. 137. 138. 139. 140. 141. 142. 143. 144. 145. 146. 147. 148. Opis wymagania Serwer administracyjny musi oferować możliwość konfiguracji własnej treści komunikatu w powiadomieniu e-mailowym. Serwer administracyjny musi oferować możliwość agregacji identycznych powiadomień występujących w zadanym przez administratora okresie czasu Narzędzie administracyjne musi być wyposażone w mechanizm wyszukiwania zarządzanych komputerów na podstawie co najmniej nazwy komputera i adresu IP Możliwość importu struktury drzewa z Microsoft Active Directory Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych Możliwość przeprowadzenia instalacji zdalnej programu antywirusowego na stacjach roboczych w sieci Zdalna instalacja oprogramowania możliwa przy pomocy dowolnego konta z uprawnieniami administratora Konsola zarządzania umożliwia stworzenie spersonalizowanego pakietu instalacyjnego dla klienta w formacie Microsoft Installer (MSI) Możliwość odinstalowania programów antywirusowych innych firm Możliwość blokowania (wymuszenia) ustawień konfiguracyjnych stacji roboczych w celu uniemożliwienia ich modyfikacji przez użytkowników Możliwość uruchomienia aktualizacji stacji roboczych oraz wymuszenia skanowania komputera „na żądanie” Odczyt informacji o zasobach stacji (procesor i jego taktowanie, ilość pamięci RAM i ilość miejsca na dysku z konsoli centralnego zarządzania Możliwość sprawdzenia z centralnej konsoli zarządzającej listy zainstalowanego na stacjach/serwerach oprogramowania Możliwość odinstalowania dowolnej aplikacji znajdującej się w rejestrze aplikacji użytkownika komputera Serwer powinien informować o stanie licencji programu antywirusowego (ważność, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli zostało już wykorzystane). Możliwość automatycznej aktualizacji licencji na stacjach roboczych. Serwer administracyjny musi posiadać możliwość dodania dowolnej ilości licencji obejmujących różne wersja programu antywirusowego System zdalnego zarządzania powinien umożliwiać uruchomienie wyłączonych komputerów przed wykonaniem odpowiednich zadań administracyjnych (z wykorzystaniem funkcji Wake-On-LAN) Możliwość przesłania komunikatu, który wyświetli się na ekranie wybranej stacji roboczej lub grupie stacji roboczych Konsola zdalnego zarządzania powinna umożliwiać automatyczne i regularne tworzenie kopii zapasowej danych serwera zarządzającego, która umożliwi przywrócenie w pełni działającego systemu zarządzania. Nośnik ratunkowy Punkty 1 2 1 1 2 2 2 2 1 2 2 1 1 1 2 2 2 1 1 2 8 L.p. 149. 150. 151. 152. 153. 154. 155. 156. 157. 158. 159. 160. 161. 162. 163. 164. 165. 166. 167. 168. Opis wymagania Możliwość utworzenia (lub pobrania gotowego obrazu ISO z serwerów producenta) płyty CD/DVD lub nośnika USB umożliwiającego przeskanowanie dysków komputera bez uruchamiania systemu zainstalowanego na dysku. Nośnik ratunkowy musi posiadać możliwość aktualizacji sygnatur z Internetu lub z dysku lokalnego/innego nośnika np. usb. System antywirusowy uruchomiony z nośnika ratunkowego ma pracować w trybie graficznym Dokumentacja i dodatkowe wsparcie techniczne Pomoc w programie (help) dostępna w języku polskim Dokumentacja do programu (instrukcje do pobrania) dostępne w języku polskim Oprogramowanie powinno zawierać możliwość wysłania podejrzanego obiektu do producenta oprogramowania antywirusowego w celu analizy. Program musi posiadać możliwość utworzenia z poziomu interfejsu aplikacji dziennika diagnostycznego na potrzeby pomocy technicznej Do wysłania próbki zagrożenia do laboratorium producenta aplikacja nie może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika Ochrona przed spamem Ochrona antyspamowa dla najpopularniejszych programów pocztowych Pełna integracja z Microsoft Outlook (od wersji 2003 do aktualnej) – antyspamowe funkcje programu dostępne bezpośrednio z paska menu programu pocztowego. Możliwość filtrowania wiadomości w oparciu o listy RBL Możliwość wpisania do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym Program ma umożliwiać współpracę w swojej domyślnej konfiguracji z folderem „Wiadomości śmieci” obecnym w programie Microsoft Outlook. Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam Możliwość tworzenia raportów z modułu ochrony przed spamem Kontrola dostępu do stron internetowych Moduł kontroli dostępu do stron internetowych umożliwiający blokowanie przeglądania wybranych witryn. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. Możliwość aplikowania różnych reguł w zależności od zalogowanego użytkownika systemu operacyjnego. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora Punkty 2 2 1 2 2 2 1 2 2 2 2 2 2 2 1 2 2 2 2 1 9 L.p. 169. 170. 171. 172. 173. 174. 175. 176. 177. 178. 179. 180. 181. 182. 183. 184. 185. 186. Opis wymagania Aplikacja musi posiadać możliwość filtrowania url w oparciu o przygotowane przez producenta kategorie stron (w tym m.in. materiały dla dorosłych, sieci społecznościowe, serwery proxy, hazard, zakupy, gry) Lista adresów url znajdujących się w poszczególnych kategoriach musi być na bieżąco aktualizowana przez producenta. Możliwość definiowania reguł blokujących bądź zezwalających na wyświetlanie określonej treści na wybranej stronie lub wszystkich stronach w zależności od kategorii danych: pliki wideo, audio, archiwa itd. Program musi posiadać także możliwość dodania komunikatu i grafiki w przypadku zablokowania określonej w regułach witryny Możliwość tworzenia raportów z modułu kontroli dostępu do stron internetowych Kontrola urządzeń Moduł kontroli urządzeń zapewniający możliwość zezwolenia lub zablokowania dostępu do urządzeń zewnętrznych (np. napędy USB, urządzenia bluetooth, czytniki kart pamięci, napędy CD/DVD, stacje dyskietek). Moduł kontroli urządzeń umożliwia dodanie „zaufanego urządzenia” poprzez podanie jego identyfikatora sprzętowego Moduł kontroli urządzeń umożliwia dodanie „zaufanego urządzenia” poprzez podanie jego numeru seryjnego Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika Użytkownik, ma możliwość wysłania do administratora zgłoszenia z prośbą o umożliwienie dostępu do zablokowanego urządzenia Wykrywanie luk i aktualizowanie aplikacji Monitor wykrywania luk w systemie operacyjnym MS Windows Monitor wykrywania luk w aplikacjach zainstalowanych na stacji roboczych Możliwość aktualizowania aplikacji firm trzecich (w tym Microsoft, Adobe, Oracle, Mozilla) Administrator ma możliwość wykluczenia aplikacji, które mają nie podlegać aktualizacji Wsparcie modułu przez system zdalnego zarządzania, który powinien wyświetlać szczegółowe informacje na temat wykrytych luk w oprogramowaniu na zarządzanych komputerach oraz ich naprawę Funkcje dodatkowe Bezpieczne kasowanie plików (tzw. niszczarka plików) uniemożliwiające ich późniejsze odzyskanie Możliwość szyfrowania i ochrona hasłem prywatnych plików Punkty 2 2 1 1 2 2 1 1 2 2 1 2 2 2 2 2 2 2 10