dostawę oprogramowania do ochrony stacji roboczych Windows i
Transkrypt
dostawę oprogramowania do ochrony stacji roboczych Windows i
Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia ogólne: 1. Oprogramowanie do ochrony stacji roboczych Windows – szt. 28 2. Oprogramowanie zabezpieczające serwery linux – 1 szt. 3. Centralna konsola zarządzająca 4. Okres trwania licencji na oprogramowanie: 1 rok. 5. Dokumenty licencyjne na oprogramowanie do ochrony stacji stacji roboczych Windows powinny zostać wystawione na: • 24 licencje: Urząd Gminy Mielnik, 17-307 Mielnik, ul. Piaskowa 38, NIP: 544-100-15-40, • 4 licencje: Gminny Ośrodek Pomocy Społecznej w Mielniku, 17-307 Mielnik, ul. Piaskowa 38, NIP: 544-132-01-91. W pozostałych przypadkach dokumenty licencyjne powinny być wystawione na: Urząd Gminy Mielnik, 17-307 Mielnik, ul. Piaskowa 38, NIP: 544-100-15-40, 6. Wykorzystywane dotychczas (wg stanu na dzień 5.01.2012r.) w Urzędzie Gminy Mielnik oraz Gminnym Ośrodku Pomocy Społecznej w Mielniku oprogramowanie, na które kończy się okres licencjonowania: • 21 szt. licencji na oprogramowanie do ochrony stacji roboczych Windows przypisane do Urzędu Gminy Mielnik, • 4 szt. licencji na oprogramowanie do ochrony stacji roboczych Windows przypisane do Gminnego Ośrodka Pomocy Społecznej w Mielniku, • 1 szt. licencji na oprogramowanie zabezpieczające serwery linux przypisana do Urzędu Gminy Mielnik, 7. Oferowana centralna konsola zarządzająca powinna umożliwiać zarządzanie w pełnym zakresie zarówno oferowanym oprogramowaniem do ochrony stacji roboczych Windows jak i oprogramowaniem zabezpieczającym serwery linux - zamawiający nie dopuszcza dostawy oddzielnej konsoli dla stacji Windows a oddzielnej dla serwerów linux. 8. Licencja na oferowane oprogramowanie, na dzień złożenia oferty, powinna umożliwiać bezpłatny upgrade do nowych wyższych wersji oraz downgrade do wersji starszych – dotyczy upgrade'u i downgrade'u w ramach tego samego produktu lub produktu o mniejszej funkcjonalności. 9. Dostawca oprogramowania powinien zapewnić wsparcie techniczne świadczone przez okres trwania licencji, na który dostarczy oprogramowanie. Wsparcie powinno być świadczone przez pracowników dostawcy posiadających odpowiednie certyfikaty producenta dostarczonego oprogramowania w następującym zakresie: • wsparcie telefoniczne oraz mailowe: maksymalny czas reakcji na zgłoszone problemy – 2 godz. • wsparcie świdczone w siedzibie zamawiającego: maksymalny czas reakcji na zgłoszone problemy – 24 godz. II. Wymagania dla oprogramowania do ochrony stacji roboczych pracujących pod kontrolą Windows 7 (32/64-bit), Windows Vista (32-bit), Windows XP (Home/Professional): 1. oprogramowanie powinno posiadać polski interfejs użytkownika, 2. ochrona powinna być monitorowana i zarządzana za pomocą centralnej konsoli posiadającej możliwość instalacji na kilku stacjach, 1/5 3. oprogramowanie powinno w sposób automatyczny powiadamiać użytkowników oraz administratora o pojawiających się zagrożeniach wraz z określeniem czy stacja robocza jest odpowiednio zabezpieczona 4. ochrona antywirusowa powinna być realizowana na wielu poziomach w tym posiadać: monitor kontrolujący system w tle, monitor poczty elektronicznej, monitor ruchu HTTP, moduł skanujący nośniki danych oraz moduł antyrootkitowy, 5. oprogramowanie powinno posiadać co najmniej trzy różne silniki antywirusowe, funkcjonujące jednocześnie i skanujące wszystkie dane, 6. oprogramowanie powinno posiadać co najmniej jeden oddzielny silnik skanujący umożliwiający wykrywanie niepożądanych aplikacji typu spyware, adware, keylogger, dialer, trojan, rootkit, 7. oprogramowanie powinno wykorzystywać heurystyczną technologię i zapewniać ochronę przed nieznanymi zagrożeniami, 8. oprogramowanie powinno umożliwiać umieszczenie niepożądanych aplikacji w kwarantannie, przy czym moduł centralnej konsoli powinien umożliwiać zarządzanie folderami kwarantanny znajdującymi się na stacjach klienckich 9. oprogramowanie powinno mieć możliwość wywołania skanowania na żądanie lub według harmonogramu ustalonego przez administratora dla określonych grup klientów za pomocą centralnej konsoli lub lokalnie przez użytkownika, 10. oprogramowanie powinno mieć możliwość automatycznego usuwania wirusów oraz oprogramowania typu malware, zgłaszania alertów w przypadku wykrycia wirusa czy też malware oraz automatycznego uruchamiania procedur naprawczych, 11. oprogramowanie powinno umożliwiać obsługę plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2, 12. oprogramowanie powinno umożliwiać logowanie historii akcji podejmowanych wobec wykrytych zagrożeń na stacjach roboczych, 13. oprogramowanie musi pozwalać na określenie reakcji w przypadku wykrycia wirusa, 14. oprogramowanie musi pozwalać na określenie obszarów skanowania, tj.: pliki, katalogi, napędy lokalne i sieciowe, 15. oprogramowanie musi pozwalać na skanowanie pojedynczych plików przez dodanie odpowiedniej opcji do menu kontekstowego (po kliknięciu prawym przyciskiem myszy), 16. oprogramowanie musi pozwalać na określenie typów skanowanych plików, momentu ich skanowania (otwarcie, modyfikacja) oraz na wykluczenie ze skanowania określonych folderów, 17. oprogramowanie powinno umożliwiać skanowanie w trybie rzeczywistym przychodzącej i wychodzącej poczty elektronicznej bez konieczności instalowania dodatkowych programów/modułów przy czym w programach pocztowych nie mogą być modyfikowane ustawienia konta, tj. serwera POP3, SMTP i IMAP. Powyższa obsługa powinna być zapewniona co najmniej dla następujących klientów pocztowych: MS Outlook Express, MS Outlook, Mozilla Thunderbird, 18. oprogramowanie powinno umożliwiać skanowanie w trybie rzeczywistym danych pobieranych i wysyłanych przy pomocy protokołu HTTP na poziomie WinSocks na wszystkich portach, na których odbywa się komunikacja 19. oprogramowanie powinno zapewniać ochronę przeglądarki internetowej, w tym: blokowanie wyskakujących okienek, blokowanie ciasteczek (cookies), blokowanie możliwości zmian ustawień w IE, analizę uruchamianych skryptów ActiveX i pobieranych plików, 20. oprogramowanie powinno zapewniać ochronę rejestrów systemowych, w tym odpowiedzialnych za konfigurację przeglądarki Internet Explorer, listę uruchamianych 2/5 aplikacji przy starcie, przypisania rozszerzeń plików do zadanych aplikacji, 21. oprogramowanie powinno być wyposażone w osobistą zaporę ogniową posiadającą możliwość definiowania profili bezpieczeństwa, 22. oprogramowanie powinno zapewniać kontrolę (w tym blokowanie) aplikacji próbujących uzyskać połączenie z Internetem lub siecią lokalną, 23. zapora ogniowa powinna umożliwiać ukrycie stacji roboczych oraz zawierać funkcje zapobiegania włamaniom poprzez analizę ruchu w sieci, automatycznie wykrywanie oraz blokowanie podejrzanych działań w sieci takich jak skanowanie portów i wysyłanie robaków sieciowych 24. oprogramowanie powinno posiadać automatyczną „kwarantannę” blokująca ruch przychodzący i wychodzący, włączającą się w momencie gdy stacja robocza posiada stare sygnatury antywirusowe, 25. oprogramowanie powinno zapewniać dostępność do aktualizacji definicji zagrożeń 24h na dobę poprzez serwer internetowy producenta, 26. wymagany średni czas reakcji producenta na nowy wirus powinien wynosić poniżej 8 godzin, 24 godziny na dobę przez cały rok (24/7/365), 27. oprogramowanie powinno posiadać możliwość aktualizacji automatycznej programu jak i na żądanie, 28. oprogramowanie powinno umożliwiać przyrostowe (inkrementalne) pobieranie jedynie nowych definicji zagrożeń i mechanizmów skanujących bez konieczności pobierania całej bazy czy też programu, 29. oprogramowanie powinno zapewniać możliwość ręcznego aktualizowania baz definicji zagrożeń dla silników skanujących na stacjach roboczych bez dostępu do Internetu, 30. oprogramowanie powinno umożliwiać pobieranie aktualizacji przez klientów między sobą – tzw. „Neighborcast” pozwalające na odciążenie łącza do sieci WAN, 31. aktualizacja definicji wirusów czy też mechanizmów skanujących nie powinna wymagać zatrzymania procesu ochrony stacji w jakimkolwiek obszarze, 32. brak konieczności restartu komputerów po dokonaniu aktualizacji mechanizmów skanujących i definicji zagrożeń. III. Wymagania dla oprogramowania zabezpieczającego serwery linux 1. oprogramowanie powinno umożliwiać instalację i pracę w środowisku Red Hat Enterprise Linux 4 (kernel 2.6.9), 2. oprogramowanie powinno zapewniać antywirusową ochronę serwera linux w trybie rzeczywistym jak również chronić przed zagrożeniami które mogą być przeniesione z serwera na stacje robocze Windows podatne na dany typ zagrożeń, 3. oprogramowanie powinno zapewniać ochronę przed modyfikacją plików systemowych oraz przed rootkitami, 4. oprogramowanie powinno zawierać moduł zapory ogniowej zapewniającej ochronę przed robakami sieciowymi, hakerami, backdorami, 5. oprogramowanie powinno mieć możliwość lokalnego zarządzania wszystkimi ustawieniami poprzez graficzny interfejs użytkownika, 6. ochrona, w pełnym zakresie, powinna być monitorowana i zarządzana za pomocą centralnej konsoli posiadającej możliwość instalacji na kilku stacjach, 7. oprogramowanie powinno w sposób automatyczny powiadamiać administratora o pojawiających się zagrożeniach, IV. Wymagania dotyczące serwera zarządzającego i konsoli zarządzania: 1. pełna administracja konfiguracją i monitorowanie stacji roboczych Windows i serwerów linux za pomocą konsoli administracyjnej (centralna instalacja, konfiguracja w czasie 3/5 rzeczywistym, zarządzanie, raportowanie i administrowanie oprogramowaniem), 2. pełne centralne zarządzanie dla klientów pracujących w środowiskach Windows 2000, Windows Server 2008, Windows XP, Windows Vista, Windows 7, Linux 3. komunikacja pomiędzy serwerem centralnego zarządzania a stacjami roboczymi i serwerami plików musi być zaszyfrowana lub sygnowana stosownymi kluczami prywatnymi i publicznymi, 4. konsola zarządzania musi umożliwiać bezpośrednią instalację zdalną oprogramowania na stacjach roboczych, 5. konsola zarządzania musi umożliwiać eksport pakietu instalacyjnego dla klienta w kilku formatach, w tym Microsoft Installer (MSI) oraz JAR, 6. narzędzie instalacyjne (zarówno jeśli chodzi o instalację zdalną jak i poprzez wyeksportowany pakiet instalacyjny) musi sprawdzać istnienie poprzednich wersji oprogramowania - w przypadku znalezienia poprzedniej wersji instalator powinien pozostawić ustawienia użytkownika, usunąć starsze oprogramowanie z klienta lub serwera i instalować nową wersję, 7. narzędzie instalacyjne (zarówno jeśli chodzi o instalację zdalną jak i poprzez wyeksportowany pakiet instalacyjny) powinno mieć możliwość automatycznego wykrywania i usuwania oprogramowanie innych wiodących producentów systemów antywirusowych (min. 3 inne) podczas instalacji, 8. konsola administracyjna musi umożliwiać tworzenia logicznych grup klientów i serwerów w celu zarządzania oraz wymuszania określonych dla grupy zasad bezpieczeństwa, 9. konsola administracyjna musi umożliwiać przenoszenie klientów z jednej grupy do drugiej z możliwością zachowania ustawień lub dziedziczenia ustawień grupy, 10. konsola administracyjna musi umożliwiać zmianę ustawień tak dla poszczególnych grup klientów jak i pojedynczych klientów 11. administrator musi posiadać możliwość blokowania wszystkich ustawień konfiguracyjnych stacji roboczych w celu uniemożliwienia ich modyfikacji przez użytkowników, 12. możliwość wyłączenia blokady zmiany ustawień dla użytkownika z prawami administratora, 13. możliwość lokalnego zarządzania wszystkimi ustawieniami programu klienta, 14. serwer zarządzający związany z konsolą zarządzającą musi mieć funkcję przesyłania aktualizacji do klientów z możliwością ustawienia harmonogramu lub częstotliwości aktualizacji oraz w trybie „na żądanie”, 15. oprogramowanie musi posiadać możliwość instalacji i konfiguracji wewnętrznego serwera aktualizacji, łączącego się z serwerem aktualizacji producenta i aktualizacja serwerów, serwera zarządzającego oraz stacji roboczych z wewnętrznego serwera aktualizacji, 16. oprogramowanie musi posiadać możliwość definiowania harmonogramów lub częstotliwości automatycznego pobierania aktualizacji definicji zagrożeń od producenta oprogramowania przez serwer zarządzający, 17. oprogramowanie musi posiadać możliwość natychmiastowej aktualizacji przez serwer definicji wirusów na stacjach klienckich jak również możliwość uruchomienia aktualizacji stacji roboczych i serwerów przez użytkowników „na żądanie”, 18. oprogramowanie musi posiadać możliwość ustalenia (oprócz podstawowego) dodatkowego harmonogramu pobierania przez serwery plików i stacje robocze aktualizacji z serwera producenta, 19. oprogramowanie powinno umożliwiać automatyczne pobieranie przez program antywirusowy klienta zaktualizowanych definicji wirusów z serwerów producenta, jeśli aktualnie przechowywane na wewnętrznym serwerze aktualizacji pliki są przestarzałe, 20. funkcja przechowywania i przekazywania danych umożliwiająca przechowywanie przez klientów danych dotyczących zdarzeń w sytuacji, jeśli nie mogą oni uzyskać połączenia z serwerem zarządzania (dane powinny być przesyłane do serwera zarządzania podczas 4/5 kolejnego połączenia), 21. konsola powinna umożliwiać włączenie/wyłączanie wyświetlania komunikatów o wykrytych zagrożeniach na wybranych stacjach klienckich, 22. oprogramowanie musi posiadać możliwość definiowania przez administratora treści komunikatu wyświetlanego w przypadku wykrycia zagrożenia, 23. oprogramowanie musi umożliwiać przeprowadzenie przez administratora audytu sieci polegający na wykryciu niechronionych węzłów narażonych na ataki wirusowe, 24. automatyczne (w ustalonych odstępach czasu) oraz w trybie „na żądanie” generowanie raportów z pracy systemu wraz z możliwością eksportu raportów do plików w popularnych formatach (np. CSV) 25. zarządzanie zdarzeniami i raportowanie – natychmiastowe alarmowanie o aktywności wirusów w administrowanej sieci na kilka sposobów: poczta elektroniczna, powiadomienia przez SNMP, raportowanie do dziennika systemowego, raportowanie do systemu centralnego zarządzania. 5/5