dostawę oprogramowania do ochrony stacji roboczych Windows i

Transkrypt

dostawę oprogramowania do ochrony stacji roboczych Windows i
Załącznik nr 1 do zapytania ofertowego na: dostawę
oprogramowania do ochrony stacji roboczych Windows
i oprogramowania zabezpieczającego serwery linux wraz
z centralną konsolą zarządzającą
I. Założenia ogólne:
1. Oprogramowanie do ochrony stacji roboczych Windows – szt. 28
2. Oprogramowanie zabezpieczające serwery linux – 1 szt.
3. Centralna konsola zarządzająca
4. Okres trwania licencji na oprogramowanie: 1 rok.
5. Dokumenty licencyjne na oprogramowanie do ochrony stacji stacji roboczych
Windows powinny zostać wystawione na:
• 24 licencje: Urząd Gminy Mielnik, 17-307 Mielnik, ul. Piaskowa 38,
NIP: 544-100-15-40,
• 4 licencje: Gminny Ośrodek Pomocy Społecznej w Mielniku, 17-307 Mielnik,
ul. Piaskowa 38, NIP: 544-132-01-91.
W pozostałych przypadkach dokumenty licencyjne powinny być wystawione na: Urząd
Gminy Mielnik, 17-307 Mielnik, ul. Piaskowa 38, NIP: 544-100-15-40,
6. Wykorzystywane dotychczas (wg stanu na dzień 5.01.2012r.) w Urzędzie Gminy Mielnik
oraz Gminnym Ośrodku Pomocy Społecznej w Mielniku oprogramowanie, na które kończy
się okres licencjonowania:
• 21 szt. licencji na oprogramowanie do ochrony stacji roboczych Windows przypisane do
Urzędu Gminy Mielnik,
• 4 szt. licencji na oprogramowanie do ochrony stacji roboczych Windows przypisane do
Gminnego Ośrodka Pomocy Społecznej w Mielniku,
• 1 szt. licencji na oprogramowanie zabezpieczające serwery linux przypisana do Urzędu
Gminy Mielnik,
7. Oferowana centralna konsola zarządzająca powinna umożliwiać zarządzanie w pełnym
zakresie zarówno oferowanym oprogramowaniem do ochrony stacji roboczych Windows jak
i oprogramowaniem zabezpieczającym serwery linux - zamawiający nie dopuszcza
dostawy oddzielnej konsoli dla stacji Windows a oddzielnej dla serwerów linux.
8. Licencja na oferowane oprogramowanie, na dzień złożenia oferty, powinna umożliwiać
bezpłatny upgrade do nowych wyższych wersji oraz downgrade do wersji starszych –
dotyczy upgrade'u i downgrade'u w ramach tego samego produktu lub produktu
o mniejszej funkcjonalności.
9. Dostawca oprogramowania powinien zapewnić wsparcie techniczne świadczone przez okres
trwania licencji, na który dostarczy oprogramowanie. Wsparcie powinno być świadczone
przez pracowników dostawcy posiadających odpowiednie certyfikaty producenta
dostarczonego oprogramowania w następującym zakresie:
• wsparcie telefoniczne oraz mailowe: maksymalny czas reakcji na zgłoszone problemy –
2 godz.
• wsparcie świdczone w siedzibie zamawiającego: maksymalny czas reakcji na zgłoszone
problemy – 24 godz.
II. Wymagania dla oprogramowania do ochrony stacji roboczych pracujących pod kontrolą
Windows 7 (32/64-bit), Windows Vista (32-bit), Windows XP (Home/Professional):
1. oprogramowanie powinno posiadać polski interfejs użytkownika,
2. ochrona powinna być monitorowana i zarządzana za pomocą centralnej konsoli posiadającej
możliwość instalacji na kilku stacjach,
1/5
3. oprogramowanie powinno w sposób automatyczny powiadamiać użytkowników oraz
administratora o pojawiających się zagrożeniach wraz z określeniem czy stacja robocza jest
odpowiednio zabezpieczona
4. ochrona antywirusowa powinna być realizowana na wielu poziomach w tym posiadać:
monitor kontrolujący system w tle, monitor poczty elektronicznej, monitor ruchu HTTP,
moduł skanujący nośniki danych oraz moduł antyrootkitowy,
5. oprogramowanie powinno posiadać co najmniej trzy różne silniki antywirusowe,
funkcjonujące jednocześnie i skanujące wszystkie dane,
6. oprogramowanie powinno posiadać co najmniej jeden oddzielny silnik skanujący
umożliwiający wykrywanie niepożądanych aplikacji typu spyware, adware, keylogger,
dialer, trojan, rootkit,
7. oprogramowanie powinno wykorzystywać heurystyczną technologię i zapewniać ochronę
przed nieznanymi zagrożeniami,
8. oprogramowanie powinno umożliwiać umieszczenie niepożądanych aplikacji
w kwarantannie, przy czym moduł centralnej konsoli powinien umożliwiać zarządzanie
folderami kwarantanny znajdującymi się na stacjach klienckich
9. oprogramowanie powinno mieć możliwość wywołania skanowania na żądanie lub według
harmonogramu ustalonego przez administratora dla określonych grup klientów za pomocą
centralnej konsoli lub lokalnie przez użytkownika,
10. oprogramowanie powinno mieć możliwość automatycznego usuwania wirusów oraz
oprogramowania typu malware, zgłaszania alertów w przypadku wykrycia wirusa czy też
malware oraz automatycznego uruchamiania procedur naprawczych,
11. oprogramowanie powinno umożliwiać obsługę plików skompresowanych obejmująca
najpopularniejsze formaty, w tym co najmniej : ZIP JAR ARJ LZH TAR TGZ GZ CAB
RAR BZ2,
12. oprogramowanie powinno umożliwiać logowanie historii akcji podejmowanych wobec
wykrytych zagrożeń na stacjach roboczych,
13. oprogramowanie musi pozwalać na określenie reakcji w przypadku wykrycia wirusa,
14. oprogramowanie musi pozwalać na określenie obszarów skanowania, tj.: pliki, katalogi,
napędy lokalne i sieciowe,
15. oprogramowanie musi pozwalać na skanowanie pojedynczych plików przez dodanie
odpowiedniej opcji do menu kontekstowego (po kliknięciu prawym przyciskiem myszy),
16. oprogramowanie musi pozwalać na określenie typów skanowanych plików, momentu ich
skanowania (otwarcie, modyfikacja) oraz na wykluczenie ze skanowania określonych
folderów,
17. oprogramowanie powinno umożliwiać skanowanie w trybie rzeczywistym przychodzącej i
wychodzącej poczty elektronicznej bez konieczności instalowania dodatkowych
programów/modułów przy czym w programach pocztowych nie mogą być modyfikowane
ustawienia konta, tj. serwera POP3, SMTP i IMAP. Powyższa obsługa powinna być
zapewniona co najmniej dla następujących klientów pocztowych: MS Outlook Express, MS
Outlook, Mozilla Thunderbird,
18. oprogramowanie powinno umożliwiać skanowanie w trybie rzeczywistym danych
pobieranych i wysyłanych przy pomocy protokołu HTTP na poziomie WinSocks na
wszystkich portach, na których odbywa się komunikacja
19. oprogramowanie powinno zapewniać ochronę przeglądarki internetowej, w tym:
blokowanie wyskakujących okienek, blokowanie ciasteczek (cookies), blokowanie
możliwości zmian ustawień w IE, analizę uruchamianych skryptów ActiveX i pobieranych
plików,
20. oprogramowanie powinno zapewniać ochronę rejestrów systemowych, w tym
odpowiedzialnych za konfigurację przeglądarki Internet Explorer, listę uruchamianych
2/5
aplikacji przy starcie, przypisania rozszerzeń plików do zadanych aplikacji,
21. oprogramowanie powinno być wyposażone w osobistą zaporę ogniową posiadającą
możliwość definiowania profili bezpieczeństwa,
22. oprogramowanie powinno zapewniać kontrolę (w tym blokowanie) aplikacji próbujących
uzyskać połączenie z Internetem lub siecią lokalną,
23. zapora ogniowa powinna umożliwiać ukrycie stacji roboczych oraz zawierać funkcje
zapobiegania włamaniom poprzez analizę ruchu w sieci, automatycznie wykrywanie oraz
blokowanie podejrzanych działań w sieci takich jak skanowanie portów i wysyłanie
robaków sieciowych
24. oprogramowanie powinno posiadać automatyczną „kwarantannę” blokująca ruch
przychodzący i wychodzący, włączającą się w momencie gdy stacja robocza posiada stare
sygnatury antywirusowe,
25. oprogramowanie powinno zapewniać dostępność do aktualizacji definicji zagrożeń 24h na
dobę poprzez serwer internetowy producenta,
26. wymagany średni czas reakcji producenta na nowy wirus powinien wynosić poniżej
8 godzin, 24 godziny na dobę przez cały rok (24/7/365),
27. oprogramowanie powinno posiadać możliwość aktualizacji automatycznej programu jak i na
żądanie,
28. oprogramowanie powinno umożliwiać przyrostowe (inkrementalne) pobieranie jedynie
nowych definicji zagrożeń i mechanizmów skanujących bez konieczności pobierania całej
bazy czy też programu,
29. oprogramowanie powinno zapewniać możliwość ręcznego aktualizowania baz definicji
zagrożeń dla silników skanujących na stacjach roboczych bez dostępu do Internetu,
30. oprogramowanie powinno umożliwiać pobieranie aktualizacji przez klientów między sobą –
tzw. „Neighborcast” pozwalające na odciążenie łącza do sieci WAN,
31. aktualizacja definicji wirusów czy też mechanizmów skanujących nie powinna wymagać
zatrzymania procesu ochrony stacji w jakimkolwiek obszarze,
32. brak konieczności restartu komputerów po dokonaniu aktualizacji mechanizmów
skanujących i definicji zagrożeń.
III. Wymagania dla oprogramowania zabezpieczającego serwery linux
1. oprogramowanie powinno umożliwiać instalację i pracę w środowisku Red Hat Enterprise
Linux 4 (kernel 2.6.9),
2. oprogramowanie powinno zapewniać antywirusową ochronę serwera linux w trybie
rzeczywistym jak również chronić przed zagrożeniami które mogą być przeniesione
z serwera na stacje robocze Windows podatne na dany typ zagrożeń,
3. oprogramowanie powinno zapewniać ochronę przed modyfikacją plików systemowych oraz
przed rootkitami,
4. oprogramowanie powinno zawierać moduł zapory ogniowej zapewniającej ochronę przed
robakami sieciowymi, hakerami, backdorami,
5. oprogramowanie powinno mieć możliwość lokalnego zarządzania wszystkimi ustawieniami
poprzez graficzny interfejs użytkownika,
6. ochrona, w pełnym zakresie, powinna być monitorowana i zarządzana za pomocą centralnej
konsoli posiadającej możliwość instalacji na kilku stacjach,
7. oprogramowanie powinno w sposób automatyczny powiadamiać administratora
o pojawiających się zagrożeniach,
IV. Wymagania dotyczące serwera zarządzającego i konsoli zarządzania:
1. pełna administracja konfiguracją i monitorowanie stacji roboczych Windows i serwerów
linux za pomocą konsoli administracyjnej (centralna instalacja, konfiguracja w czasie
3/5
rzeczywistym, zarządzanie, raportowanie i administrowanie oprogramowaniem),
2. pełne centralne zarządzanie dla klientów pracujących w środowiskach Windows 2000,
Windows Server 2008, Windows XP, Windows Vista, Windows 7, Linux
3. komunikacja pomiędzy serwerem centralnego zarządzania a stacjami roboczymi i serwerami
plików musi być zaszyfrowana lub sygnowana stosownymi kluczami prywatnymi
i publicznymi,
4. konsola zarządzania musi umożliwiać bezpośrednią instalację zdalną oprogramowania na
stacjach roboczych,
5. konsola zarządzania musi umożliwiać eksport pakietu instalacyjnego dla klienta w kilku
formatach, w tym Microsoft Installer (MSI) oraz JAR,
6. narzędzie instalacyjne (zarówno jeśli chodzi o instalację zdalną jak i poprzez
wyeksportowany pakiet instalacyjny) musi sprawdzać istnienie poprzednich wersji
oprogramowania - w przypadku znalezienia poprzedniej wersji instalator powinien
pozostawić ustawienia użytkownika, usunąć starsze oprogramowanie z klienta lub serwera i
instalować nową wersję,
7. narzędzie instalacyjne (zarówno jeśli chodzi o instalację zdalną jak i poprzez
wyeksportowany pakiet instalacyjny) powinno mieć możliwość automatycznego
wykrywania i usuwania oprogramowanie innych wiodących producentów systemów
antywirusowych (min. 3 inne) podczas instalacji,
8. konsola administracyjna musi umożliwiać tworzenia logicznych grup klientów i serwerów
w celu zarządzania oraz wymuszania określonych dla grupy zasad bezpieczeństwa,
9. konsola administracyjna musi umożliwiać przenoszenie klientów z jednej grupy do drugiej
z możliwością zachowania ustawień lub dziedziczenia ustawień grupy,
10. konsola administracyjna musi umożliwiać zmianę ustawień tak dla poszczególnych grup
klientów jak i pojedynczych klientów
11. administrator musi posiadać możliwość blokowania wszystkich ustawień konfiguracyjnych
stacji roboczych w celu uniemożliwienia ich modyfikacji przez użytkowników,
12. możliwość wyłączenia blokady zmiany ustawień dla użytkownika z prawami administratora,
13. możliwość lokalnego zarządzania wszystkimi ustawieniami programu klienta,
14. serwer zarządzający związany z konsolą zarządzającą musi mieć funkcję przesyłania
aktualizacji do klientów z możliwością ustawienia harmonogramu lub częstotliwości
aktualizacji oraz w trybie „na żądanie”,
15. oprogramowanie musi posiadać możliwość instalacji i konfiguracji wewnętrznego serwera
aktualizacji, łączącego się z serwerem aktualizacji producenta i aktualizacja serwerów,
serwera zarządzającego oraz stacji roboczych z wewnętrznego serwera aktualizacji,
16. oprogramowanie musi posiadać możliwość definiowania harmonogramów lub
częstotliwości automatycznego pobierania aktualizacji definicji zagrożeń od producenta
oprogramowania przez serwer zarządzający,
17. oprogramowanie musi posiadać możliwość natychmiastowej aktualizacji przez serwer
definicji wirusów na stacjach klienckich jak również możliwość uruchomienia aktualizacji
stacji roboczych i serwerów przez użytkowników „na żądanie”,
18. oprogramowanie musi posiadać możliwość ustalenia (oprócz podstawowego) dodatkowego
harmonogramu pobierania przez serwery plików i stacje robocze aktualizacji z serwera
producenta,
19. oprogramowanie powinno umożliwiać automatyczne pobieranie przez program
antywirusowy klienta zaktualizowanych definicji wirusów z serwerów producenta, jeśli
aktualnie przechowywane na wewnętrznym serwerze aktualizacji pliki są przestarzałe,
20. funkcja przechowywania i przekazywania danych umożliwiająca przechowywanie przez
klientów danych dotyczących zdarzeń w sytuacji, jeśli nie mogą oni uzyskać połączenia
z serwerem zarządzania (dane powinny być przesyłane do serwera zarządzania podczas
4/5
kolejnego połączenia),
21. konsola powinna umożliwiać włączenie/wyłączanie wyświetlania komunikatów
o wykrytych zagrożeniach na wybranych stacjach klienckich,
22. oprogramowanie musi posiadać możliwość definiowania przez administratora treści
komunikatu wyświetlanego w przypadku wykrycia zagrożenia,
23. oprogramowanie musi umożliwiać przeprowadzenie przez administratora audytu sieci
polegający na wykryciu niechronionych węzłów narażonych na ataki wirusowe,
24. automatyczne (w ustalonych odstępach czasu) oraz w trybie „na żądanie” generowanie
raportów z pracy systemu wraz z możliwością eksportu raportów do plików w popularnych
formatach (np. CSV)
25. zarządzanie zdarzeniami i raportowanie – natychmiastowe alarmowanie o aktywności
wirusów w administrowanej sieci na kilka sposobów: poczta elektroniczna, powiadomienia
przez SNMP, raportowanie do dziennika systemowego, raportowanie do systemu
centralnego zarządzania.
5/5

Podobne dokumenty