Załącznik Nr 1 do siwz przychodnia Specjalistyczna w Olsztynie



Pobieranie 396,29 Kb.
Strona1/4
Data28.11.2017
Rozmiar396,29 Kb.
  1   2   3   4


Załącznik Nr 1 do SIWZ

Przychodnia Specjalistyczna w Olsztynie

Tytuł projektu :Wdrożenie usług e-zdrowia w Przychodni Specjalistycznej w Olsztynie. Numer projektu RPWM.03.02.00-28-0001/16


WYMAGANIA TECHNICZNE

Parametry oferowane muszą spełniać minimalne wymagania konfiguracyjne opisane poniżej



(dostawa wraz z instalacją i szkoleniem na stanowisku pracy)

Lp.

Nazwa

ilość

Minimalne wymagane parametry

Parametry oferowane

1

Klaster serwerów aplikacyjnych z macierzą

Dwa serwery plus macierz

Klaster dwóch serwerów z zintegrowaną macierzą w jednej obudowie (lub rozwiązanie równoważne obejmujące serwery, macierz dyskową wraz z systemem podtrzymywania zasilania w oddzielnych obudowach typu rack 19’)

Obudowa klastra

Wysokość pojedynczej obudowy maksimum 2U, umożliwiająca instalację minimum 4 dedykowanych serwerów dwuprocesorowych,

-Diodowa wizualizacja obecności zasilania dla obudowy

-Diodowa sygnalizacja pracy/awarii zasilaczy i układu chłodzenia



Zasilanie

Minimum 2 redundantne zasilacze hotplug o mocy min 1500W każdy, sprawność klasy Platinum (94%), umożliwiające zasilenie 4 zainstalowanych w obudowie serwerów dwuprocesorowych;

Rozwiązanie musi zapewnić min. 20 minut pracy klastra w przypadku awarii zasilania 230 V.

Obudowa chłodzona powietrznie w standardzie przód-tył, wentylatory redundantne;

Certyfikacja producenta rozwiązania serwerowego do poprawnej i ciągłej pracy w temperaturę do 40 stopni Celsjusza;

Macierz

Zainstalowane w obudowie klastra 8 dysków SAS 3.0 10K RPM o pojemności 1,2 TB każdy, dyski Hotplug;

-Maximum 18 wnęk dla dysków twardych Hotplug 2,5 cala;

-Możliwość współdzielenia dysków pomiędzy zainstalowane serwery



Serwery (dwa nody klastra) – 2 szt

Obudowa


Serwer zintegrowany, chłodzony powietrznie w systemie przód – tył, zainstalowany w dedykowanej obudowie rack opisanej powyżej;

Wymaga się dostarczenia serwera zapewniającego możliwość instalacji sumarycznie minimum 2 serwerów oferowanego typu w zajętości 1U rack.

Płyta główna

-Dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera, możliwość instalacji procesorów dwunastordzeniowych;

-Wsparcie dla procesorów o TDP 160W;

-Minimum 2 złącza PCI Express generacji 3 o prędkości x16;

-Możliwość integracji dedykowanej, wewnętrznej pamięci flash przeznaczonej dla wirtualizatora (niezależne od dysków twardych);

Procesory

-Zainstalowane dwa procesory 8-rdzeniowe w architekturze x86 osiągające w oferowanym serwerze w testach wydajności SPECint_rate2006 min. 665 pkt;

-Wymagane dołączenie do oferty pełnego protokołu testów SPEC dla oferowanego modelu serwera wyposażonego w oferowane procesory, protokół poświadczony przez producenta serwera;



Pamięć RAM

-Zainstalowane 64 GB pamięci RAM typu DDR4 Registered, 2400Mhz w kościach o pojemności 32GB

-Wsparcie dla technologii zabezpieczania pamięci Advanced ECC, Memory Scrubbing, SDDC;

-Wsparcie dla konfiguracji pamięci w trybie „Rank Sparing”;

-Minimum 16 gniazd pamięci RAM na płycie głównej, obsługa minimum 1024GB pamięci RAM DDR4;

Kontrolery dyskowe, I/O

-Zainstalowany kontroler SAS 3.0 obsługujący funkcje klastrowania, zapewniający fizyczny dostęp do wszystkich dysków zainstalowanych w obudowie na serwery

Dyski twarde

Dysk SSD SATA o pojemności min. 128 GB z zainstalowanym oprogramowaniem hypervisora

Kontrolery LAN

- 2x 1Gb/s LAN, ze wsparciem iSCSI i iSCSI boot i teamingu, RJ-45, niezajmująca złącz PCI Express;

- dodatkowa karta sieciowa 4x 1Gb/s RJ-45

Porty

-zintegrowana karta graficzna ze złączem VGA;

-2x USB 3.0;

Zarządzanie

-Przyciski/wizualizacja pracy:

•włącznik serwera z wizualną (np. diodową) kontrolą stanu (on/off)

•diodowa sygnalizacja obecności/braku zasilania

•diodowa sygnalizacja obecności błędów sprzętowych

•diodowa sygnalizacja pozycji maszyny (ID) wraz z przyciskiem fizycznym pozwalającym na włączenie/wyłączenie sygnalizacji pozycji maszyny

•diodowa sygnalizacja pracy każdego z dysków twardych

•diodowa sygnalizacja awarii dysku

-Zintegrowany z płytą główną serwera kontroler sprzętowy zdalnego zarządzania zgodny z IPMI 2.0 o funkcjonalnościach:

•Niezależny od systemu operacyjnego, sprzętowy kontroler umożliwiający pełne zarządzanie, zdalny restart serwera;

•Dedykowana karta LAN 1 Gb/s (dedykowane złącze RJ-45 z tyłu obudowy) do komunikacji wyłącznie z kontrolerem zdalnego zarządzania z możliwością przeniesienia tej komunikacji na inną kartę sieciową współdzieloną z systemem operacyjnym;

•Dostęp poprzez przeglądarkę Web (także SSL, SSH)

•Zarządzanie mocą i jej zużyciem oraz monitoring zużycia energii

•Zarządzanie alarmami (zdarzenia poprzez SNMP)

•Możliwość przejęcia konsoli tekstowej

•Przekierowanie konsoli graficznej na poziomie sprzętowym oraz możliwość montowania zdalnych napędów i ich obrazów na poziomie sprzętowym (cyfrowy KVM)

•Sprzętowy monitoring serwera w tym stanu dysków twardych i kontrolera RAID (bez pośrednictwa agentów systemowych)

•Oprogramowanie zarządzające i diagnostyczne wyprodukowane przez producenta serwera umożliwiające konfigurację kontrolera RAID, instalację systemów operacyjnych, zdalne zarządzanie, diagnostykę i przewidywanie awarii w oparciu o informacje dostarczane w ramach zintegrowanego w serwerze systemu umożliwiającego monitoring systemu i środowiska (m.in. temperatura, dyski, zasilacze, płyta główna, procesory, pamięć operacyjna itd.).



-Karta zarządzająca musi umożliwiać konfigurację i uruchomienie automatycznego informowania autoryzowanego serwisu producenta serwera o zaistniałej lub zbliżającej się usterce (wymagana jest możliwość automatycznego otworzenia zgłoszenia serwisowego w systemie producenta serwera). Jeżeli są wymagane jakiekolwiek dodatkowe licencje lub pakiety serwisowe potrzebne do uruchomienia automatycznego powiadamiania autoryzowanego serwisu o usterce należy takie elementy wliczyć do oferty – czas trwania minimum równy dla wymaganego okresu gwarancji producenta serwera;

Zainstalowany system operacyjny

Windows Server 2012 R2 Standard z uruchomionym klastrem Hyper-V z licencją pozwalającą na uruchomienie min. 2 maszyn wirtualnych z systemem operacyjnym Windows Server 2012 R2 Standard na każdym z nodów klastra lub równoważny spełniające wymienione poniżej wymagania.
Licencja na oprogramowanie musi być przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego (SSO) w środowisku fizycznym i dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji.
Serwerowy system operacyjny musi posiadać następujące, wbudowane cechy.

  1. Możliwość wykorzystania, co najmniej 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym

  2. Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności min. 64TB przez każdy wirtualny serwerowy system operacyjny.

  3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania do 8000 maszyn wirtualnych.

  4. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci.

  5. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy.

  6. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy.

  7. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego.

  8. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper-Threading.

  9. Wbudowane wsparcie instalacji i pracy na wolumenach, które:

    1. pozwalają na zmianę rozmiaru w czasie pracy systemu,

    2. umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów,

    3. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów,

    4. umożliwiają zdefiniowanie list kontroli dostępu (ACL).

  1. Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość.

  2. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji.

  3. Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię ASP.NET

  4. Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.

  5. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych.

  6. Graficzny interfejs użytkownika.

  7. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe,

  8. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji.

  9. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play).

  10. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu.

  11. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa.

  12. Pochodzący od producenta systemu serwis zarządzania polityką konsumpcji informacji w dokumentach (Digital Rights Management).

  13. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji:

  1. Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,

  2. Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji:

    1. Podłączenie SSO do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną,

    2. Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na przykład typu certyfikatu użytego do logowania,

    3. Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza.

  1. Zdalna dystrybucja oprogramowania na stacje robocze.

  2. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej

  3. Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające:

    1. Dystrybucję certyfikatów poprzez http

    2. Konsolidację CA dla wielu lasów domeny,

    3. Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen.

  4. Szyfrowanie plików i folderów.

  5. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec).

  6. Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia obciążenia serwerów.

  7. Serwis udostępniania stron WWW.

  8. Wsparcie dla protokołu IP w wersji 6 (IPv6),

  9. Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows,

  10. Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie min. 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla:

    1. Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych,

    2. Obsługi ramek typu jumbo frames dla maszyn wirtualnych.

    3. Obsługi 4-KB sektorów dysków

    4. Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra

    5. Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API.

    6. Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk model)

  1. Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet.

  2. Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath).

  3. Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.

  4. Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji


3.Gwarancja, wsparcie, certyfikaty
Gwarancja – 60 miesięcy gwarancji producenta w trybie onsite z gwarantowanym czasem skutecznej naprawy klastra najpóźniej w następnym dniu roboczym od zgłoszenia usterki (tzw. NBD Fixtime);

-Dyski twarde które ulegną awarii pozostają własnością Zamawiającego;

-Dostępność części zamiennych przez 5 lat od momentu zakupu klastra;

-Wymagana jest bezpłatna dostępność poprawek i aktualizacji BIOS/Firmware/sterowników dożywotnio dla oferowanego klastra – jeżeli funkcjonalność ta wymaga dodatkowego serwisu lub licencji producenta klastra, takowa licencja musi być uwzględniona w konfiguracji;

Dokumentacja,

Elementy, z których zbudowany jest klaster muszą być produktami producenta tego klastra lub być przez niego certyfikowane oraz całe muszą być objęte gwarancją producenta, o wymaganym w specyfikacji poziomie SLA (wymagane oświadczenie producenta klastra potwierdzające spełnienie wymagań dołączone do oferty).

-Klaster musi być fabrycznie nowy i pochodzić z oficjalnego kanału dystrybucyjnego w Polsce - Wymagane oświadczenie producenta klastra, że oferowany do przetargu sprzęt spełnia ten wymóg;

-Oferent zobowiązany jest dostarczyć wraz z ofertą kartę produktową oferowanego klastra, umożliwiającą weryfikację parametrów oferowanego sprzętu;

-Ogólnopolska, telefoniczna infolinia/linia techniczna producenta klastra, (ogólnopolski numer o zredukowanej odpłatności 0-800/0-801, w ofercie należy podać nr telefonu) w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia weryfikację: konfiguracji sprzętowej serwerów, w tym model i typ dysków twardych, procesora, ilość fabrycznie zainstalowanej pamięci operacyjnej, czasu obowiązywania i typ udzielonej gwarancji;

-Możliwość aktualizacji i pobrania sterowników do oferowanych serwerów w najnowszych certyfikowanych wersjach bezpośrednio z sieci Internet za pośrednictwem strony www producenta serwera;






2

Pakiet licencji dostępowych (CAL – Client Access License))

60 szt

Pakiet licencji dostępowych
Pakiet licencji dostępowych musi zapewnić w zgodzie z wymaganiami licencyjnymi producenta systemu operacyjnego serwera

możliwość wykorzystania przez użytkowników funkcjonalności serwerów ( w tym korzystanie z serwera plików,· serwera drukarek, korzystanie z DHCP, · korzystanie z DNS) :



  1. Serwerowych systemów operacyjnych,

  2. Serwerów portali wielofunkcyjnych intranet,

  3. Serwerów poczty e-mail,

  4. Serwerów systemu zarządzania infrastrukturą i oprogramowaniem,

  5. Podstawowej funkcjonalności serwerów komunikacji wielokanałowej,







3

Oprogramowanie do backup-u

2

Oprogramowanie do backup-u

1.Oprogramowania ma obejmować backup serwerów (z pkt. 1 niniejszych wymagań technicznych), w tym systemów i maszyn wirtualnych

2.Backup całego systemu lub partycji – backup obrazu na poziomie bloków dyskowych

3.Backup wszystkich lub wybranych plików bądź folderów

4.Backup przyrostowy, tylko zmienionych plików bądź zmienionych bloków dysku

5.Planowanie wykonywania zadań backupowych

6.Obsługa systemów z EFI/UEFI/GPT

7.Automatyczna zmian rozmiaru partycji podczas odtwarzania

8.Szybkie odtwarzanie tylko zmienionych plików

9.Podgląd obrazu backupu z możliwością kopiowania plików

10 Odtwarzanie na sprzęcie/systemie o innej konfiguracji

11.Możliwość stworzenia bootowalnego nośnika CD/DVD lub USB pozwalającego na uruchomienie komputera

12.Możliwość konwersji na maszynę wirtualną Vmware lub Hyper-V

13.Ochrona hasłem i szyfrowanie AES

14.Obsług otwartych plików (VSS)

15.Obsługa dysków twardych wewnętrznych, konfiguracji RAID, zewnętrznych dysków USB, IEEE-1394 (Firewire), napędów CD/DVD, dysków sieciowych Network, urządzeń NAS, woluminów iSCSI, oraz serwerów FTP

16.Obsługa poleceń wykonywanych przed i po backupie oraz powiadamianie przez email

17.Bezagentowy backup maszyn wirtualnych na serwerze Hyper-V






4

Firewall z Access point

1

1 .Funkcjonalności rozwiązania

1.1 Wspiera trzy strefy bezpieczeństwa (DMZ)

1.2 Wspiera statyczne i dynamiczne adresy IP (DHCP i PPoE) na zewnętrznym interfejsie

1.3 Przepustowość Firewall: musi obsługiwać 1,2 Gbps przepustowość firewall, oraz 165 Mbps przepustowość UTM (w połączeniu GAV and IPS)

1.4 Musi obsługiwać 300 000 jednoczesnych połączeń

1.5Musi obsługiwać przyrost do 4 600 nowych połączeń na sekundę

1.6 Urządzenie musi posiadać cechy zabezpieczenia UTM, włącznie z filtrowaniem zawartości URL, IPS, GAV, kontroli aplikacji, oraz dodatkowo możliwość dodania funkcji DLP, a także ochrony przed zagrożeniami typu zero-day.

1.7 Wsparcie implementacji polityki bezpieczeństwa w warstwie aplikacji (warstwa jako proxy aplikacji)

1.7.1 Rozwiązanie musi zawierać zasady bezpieczeństwa proxy w warstwie aplikacji, skonfigurowane domyślnie do wspierania następujących wspólnych protokołów:

- HTTP


- HTTPs

- POP3


- SMTP

- FTP


- DNS

- SIP


- H323

1.8 Urządzenie musi wspierać uwierzytelnianie poprzez RADIUS, SecureID, LDAP i Active Directory

1.9 Musi obsługiwać uwierzytelnianie serwerów Active Directory w trybie transparent (Single-Sign-On).

1.10 W urządzeniu nie powinno być żadnych ograniczeń liczby użytkowników pracujących online

1.11 Wsparcie Dynamic DNS

1.12 Rozwiązanie musi posiadać obronę przeciwko pofragmentowanym atakom, dzięki czemu będzie w stanie zmontować pofragmentowane pakiety przed przekazaniem ich do sieci wewnętrznej

1.13 Urządzenie powinno mieć funkcjonalność pozwalającą na filtrowanie treści najpopularniejszych protokołów, jak i również na filtrowanie według typu MIME

1.14 Musi mieć możliwość chronienia wewnętrznych serwerów pocztowych przeciwko atakom typu spam z możliwością konfiguracji komputera dla domen akceptujących e-mail.

1.15 Możliwa konfiguracja progów bezpieczeństwa dla wykrywania ataków typu flood, DoS, oraz DDoS

1.16 Firewall powinien wspierać protokół wykrywania anomalii (protokół wykrywania anomalii - PAD) w DNS i w innych popularnych protokołach.

1.17 Możliwość zablokowania ruchu wychodzącego i przychodzącego z wybranej lokalizacji geograficznej

1.18 Musi posiadać wbudowany access point 802.11a/b/g/n/ac z możliwością tworzenia co najmniej dwóch sieci oraz ustawiania strony powitalnej - captive portal



1.19 Urządzenie musi być dostarczone z dodatkowym access pointem obsługującym tryb 802.11a/b/g/n/ac z antenami wewnętrznymi 2x2. Access Point kontrolowany przez dostarczone urządzenie.



2 VPN

2.1 Wsparcie dla mobilnych sieci VPN

2.1.1 Musi obsługiwać co najmniej 50 mobilnych połączeń VPN IPSec

2.1.2 Musi obsługiwać co najmniej 50 mobilnych połączeń VPN SSL

2.1.3 Musi posiadać możliwość pobrania klienta SSL bezpośrednio z urządzenia

2.1.4 Niezbędna jest dostępność klienta SSL dla Windows XP, Windows Vista, Windows 7, 8, 10 jak i również dla MAC OS, Android, oraz iOS

2.2 Wsparcie dla VPN pomiędzy oddziałami (branch-branch VPN)

2.2.1Musi obsługiwać co najmniej 50 połączeń VPN między oddziałami poprzez IPSec

2.2.2Urządzenie musi być w stanie współdziałać z produktami innych marek, które wspierają obsługę IPSec

2.2.3Rozwiązanie musi wspierać mechanizmy uwierzytelniania DES, 3DES, AES 128 -, 192 -, 256-bit

2.2.4Rozwiązanie musi wspierać mechanizmy szyfrowania SHA-1, SHA-2,MD5, IKE Pre-Shared Key, 3rd Party Cert.

2.2.5Wsparcie dla Dead Peer Detection (DPD)

2.2.6Wsparcie dla VPN failover (wznawianie połączenia na drugim łączu w przypadku awarii głównego)

2.2.7Przepustowość IPSec VPN nie mniejsza niż 270 Mbps

2.8Musi mieć możliwość tworzenia wirtualnych interfejsów VPN site-site oraz VPN poprzez Dynamic Routing Protocols

3 Filtrowanie zawartości URL i kontrola aplikacji

3.1 Możliwość wspierania filtrowania zawartości w urządzeniu poprzez stosowanie dodatkowych subskrypcji

3.2 Funkcjonalność filtrowania zawartości powinna zawierać możliwość filtrowania użytkowników lub grup użytkowników według minimalnie 120 kategorii

3.3 Rozwiązanie powinno pozwalać na tworzenie białych list wyjątków dla filtrowania zawartości

3.4 Baza zawartości URL powinna być hostowana w chmurze i dynamicznie aktualizowana

3.5 Funkcja powinna filtrować treści w wielu językach, w tym w języku polskim

3.6 Urządzenie powinno identyfikować i blokować ponad 1800 różnych aplikacji, w tym mieć możliwość szczegółowej kontroli funkcji i aplikacji, takich jak logowanie i transfer plików

3.7 Niezbędna jest automatyczna i regularna aktualizacja sygnatur aplikacji



4 Antywirus

4.1 Możliwość wsparcia systemu antywirusowego z poziomu urządzenia poprzez dodatkowe subskrypcje

4..2 Automatyczna aktualizacja plików sygnatur antywirusowych

4.3 Antywirus musi mieć możliwość przeprowadzania kwarantanny e-mail.

4.4 Rozwiązanie musi mieć możliwość tworzenia wyjątków w białej liście, aby umożliwić nieblokowany dostęp do poczty z określonych domen

4.5 Blokowanie spyware

4.6 Skanowanie wszystkich plików skompresowanych (zip, tar, rar, gzip) z wieloma poziomami kompresji

4.7 Wsparcie dla wszystkich głównych protokołów: HTTP, FTP, SMTP, POP3

4.8 Możliwość funkcjonalności opartej na chmurze pozwalającej na wprowadzenie oceny reputacji od 1 do 100 i obejścia skanowania URL w celu poprawy wydajności rozwiązania

4.9 Usługa musi być w stanie zablokować strony internetowe ze złą reputacją bazując na informacjach pobranych z chmury (historia wirusów, spamu i innych rodzajów złośliwego oprogramowania)

4.10 Przepustowość AV w urządzeniu nie mniejsza niż 235 Mbps

5 Antyspam

5.1 Możliwość wsparcia systemu antyspamowego z poziomu urządzenia poprzez dodatkowe subskrypcje

5.2 Antyspam powinien być oparta na technologii RPD - Recurrent Pattern Detection

5.3 Antyspam powinien zapewnić możliwość kwarantanny e-mail

5.4 Antyspam powinien posiadać zintegrowaną antywirusową analizę spamu

5.5 Rozwiązanie powinno umożliwić blokowanie spamu w wielu językach w tym w języku polskim

5.6 Możliwość blokowania spamu opartego na obrazach graficznych (OCR).

6 IPS

6.1 Możliwość wsparcia IPS z poziomu urządzenia poprzez dodatkowe subskrypcje

6.2 Automatyczna aktualizacja sygnatur IPS

6.3 IPS musi dokonać analizy warstwy aplikacji, a także mieć możliwość ustawienia poziomu nasilenia ataku, który ma generować zdalne alarmy

6.4 Automatyczne blokowanie znanych źródeł ataków

6.5 Wsparcie dla wszystkich głównych protokołów: HTTP, FTP, SMTP, POP3

6.6 Przepustowość IPS w urządzeniu nie mniejsza niż 410 Mbps

7 NAT

7.1 Urządzenie musi wpierać NAT i PAT.

7.2 Wspieranie równoważenia obciążenia serwerów dla urządzeń wewnętrznych

7.3 Wsparcie dla Static NAT (Port Forwarding)

7.4 Wsparcie dla Dynamic NAT

7.5 Wsparcie dla NAT One-to-One

7.6 Wsparcie dla IPSec NAT Traversal

7.7 Wsparcie dla policy-based NAT



8 Parametry sieciowe

8.1 Ilość interfejsów sieciowych: minimum 7 x 10/100/1000. Interfejsy te powinny być skonfigurowane jako jeden z trzech rodzajów wymaganych stref bezpieczeństwa

8.2 Wsparcie Multi-WAN. Urządzenie musi mieć możliwość obsługi co najmniej cztery zewnętrzne źródła połączenia z Internetem. Interfejsy te muszą mieć możliwość pracy w trybie fail-over.

8.2.1 Interfejsy zewnętrzne muszą mieć możliwość działania w trybie „round-robin”

8.2.2 Interfejsy zewnętrzne muszą również działać jako „overflow"

8.3 Wsparcie VLAN: Musi obsługiwać minimum 75 sieci VLAN

8.4 Urządzenie powinno także zapewniać kontrolę ruchu dla użytkowników, polityk, protokołu, grupy użytkowników

8.5 Istnieje możliwość zapewnienia kontroli ruchu dla wszystkich interfejsów

8.5.1 Musi zapewnić kontrolę ruchu dla adresu IP oraz sieci VLAN

8.5.2 Musi zapewnić kontrolę ruchu dla aplikacji i kategorii aplikacji

8.6 Rozwiązanie musi wspierać implementację w trybie routera (routing), tryb drop-in (ten sam adres IP na wszystkich interfejsach), oraz w trybie transparent-bridge

8.7 Rozwiązanie może pracować w trybie HA active / passive i active / active

8.8 Wsparcie dla routingu opartego na regułach (Policy Based Routing)

9 Zarządzenie

9.1 Administracja urządzenia musi być możliwe poprzez graficzny interfejs zarządzania w czasie rzeczywistym. Nie powinno być konieczne jakiekolwiek dodatkowe oprogramowanie służące do konfiguracji rozwiązania.

9.2 Umożliwia monitorowanie logów ruchu w czasie rzeczywistym.

9.3 Rozwiązanie powinno umożliwiać wysyłanie alarmów przez SNMP lub e-mail.

9.4 Urządzenie może być zarządzane jednocześnie z wielu platform.

9.5 Powinno umożliwić tworzenie sieci VPN między urządzeniami za pomocą metody przeciągnij i upuść.

9.6 Wsparcie zarządzania protokołami DVCP (Dynamic VPN Control Protocol)

9.7 Rozwiązanie pozwala na edytowanie polityk bezpieczeństwa w GUI w trybie offline

9.8 Rozwiązanie pozwala na edytowanie polityk poprzez Windows GUI, interfejs WWW, oraz CLI (Command Line Intarface).

9.9 Obsługa różnych ról administratorów.

9.10 Użytkownicy muszą być w uwierzytelnieni przez serwer Windows Active Directory.

9.11 Urządzenie musi wspierać zarządzanie przez przeglądarkę WWW.

9.12 Urządzenie musi umożliwiać zarządzanie za pomocą linii poleceń poprzez port szeregowy lub poprzez SSH.

9.13 Interfejs WWW do zarządzania urządzeniem powinien mieć właściwość automatycznego dopasowania rozdzielczości i czytelności podczas pracy na różnych urządzeniach mobilnych typu tablet lub smartfon.

9.14 System powinien posiadać metodę porównawczą dla poszczególnych konfiguracji.

9.15 System powinien zapewniać możliwość przygotowania i edytowania konfiguracji nieaktywnego urządzenia, bez konieczności podłączenia się do niego.

9.16 Wymaga się, aby rozwiązanie wspierało instalację zdalną, bez konieczności obecności personelu technicznego w miejscu implementacji. Po pierwszym podłączeniu urządzenie powinno pobrać wymaganą konfigurację z chmury, być gotowe do pracy oraz do ewentualnej zdalnej konfiguracji przez administratora.

9.17 Urządzenie musi umożliwiać zarządzanie bezprzewodowymi punktami dostępowymi.

9.18 System powinien posiadać możliwość stworzenia mapy sieci wewnątrz naszego firewall zawierającego dane np.(adres IP, adres MAC)

9.19 Możliwość aktywacji dodatkowej funkcjonalności ATP blocker, do zabezpieczeń przez atakami typu "zero-day", wykorzystującej serwery zewnętrzne w celu aktualizacji bazy sygnatur.

9.20 System ma możliwość ustawienia limitów pobranych danych dla każdego z użytkowników.

9.21 System ma posiadać funkcjonalność kreacji scenariuszy pozwalających na zwalnianie wszelkich ograniczeń sieciowych wg zaplanowanego kalendarza.

10 Dzienniki i raporty

10.1 Oferowane rozwiązanie powinno umożliwić stosowanie serwerów zewnętrznych w drodze do scentralizowania przechowywania dzienników i raportów. Niedopuszczalne jest stosowanie dodatkowych opłat za rozwiązanie do rejestrowania i raportowania

10.2 Usługa musi być oparta na TCP oraz korzystać z bazy danych SQL, aby zapewnić jej pełną skalowalność.

10.3 Powinno być możliwe zdefiniowanie wielu serwerów dziennika.

10.4 Urządzenie musi mieć możliwość współpracy z dwoma serwerami dzienników, jednego głównego, oraz drugiego w przypadku awarii.

10.5 Dzienniki transmisji muszą być odpowiednio szyfrowane.

10.6 Rozwiązanie musi posiadać ponad 90 predefiniowanych typów raportów, bez żadnych dodatkowych opłat i kosztów.

10.7 Wymaga się opcji, która ustawia powiadomienia w momencie zbliżania się do określonej maksymalnej pojemności bazy danych.

10.8 Urządzenie powinno mieć możliwość generowania raportów w formacie PDF, oraz opcję eksportowania szczegółowych informacji do pliku CSV.

10.9 Wymagane są zaimplementowane w urządzeniu raporty zgodności HIPAA i PCI.

10.10 System powinien być w stanie zautomatyzować generowanie raportów i mieć możliwość wysyłania tych sprawozdań pocztą e-mail.

10.11 Powinna być zapewniona możliwość tworzenia raportu podsumowującego informacje zbiorcze na najwyższym poziomie szczegółowości.

10.12 System raportowania powinien być wyposażony w konsolę umożliwiającą dostęp do szczegółowych raportów i dzienników.

10.13 System powinien wspierać automatyczne wysyłanie wszystkich typów raportów pocztą elektroniczną.

10.14 Wymaga się, aby rozwiązanie umożliwiło kontrolę dostępu opartą na rolach, ograniczającą możliwość przeglądania raportów i urządzeń poszczególnym użytkownikom.

10.15 Narzędzie do tworzenia dzienników i raportów powinno być dostarczone, jako obraz gotowy do zamontowania w maszynie wirtualnej.

10.16 Narzędzie do tworzenia dzienników i raportów powinno wspierać Vmware.

10.17 Narzędzie do tworzenia dzienników i raportów powinno wspierać MS Hyper-V.

10.18 System powinien zapewniać wizualizację, opisującą w trybie graficznym stan przepustowości systemu.

10.19 System powinien mieć możliwość przedstawienia na mapie świata źródła i celów zagrożeń, ruchu aplikacji, blokowania dostępu oraz wydarzeń IPS.

10.20 Raporty IPS powinny prowadzić do portalu internetowego dostarczającego szczegółowe informacje dotyczącego każdego zdarzenia.

10.21 Możliwość grupowania urządzeń, w celu tworzenia raportów sumarycznych.

10.22 System powinien mieć możliwość monitorowanie aktualnie podłączonych urządzeń mobilnych do sieci

10.23 System musi mieć możliwość tworzenia raportów logowania poszczególnych urządzeń mobilnych do sieci.

10.24 Urządzenie musi mieć możliwość wysyłania logów do więcej niż jednego serwera jednocześnie.

10.25 Urządzenie musi posiadać funkcję generowania pliku PCAP z przechwyconymi pakietami TCP/IP w celu ich późniejszej analizy np. w programie WireShark



11 Zero Day / Zaawansowana Detekcja Malware

11.1 Możliwość dodania funkcji zaawansowanego wykrywania szkodliwego oprogramowania w tym samym urządzeniu, jako opcja dodatkowa.

11.2 Zaawansowany Malware jest wykrywany przez uruchomienie plików w chmurze przy użyciu emulacji pełnego systemu.

11.3 Zaawansowana Detekcja Malware musi obsługiwać wszystkie pliki wykonywalne systemu Windows, pliki zip, pdf, Microsoft Office, oraz pliki Android APK.

11.4 Wymagane są szczegółowe raporty, oraz informacje wskazujące na powody, dla których plik jest uważany za zaawansowany Malware
Gwarancja – 36 miesięcy gwarancji producenta w trybie onsite z gwarantowanym czasem skutecznej naprawy urządzenia najpóźniej w następnym dniu roboczym od zgłoszenia usterki (tzw. NBD Fixtime);







  1   2   3   4


©operacji.org 2019
wyślij wiadomość

    Strona główna