Załącznik nr 5 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

Transkrypt

Załącznik nr 5 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 5 do SIWZ
OPIS PRZEDMIOTU ZAMÓWIENIA
Przedmiotem zamówienia jest dostawa niżej opisanego oprogramowania wraz z licencjami na okres 3 lat
o parametrach technicznych i funkcjonalnych niegorszych niż wyspecyfikowane.
Przedmiot zamówienia musi pochodzić z legalnego źródła i być przeznaczony do użytkowania w Polsce.
1.
Przedmiotem zamówienia jest dostawa systemu antywirusowego o parametrach technicznych i funkcjonalnych nie gorszych
niż wyspecyfikowane wraz z licencjami na okres 3 lat, dla jednostek Politechniki Warszawskiej. Zamówienie obejmuje
dostawę 550 szt. licencji – zamówienie podstawowe.
2.
Prawo Opcji.
Zamawiający przewiduje prawo opcji, o którym mowa w art. 34 ust. 5 ustawy Prawo Zamówień Publicznych.
Prawo opcji polegać będzie na dokonywaniu zamówień, od Wykonawcy z którym zostanie zawarta umowa, tego samego
systemu antywirusowego wraz z takimi samymi licencjami, w dodatkowej ilości do 500 szt. ponad ilość wskazaną
w ust. 1. Zamawiający będzie miał prawo do zamówień w ramach prawa opcji w okresie 2 lat od podpisania umowy.
Wymagania zawarte w SIWZ mają zastosowanie do zamówień w ramach prawa opcji.
Zamawiający będzie korzystał z prawa opcji sukcesywnie w okresie 2 lat od podpisania umowy w miarę zaistnienia potrzeb
w jednostkach organizacyjnych Politechniki Warszawskiej. O zastosowaniu prawa opcji stanowić będą zamówienia na system
antywirusowy wraz z licencją, składane przez Zamawiającego (Centrum Informatyzacji PW).
Wykonawcy nie przysługuje żadne roszczenie w stosunku do Zamawiającego w przypadku, gdy Zamawiający z prawa opcji
nie skorzysta, bądź skorzysta w ilości mniejszej niż 500 szt.
3.
System antywirusowy musi w pełni współpracować z systemami operacyjnymi:
1) Stacje robocze oparte o systemy Windows XP/Vista/7/8 (w wersjach 32 jak i 64 bity);
2) Serwery fizyczne i wirtualne oparte o systemy Windows 2003/2008/2012 (w wersjach 32 jak i 64 bity);
3) Stacje robocze oparte o systemy Mac OS 10.9 i wyższe (w wersjach 32 jak i 64 bity);
4) Serwery fizyczne i wirtualne oparte o systemy Linux Debian/Suse/RedHat (w wersjach 32 jak i 64 bity);
5) Urządzenia mobilne (Android, Windows Phone);
4.
W ramach zakupu minimum 10% licencji zarezerwowane dla infrastruktury serwerowej (m.in. ochrona serwerów).
5.
W ramach zamówienia należy dostarczyć oprogramowanie zdalnej konsoli zarządzającej (serwer antywirusowy).
6.
Licencja musi również umożliwiać wykorzystanie systemu antywirusowego na komputerach domowych pracowników
7.
Aktualizacje
1) Muszą być dostępne kiedy są wymagane, publikacje nowych nie powinny być rzadsze niż 2 – 3 razy dziennie;
2) System musi automatycznie pobierać własne aktualizacje i łatki z różnych lokalizacji korzystając z UNC i/lub http, bez
konieczności re implementacji sieci;
3) W przypadku braku dostępu do lokalnego serwera aktualizacji system antywirusowy musi umożliwiać pobieranie
aktualizacji bezpośrednio z serwera producenta.
8.
Wsparcie techniczne
1) Pomoc techniczna musi być świadczona w robocze dni tygodnia przez cały rok w godzinach 8 - 18, przez
wykwalifikowanych inżynierów pod jednym ogólnodostępnym numerem telefonu;
2) Koszt pomocy technicznej musi być wliczony w cenę licencji;
3) Pomoc ma być świadczona przez cały okres licencji.
9.
Zarządzanie
1) Wszystkie elementu systemu powinny być konfigurowalne przez konsole zarządzającą;
2) Licencja powinna pozwalać na instalacje co najmniej 25 konsol;
3) Konsola zarządzająca musi wspierać automatyczną instalację klientów i zarządzanie nimi z wykorzystaniem istniejącej
infrastruktury AD;
13
4) Konsola zarządzająca musi umożliwiać zarządzanie komputerami z pozostałych grup roboczych lub domen /lub innych
systemów operacyjnych z jednego interfejsu;
5) Konsola zarządzająca musi zapewniać możliwość autoryzacji i de autoryzacji potencjalnie niechcianych programów
oraz umożliwiać oczyszczanie komputerów z wirusów i innych zagrożeń;
6) Konsola zarządzająca musi umożliwiać tworzenie nowych polityk oraz implementowanie ich w wielu grupach
jednocześnie;
7) Konsola zarządzająca musi umożliwiać natychmiastową naprawę/oczyszczanie zainfekowanych komputerów poprzez
menu kontekstowe (prawy przycisk myszy);
8) Konsola zarządzająca musi pokazywać status komputerów w czasie rzeczywistym i alarmować w przypadku
przekroczenia zadanych wartości krytycznych poprzez email;
9) Komunikacja pomiędzy konsolą zarządzającą a klientami końcowymi musi być szyfrowana aby zapobiec atakom
hakerskim lub podsłuchiwaniu komunikacji;
10) Skaner antywirusowy może być uruchamiany automatycznie zgodnie z terminarzem; skanowane są wszystkie lokalne
dyski twarde komputera.
10. Dystrybucja oprogramowania antywirusowego dla komputerów w domenie i poza domeną AD (grupa robocza):
1) Konsola zarządzająca powinno pozwolić na stworzenie paczki instalacyjnej dla stacji roboczych, serwerów, urządzeń
mobilnych;
2) Zainstalowana paczka z oprogramowaniem antywirusowym na komputerze powinna żądać zdalnej aktywacji na
serwerze antywirusowym (konsoli zarządzającej);
3) Administrator ma możliwość aktywacji wybranego komputera;
4) Administrator ma możliwość deaktywacji (zwolnienie licencji) wybranego komputera oraz przeniesienie licencji na inny
komputer;
5) Z poziomu konsoli Administrator ma możliwość tworzenia katalogów, do których będzie można przypisywać
komputery (np. dla Wydziału, dla Administracji Centralnej, etc)
11. Wymagania dotyczące rozwiązania antywirusowego
1) System antywirusowy może być modułowy;
2) Interfejs programu ma mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik
przełączy system Windows w tryb wysokiego kontrastu;
3) Wybrane rozwiązanie musi zapewniać ochronę przed uruchomieniem plików/programów w celu ochrony przed
nieznanymi zagrożeniami (zero day) aby nie dopuścić do infekcji złośliwym kodem stacji roboczych;
4) Rozwiązanie musi wykrywać niechciane aplikacje (np. keyloggery, cracki, itp);
5) Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS);
6) Moduł HIPS musi posiadać możliwość pracy w jednym z czterech trybów:
a)
tryb automatyczny z regułami gdzie aplikacja automatycznie tworzy i wykorzystuje reguły wraz z
możliwością wykorzystania reguł utworzonych przez użytkownika,
b)
tryb interaktywny, w którym to aplikacja pyta użytkownika o akcję w przypadku wykrycia aktywności w
systemie,
c)
tryb oparty na regułach gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika,
d)
tryb uczenia się, w którym aplikacja uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie
reguły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu aplikacja musi samoczynnie
przełączyć się w tryb pracy oparty na regułach;
7) System antywirusowy posiada dedykowany moduł blokujący określone kategorie urządzeń (np. pamięci masowe,
urządzenia Bluetooth itp.) dostępny w systemach Windows XP lub nowszych;
8) Leczenie i usuwanie plików z archiwów następujących formatów: ZIP, RAR, CAB i ARJ;
9) Aplikacja musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne
procesy uruchomione na komputerze użytkownika;
10) Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na żądanie oraz przez
moduły ochrony w czasie rzeczywistym;
11) Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji bezpośrednio z poziomu
menu kontekstowego;
12) W przypadku gdy stacja robocza nie będzie posiadała dostępu do sieci Internet ma odbywać się skanowanie
wszystkich procesów również tych, które wcześniej zostały uznane za bezpieczne;
14
13) Tworzenie reguł dla modułu HIPS musi odbywać się co najmniej w oparciu o: aplikacje źródłowe, pliki docelowe,
aplikacje docelowe, elementy docelowe rejestru systemowego;
14) Użytkownik na etapie tworzenia reguł dla modułu HIPS musi posiadać możliwość wybrania jednej z trzech akcji: pytaj,
blokuj, zezwól;
15) Skanowanie w czasie rzeczywistym uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików.
12. Ochrona ruchu http:
1) Rozwiązanie musi posiadać możliwość wykrywania zainfekowanych stron www wraz z ochroną typu „Live filtering” w
przypadku nieznanych stron www nowego malware’u na stronie;
2) Wykrywanie zainfekowanych stron www musi współpracować przeglądarkami co najmniej: IE, Firefox, Chrome;
3) Musi być realizowana zarówno na protokole http jak HTTPS.
15

Podobne dokumenty