Specyfikacja techniczna oprogramowania

Transkrypt

Specyfikacja techniczna oprogramowania
Załącznik nr 6
dot.: postępowania o udzielenie zamówienia publicznego. Numer sprawy: RK 15/2014. Nazwa
zadania: dostawa oprogramowania dla Polskiego Radia Regionalnej Rozgłośni w Kielcach „Radio
Kielce” SA.
Specyfikacja techniczna oprogramowania antywirusowego - Część I (zadanie)
120 licencji na kompleksowe oprogramowanie oferujące ochronę stacji komputerowych, w tym co
najmniej 12 serwerów plikowych, zawierające co najmniej 3 letnią subskrypcję na wszystkie
aktualizacje dostarczanego systemu.
1. Funkcje, które powinny być realizowane przez system:
1.1. Główne cechy
1.1.1.Ochrona antywirusowa
1.1.2.Ochrona antyspyware
1.1.3.Firewall skanujący rych wychodzący i wchodzący
1.1.4.Zapobieganie włamaniom HIPS
1.1.5.Filtr antyspamowy
1.1.6.Kontrola dostępu do stron oraz treści internetowych
1.1.7.Kontrola urządzeń peryferyjnych
1.1.8.Skanowanie pracujące na serwerch plikowych
1.2. Funkcje zdalne:
1.2.1.Integracja z Active Directory umożliwiająca instalację oprogramowania klienckiego
w lokalnej sieci oraz import grup i użytkowników z AD do konsoli zarządzającej, wraz
z rozpoznawaniem kont administracyjnych
1.2.2.Zdalne, automatyczne aktualizacje dostarczane do poszczególnych stacji
1.2.3.Zdalne uruchamianie skanowania
1.3. Cechy środowiska dla stacji roboczych:
1.3.1.Zarządzanie politykami bezpieczeństwa
1.3.2.Panel administracyjny z monitorowaniem statusu jednostek klienckich oraz
dostosowaniem wyglądu
1.3.3.Monitoring systemu na podstawie plików dziennika zawierający informacje dotyczące
bezpieczeństwa sieci
1.3.4.Statystyki ataków wirusów, zdarzeń kwarantanny i firewalla
1.3.5.Monitoring stacji roboczych, w tym procesów oraz programów uruchamianych wraz ze
startem systemu
1.3.6.Audyt prac administracyjnych z zapisem dokonywanych zmian w logach
1.3.7.Harmonogram zadań
1.3.8.Centralne zarządzanie plikami poddanymi kwarantannie na stacjach klienckich
1.4. Skanowanie i ochrona:
1.4.1.Skanowanie proaktywne
1.4.2.Ochrona przed rootkitami, phisingiem i atakami drive-by download
1.4.3.Optymalizacja skanowania oparta o white lists odwołująca się do globalnej bazy
reputacji plików w chmurze
1.4.4.Skanowanie komunikacji szyfrowanej w protokołach HTTPS i POP3S
1.4.5.Skanowanie plików skompresowanych
1.5. Kontrola treści:
1.5.1.Kontrola oparta na kategoriach stron internetowych
1.5.2.Polityka kontrolowana na poziomie grup jak i użytkowników
1.6. Kontrola zewnętrznych urządzeń:
1.6.1.Definiowane typów urządzeń dopuszczanych do użytkowania na stacjach roboczych, w
tym napędów wewnętrznych, zewnętrznych, urządzeń komunikacyjnych na USB,
drukarek USB, urządzeń Bluetooth
1.6.2.White listy oparte o producenta, model lub numer seryjny
1.7. Możliwość utworzenia bootowalnego dysku ratunkowego
2. Ochrona serwerów plikowych Microsoft Windows:
2.1. Automatyczne wykrywanie usług i dodawanie ich do listy wykluczeń
2.2. Szczegółowe raporty ze skanowania
2.3. Współpraca z Cisco Network Admission Control
1
3.
4.
5.
6.
2.4. Ochrona w czasie rzeczywistym
2.5. Skanowanie na żądanie
Wsparcie baz danych Microsoft SQL Server w wersji 2005 i wyższych, Microsoft Acces, MySQL w
wersji 5.0 i wyższych, Oracle w wersji 9 i wyższych
Wsparcie klienckich systemów operacyjnych Microsoft XP, Vista, 7 oraz 8
Wsparcie systemów serwerowych Microsoft 2003, 2008, 2008 R2 oraz 2012
Osiągi wg testów publikowanych przez serwis av-comparatives.org dla września lub października
2014:
6.1. Real-World Protection: minimum 98%
6.2. Performance Test: poniżej 3
6.3. File Detection Test – Missed samples: poniżej 1,5%
6.4. File Detection Test – False Positives: poniżej 5
6.5. Proactive Protection Rate: powyżej 85%
2