Używamy plików cookies, by ułatwić korzystanie z naszych serwisów.
Jeśli nie chcesz, by pliki cookies były zapisywane na Twoim dysku zmień ustawienia swojej przeglądarki.  Kliknij "Zamknij" aby zaakceptować naszą politykę.

[Zamknij]

Zapytania ofertowe 2024

Zapytanie ofertowe

29.03.2024

I. ZAMAWIAJĄCY

Ministerstwo Kultury i Dziedzictwa Narodowego
ul. Krakowskie Przedmieście 15
00-071 Warszawa
Fax: 22 8288773
Strona internetowa:  www.mkidn.gov.pl

Zgodnie z zasadami konkurencyjności Zamawiający zwraca się z prośbą o przedstawienie oferty na zakup licencji dla istniejącego systemu bezpieczeństwa Forti EMS:

II. OPIS PRZEDMIOTU ZAMÓWIENIA

Przedmiotem postępowania jest odnowienie licencji dla istniejącego systemu bezpieczeństwa FortiClientEMS o nr seryjnym FCTEMS0000099553 dla 500 aplikacji klienckich

Dostarczone rozwiązanie do ochrony stacji roboczych musi zapewniać wszystkie wymienione poniżej funkcje i mechanizmy. Dopuszcza się aby poszczególne elementy wchodzące w skład rozwiązania były zrealizowane w postaci osobnych, komercyjnych platform lub komercyjnych aplikacji.

System ochrony dla stacji roboczych wraz z systemem centralnego zarządzania.

W ramach postepowania wymaganym jest dostarczenie rozwiązania do ochrony stacji roboczych wraz z mechanizmami centralnego zarządzania.

Dostarczone rozwiązanie do ochrony stacji roboczych musi zapewniać wszystkie wymienione poniżej funkcje i mechanizmy. Dopuszcza się aby poszczególne elementy wchodzące w skład rozwiązania były zrealizowane w postaci osobnych, komercyjnych platform lub komercyjnych aplikacji.

Parametry systemu ochrony dla stacji roboczych.

  1. Elementy systemu ochrony dla stacji roboczych powinny zapewniać następujące funkcje i mechanizmy:
    • Kontrola antywirusowa.
    • Funkcja analizy plików w zewnętrznym systemie Sandbox.
    • Opcja kwarantanny lokalnej plików przesłanych do Sandbox na czas analizy.
    • URL filtering w oparciu o kategorie stron z opcją definiowania wyjątków.
    • Kontrola aplikacji  - w oparciu o wbudowany Firewall aplikacyjny.
    • Mechanizmy analizy podatności na stacji roboczej  - pozwalające wykryć zagrożenia w systemie operacyjnym oraz zainstalowanych aplikacjach.
    • Mechanizmy szyfrowanych połączeń typu IPSec VPN z opcją Split tunneling (przekierowanie tylko określonego ruchu do tunelu) oraz możliwością przekierowania całego ruchu do tunelu.
    • Mechanizmy szyfrowanych połączeń typu SSL VPN z opcją Split tunneling (przekierowanie tylko określonego ruchu do tunelu) oraz możliwością przekierowania całego ruchu do tunelu.
    • Możliwość zastosowania certyfikatów cyfrowych w procesie uwierzytelnienia przy realizacji szyfrowanych połączeń.
    • Mechanizmy uwierzytelniania dwuskładnikowego
    • AntiExploit,
    • blokowanie dysków przenośnych typu USB,
  1. Poszczególne mechanizmy muszą być dostępne dla następujących systemów operacyjnych: Microsoft Windows 10 (32-bit, 64-bit), Windows 8.1 (32-bit, 64-bit), Windows 7 (32-bit, 64-bit),Windows Serwer 2019, Windows Server 2016, Windows Server 2008 R2, Windows Server 2012, 2012 R2, Mac OS X v10.15, OS X v10.14, OS X v10.13, Linux OS, Ubuntu 16.04 i późniejsze, Red Hat 7.4 i późniejsze, CentOS 7.4 i późniejsze.

Parametry systemu centralnego zarządzania.

  1. Dostarczony system centralnego zarządzania aplikacjami klienckimi musi zapewniać wszystkie wymienione poniżej funkcje. Wymaga się aby elementy wchodzące w skład systemu były zrealizowane w postaci komercyjnych platform wirtualnych lub aplikacji instalowanych na systemach operacyjnych: Microsoft Windows Server 2019, Microsoft Windows Server 2016, Microsoft Windows Server 2012 R2.
  1. System powinien umożliwiać automatyczną aktualizację oprogramowania zabezpieczającego na urządzeniach końcowych oraz musi zapewniać mechanizmy integracji z sieciowymi systemami bezpieczeństwa, w tym co najmniej: Firewall, Sandbox.
  1. Ponadto wymagane jest aby system zapewniał:
  • integrację z systemami zarządzania tożsamością użytkowników – co najmniej AD,
  • definiowanie różnych profilów (wersji konfiguracji) ochrony dla różnych grup użytkowników czerpanych z AD lub definiowanych lokalnie,
  • zautomatyzowany proces zarządzania aplikacja kliencką,
  • przygotowywanie paczek instalacyjnych przynajmniej dla systemu Windows 32/64 bit i MacOS w których administrator może określić komponenty dla ochrony stacji roboczych takich jak AV, WebFiler, Skaner Podatności.
  • możliwość edycji pliku konfiguracyjnego w zewnętrznym edytorze tekstowym,
  • panel, w którym wyświetlane są wyniki analizy podatności na stacjach roboczych,
  • panel w którym wyświetlane są informacje o podłączonych i zarządzanych stacjach roboczych,
  • możliwość wymuszenia patchowania wykrytych podatności na stacjach roboczych,
  • automatyczne wykrywanie stacji klienckich w grupach roboczych,
  • logowanie zdarzeń z aplikacji klienckich, możliwość ich przeglądania z funkcja filtrów oraz możliwością pobierania logów przez administratora,
  • generowanie alarmów: związanych z zarządzeniem aplikacją kliencką, w przypadku wykrycia ważnych podatności na stacjach oraz w sytuacji zaistnienia zdarzeń związanych z aktywnością złośliwego kodu, aktywności aplikacji botnet z wykorzystaniem komunikacji C&C, nieaktualnej bazy danych dla sygnatur antywirusa.
  • definiowanie grup administratorów lokalnie oraz w oparciu o AD z opcja przypisywania uprawnień do elementów panelu konfiguracyjnego,
  • zarządzenie certyfikatami na potrzeby połączeń IPSec VPN oraz SSL VPN,
  • automatyczne wykrywanie aplikacji zainstalowanych na stacjach klienckich z możliwością filtrowania przynajmniej po producencie i nazwie aplikacji,
  • możliwość przeniesienia użytkownika przez administratora do kwarantanny i personalizację komunikatu, który wyświetli się użytkownikowi,
  • możliwość wymuszenia przeskanowania stacji klienckiej za pomocą antywirusa i skanera podatności na żądanie jak i cyklicznie,
  • możliwość skonfigurowania weryfikacji zgodności (compliance) w celu sprawdzenia czy na stacji końcowej jest aktualna baza sygnatur dla AV, czy jest odpowiednia wersja systemu operacyjnego, czy jest uruchomiony odpowiedni proces.
  1. Administrator musi mieć możliwość wykonywania backupu i odtwarzania bazy danych, w oparciu o którą działają elementy system.
  2. Centralny system zarządzania musi zapewniać możliwość dystrybucji paczek instalacyjnych z lokalnych zasobów w oparciu o adres URL definiowany przez administratora lub w ramach postępowania koniecznym jest dostarczenie odpowiednio zabezpieczonego portalu, za pośrednictwem którego administrator będzie mógł dystrybuować paczki instalacyjne.

Licencje oraz serwisy.

W ramach postępowania wraz z konsolą centralnego zarządzania muszą zostać dostarczone niezbędne licencje  upoważniające do:

  1. Zainstalowania i centralnego zarządzania 500 aplikacjami klienckimi na stacjach roboczych.
  2. Dla wskazanej powyżej ilości stacji roboczych licencje powinny obejmować:
    a) Kontrola Aplikacji, Antywirus, Web Filtering, Skaner podatności, Software inventory, Remote Access,Threat Outbreak Detection, Centralne zarządzanie na okres 12 miesięcy.

System musi być objęty serwisem producenta przez okres 12 miesięcy, upoważniającym do aktualizacji oprogramowania oraz wsparcia technicznego w trybie 24x7.

III. MIEJSCIE ORAZ TERMIN SKŁADANIA OFERT

  1. Oferta powinna być przesłana za pośrednictwem: poczty elektronicznej na adres:  bdg@kultura(dot)gov(dot)pl  do 05.04.2024, do godziny 1000. W tytule należy wpisać: „Oferta na zakup licencji FortiEMS” Ocena ofert zostanie dokonana w dniu 05.04.2024 roku.
  2. Oferty złożone po upływie powyższego terminu nie będą brane pod uwagę. Ważność złożonej oferty to minimum 45 dni.
  3. Oferent może przed upływem terminu składania ofert zmienić lub wycofać swoją ofertę.
  4. W toku badania i oceny ofert Zamawiający może żądać od oferentów wyjaśnień dotyczących treści złożonych ofert.

Informację sporządził/a: Majewski Łukasz

 



powrót
Ostatnia aktualizacja - 29.03.2024 o godz. 11:06 przez Paulina Czubak