Specyfikacja techniczna oprogramowania
Transkrypt
Specyfikacja techniczna oprogramowania
Załącznik nr 6 dot.: postępowania o udzielenie zamówienia publicznego. Numer sprawy: RK 15/2014. Nazwa zadania: dostawa oprogramowania dla Polskiego Radia Regionalnej Rozgłośni w Kielcach „Radio Kielce” SA. Specyfikacja techniczna oprogramowania antywirusowego - Część I (zadanie) 120 licencji na kompleksowe oprogramowanie oferujące ochronę stacji komputerowych, w tym co najmniej 12 serwerów plikowych, zawierające co najmniej 3 letnią subskrypcję na wszystkie aktualizacje dostarczanego systemu. 1. Funkcje, które powinny być realizowane przez system: 1.1. Główne cechy 1.1.1.Ochrona antywirusowa 1.1.2.Ochrona antyspyware 1.1.3.Firewall skanujący rych wychodzący i wchodzący 1.1.4.Zapobieganie włamaniom HIPS 1.1.5.Filtr antyspamowy 1.1.6.Kontrola dostępu do stron oraz treści internetowych 1.1.7.Kontrola urządzeń peryferyjnych 1.1.8.Skanowanie pracujące na serwerch plikowych 1.2. Funkcje zdalne: 1.2.1.Integracja z Active Directory umożliwiająca instalację oprogramowania klienckiego w lokalnej sieci oraz import grup i użytkowników z AD do konsoli zarządzającej, wraz z rozpoznawaniem kont administracyjnych 1.2.2.Zdalne, automatyczne aktualizacje dostarczane do poszczególnych stacji 1.2.3.Zdalne uruchamianie skanowania 1.3. Cechy środowiska dla stacji roboczych: 1.3.1.Zarządzanie politykami bezpieczeństwa 1.3.2.Panel administracyjny z monitorowaniem statusu jednostek klienckich oraz dostosowaniem wyglądu 1.3.3.Monitoring systemu na podstawie plików dziennika zawierający informacje dotyczące bezpieczeństwa sieci 1.3.4.Statystyki ataków wirusów, zdarzeń kwarantanny i firewalla 1.3.5.Monitoring stacji roboczych, w tym procesów oraz programów uruchamianych wraz ze startem systemu 1.3.6.Audyt prac administracyjnych z zapisem dokonywanych zmian w logach 1.3.7.Harmonogram zadań 1.3.8.Centralne zarządzanie plikami poddanymi kwarantannie na stacjach klienckich 1.4. Skanowanie i ochrona: 1.4.1.Skanowanie proaktywne 1.4.2.Ochrona przed rootkitami, phisingiem i atakami drive-by download 1.4.3.Optymalizacja skanowania oparta o white lists odwołująca się do globalnej bazy reputacji plików w chmurze 1.4.4.Skanowanie komunikacji szyfrowanej w protokołach HTTPS i POP3S 1.4.5.Skanowanie plików skompresowanych 1.5. Kontrola treści: 1.5.1.Kontrola oparta na kategoriach stron internetowych 1.5.2.Polityka kontrolowana na poziomie grup jak i użytkowników 1.6. Kontrola zewnętrznych urządzeń: 1.6.1.Definiowane typów urządzeń dopuszczanych do użytkowania na stacjach roboczych, w tym napędów wewnętrznych, zewnętrznych, urządzeń komunikacyjnych na USB, drukarek USB, urządzeń Bluetooth 1.6.2.White listy oparte o producenta, model lub numer seryjny 1.7. Możliwość utworzenia bootowalnego dysku ratunkowego 2. Ochrona serwerów plikowych Microsoft Windows: 2.1. Automatyczne wykrywanie usług i dodawanie ich do listy wykluczeń 2.2. Szczegółowe raporty ze skanowania 2.3. Współpraca z Cisco Network Admission Control 1 3. 4. 5. 6. 2.4. Ochrona w czasie rzeczywistym 2.5. Skanowanie na żądanie Wsparcie baz danych Microsoft SQL Server w wersji 2005 i wyższych, Microsoft Acces, MySQL w wersji 5.0 i wyższych, Oracle w wersji 9 i wyższych Wsparcie klienckich systemów operacyjnych Microsoft XP, Vista, 7 oraz 8 Wsparcie systemów serwerowych Microsoft 2003, 2008, 2008 R2 oraz 2012 Osiągi wg testów publikowanych przez serwis av-comparatives.org dla września lub października 2014: 6.1. Real-World Protection: minimum 98% 6.2. Performance Test: poniżej 3 6.3. File Detection Test – Missed samples: poniżej 1,5% 6.4. File Detection Test – False Positives: poniżej 5 6.5. Proactive Protection Rate: powyżej 85% 2