TenderGlass

    ZAKUP I DOSTAWA SPRZĘTU INFORMATYCZNEGO, OPROGRAMOWANIA WRAZ Z LICENCJAMI

    Status
    Otwarte
    Zamawiający
    SAMODZIELNY PUBLICZNY ZAKŁAD OPIEKI ZDROWOTNEJ SANATORIUM UZDROWISKOWE MINISTERSTWA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI "AGAT" W JELENIEJ GÓRZE
    Termin składania ofert
    Pozostało 22 godz.
    Kody CPV
    • 48761000Pakiety oprogramowania antywirusowego
    Otwórz w aplikacji
    Podsumowanie AI
    Otwórz w aplikacji

    Description

    CZEŚĆ 6- PROGRAM ANTYWIRUSOWY – 35 LICENCJI NA 3 LATA.Centralne zarządzanie:1. Rozwiązanie musi udostępniać konsolę centralnego zarządzania w wersji lokalnej (on-prem) oraz w wersji chmurowej, hostowanej bezpośrednio przez producenta rozwiązania. (SaaS). 2. Rozwiązanie musi udostępniać konsolę centralnego zarządzania przynajmniej w języku polskim i angielskim. 3. Rozwiązanie musi udostępniać konsolę centralnego zarządzania zabezpieczoną za pośrednictwem protokołu szyfrowanego SSL/TLS. 4. Rozwiązanie musi udostępniać możliwość integracji użytkowników z Microsoft ENTRA ID. 6. Rozwiązanie musi udostępniać możliwość integracji użytkowników z Microsoft Active Directory.5. Rozwiązanie musi udostępniać mechanizm wykrywający sklonowane maszyny na podstawie unikalnego identyfikatora sprzętowego stacji. 6. Rozwiązanie musi udostępniać dedykowaną aplikację pochodzącą od tego samego producenta co konsola zarządzająca, umożliwiająca co najmniej: • Pośredniczenie w komunikacji pomiędzy zarządzanym urządzeniem a serwerem centralnego zarządzania. • Pośredniczenie w komunikacji pomiędzy stacją zarządzaną a serwerami aktualizacji producenta. • Buforowanie ruchu HTTPS. 7. Rozwiązanie musi udostępniać możliwość komunikacji agenta przy wykorzystaniu HTTP Proxy. 8. Rozwiązanie musi udostępniać możliwość wymuszenia dwuskładnikowego uwierzytelnienia podczas logowania do konsoli centralnego zarządzania. 9. Rozwiązanie musi udostępniać uwierzytelnianie dwuskładnikowe. 10. Rozwiązanie musi udostępniać minimum 80 szablonów raportów, przygotowanych przez producenta, które mogą być dowolnie modyfikowane przez administratora. 11. Rozwiązanie musi posiadać możliwość tworzenia grup statycznych i dynamicznych komputerów. 12. Rozwiązanie musi posiadać możliwość uruchomienia zadań automatycznie.13.Rozwiązanie musi udostępniać możliwość tagowania obiektów. 14. Rozwiązanie musi udostępniać możliwość eksportu danych do zewnętrznych systemów, w tym co najmniej Syslog. Ochrona stacji roboczych - Windows :1. Rozwiązanie musi wspierać systemy operacyjne Windows (Windows 10/Windows 11). 2. Rozwiązanie musi udostępniać możliwość instalacji co najmniej w języku polskim oraz angielskim. 3. Rozwiązanie musi udostępniać wykrywanie i usuwanie zagrożeń co najmniej typu: wirus, trojan, robak, adware, spyware, dialer, phishing, backdoor. 4. Rozwiązanie musi udostępniać wykrywanie potencjalnie niepożądanych, niebezpiecznych oraz podejrzanych aplikacji. 5. Rozwiązanie musi udostępniać wbudowaną technologię do ochrony przed rootkitami aktywnymi oraz ukrywającymi się. 6. Rozwiązanie musi udostępniać ochronę przed podłączeniem hosta do sieci botnet. 7. Rozwiązanie musi udostępniać funkcjonalność automatycznego przywracania plików po ich zaszyfrowaniu przez oprogramowanie typu ransomware. 8. Rozwiązanie musi udostępniać wykrywanie potencjalnie niepożądanych, niebezpiecznych oraz podejrzanych aplikacji. 9. Rozwiązanie musi udostępniać skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 10. Rozwiązanie musi udostępniać skanowanie na żądanie, z menu kontekstowego oraz zgodnie z harmonogramem co najmniej: całego dysku, wybranych katalogów, pojedynczych plików, plików spakowanych oraz skompresowanych, dysków sieciowych, dysków przenośnych. 11. Rozwiązanie musi posiadać opcję umieszczenia na liście wykluczeń ze skanowania co najmniej: wybranych plików, wybranych procesów, wybranych lokalizacji, wybranych rozszerzeń, nazwy wykrycia sumy kontrolnej (SHA1). 12. Rozwiązanie musi udostępniać integrację z Intel Threat Detection Technology. 13. Rozwiązanie musi udostępniać system wczesnego ostrzegania oparty na chmurze pochodzący od tego samego producenta oprogramowania antywirusowego, który umożliwia co najmniej: • Sprawdzenie reputacji działających procesów i plików co najmniej z poziomu interfejsu programu oraz menu kontekstowego. • Konfigurację wysyłania wszystkich plików do analizy oprócz dokumentów użytkowników. • Konfigurację dodatkowych wykluczeń rozszerzeń plików, które nie mają być wysyłane do analizy. 14. Rozwiązanie musi udostępniać skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP „w locie” (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego, zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 15. Rozwiązanie musi udostępniać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów co najmniej HTTPS, POP3S, IMAPS. 16. Rozwiązanie musi udostępniać wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji. Musi istnieć możliwość wyboru, z jaką heurystyką ma odbywać się skanowanie – z użyciem jednej lub obu metod jednocześnie. 17. Rozwiązanie musi udostępniać blokowanie zewnętrznych nośników oraz grup urządzeń na stacji.18. Rozwiązanie musi udostępniać moduł HIPS, który musi posiadać możliwość pracy w jednym z pięciu trybów: • tryb automatyczny z regułami, gdzie program automatycznie tworzy i wykorzystuje reguły wraz z możliwością wykorzystania reguł utworzonych przez użytkownika, • tryb interaktywny, w którym to rozwiązanie pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie, • tryb oparty na regułach, gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika, • tryb uczenia się, w którym rozwiązanie uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu program musi samoczynnie przełączyć się w tryb pracy oparty na regułach, • tryb inteligentny, w którym rozwiązanie będzie powiadamiało wyłącznie o szczególnie podejrzanych zdarzeniach. 19. Rozwiązanie musi posiadać tylko jeden proces uruchamiany w pamięci operacyjnej, z którego korzystają co najmniej następujące funkcje systemu: • Antywiruzs• Zapora osobista. • Sandbox. • Antyspyware. • Metody heurystyczne. 20.Rozwiązanie musi posiadać funkcjonalność skanera UEFI, który chroni użytkownika poprzez wykrywanie i blokowanie zagrożeń atakujących, jeszcze przed uruchomieniem systemu operacyjnego. 21. Rozwiązanie musi posiadać ochronę antyspamową realizowaną przez dedykowaną wtyczkę. 22. Rozwiązanie musi posiadać wbudowany system IDS, który musi posiadać co najmniej następujące funkcjonalności: a. Ochrona przed anomaliami sieciowymi, w tym co najmniej: • Skanowanie portów TCP oraz UDP, • Wykrywanie duplikacji adresu IP, • Atak zatruwania ARP, • Nieprawidłowa długość pakietu TCP oraz UDP. b. Ochrona przed atakami typu brute-force dla co najmniej usług oraz protokołów: • RDP, • SMB, • My SQL, ➢ MS SQL. c. Możliwość dodawania wyjątków dla systemu IDS, co najmniej w oparciu o występujący alert, kierunek, aplikacje, czynność oraz adres IP.

    Details

    Opublikowano
    ID przetargu
    ocds-148610-118b382d-7e1f-40df-a4fe-b64355b3054e
    ID zasobu
    2026/BZP 00228868/01

    Dokumenty (8)

    • SWZ

      SWZ 05.05.2026 SPRZĘT INFORMATYCZNY.pdf ·

    • Załącznik nr 1 formularz ofertowy

      Załącznik do SWZ nr 1 formularz ofertowy.docx ·

    • Załącznik nr 2

      Załącznik do SWZ nr 2 Brak podstaw wykluczenia.doc ·

    • Załącznik nr 3

      Załącznik do SWZ nr 3 Wzór oświadczenia o aktualnośći informacji podanych w oświadczniu z art. 125 ust. 1 PZP.doc ·

    • Załącznik nr 5

      Załącznik do SWZ nr 4 - Udostępnienie zasobów.docx ·

    • Załącznik nr 5

      Załącznik do SWZ nr 5 - Oświadczenie oferta wspólna - informacja.doc ·

    • Załącznik nr 6

      Załącznik do SWZ nr 6_wez - Wykaz dostaw.doc ·

    • Załącznik nr 7

      Załącznik do SWZ nr 7 Projektowane postanowienia umowy.docx ·

    Otwórz w aplikacji