Trend Micro Smart Protection Complete Trend Micro Deep

Transkrypt

Trend Micro Smart Protection Complete Trend Micro Deep
Umowa częściowo współfinansowana ze środków Unii Europejskiej
BDG-V.2611.11.2016.PC
Załącznik nr 1 do SIWZ
Szczegółowy Opis Przedmiotu Zamówienia
I.
Przedmiot Zamówienia.
Przedmiotem zamówienia jest:
1) Rozbudowa posiadanego przez Zamawiającego systemu do ochrony sieci i rozwiązań
teleinformatycznych przed zaawansowanymi atakami typu APT o:
a) 1 szt. Licencji umożliwiających ochronę dla 400 użytkowników,
b) 1 szt. licencji umożliwiających ochronę dla 20 serwerów fizycznych,
c) 1 szt. licencji umożliwiających ochronę 10 hostów do wirtualizacji,
wraz z usługą software maintenance w okresie do 10.01.2018 r.
2) Przedłużenie praw do korzystania z usługi software maintenance dla oprogramowania
będącego w posiadaniu Zamawiającego w okresie do 10.01.2018 r.:
Lp.
1
2
II.
A.
Nazwa oprogramowania
Trend Micro Smart Protection
Complete
Trend Micro Deep Discovery Inspector
HW-Appliance (Software + HW 250
Mbps)
Data, do której
Zamawiający ma
wykupione
Ilość
wsparcie
Wymagana
data, do której
należy
zapewnić
wsparcie
10.01.2017
1400
10.01.2018
10.01.2017
1
10.01.2018
Wymagana, minimalna funkcjonalność Oprogramowania:
W zakresie ochrony stacji końcowych
1. Oprogramowanie musi być zgodne z obecnie działającym środowiskiem do ochrony
antywirusowej i ochrony przed atakami APT.
2. Oprogramowanie musi zapewniać ochronę systemów Windows XP/7/8.1/10 oraz Windows Server
2008/2012.
3. Oprogramowanie musi zapewnić ochronę dla minimum:
3.1 400 stacji roboczych,
3.2 20 serwerów Windows fizycznych,
3.3 10 hostów (20 CPU).
4. Oprogramowanie musi zapewniać ochronę całego systemu monitorowania i zarządzania
z pojedynczej konsoli, zarówno po stronie administratora, jak i użytkownika końcowego.
5. Oprogramowanie musi zapewniać możliwość instalacji centralnej konsoli zarządzania stacjami
oraz dostęp do niej niezależnie na kilku wybranych stacjach.
6. Aktualizacje baz definicji wirusów muszą być dostępne 24h na dobę na serwerze internetowym
producenta.
7. Oprogramowanie musi zapewniać możliwość zarówno aktualizacji automatycznej programu, na
żądanie, jak i ściągniecie plików i ręczną aktualizację na stacjach roboczych bez dostępu do
Internetu.
1
Umowa częściowo współfinansowana ze środków Unii Europejskiej
8. Oprogramowanie musi zapewniać możliwość wywołania skanowania na żądanie lub według
harmonogramu ustalonego przez administratorów dla określonych grup klientów za pomocą
centralnej konsoli lub lokalnie przez określonego klienta.
9. Aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga zatrzymania
procesu skanowania na jakimkolwiek systemie operacyjnym.
10. Oprogramowanie musi wykorzystywać heurystyczną technologię do wykrywania nowych,
nieznanych wirusów.
11. Oprogramowanie musi zapewniać wykrywanie niepożądanych aplikacji takich jak oprogramowanie
typu „spyware", „adware", „keylogger”, „dialer”, „trojan”.
12. Oprogramowanie musi zapewniać automatyczne usuwanie wirusów oraz zgłaszanie alarmów
w przypadku wykrycia wirusa.
13. Oprogramowanie musi pozwalać administratorowi na określenie reakcji w przypadku wykrycia
wirusa.
14. Oprogramowanie musi pozwalać na określenie obszarów skanowania, tj.: pliki, katalogi, napędy
lokalne i sieciowe.
15. Oprogramowanie musi pozwalać na określenie typów skanowanych plików, momentu ich
skanowania (otwarcie, modyfikacja) oraz na wykluczenie ze skanowania określonych folderów.
16. Oprogramowanie musi zapewniać narzędzia pozwalające na automatyczne uruchamianie
procedur naprawczych po wykryciu i usunięciu zagrożenia.
17. Oprogramowanie musi mieć możliwość ręcznego uruchomienia przez użytkownika skanowania
pliku lub folderu.
18. Oprogramowanie musi generować automatyczne powiadomienia dla administratora z informacją
o pojawiających się w Internecie zagrożeniach wraz z określeniem, czy stacja robocza jest
odpowiednio zabezpieczona.
19. Oprogramowanie musi mieć możliwość kontroli oraz blokowania aplikacji próbujących uzyskać
połączenie z internetem lub siecią lokalną.
20. Oprogramowanie musi zapewniać sprawdzanie w czasie rzeczywistym nieznanych aplikacji
poprzez zapytania przesyłane do serwerów producenta.
21. Oprogramowanie musi posiadać możliwość zablokowania komunikacji z aplikacji typu „portable”
(niewymagającej instalacji do pracy).
22. Oprogramowanie musi mieć możliwość aktualizacji oprogramowania antywirusowego na
maszynie ze stacji sąsiadującej w sieci LAN.
23. Oprogramowanie musi wspierać protokół IPv6 na poziomie serwera oraz klientów.
24. Oprogramowanie musi zapewniać osobistą zaporę ogniową (tzw. personal firewall) z możliwością
definiowania profili bezpieczeństwa możliwych do przypisania dla pojedynczej stacji roboczej lub
grup roboczych.
25. Oprogramowanie musi zapewniać kontrolę połączeń wychodzących i przychodzących
w komunikacji sieciowej z możliwością kontroli niestandardowych portów TCP.
26. Konfiguracja zaawansowanej zapory ogniowej musi umożliwiać stworzenie reguł opartych na
numerze IP oraz zdefiniowanych uprzednio listach zawierających zbiory IP.
27. Zaawansowana zapora ogniowa musi umożliwiać tworzenie reguł w oparciu o podany przez
administratora numer protokołu sieciowego i numer ramki.
28. Zaawansowana zapora ogniowa musi umożliwiać zdefiniowanie kierunku oraz trybu pracy
(nadpisanie trybu detekcji niezależnie od konfiguracji).
29. Zaawansowana zapora ogniowa musi umożliwiać zdefiniowanie harmonogramu działania reguły
oraz świadomości lokalizacji chronionego obiektu.
30. Oprogramowanie musi mieć możliwość analizy zdefragmentowanego ruchu sieciowego
w warstwie aplikacyjnej.
31. Oprogramowanie musi posiadać wbudowaną, aktualizowaną przez producenta systemu bazę
podatności systemów operacyjnych i aplikacji w celu usprawnienia procesu utrzymania
bezpieczeństwa.
32. Oprogramowanie musi zapewniać automatyczną ochronę wykrytych podatności systemów
i aplikacji bez konieczności instalowania poprawki producenta systemu operacyjnego lub aplikacji.
33. Oprogramowanie musi posiadać mechanizm skanowania systemów operacyjnych oraz aplikacji
pod kątem podatności.
34. Reguły przeznaczone do ochrony podatności systemów operacyjnych lub aplikacji muszą być
tworzone oraz aktualizowane przez producenta oferowanego systemu.
2
Umowa częściowo współfinansowana ze środków Unii Europejskiej
35. Oprogramowanie musi umożliwić utworzenie reguł sieciowych opartych na sygnaturze transmisji,
elementach charakterystycznych (pattern) oraz XML.
36. Oprogramowanie musi posiadać możliwość definiowania harmonogramu działania reguły,
kontekstu (świadomości lokalizacji).
37. Kontrola ruchu sieciowego musi mieć możliwość globalnego przełączania pomiędzy trybem
blokowania oraz logowania.
38. Oprogramowanie musi umożliwiać dołączenie zarejestrowanej informacji pozwalającej na
identyfikację danych, które wywołały zdarzenie.
39. Oprogramowanie musi umożliwiać łatwe oznaczanie (tagowanie) zdarzeń w tym automatyzacje
tagowania.
40. Oprogramowanie musi pozwalać na tworzenie profili bezpieczeństwa oraz przydzielanie ich
w kontrolowany sposób do pojedynczego obiektu lub grupy logicznej.
41. Oprogramowanie musi zapewniać szyfrowanie dysków i zasobów chronionych komputerów.
42. Oprogramowanie musi umożliwiać instalację, uruchomienie i zarządzanie wszystkimi
komponentami w ramach jednego serwera zarządzającego.
43. Oprogramowanie musi umożliwiać uruchomienie serwera zarządzającego w strefie DMZ.
44. Oprogramowanie musi umożliwiać przenoszenie klientów pomiędzy grupami w konsoli
administracyjnej wraz z dziedziczeniem ustawień.
45. Oprogramowanie musi umożliwiać zablokowanie zmian ustawień konfiguracyjnych klientów AV na
stacjach roboczych w celu uniemożliwienia ich modyfikacji.
46. Oprogramowanie powiązane z konsolą zarządzającą musi posiadać funkcję przesyłania
aktualizacji do klientów AV według określonego harmonogramu lub częstotliwości aktualizacji.
47. Oprogramowanie musi mieć możliwość wyznaczenia stacji, która będzie dla wyznaczonych
agentów AV punktem dystrybuującym uaktualnienia i poprawki oprogramowania.
48. Oprogramowanie musi mieć możliwość zdefiniowania harmonogramu lub częstotliwości
pobierania aktualizacji definicji wirusów od producenta oprogramowania.
49. Oprogramowanie musi mieć możliwość instalacji i konfiguracji wewnętrznego serwera aktualizacji,
łączącego się z serwerem aktualizacji producenta udostępniającego aktualizacje dla: serwerów,
serwera zarządzającego oraz stacji roboczych z wewnętrznego serwera aktualizacji.
50. Oprogramowanie musi mieć możliwość natychmiastowej aktualizacji przez serwer definicji
wirusów na stacjach klienckich.
51. Oprogramowanie musi pozwalać na natychmiastowe alarmowanie aktywności wirusów
w administrowanej sieci na kilka sposobów: poczta elektroniczna, powiadomienia przez SNMP,
raportowanie do dziennika systemowego, raportowanie do systemu centralnego zarządzania.
52. Oprogramowanie musi posiadać możliwość instalacji oprogramowania na wielu stacjach
roboczych oraz tworzenie delegatur administracyjnych z podziałem na jednostki organizacyjne.
53. Oprogramowanie musi posiadać możliwość wymuszenia zmiany konfiguracji przez serwer
zarządzający, gdy użytkownik zmieni konfigurację agenta na stacji, (jeżeli zmiana taka jest
dozwolona), co zdefiniowany określony przedział czasu.
54. Oprogramowanie musi posiadać możliwość zbudowania architektury rozproszonej – w celu
zminimalizowania ruchu związanego z ściąganiem nowych szczepionek, instalacji nowych wersji
oprogramowania, hot-fixow, service pack’ów, etc. klient instaluje nowe produkty z lokalnego
repozytorium a raportuje bezpośrednio do serwera zarządzającego.
55. Oprogramowanie musi umożliwiać tworzenie ról administratorów o różnych stopniach uprawnień
dla różnych komputerów lub grup komputerów oraz różnych produktów.
56. Oprogramowanie musi mieć możliwość integracji z MS Active Directory zarówno
w rozumieniu powielenia struktury komputerów jak i autentykacji administratorów.
57. Oprogramowanie musi umożliwiać tworzenie struktur zarządzanych komputerów poprzez
adresacje IP komputera, który podlega zarządzaniu.
58. Oprogramowanie musi umożliwiać tworzenie struktury repozytoriów oraz umożliwiać ich
aktualizacje w zaplanowany sposób oraz automatycznie powiadamiać o statusie takiej aktualizacji
za pomocą zdefiniowanego mechanizmu (SNMP, email).
59. Oprogramowanie musi mieć możliwość działania w klastrze HA. W przypadku awarii jednego
node’a drugi musi umożliwiać dalszą pracę.
3
Umowa częściowo współfinansowana ze środków Unii Europejskiej
B.
W zakresie ochrony urządzeń mobilnych Oprogramowanie musi zapewniać minimum:
1. Oprogramowanie musi zapewnić ochronę dla minimum 200 urządzeń mobilnych.
2. Oprogramowanie musi umożliwiać ochronę systemów operacyjnych Windows Mobile, iOS oraz
Android, zarządzanymi z jednej, centralnej konsoli zarządzającej.
3. Komunikacja z chronionymi urządzeniami mobilnymi musi być możliwa co najmniej poprzez
dedykowane urządzenia mobilne lub dostawcę usług telekomunikacyjnych.
4. Oprogramowanie musi umożliwiać zarządzanie aplikacjami zainstalowanymi na urządzeniach
mobilnych.
5. Oprogramowanie musi umożliwiać kontrolę aplikacji zainstalowanych na urządzeniach mobilnych.
6. Oprogramowanie musi umożliwiać całkowite usunięcie danych w sposób zdalny.
7. Oprogramowanie musi umożliwiać częściowe usunięcie danych (książka adresowa, poczta
elektroniczna) w sposób zdalny.
8. Oprogramowanie musi umożliwiać reset hasła do telefonu w sposób zdalny.
9. Oprogramowanie musi umożliwiać lokalizację telefonu w sposób zdalny.
10. Oprogramowanie musi umożliwiać filtrowanie ruchu sieciowego na urządzeniu mobilnym.
11. Oprogramowanie musi posiadać wbudowany system IDS zapewniający ochronę przed atakami
typu DDoS.
12. Oprogramowanie musi umożliwiać generowanie raportów wg zdefiniowanego harmonogramu.
Zakres protokołowania zdarzeń musi obejmować co najmniej:
12.1
zdarzenia związanie ze złośliwym oprogramowaniem;
12.2
zdarzenia związanie z bezpieczeństwem stron internetowych;
12.3
zdarzenia związane z szyfrowaniem urządzeń;
13. Oprogramowanie musi pozwalać na utworzenie lokalnego, (firmowego) sklepu z dozwolonymi
aplikacjami ( Enterprise App Store).
14. Oprogramowanie musi zapewniać integrację z usługą Active Directory.
15. Oprogramowanie musi zawierać wbudowane mechanizmy weryfikacji reputacji stron
internetowych dostępnych z urządzenia mobilnego.
16. Administrator musi mieć możliwość przygotowania i zarządzania konfiguracją sieci
bezprzewodowych, kont poczty elektronicznej oraz VPN z poziomu konsoli i przesłania
uaktualnień na urządzenia końcowe w dowolnym momencie.
17. Oprogramowanie musi zapewniać ochronę urządzeń mobilnych przed złośliwym
oprogramowaniem z dostępem do baz danych producenta systemu w czasie rzeczywistym.
18. Oprogramowanie musi mieć możliwość definiowania polityk haseł na urządzeniach dotyczących:
18.1
haseł administratora;
18.2
długości hasła;
18.3
komplikacji hasła (litery, cyfry);
18.4
daty wygaśnięcia;
18.5
historii haseł;
18. Oprogramowanie musi umożliwiać definiowanie zasad szyfrowania zawartości urządzenia
mobilnego.
19. Oprogramowanie musi umożliwiać ograniczenie funkcjonalności urządzenia poprzez włączenie
lub wyłączenie:
19.1
kamer lub aparatów znajdujących się w urządzeniu;
19.2
możliwości instalacji aplikacji;
19.3
synchronizacji w trybie roamingu;
19.4
możliwości wykonywania / odbierania połączeń GSM;
19.5
wymuszenia szyfrowania kopii danych;
19.6
dostępu do treści oznaczonych jako niepożądane;
19.7
komunikacji bluetooth;
19.8
dostępu do WLAN/Wi-Fi;
19.9
modułu GPS;
C.
W zakresie ochrony ruchu mailowego Oprogramowanie musi zapewniać minimum:
1. Oprogramowanie musi zapewnić ochronę dla minimum: 400 użytkowników oraz 600 skrzynek
pocztowych (skrzynki użytkowników + skrzynki techniczne).
4
Umowa częściowo współfinansowana ze środków Unii Europejskiej
2. Oprogramowanie musi być dostarczone w formie gotowego (pre-instalowanego) urządzenia
fizycznego lub wirtualnego, przy czym drugi musi umożliwiać pracę w środowisku VMware lub
Hyper-V na dedykowanym serwerze.
3. Interfejs zarządzający Oprogramowania musi być dostępny przez przeglądarkę internetową
i połączenie https.
4. Oprogramowanie musi umożliwiać skanowanie protokołów SMTP oraz POP3.
5. Oprogramowanie musi umożliwiać pracę w trybie transparent bridge.
6. Oprogramowanie musi pozwalać na co najmniej dzienne aktualizacje baz sygnatur oraz mieć
dostęp w czasie rzeczywistym do aktualnych sygnatur zlokalizowanych na serwerach producenta
Oprogramowania.
7. Oprogramowanie musi wykrywać próby ataków typu PHISHING, SPAM, VIRUS, SPYWARE,
DIRECTORY HARVEST.
8. Oprogramowanie musi umożliwiać odciążenie serwera poprzez włączenie wstępnego filtrowania
poczty pod kątem zagrożeń na serwerach producenta platformy zabezpieczającej. Wstępne
filtrowanie musi odbywać się bez wykorzystywania zasobów lokalnego serwera uruchomionego w
chronionym środowisku informatycznym.
9. Oprogramowanie musi umożliwiać raportowanie do centralnego serwera zarządzającego oraz
umożliwiać zarządzanie poprzez własną jak i centralną konsolę zarządzającą.
10. Oprogramowanie musi umożliwiać wysyłanie wiadomości SNMP oraz powiadomień w formie
poczty elektronicznej dla zdefiniowanych zdarzeń oraz do zdefiniowanych odbiorców.
11. Oprogramowanie musi posiadać możliwość monitorowania z zewnątrz za pomocą SNMP.
12. Oprogramowanie musi posiadać centralną kwarantannę obsługiwaną przez administratora lub
bezpośrednio przez użytkowników poprzez przeglądarkę zainstalowaną na odrębnym serwerze.
13. Oprogramowanie musi umożliwiać stworzenie kilku typów kwarantanny.
14. Oprogramowanie musi umożliwiać użytkownikowi wykorzystanie mechanizmów pojedynczego
logowania w celu dostępu do kwarantanny.
15. Oprogramowanie musi posiadać mechanizmy automatycznego i regularnego (zgodnego
z harmonogramem) powiadamiania użytkowników o zawartości kwarantanny oraz umożliwiać
podejmowanie akcji na tej zawartości.
16. Oprogramowanie musi wykrywać obecność algorytmów kompresji używanych przez szkodliwe
oprogramowanie i musi umożliwiać ich automatyczne skasowanie.
17. Oprogramowanie musi mieć możliwość konfiguracji w której wirusy lub ataki konkretnego typu (np.
mass mailing) są zawsze usuwane bez powiadamiania użytkowników a wirusy innego typu są
standardowo logowane.
18. Oprogramowanie musi umożliwiać integrację z zewnętrznym środowiskiem typu sandbox tego
samego producenta w celu dokonywania zaawansowanej analizy załączników bez potrzeby
wysyłania ich do producenta. Skanowanie w środowisku sandbox musi odbywać się wewnątrz
chronionej infrastruktury informatycznej. Integracja musi polegać co najmniej na możliwości
wysyłania podejrzanych załączników do zewnętrznego środowiska typu sandbox, odbieranie
wyników analizy załączników z zewnętrznego środowiska sandbox oraz podejmowanie na
podstawie otrzymanych wyników odpowiednich, zdefiniowanych akcji.
19. Oprogramowanie musi umożliwiać definiowanie administratorów o różnych rolach
administracyjnych i różnych poziomach dostępu.
20. Oprogramowanie musi być wyposażone w moduł Antyspamowy zarządzany poprzez centralny
serwer.
21. Oprogramowanie musi współpracować z serwerami LDAP pozwalając na stworzenie dokładnej
polityki skanowania definiowanej za pomocą kryterium adres email lub np. grupy użytkowników
w Active Directory.
22. Oprogramowanie musi współpracować z Microsoft Active Directory 2008, 2012.
23. Oprogramowanie musi współpracować z Lotus Domino 8.5 i nowszym.
24. Oprogramowanie musi obsługiwać białe listy adresów email, definiowane przez administratora
oraz przez końcowych użytkowników.
25. Oprogramowanie musi obsługiwać technologie skanowania poczty elektronicznej oparte o listy
RBL.
26. Oprogramowanie musi posiadać filtr reputacyjny badający przychodzącą pocztę (Usługi
Potwierdzeń Reputacji producenta), poprzez wysyłanie odpowiednich zapytań do chmury reputacji
5
Umowa częściowo współfinansowana ze środków Unii Europejskiej
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
D.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
producenta rozwiązania, będącej zbiorem skorelowanych reputacji co najmniej stron WWW,
plików oraz adresów email.
Oprogramowanie musi umożliwiać skanowanie wychodzącej poczty pod kątem AV oraz heurystyki
antyspamowej.
Oprogramowanie musi stosować techniki filtrowania ataków typu DHA, Bounced Mail, Spam, virus
w warstwie trzeciej (Layer 3).
Oprogramowanie musi stosować filtry wykrywające spam w oparciu o techniki heurystyczne.
Oprogramowanie musi wykorzystywać DKIM.
Oprogramowanie musi pozwalać na zarządzanie listami domen wykorzystujących DKIM.
Oprogramowanie musi wykrywać i blokować mechanizmy podszywania się przez atakujących pod
adresy wewnętrzne (adresy mailowe chronionego środowiska informatycznego).
Oprogramowanie musi pozwalać na pracę w systemie hybrydowym, wykorzystując istniejące
rozwiązania wstępnych filtrów antyspam znajdujących się w chmurze SaaS.
Oprogramowanie powinno umożliwiać dokonanie zapytań pozwalających na analizowanie
zdarzeń MTA włączając w to prace w systemie hybrydowym.
Oprogramowanie musi umożliwiać wykorzystanie wyrażeń regularnych do definiowania polityk
zapobiegających wyciekowi danych.
Oprogramowanie musi stosować techniki filtrowania zawartości treści w oparciu o zdefiniowane
słowa kluczowe.
Oprogramowanie musi pozwalać na definiowanie własnych nagłówków X-Headers.
W zakresie ochrony ruchu webowego na bramie do Internetu Oprogramowanie musi
zapewniać minimum:
Oprogramowanie musi być dostarczone w formie gotowego (pre-instalowanego) urządzenia
fizycznego lub wirtualnego, przy czym drugi musi umożliwiać pracę w środowisku VMware lub
Hyper-V na dedykowanym serwerze.
Oprogramowanie musi być kompatybilne z ESX oraz ESXi 6.0.
Oprogramowanie musi wspierać mechanizmy VMotion VMware 6.0.
Oprogramowanie musi wspierać Microsoft Server 2012 Hyper-V.
Interfejs zarządzający Oprogramowania musi być dostępny przez przeglądarkę internetową za
pomocą połączenia https.
Oprogramowanie musi pozwalać na skanowanie protokołów ftp, http, https.
Oprogramowanie musi posiadać możliwość pracy w trybie reverse-proxy, upstream-proxy,
standalone, forward proxy, transparent bridge, ICAP, WCCP.
Oprogramowanie musi wykrywać
i blokować
oprogramowanie szpiegujące typu
spyware/greyware/malware w protokole http.
Oprogramowanie musi wykrywać i blokować zagrożenia typu Phishing i Pharming w oparciu
o Usługi Potwierdzeń Reputacji.
Oprogramowanie musi umożliwiać blokowanie skryptów, apletów java oraz ActiveX.
Oprogramowanie musi przechwytywać pliki skompresowane z możliwością następujących akcji:
blokuj, przepuszczaj, użyj kwarantanny.
Oprogramowanie musi skanować media strumieniowe oraz umożliwiać wyłączanie ze skanowania
pewnych ich typów.
Oprogramowanie musi umożliwiać blokowanie klientów Instant Messaging tunelowanych http.
Oprogramowanie musi pozwalać na stworzenie dokładnej polityki skanowania w oparciu
o adresację IP, hostname (http header) oraz użytkownika lub grupę w LDAP.
Oprogramowanie musi wspierać usługi katalogowe Microsoft Active Directory 2012.
Oprogramowanie musi umożliwiać ustawianie Quoty dla użytkowników korzystających z WWW.
Oprogramowanie musi umożliwiać kategoryzacje stron WWW.
Oprogramowanie musi współpracować z serwerami LDAP pozwalając na stworzenie dokładnej
polityki skanowania per IP/Hostname lub np. grupa użytkowników w Active Directory.
Oprogramowanie musi umożliwiać wysyłanie wiadomości SNMP oraz powiadomień w formie
poczty elektronicznej dla zdefiniowanych zdarzeń.
Oprogramowanie musi raportować do centralnego serwera i zintegrowanego z oprogramowaniem
systemowym oraz mieć możliwość zarządzania z pojedynczego punktu.
6
Umowa częściowo współfinansowana ze środków Unii Europejskiej
21. Oprogramowanie musi umożliwiać stworzenie raportów w czasie rzeczywistym o aktywnych
użytkownikach lub aktualnie wizytowanych stronach WWW z podziałem na kategorię URL.
22. Oprogramowanie musi umożliwiać zapisywanie raportów do formatów csv lub pdf.
23. Oprogramowanie musi umożliwiać uaktywnienie Usługi Potwierdzeń Reputacji, pozwalającej na
sprawdzanie co najmniej reputacji otwieranych przez użytkowników stron WWW poprzez
wysyłanie odpowiednich zapytań do chmury reputacji producenta rozwiązania, będącej zbiorem
skorelowanych reputacji co najmniej stron WWW, plików, adresów email oraz aplikacji mobilnych.
24. Oprogramowanie musi posiadać możliwość kontroli aplikacji korzystających z internetu,
pozwalając administratorom monitorować i aktywnie zarządzać poprzez odpowiednie polityki.
25. Oprogramowanie musi pozwalać na podgląd zajętości łącza oraz ilości równoczesnych połączeń
względem użytkowników oraz odpowiednich aplikacji korzystających z internetu.
26. Oprogramowanie musi zezwalać na inspekcję ruchu http oraz aktywne przeciwdziałanie na
przykład poprzez nakładane polityki ograniczające użytkownikom transfer dużych plików,
zamieszczania plików wideo na portalach społecznościowych.
27. Oprogramowanie musi zezwalać na zdefiniowanie czasu jaki użytkownicy mogą spędzić na
przeglądaniu stron internetowych nie związanych bezpośrednio z charakterem wykonywanej
pracy.
28. Oprogramowanie musi zezwalać na chwilowe wydłużenie czasu jaki użytkownicy mogą spędzić
na przeglądaniu stron internetowych nie związanych z wykonywaną pracą.
29. Oprogramowanie musi umożliwiać bezpieczne rozszyfrowanie i skanowanie ruchu HTTPS dla
zdefiniowanych kategorii stron internetowych.
30. Oprogramowanie musi umożliwiać pracę w trybie wysokiej dostępności (HA).
31. Oprogramowanie musi wykrywać wywołania wsteczne (callback) dla serwerów zarządzających
(C&C) sieci botnetowych.
32. Oprogramowanie musi pozwalać na raportowanie zablokowanych wywołań do centralnej konsoli
zarządzającej.
33. Oprogramowanie musi posiadać zaawansowane mechanizmy skanujące pobierane pliki
i dokumenty w celu wykrycia dołączonego złośliwego kodu lub oprogramowania.
34. Oprogramowanie musi dostarczać raporty pozwalające na dokładną identyfikację docelowych
użytkowników oraz grup.
35. Oprogramowanie musi pozwalać na konsolidację raportów z wielu rozproszonych instancji bez
potrzeby instalowania dodatkowej centralnej konsoli zarządzającej.
36. Oprogramowanie musi umożliwiać synchronizację polityk oraz konfiguracji pomiędzy instancjami
bez potrzeby instalacji dodatkowego oprogramowania.
37. Oprogramowanie musi umożliwiać synchronizację polityk oraz konfiguracji w sposób w pełni
zautomatyzowany lub wymuszony ręcznie.
38. Oprogramowanie musi pozwalać na konfigurację polityk z centralnej konsoli zarządzającej bez
potrzeby logowania się na konsolę bramy.
39. W przypadku korzystania przez użytkownika z Internetu bądź aplikacji wykorzystującej Internet
Oprogramowanie musi pozwalać na zdefiniowanie treści powiadomienia naruszającego politykę.
E.
W zakresie ochrony przed wyciekiem danych Oprogramowanie musi zapewniać minimum:
1. Oprogramowanie musi zapewniać ochronę przed wyciekiem poufnych danych.
2. Oprogramowanie musi umożliwiać monitorowanie i powiadamianie o incydentach wycieku danych
w czasie rzeczywistym.
3. W przypadku ochrony stacji roboczych moduł ochrony przed wyciekiem danych musi być
zintegrowany z agentem antymalware a jego uruchomienie nie może wymagać instalacji
dodatkowego agenta na chronionym komputerze.
4. W przypadku ochrony realizowanej na bramie mailowej, bramie webowej oraz serwerze
pocztowym moduł ochrony przed wyciekiem danych musi być integralną częścią odpowiednio
bramy mailowej, bramy webowej oraz systemu ochrony serwera pocztowego.
5. Oprogramowanie musi posiadać możliwość kontroli i ochrony danych wrażliwych przy
wykorzystaniu co najmniej takich mechanizmów jak:
5.1. wyrażenia regularne: dane o określonej strukturze;
5.2. atrybuty plików: właściwości plików, takie jak typ i rozmiar;
5.3. słowa kluczowe: lista wrażliwych słów i wyrażeń.
7
Umowa częściowo współfinansowana ze środków Unii Europejskiej
6. Oprogramowanie musi posiadać gotowe, dostarczane wraz z rozwiązaniem szablony wyrażeń
regularnych pozwalające na kontrolę i ochronę danych typowych dla Polski (przykładowo numer
dowodu, numer pesel).
7. Oprogramowanie musi posiadać możliwość monitorowania i ochrony następujących kanałów
transmisji:
7.1.
klienci poczty elektronicznej;
7.2.
protokół FTP;
7.3.
protokoły HTTP i HTTPS;
7.4.
aplikacje wiadomości błyskawicznych;
7.5.
protokół SMB;
7.6.
poczta elektroniczna dostępna poprzez stronę Web;
7.7.
rejestratory Danych ( CD/DVD );
7.8.
aplikacje wymiany plików peer-to-peer;
7.9.
drukarka;
7.10. magazyn wymienny;
7.11. schowek systemu Windows.
8. Oprogramowanie musi umożliwiać obsługę protokołu HTTPS w przeglądarce Internet Explorer™
8,9,10 i 11 (w zakresie kontroli i ochrony przed wyciekiem danych w tym kanale).
9. Oprogramowanie musi umożliwiać obsługę protokołu HTTPS w przeglądarce Mozilla Firefox
(w zakresie kontroli i ochrony przed wyciekiem danych w tym kanale).
10. Oprogramowanie musi umożliwiać obsługę protokołu HTTPS w przeglądarce Chrome™
(w zakresie kontroli i ochrony przed wyciekiem danych w tym kanale).
11. Oprogramowanie musi obsługiwać pakiet Microsoft Office™ włącznie z wersją 2013 (w zakresie
kontroli i ochrony przed wyciekiem danych w tym kanale).
12. Oprogramowanie musi umożliwiać podjęcie następujących czynności w przypadku wykrycia
naruszenia polityki ochrony przed wyciekiem poufnych danych:
12.1.
pomiń – program zapewnia i protokołuje transmisję
12.2.
blokuj – program blokuje i protokołuje transmisję
12.3.
powiadom – program wyświetla powiadomienie, aby poinformować użytkownika
transmisji danych o umożliwieniu lub zablokowaniu transmisji
12.4.
zachowanie danych rekordów – niezależnie od operacji podstawowej, program
zapisze dane oznaczone jako naruszenie polityki do dalszej analizy.
13. Oprogramowanie musi umożliwiać szczegółowe raportowanie wszystkich akcji oraz
zapewniać możliwość generowania wykresów/diagramów/zestawień (logiczne filtrowanie
informacji).
14. Oprogramowanie musi posiadać możliwość wysyłania powiadomienia za pomocą poczty
elektronicznej oraz pułapki SNMP.
15. Oprogramowanie musi posiadać możliwość pracy agenta zainstalowanego na stacji użytkownika
w trybie offline, bez kontaktu z serwerem zarządzającym.
16. Oprogramowanie musi posiadać możliwość zapewnienia ochrony poprzez kontrolę urządzeń
zewnętrznych oraz dostępu do pamięci masowych i zasobów sieciowych połączonych z
komputerami.
17. Oprogramowanie musi posiadać możliwość konfiguracji różnych reguł dla klientów pracujących
wewnątrz firmy oraz poza siecią firmową.
18. Oprogramowanie musi posiadać możliwość monitorowania:
urządzeń pamięci masowej:
18.1.
CD/DVD;
18.2.
dysków Sieciowych;
18.3.
urządzeń pamięci masowej USB;
urządzeń innych niż pamięci masowe:
18.4.
portów COM i LPT;
18.5.
interfejsów IEEE 1394;
18.6.
urządzeń do przetwarzania obrazu;
18.7.
modemów;
18.8.
kart PCMCIA;
18.9.
klawisza Print Screen;
8
Umowa częściowo współfinansowana ze środków Unii Europejskiej
19. Oprogramowanie musi posiadać możliwość nadawania uprawnień kontroli dla urządzeń pamięci
masowej takich jak:
19.1.
pełny dostęp, w którym dozwolone są operacje takie jak: kopiowanie, przenoszenie,
otwieranie, zapisywanie, usuwanie oraz wykonywanie;
19.2.
modyfikacja, w której dozwolone są operacje takie jak: kopiowanie, przenoszenie,
otwieranie, zapisywanie, usuwanie. Niedozwolona jest operacja wykonywania;
19.3.
odczyt i wykonywanie, w których dozwolone są operacje takie jak: kopiowanie,
otwieranie, wykonywanie. Niedozwolone są operacje takie jak: zapisywanie,
przenoszenie, usuwanie;
19.4.
odczyt, w którym dozwolone są operacje takie jak: kopiowanie i otwieranie;
19.5.
niedozwolone są operacje takie jak: przenoszenie, zapisywanie, usuwanie oraz
wykonywanie;
19.6.
wyświetlanie zawartości urządzenia, w którym możliwe jest jedynie wylistowanie jego
zawartości.
20. Oprogramowanie musi umożliwiać utworzenie listy zatwierdzonych urządzeń pamięci masowej
USB.
21. Kontrola urządzeń musi umożliwiać blokowanie dostępu do wszystkich urządzeń pamięci
masowej USB z wyjątkiem tych, które dodano do listy urządzeń zatwierdzonych. Dla tych
urządzeń musi umożliwiać przyznanie pełnego dostępu lub ograniczyć poziom dostępu.
22. Oprogramowanie musi umożliwiać określenie dostawcy podpisu cyfrowego.
23. Oprogramowanie musi umożliwiać dowolną konfigurację treści powiadomień dla końcowego
użytkownika.
24. Oprogramowanie musi umożliwiać egzekwowanie polityk ochrony przed wyciekiem danych w
następujących punktach infrastruktury informatycznej:
24.1.
stacje użytkowników końcowych;
24.2.
serwer poczty elektronicznej (obsługa przynajmniej serwerów Microsoft Exchange
oraz IBM Lotus Domino);
24.3.
brama kontrolująca ruch poczty elektronicznej;
24.4.
brama kontrolująca ruch webowy.
25. Oprogramowanie musi posiadać centralną konsolę zarządzającą pozwalającą na administracje
funkcjonalnościami ochrony przed wyciekiem danych we wszystkich chronionych punktach
infrastruktury informatycznej.
Wszystkie elementy oferowanego Oprogramowania muszą poprawnie współpracować z obecnie
posiadanym rozwiązaniem pochodzić od jednego producenta i być .
F.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
W zakresie ochrony serwerów fizycznych i wirtualnych
System musi zapewniać bezpieczeństwo serwerów fizycznych i wirtualnych.
W obrębie tej samej konsoli zarządzającej system musi zapewniać zarządzanie i integrację z
rozwiązaniami firmy Amazon.
System musi umożliwiać instalację konsoli zarządzającej na systemach Microsoft Windows oraz
RedHat Linux.
System musi umożliwiać ochronę dystrybucji Ubuntu LTS, Oracle Unbreakable oraz CloudLinux
System musi posiadać możliwość dopasowania się do nowej wersji kernela w czasie
rzeczywistym lub poprzez uaktualnienie odpowiedniego agenta
System musi pozwalać na swobodny wybór ochrony agentowej lub bezagentowej w przypadku
serwerów wirtualnych oraz zwirtualizowanych desktopów.
System powinien zawierać zaawansowane funkcje zarządzania, upraszczające zakres zadań
ochrony.
Administratorzy muszą mieć możliwość tworzenia logicznych grup klientów i serwerów, w celu
zarządzania oraz wymuszania określonych dla grupy zasad bezpieczeństwa.
System musi mieć możliwość konfiguracji rozwiązania, które będzie dla wyznaczonych agentów
punktem dystrybuującym uaktualnienia i poprawki oprogramowania.
System musi wykorzystywać VMware vShield API do zapewnienia bezpieczeństwa chronionych
systemów.
9
Umowa częściowo współfinansowana ze środków Unii Europejskiej
11. W obrębie jednej konsoli zarządzającej system musi pozwalać na kontrolę integralności
hypervisora środowiska wirtualnego.
12. System musi umożliwiać zdefiniowanie harmonogramu lub częstotliwości pobierania aktualizacji
wirusów od producenta systemu.
13. System musi wykorzystywać mechanizmy cache i deduplikacji w celu optymalizacji czasu
skanowania i wykrywania zmian.
14. System musi umożliwiać instalację i konfigurację lokalnego serwera skorelowanej reputacji plików,
adresów e-mail oraz adresów URL, synchronizującego się z chmurą producenta, który pozwalał
będzie na weryfikację reputacji plików i adresów URL bez konieczności łączenia się z Internetem
15. System musi pozwalać administratorowi na określenie reakcji w przypadku wykrycia wirusa.
16. System musi pozwalać na określenie obszarów skanowania, tj.: pliki, katalogi, itd.
17. System musi pozwalać na określenie typów skanowanych plików, momentu ich skanowania
(otwarcie, modyfikacja) oraz na wykluczenie ze skanowania określonych folderów.
18. Rozwiązanie musi chronić systemy oparte na HP-UX. Ochrona ta powinna zawierać:
19. Monitorowanie wybranych procesów
20. Monitorowanie wybranych portów
21. Zmiany w krytycznych oraz wskazanych przez administratora plikach i katalogach
22. Analiza wskazanych przez administratora plików typu log
23. Rozwiązanie musi chronić systemy oparte na Linux (RHEL, SuSE) w czasie rzeczywistym.
Ochrona ta powinna zawierać:
24. Ochronę przed złośliwym oprogramowaniem
25. Monitorowanie wybranych procesów
26. Monitorowanie wybranych portów
27. Analiza ruchu wykorzystującego SSL
28. Zmiany w krytycznych oraz wskazanych przez administratora plikach i katalogach
29. System musi posiadać możliwość pracy w trybie multi-tenancy, tj. pozwalać na równoległe
współistnienie wielu użytkowników posiadających dostęp do widoku jedynie wydzielonej części
infrastruktury i zarządzania jej bezpieczeństwem. Użytkownicy powinni mieć możliwość
jednoczesnej, bezkonfliktowej w stosunku do siebie pracy z systemem.
30. System musi pozawalać na dostęp do API każdego „tenanta/użytkownika”
31. System musi pozwalać na generowanie raportów z wykorzystania poszczególnych modułów przez
„tenantów/użytkowników”
32. System musi pozwalać na zarządzanie zdarzeniami i natychmiastowe alarmowanie i raportowanie
o aktywności wirusów w chronionej infrastrukturze na kilka sposobów
33. Zarządzanie systemem musi odbywać się poprzez standardową przeglądarkę WWW i połączenie
https, która nie wymaga instalacji żadnych dodatkowych komponentów.
34. System musi posiadać możliwość powiadamiania o wszystkich zdarzeniach za pomocą poczty
elektronicznej, wiadomości SNMP lub wywołania komendy.
35. System musi umożliwiać tworzenie administratorów o różnych stopniach uprawnień w stosunku do
różnych modułów i funkcjonalności systemu, a także w stosunku do różnych chronionych obiektów
lub grup obiektów.
36. Zarządzanie rolami w systemie musi pozwalać zdefiniowanie uprawnień dających możliwość
administrowania wyłącznie jednym chronionym obiektem oraz pojedynczymi funkcjonalnościami
systemu bez możliwości zmiany nadrzędnego profilu bezpieczeństwa
37. System musi pozwalać na tworzenie struktur zarządzanych komputerów również poprzez
adresacje IP komputera który podlega zarządzaniu.
38. System musi być przygotowany do pracy w strefie DMZ tak aby było możliwe zarządzanie
komputerami znajdującymi się poza siecią korporacyjną.
39. System musi prezentować dane w formie graficznej w panelu głównym
40. System musi pozwalać na monitorowanie integralności chronionych systemów poprzez
wykrywanie zmian w zdefiniowanych zasobach ( wskazane katalogi i elementy rejestru systemu)
41. System musi pozwalać na śledzenie i korelację zdarzeń występujących na chronionych obiektach
ze zdefiniowanych dzienników lub plików typu log.
42. System musi umożliwiać na jednoczesny dostęp do konsoli zarządzającej niezależnie przez kilku
administratorów.
10
Umowa częściowo współfinansowana ze środków Unii Europejskiej
43. System musi posiadać możliwość wywołania skanowania na żądanie lub według harmonogramu
ustalonego przez administratorów dla określonych grup klientów za pomocą centralnej konsoli lub
lokalnie przez określonego klienta.
44. System nie może wymagać restartu chronionych komputerów i serwerów po dokonaniu
aktualizacji mechanizmów skanujących i definicji wirusów.
45. System musi pozwalać na wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu
„spyware", „adware", „keylogger”, „dialer”, „trojan”.
46. System musi pozwalać na automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku
wykrycia wirusa.
47. System musi zapewniać w procesie skanowania ręcznego i automatycznego przeskanowania
dowolnego celu pod względem złośliwego oprogramowania
48. Rozwiązanie powinno pozwalać na notyfikację (powiadomienie użytkownika) w przypadku
skorzystania z niebezpiecznych zasobów lub pobrania niebezpiecznego pliku. Notyfikacja
powinna dotyczyć pracy w trybie agentowym lub bezagentowym.
49. System musi posiadać możliwość kontroli oraz blokowania aplikacji próbujących uzyskać
połączenie z Internetem lub siecią lokalną.
50. System musi posiadać predefiniowaną bazę najpopularniejszych aplikacji oraz komunikatorów
(włączając w to gadu-gadu)
51. System musi posiadać możliwość heurystycznego wykrywania transmisji na podstawie
częstotliwości jej występowania oraz zdefiniowanego zakresu portów.
52. System musi posiadać możliwość wykrywania ataków typu SQL injection oraz cross-site-scripting
wraz z możliwością ustanowienia progów alarmu jak dodawania i edytowania nowych ciągów
danych.
53. System musi posiadać możliwość przełączania pomiędzy trybem blokowania ruchu i trybem
detekcji zdarzeń w sposób globalny dla wszystkich reguł.
54. System musi posiadać moduł umożliwiający blokowanie transmisji na podstawie zdefiniowanej
charakterystyki ruchu na podstawie sygnatury oraz zdefiniowanego ciągu znaków (patternu).
Funkcjonalność ta powinna być dostarczana zarówno w ramach agenta zainstalowanego na
chronionym obiekcie jak i bezagentowo w przypadku środowisk wirtualnych VMware.
55. System musi pozwalać na sprawdzanie w czasie rzeczywistym poziomu bezpieczeństwa
nieznanych aplikacji poprzez zapytania przesyłane poprzez siec do systemu serwerów
producenta.
56. System musi posiadać pełnostanowy firewall (stateful firewall) pozwalający na łatwą izolacje
interfejsów i nie wymagający restartów systemu. Funkcjonalność ta powinna być dostarczana
zarówno w ramach agenta zainstalowanego na chronionym obiekcie jak i bezagentowo w
przypadku środowisk wirtualnych VMware.
57. System musi pełni wspierać IPv6
58. System musi umożliwiać kontrolę połączeń wychodzących i przychodzących w komunikacji
sieciowej z możliwością kontroli niestandardowych portów TCP (możliwość zdefiniowania na
podstawie numeru protokołu oraz numeru typu ramki). Funkcjonalność ta powinna być
dostarczana zarówno w ramach agenta zainstalowanego na chronionym obiekcie jak i
bezagentowo w przypadku środowisk wirtualnych VMware.
59. System musi posiadać możliwość przełączenia trybu działania reguł firewalla z trybu blokowania
ruchu w tryb detekcji zdarzeń
60. System musi posiadać możliwość skanowania i wykrywania zmian w strukturze chronionych
obiektów.
61. System musi posiadać możliwość zdefiniowania własnych reguł wykrywających zmiany z
zdefiniowanych fragmentach rejestrów systemowych windows.
62. System musi posiadać możliwość zdefiniowania własnych reguł wykrywających zmiany z
zdefiniowanych folderach.
63. System musi posiadać możliwość zdefiniowania wykluczeń plików znajdujących się w obszarze
objętych ochroną integralności.
64. System musi posiadać predefiniowane reguły chroniące krytyczne elementy chronionych
systemów informatycznych.
65. System musi umożliwiać analizowanie logów z programów zainstalowanych na chronionych
systemach informatycznych.
11
Umowa częściowo współfinansowana ze środków Unii Europejskiej
66. System musi umożliwiać analizowania logów ze zdefiniowanych plików znajdujących się na
chronionych systemach informatycznych
III.
Wdrożenie Oprogramowania do ochrony środowiska serwerowego.
1. W ramach wdrożenia Oprogramowania Wykonawca zrealizuje:
1.1 Instalację i konfigurację Oprogramowanie w zakresie:
a. Instalacji dostarczonego rozwiązania na platformie serwerowej w środowisku
Zamawiającego,
1.2 Opracowanie dokumentacji powdrożeniowej w zakresie:
a) Procedury i instrukcji dotyczących instalacji konfiguracji oraz parametryzacji wdrożonego
Oprogramowania.
b) Procedury i instrukcji wykonania kopii bezpieczeństwa i ich odtworzenia.
c) Procedury i instrukcji aktualizacji i wdrażania poprawek.
d) Procedury postępowania w razie wystąpienia błędów lub awarii wraz z formularzami
zgłoszeniowymi i osobami kontaktowymi (nr tel., e-mail) do konsultacji rozwiązywania
zaistniałych problemów.
Dokumentacja musi być dostarczona przed produkcyjnym uruchomieniem rozwiązania.
Zamawiający wymaga, aby cała dokumentacja, o której mowa powyżej, podlegała jego
akceptacji.
2. W ramach instruktażu Zamawiający wymaga:
a) Przeprowadzenia na rzecz Zamawiającego instruktażu dla 4 pracowników. Tematyka
instruktażu to administracja i obsługa dostarczonego rozwiązania do ochrony środowiska
serwerowego.
b) Przeprowadzenia instruktażu w siedzibie Zamawiającego.
c) Uzgodnienia terminu z Zamawiającym z co najmniej 2 dniowym wyprzedzeniem.
d) Zapewnienia aby instruktaż przeprowadzony został przez wykwalifikowaną kadrę
szkoleniową posiadającą wiedzę teoretyczną i praktyczną z zakresu przedmiotu
zamówienia.
e) Dostarczenia Zamawiającemu materiałów szkoleniowych w formie elektronicznej.
IV.
Gwarancja i wsparcie
1. Przedmiot zamówienia objęty będzie gwarancją i wsparciem producenta świadczonym w miejscu
użytkowania systemu do dnia 10.01.2018r.
2. W ramach usługi wsparcia producenta, Zamawiający będzie uprawniony do pobierania nowych
wersji oprogramowania, które zostanie zaoferowane w ramach Zamówienia,
3. Usługa wsparcia producenta zapewni minimum :
•
udzielanie odpowiedzi na podstawowe pytania dotyczące instalacji, używania i konfiguracji;
•
bezpośrednie konsultacje telefoniczne z inżynierem producenta dotyczące bieżących
problemów związanych z Oprogramowaniem i Systemem;
•
analizę informacji diagnostycznych mająca na celu określenie przyczyny problemu,
np. pomoc w interpretacji dokumentacji problemów związanych z instalacją lub kodem,
•
w przypadku znanych defektów oprogramowania, przekazywanie informacji o sposobie ich
usunięcia lub obejścia, a także udzielanie pomocy w uzyskaniu poprawek, do otrzymania
których Zamawiający jest uprawniony w ramach posiadanej licencji,
•
dostęp do telefonicznego wsparcia technicznego producenta oprogramowania w czasie
podstawowego okresu dostępności centrum wsparcia dla oprogramowania (w dni robocze w
godzinach 8:00 - 17:00),
•
usunięcie wady, awarii lub usterki Oprogramowania i Systemu, w ciągu 24 godzin od
momentu zgłoszenia,
•
nieprzerwany i nieograniczony dostęp do zasobów elektronicznych, baz samopomocy, FAQ,
baz wiedzy producenta oprogramowania.
12
Umowa częściowo współfinansowana ze środków Unii Europejskiej
V.
Miejsce dostawy i instalacji zamówienia.
Miejscem realizacji zamówienia jest siedziba Zamawiającego: Warszawa, Pl. Trzech Krzyży 3/5.
13

Podobne dokumenty