Zapytanie ofertowe nr 02/04/2019

Zapytanie ofertowe nr 02/04/2019

Zwracamy się z zapytaniem o przedstawienie oferty na dostawę i instalację zintegrowanego systemu do ochrony stacji roboczych
  1. Składający zapytanie ofertowe:
    LS Technics Sp. z o.o. z siedzibą w Warszawie,
    J. G. Bennetta 2
    02-159 Warszawa
  1. Przedmiot zapytania ofertowego:
    Zintegrowany system ochrony stacji roboczych zapewniający wykrywanie i zapobieganie zagrożeniom komputerów, urządzeń mobilnych oraz umożliwiający zarządzanie podłączanymi urządzeniami oraz szyfrowanie dysków i urządzeń przenośnych.Konieczny jest zakup 200 licencji oprogramowania do ochrony komputerów i kontroli podłączanych urządzeń, 70 licencji oprogramowania do szyfrowania dysków i pamięci masowych.
  1. Szczegółowy opis zapytania ofertowego:
    Ochrona stacji roboczych
    1) System musi zapewniać ochronę systemów Windows XP/Vista/7/8/8.1/10 oraz Windows Server
    2003/2008/2012/2016
    2) System musi umożliwiać monitorowanie zdarzeń i incydentów bezpieczeństwa z poziomu jednej centralnej
    konsoli. W celu zarządzania opisanym poniżej systemem bezpieczeństwa zamawiający dopuszcza użycie
    więcej niż jednego serwera centralnego – dedykowanego do obsługi konkretnego modułu
    zabezpieczającego.
    3) Wszystkie opisane poniżej moduły systemu bezpieczeństwa powinny być dostarczane przez jednego
    producenta.
    4) Aktualizacje baz definicji wirusów muszą być dostępne 24h na dobę na serwerze internetowym producenta
    5) System musi zapewniać możliwość zarówno aktualizacji automatycznej programu, na żądanie, jak i
    ściągniecie plików i ręczną aktualizację na stacjach roboczych bez dostępu do Internetu.
    6) System musi mieć możliwość natychmiastowej aktualizacji przez serwer definicji wirusów na stacjach
    klienckich.
    7) System musi mieć możliwość wyznaczenia stacji, która będzie dla wyznaczonych agentów AV punktem
    dystrybuującym uaktualnienia i poprawki oprogramowania.
    8) System musi zapewniać możliwość wywołania skanowania na żądanie lub według harmonogramu
    ustalonego przez administratorów dla określonych grup klientów za pomocą centralnej konsoli lub lokalnie
    przez określonego klienta.
    9) System musi umożliwiać zablokowanie zmian ustawień konfiguracyjnych klientów AV na stacjach
    roboczych w celu uniemożliwienia ich modyfikacji.
    10) Aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga zatrzymania procesu
    skanowania na jakimkolwiek systemie operacyjnym.
    11) System musi mieć możliwość aktualizacji oprogramowania antywirusowego na maszynie ze stacji
    sąsiadującej w sieci LAN.
    12) System nie może wymagać restartu komputerów po dokonaniu aktualizacji mechanizmów skanujących i
    definicji wirusów.
    13) System musi wykorzystywać heurystyczną technologię do wykrywania nowych, nieznanych wirusów.
    14) System musi zapewniać wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu „spyware”,
    „adware”, „keylogger”, „dialer”, „trojan”.
    15) System musi zapewniać automatyczne usuwanie wirusów oraz zgłaszanie alarmów w przypadku wykrycia
    wirusa.
    16) System musi pozwalać administratorowi na określenie reakcji w przypadku wykrycia wirusa.
    17) System musi pozwalać na określenie obszarów skanowania, tj.: pliki, katalogi, napędy lokalne i sieciowe.
    18) System musi pozwalać na określenie typów skanowanych plików, momentu ich skanowania (otwarcie,
    modyfikacja) oraz na wykluczenie ze skanowania określonych folderó
    d) Administrator musi mieć dostępną funkcjonalność konfiguracji dostępu stacji do protokołów
    rozszerzonych innych niż ICMP, UDP czy TCP np.: IGMP, GRE.
    e) Program ma pozwalać na zdefiniowanie indywidualnych komputerów lub całych zakresów adresów IP,
    które są traktowane, jako: całkowicie bezpieczne lub niebezpieczne.
    f) Konfiguracja zezwalanego i zabronionego ruchu ma się odbywać w oparciu, o co najmniej takie
    informacje jak: protokół, adresy IP, numery (zakresy) portów.
    g) Firewall powinien umożliwiać logowanie zdarzeń wynikających z naruszenia polityki.
    h) Firewall ma mieć konfigurowalną funkcjonalność powiadamiania użytkownika o zablokowanych
    aplikacjach (lub procesach).
    i) Domyślne reguły zezwalające na ruch DHCP, DNS, WINS.
    j) Oprogramowanie musi mieć funkcjonalność umożliwiająca blokowanie ruchu pomiędzy interfejsami
    sieciowymi.
    22) System musi zapewniać sprawdzanie w czasie rzeczywistym nieznanych aplikacji poprzez zapytania
    przesyłane do serwerów producenta.
    23) System musi umożliwiać ochronę przed atakami wykorzystującymi podatności systemów operacyjnych i
    aplikacji:
    a) System musi zapewniać automatyczną ochronę wykrytych podatności systemów i aplikacji bez
    konieczności instalowania poprawki producenta systemu operacyjnego lub aplikacji.
    b) System musi posiadać wbudowaną, aktualizowaną przez producenta systemu bazę podatności
    systemów operacyjnych i aplikacji w celu usprawnienia procesu utrzymania bezpieczeństwa.
    c) System musi posiadać mechanizm skanowania systemów operacyjnych oraz aplikacji pod kątem
    niezabezpieczonych podatności.
    d) Reguły przeznaczone do ochrony podatności systemów operacyjnych lub aplikacji muszą być tworzone
    oraz aktualizowane przez producenta systemu.
    24) System musi posiadać możliwość definiowania sposobu działania reguł w zależności od lokalizacji.
    25) System musi zapewniać ochronę przed atakami typu ransomware (np. Cyptolocker) poprzez zablokowanie
    procesu nieautoryzowanego szyfrowania plików oraz podjęcie próby odzyskania plików już zaszyfrowanych
    (od czasu uruchomienia procesu nieautoryzowanego szyfrowania do chwili jego zatrzymania).
    26) System musi pozwalać na tworzenie profilów bezpieczeństwa oraz przydzielanie ich w kontrolowany
    sposób do pojedynczego obiektu lub grupy logicznej.
    27) System musi zapewniać szyfrowanie dysków i zasobów chronionych komputerów.
    28) System musi posiadać moduł „kontroli podłączanych urządzeń (tzw. device control), która będzie posiadała
    następujące funkcjonalności:
    a) Centralne definiowanie, wdrażanie, zarządzanie i aktualizacja polityki w całej organizacji.
    b) Możliwość wyłączenia lub ograniczenia dostępu do odczytu i zapisu do zewnętrznych portów, w tym
    USB, FireWire, pamięci masowych i innych.
    c) Możliwość określenia, które urządzenia mogą (lub nie) być wykorzystywane na stacjach objętych
    ochroną.
    d) Prezentowanie zdarzeń wygenerowanych przez moduł Device Control w systemie zarządzania.
    e) Możliwość generowania raportów.
    29) System musi posiadać moduł kontroli aplikacji (tzw. application control), która będzie posiadała
    następujące funkcjonalności:
    a) Możliwość tworzenia polityki bezpieczeństwa w oparciu o listę dopuszczonych do użytku przez
    użytkownika aplikacji.
    b) Możliwość uruchomienia aplikacji i programów nieznajdujących się na liście aplikacji dozwolonych
    powinna być zablokowana.
    c) Podczas tworzenia listy zaufanych, dozwolonych do uruchomienia aplikacji powinna być możliwość
    wykorzystania globalnej bazy reputacji aplikacji udostępnianej przez producenta oferowanego
    systemu bezpieczeństwa.
    d) Zdarzenia wygenerowane przez moduł application control powinny być prezentowane w centralnej
    konsoli zarządzającej.
    30) W ramach ochrony AV system musi umożliwiać uruchomienie serwera w strefie DMZ w celu utrzymania
    komunikacji ze stacjami znajdującymi się poza lokalną siecią organizacji.
    31) System musi pozwalać na natychmiastowe alarmowanie o aktywności związanej z wirusami w
    administrowanej sieci na kilka sposobów: poczta elektroniczna, powiadomienia przez SNMP, raportowanie
    do dziennika systemowego, raportowanie do systemu centralnego zarządzania.
    32) System musi posiadać możliwość instalacji oprogramowania na wielu stacjach roboczych oraz tworzenie
    delegatur administracyjnych z podziałem na jednostki organizacyjne.
    33) System musi posiadać możliwość wymuszenia zmiany konfiguracji przez serwer zarządzający, gdy
    użytkownik zmieni konfigurację agenta na stacji, (jeżeli zmiana taka jest dozwolona), co zdefiniowany
    określony przedział czasu.
    34) System musi umożliwiać tworzenie ról administratorów o różnych stopniach uprawnień dla różnych
    komputerów lub grup komputerów oraz różnych produktów.
    35) Serwer zarządzający systemu musi mieć możliwość integracji z MS Active Directory zarówno w rozumieniu
    powielenia struktury komputerów jak i autentykacji administratorów.
    36) System musi umożliwiać tworzenie struktur zarządzanych komputerów bazującą na adresach IP
    zarządzanych komputerów.
    37) System musi mieć możliwość wysyłania do zewnętrznego sandboxa kodów podejrzewanych przez moduły
    skanujące o „złośliwość” do detonacji i szczegółowej analizy.

    Szyfrowanie dysków i urządzeń przenośnych:
    1) Rozwiązanie musi umożliwać pełne szyfrowanie (wraz z sytemem operacyjnym) komputerów stacjonarnych
    oraz laptopów.
    2) Rozwiązanie musi umożliwiać szyfrowanie pamięci przenośnych podłączanych za pomocą portów USB.
    3) Rozwiązanie musi umożliwiać szyfrowanie wskzanych plików i folderów.
    4) Rozwiązanie musi posiadać możliwość nadawania prawa dostępu do zaszyfrowanych zasobów (dysków,
    plików, folderów) bazując na użytkownikach i grupach użytkowników znajdujących się w Active Directory.
    5) Rozwiązanie musi współpracować conajmiej z systemami:
    a. Windows (x86/x64) Vista
    b. Windows (x86/x64) 7
    c. Windows (x86/x64) 8, 8.1
    d. Windows 10
    6) Funkcjonalności szyfrowania powinny być zarządzane za pomocą jednego centralnego serwera
    zarządzającego.

  1. Termin realizacji przedmiotu zapytania ofertowego:
    4 tygodnie od dnia podpisania umowy.
  1. Sposób przygotowania odpowiedzi na zapytanie ofertowe
    Zgodnie z formularzem odpowiedzi na zapytanie ofertowe i oświadczenia potencjalnego wykonawcy.
  1. Miejsce i termin złożenia odpowiedzi na zapytanie ofertowe:
    Osobiście w sekretariacie  Spółki na I piętrze budynku przy ul. J. G. Bennetta 2B w Warszawie z dopiskiem „Ochrona stacji roboczych” lub przesłanie na adres mail: s.kotlewski@lst.aero w terminie do dnia 24 maja 2019 r. do godz. 12.00.
  1. Kontakt w sprawie zapytania ofertowego:
    Wszelkich informacji dotyczących przedmiotu zamówienia udziela:
    Seweryn Kotlewski,   tel. 609 001 550,  e-mail: s.kotlewski@lsas.aero

Informujemy, że:

  • zapytanie ofertowe nie jest zaproszeniem do składania ofert w trybie ustawy Prawo zamówień publicznych (Dz. U. z 2011 r. Nr 113 poz. 759 z póź. zm.), w związku z powyższym zastrzegamy sobie prawo swobodnego wyboru najkorzystniejszej złożonej oferty;
  • postępowanie w przedmiocie wyboru oferty może zostać zakończone w każdej chwili do dnia podpisania umowy bez podawania przyczyny, bez dokonania wyboru wykonawcy, zaś wykonawcy nie przysługują z tego tytułu żadne roszczenia w stosunku do LS Technics Sp. z .o.o.

Załączniki:

  1. Formularz odpowiedzi na zapytanie ofertowe.
  2. Klauzula informacyjna w przedmiocie danych osobowych.