Specyfikacja techniczna Dostawa licencji na oprogramowanie antywirusowe dla 110 stanowisk na okres 1 roku, o poniższej specyfikacji



Pobieranie 28.45 Kb.
Data09.05.2016
Rozmiar28.45 Kb.
Załącznik nr 1 do SIWZ

Specyfikacja techniczna

Dostawa licencji na oprogramowanie antywirusowe dla 110 stanowisk na okres 1 roku, o poniższej specyfikacji:


  • Usuwanie wirusów, makro–wirusów, robaków internetowych oraz koni trojańskich (oraz wirusów i robaków z plików skompresowanych oraz samorozpakowujących się) lub kasowanie zainfekowanych plików Ochrona przed oprogramowaniem typu „spyware” i „adware”, włącznie z usuwaniem zmian wprowadzonych do systemu przez to oprogramowanie tego typu,

  • Wykrywanie wirusów, makro-wirusów, robaków internetowych, koni trojańskich, spyware, adware i dialerów ma być realizowane w pojedynczym systemie skanującym,

  • Określanie obciążenia CPU dla zadań skanowania zaplanowanego oraz skanowania na żądanie,

  • Skanowanie plików pobranych z Internetu wraz ze skryptami umieszczonymi w sieci internet oraz plików skompresowanych,

  • Zapewnienie stałej ochrony wszystkich zapisywanych, odczytywanych, a także uruchamianych plików przez mechanizm skanujący pracujący w tle wraz z metodą heurystyczną wyszukiwania wirusów (na życzenie); pliki te mogą być skanowane:

      1. na dyskach twardych

      2. w boot sektorach

      3. na dyskietkach

      4. na płytach CD/DVD

  • Możliwość samodzielnego pobierania aktualizacji z Internetu do stacji roboczej

  • Możliwość zablokowania funkcji zmiany konfiguracji klienta lub ukrycie interfejsu użytkownika klienta,

  • Scentralizowaną obsługę wirusów polegającą na przekazywaniu nieodwracalnie zainfekowanych plików do bezpiecznego miejsca w postaci centralnej kwarantanny na centralnym serwerze, w celu przeprowadzenia dalszych badań

  • Wbudowana w oprogramowanie funkcja do wysyłania podejrzanych lub zainfekowanych nowymi wirusami plików do producenta w celu uzyskania szczepionek

  • Wyszukiwanie i usuwanie wirusów w plikach skompresowanych (także zagnieżdżonych wewnątrz innych plików skompresowanych) w szczególności z plikach typu ZIP, GNU, LZH/LHA, BinHex, HTTP, ARJ, RAR, MIME/UU, TAR, kontenery CAB,UUE, Rich text format, ArcManager, MS-TNEF, 7z.

  • Aktualizacja definicji wirusów nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie – serwerze czy stacji roboczej

  • Mikrodefinicje wirusów - przyrostowe, scentralizowane aktualizowanie klientów jedynie o nowe definicje wirusów i mechanizmy skanujące

  • Możliwość cofnięcia procesu aktualizacji definicji wirusów i mechanizmów skanujących – powrót do poprzedniego zastawu definicji wirusów bez konieczności reinstalacji oprogramowania czy też restartu komputerów

  • Możliwość natychmiastowego „wypchnięcia” definicji wirusów do stacji klienckich

  • Aktualizacja bazy definicji wirusów oraz mechanizmów skanujących co najmniej 1 raz dziennie

  • Możliwość aktualizacji bazy definicji wirusów średnio co 1 godzinę

  • Heurystyczna technologia do wykrywania nowych, nieznanych wirusów

  • Moduł analizy zachowań aplikacji do wykrywania nowych, nieznanych zagrożeń typu robak internetowy, koń trojański, keylogger.

  • Automatyczna rejestracja w dzienniku zdarzeń wszelkich nieautoryzowanych prób zmian rejestru dokonywanych przez użytkownika.

  • Automatyczne ponowne uruchomianie skanowania w czasie rzeczywistym, jeśli zostało wyłączone przez użytkownika mającego odpowiednie uprawnienia na z góry określony czas.

  • Automatyczne wymuszanie na kliencie programu pobrania zaktualizowanych definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe

  • Aktualizacje definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione

  • Skanowanie poczty klienckiej (na komputerze klienckim)

  • Opóźnienie skanowania zaplanowanego w wypadku działania komputera (laptopa) na bateriach


Ochrona systemu operacyjnego

  • Produkt ma umożliwiać uruchamianie i blokowanie wskazanych aplikacji

  • Produkt ma umożliwiać ładownie modułów lub bibliotek DLL

  • Produkt ma umożliwiać kontrolę odczytywania i zapisywania na systemie plików przez wskazane aplikacje

  • Aplikacje powinny być rozróżniane poprzez nazwę i sygnaturę cyfrową

  • Produkt ma umożliwiać blokowanie wskazanego typu urządzeń przed dostępem użytkownika – urządzenia muszą być identyfikowane po ich numerze seryjnym

  • Produkt ma kontrolować dostęp do rejestru systemowego

  • Produkt ma umożliwiać logowanie plików wgrywanych na urządzenia zewnętrzne

  • Polityki ochrony mają mieć możliwość pracy w dwóch trybach, testowym i produkcyjnym. W trybie testowym aplikacje i urządzenia nie są blokowane, ale jest tworzony wpis w logu.


Moduł centralnego zarządzania:

  • Centralna instalacja, konfiguracja w czasie rzeczywistym, zarządzanie, raportowanie i administrowanie oprogramowaniem z pojedynczej konsoli

  • Centralna aktualizacja ochrony antywirusowej, zapory ogniowej i systemu wykrywania włamań przez administratora sieci,

  • Produkt ma wykrywać i raportować nieautoryzowane zmiany w konfiguracji produktu na stacji roboczej. Ma istnieć możliwość blokowania takich zmian.

  • Produkt ma zapewniać zarządzanie poprzez konsolę. Dostęp do konsoli ma być możliwy po wcześniejszej weryfikacji użytkownika. Produkt ma mieć możliwość definiowania wielu kont administracyjnych i niezależną konfigurację uprawnień.

  • Możliwość definiowania wielu niezależnych organizacji na jednym serwerze zarządzającym – informacje dostarczone do serwera zarządzającego nie będą dostępne pomiędzy organizacjami

  • Integracja z Microsoft ActiveDirectory w celu importu użytkowników, listy maszyn, struktury jednostek organizacyjnych.

  • Konta administracyjne mają być tworzone na poziomie serwerów zarządzających i na poziomie organizacji definiowanych na serwerze.

  • Uprawnienia administratorów mają być ustawiane niezależnie dla każdego kontenera wewnątrz organizacji.

  • Możliwość utworzenia administratorów z uprawnieniami tylko do odczytu.

  • Konfiguracja agentów ma mieć strukturę drzewa, z mechanizmami dziedziczenia.

  • Uwierzytelnianie administratorów ma się odbywać w oparciu o wewnętrzną bazę danych lub z użyciem Microsoft ActiveDirectory. Produkt ma mieć możliwość wykorzystania wielo-elementowego uwierzytelniania (np. z wykorzystaniem tokenów, certyfikatów itp.)

  • Dostęp do interfejsu produktu i listy funkcji dostępnych dla użytkownika ma być konfigurowany z poziomu centralnej konsoli zarządzającej.

  • Konfiguracja aktywna na stacji ma rozróżniać lokalizację agenta i według tego kryterium określać stosowany zestaw reguł dla agenta.

  • Lokalizacja ma być określana według: typu interfejsu sieciowego, numeru MAC domyślnej bramki, adresu IP, zakresu podsieci, możliwości komunikacji z wybranymi serwerami, wartości kluczy w rejestrze, serwera zarządzającego, nazwy domeny, adresów serwerów WINS, DNS, DHCP, wyniku zapytania do serwera DNS.

  • Opis lokalizacji powinien zawierać możliwość tworzenia połączeń logicznych „I” oraz „LUB” na powyżej wymienionych elementach.

  • Paczki instalacyjne produktu mają pozwalać na dodanie własnej konfiguracji

  • Pełna funkcjonalność ma być zawarta w jednym pliku instalacyjnym

  • Nowe wersje oprogramowania mają być automatycznie dystrybuowane na stacje robocze w postaci różnicy między aktualnie zainstalowaną wersją na kliencie a nową wersją oprogramowania.

  • Produkt ma automatycznie wykrywać wszystkie urządzenia przyłączone do sieci komputerowej.

  • Produkt ma zapewniać graficzne raportowanie,

  • Wbudowane raporty mają pokazywać:

  1. stan dystrybucji sygnatur antywirusowych oraz IDS/IPS

  2. wersje zainstalowanych klientów

  3. inwentaryzacje stacji roboczych

  4. wykrytych wirusów, zdarzeń sieciowych, integralności komputerów

  • Moduł raportowania ma pokazywać stan wykonywanych poleceń na komputerach

  • Możliwość zaplanowanego tworzenia raportów i przesyłania ich do danych kont pocztowych

  • Możliwość zdefiniowania alertów administracyjnych zawierających zdarzenia:

  1. błędnej autoryzacji do systemu zarządzania

  2. dostępności nowego oprogramowania

  3. pojawienia się nowego komputera

  4. zdarzeń powiązanych z infekcjami wirusów

  5. stanu serwerów zarządzających

  • Pełna polska wersja językowa oprogramowania dla systemu zarządzania i stacji klienckich wraz z dokumentacją.


Platforma:

  • Oprogramowanie musi działać na systemach Windows 2000 Professional i Server, Windows XP 32/64-bit, Windows Vista 32/64-bit, Windows 2003 32/64-bit, Windows 2008 32/64-bit, Windows 7 32/64-bit, Windows 2008R2, Windows 2012, Windows 2012R2.

  • Oprogramowanie musi posiadać wersję dedykowaną do ochrony stacji roboczych oraz serwerów, w tym serwerów plików.

  • Komponenty rozwiązania takie jak: firewall, zapobieganie włamaniom i kontrola integralności komputera muszą działać na wszystkich powyższych platformach 32/64-bitowych.

  • Serwer zarządzający musi działać na systemach, Windows 2008 32/64-bit, Windows 2008 R2, Windows 2012, Windows 2012R2.


Ważność licencji programu antywirusowego – 1 rok licząc od dnia przekazania licencji
Program używany obecnie u Zamawiającego – „Symantec Endpoint Protection wersja 12.1.5”







©absta.pl 2019
wyślij wiadomość

    Strona główna