Ofert a zamawiająCY



Pobieranie 298 Kb.
Strona1/4
Data19.02.2019
Rozmiar298 Kb.
  1   2   3   4

numer referencyjny: UR.BAG.AGZ.26.11.2018.SC SIWZ: załącznik nr 1


O F E R T A

ZAMAWIAJĄCY: Urząd Rejestracji Produktów Leczniczych,

Wyrobów Medycznych i Produktów Biobójczych

02-222 Warszawa, Al. Jerozolimskie 181C

W odpowiedzi na publiczne ogłoszenie o zamówieniu, my niżej podpisani

.......................................................................................................................................................



(imię i nazwisko osoby lub osób uprawnionych do złożenia/podpisania oferty)

działając w imieniu i na rzecz:

Nazwa wykonawcy, siedziba (kod, miejscowość), adres (ulica, nr budynku, nr lokalu) /

Imię i nazwisko wykonawcy, miejsce wykonywania działalności albo miejsce zamieszkania (kod, miejscowość),

adres (ulica, nr budynku, nr lokalu), jeżeli jest miejscem wykonywania działalności wykonawcy
REGON NIP

Członkowie władz (dot. osób prawnych) / Właściciel/-e (dot. osób fizycznych)


e–mail: telefon/-y: faks:

przestrzegając ściśle postanowień specyfikacji istotnych warunków zamówienia (SIWZ) składamy ofertę w postępowaniu o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego, w przedmiocie:

dostawy systemów informatycznych oraz usługi w zakresie wsparcia dostarczonych systemów

  1. Oferujemy dostarczyć, zainstalować, wydać zamawiającemu i uruchomić w jego infrastrukturze w terminie 10 dni od dnia zawarcia umowy, system informatyczny (dalej „System”) a mianowicie:

1a) zadanie nr 1 / system do zarządzania informacją i zdarzeniami bezpieczeństwa (SIEM Security Information and Event Management) w formie maszyny wirtualnej, …………………………………….…. (nazwa Systemu, wersja, producent), spełniający wszystkie wymagania określone w załączniku nr 1a do SIWZ, przy zastosowaniu następujących cen brutto (wraz z należnym podatkiem od towarów i usług):

CS …………………….. pln (słownie złotych: …………………………………..………………….………………..) cena łączna za dostawę Systemu, w tym podstawowe wsparcie techniczne zapewnione przez producenta Systemu lub jego autoryzowanego partnera w okresie trwającym 3 lata* / 4 lata* / 5 lat* (*niewłaściwe skreślić/usunąć) od dnia odbioru Systemu przez zamawiającego

CUW …………………….. pln (słownie złotych: ………………………………………………….………………..) cena łączna za usługi w zakresie wsparcia Systemu, świadczone przez nas w ciągu 6 miesięcy od dnia odbioru Systemu przez zamawiającego

Całkowita cena (C = CS + CUW) za wykonanie zadania nr 1 wynosi ………………………… pln

(słownie złotych: ………………………………………………………………..……….………………..)

w tym podatek od towarów i usług w wysokości ………………………… pln

W ramach bezterminowej licencji udzielonej na System, jego producent lub autoryzowany partner zapewnia podstawowe wsparcie techniczne Systemu na okres 3 lat* / 4 lat* / 5 lat* (*niewłaściwe skreślić/ usunąć) licząc od dnia odbioru Systemu przez zamawiającego, obejmujące konsultacje dotyczące konfiguracji Systemu, serwis gwarancyjny oraz dostęp do aktualizacji Systemu i wzorców zagrożeń.



Na wykonane przez nas usługi w zakresie wsparcia Systemu udzielimy gwarancji obowiązującej przez 6 m-cy* / 1 rok* / 2 lata* (*niewłaściwe skreślić/usunąć) od dnia zakończenia usług w zakresie wsparcia Systemu.


1b) zadanie nr 2 / system ochrony poczty elektronicznej (SOP) w formie maszyn wirtualnych, ………………………. (nazwa Systemu, wersja, producent), spełniający wszystkie wymagania określone w załączniku nr 1b do SIWZ, przy zastosowaniu następujących cen brutto (wraz z należnym podatkiem od towarów i usług):

CS …………………….. pln (słownie złotych: ………………………………..………………….………………..) cena łączna za dostawę Systemu, w tym podstawowe wsparcie techniczne zapewnione przez producenta Systemu lub jego autoryzowanego partnera w okresie trwającym 3 lata* / 4 lata* / 5 lat* (*niewłaściwe skreślić/usunąć) od dnia odbioru Systemu przez zamawiającego

CUW …………………….. pln (słownie złotych: ……………………………….………………….………………..) cena łączna za usługi w zakresie wsparcia Systemu, świadczone przez nas w ciągu 6 miesięcy od dnia odbioru Systemu przez zamawiającego

Całkowita cena (C = CS + CUW) za wykonanie zadania nr 2 wynosi ………………………… pln

(słownie złotych: ………………………………………………………………..……….………………..)

w tym podatek od towarów i usług w wysokości ………………………… pln

W ramach bezterminowej licencji udzielonej na System, jego producent lub autoryzowany partner zapewnia podstawowe wsparcie techniczne Systemu na okres 3 lat* / 4 lat* / 5 lat* (*niewłaściwe skreślić/ usunąć), licząc od dnia odbioru Systemu przez zamawiającego, obejmujące konsultacje dotyczące konfiguracji Systemu, serwis gwarancyjny oraz dostęp do aktualizacji Systemu i wzorców zagrożeń.



Na wykonane przez nas usługi w zakresie wsparcia Systemu udzielimy gwarancji obowiązującej przez 6 m-cy* / 1 rok* / 2 lata* (*niewłaściwe skreślić/usunąć) od dnia zakończenia usług w zakresie wsparcia Systemu.
1c) zadanie nr 3 / system do zarządzania infrastrukturą teleinformatyczną (SZI) w formie maszyny wirtualnej, ………………………. (nazwa Systemu, wersja, producent), spełniający wszystkie wymagania określone w załączniku nr 1c do SIWZ, przy zastosowaniu następujących cen brutto (wraz z należnym podatkiem od towarów i usług):

CS …………………….. pln (słownie złotych: ………………………………..…………………….………………..) cena łączna za dostawę Systemu, w tym podstawowe wsparcie techniczne zapewnione przez producenta Systemu lub jego autoryzowanego partnera w okresie trwającym 3 lata* / 4 lata* / 5 lat* (*niewłaściwe skreślić/usunąć) od dnia odbioru Systemu przez zamawiającego

CUW …………………….. pln (słownie złotych: ……………………………..……………………….………………..) cena łączna za usługi w zakresie wsparcia Systemu, świadczone przez nas w ciągu 6 miesięcy od dnia odbioru Systemu przez zamawiającego

Całkowita cena (C = CS + CUW) za wykonanie zadania nr 3 wynosi ………………………… pln

(słownie złotych: ………………………………………………………………..……….………………..)

w tym podatek od towarów i usług w wysokości ………………………… pln

W ramach bezterminowej licencji udzielonej na System, jego producent lub autoryzowany partner zapewnia podstawowe wsparcie techniczne Systemu na okres 1 roku* / 2 lat* / 3 lat* (*niewłaściwe skreślić/ usunąć), licząc od dnia odbioru Systemu przez zamawiającego, obejmujące konsultacje dotyczące konfiguracji Systemu, serwis gwarancyjny i dostęp do aktualizacji Systemu.



Na wykonane przez nas usługi w zakresie wsparcia Systemu udzielimy gwarancji obowiązującej przez 6 m-cy* / 1 rok* / 2 lata* (*niewłaściwe skreślić/usunąć) od dnia zakończenia usług w zakresie wsparcia Systemu.

  1. Oświadczamy, że każdy zaoferowany System pochodzi z autoryzowanego kanału sprzedaży na terytorium Unii Europejskiej, jest wolny od wad technicznych i prawnych oraz posiada wymagane funkcje i parametry techniczne określone w pkt 1a i załączniku nr 1a dla zadania nr 1, w pkt 1b i w załączniku nr 1b dla zadania nr 2, oraz w pkt 1c i załączniku nr 1c dla do zadania nr 3.

  2. Informujemy, że wybór tej oferty / nie będzie* / będzie* (*niewłaściwe skreślić/usunąć) prowadzić do powstania u zamawiającego obowiązku podatkowego zgodnie z przepisami o podatku od towarów i usług. W przypadku zaistnienia ww. obowiązku wskazujemy, że dotyczy on …………….…….……..…… (proszę wskazać nazwę/rodzaj towaru lub usługi, których dostawa lub świadczenie będzie prowadzić do powstania u zamawiającego obowiązku podatkowego, oraz ich wartość bez kwoty podatku od towarów i usług)

  3. Zaoferowane dostawy oraz usługi towarzyszące tym dostawom wykonamy samodzielnie przez cały okres obowiązywania umowy, w terminach w niej ustalonych, za wyjątkiem następujących czynności, które powierzamy naszemu podwykonawcy (naszym podwykonawcom) - proszę wskazać części zamówienia, których wykonanie zostanie powierzone podwykonawcy/-om, oraz podać firmy podwykonawców, zgodnie z pkt 0.4 w związku z pkt 3.9 SIWZ …………………………………………………………………………………………………………………….

  4. Uważamy się za związanych każdą ofertą częściową określoną w pkt 1a, 1b, 1c, w terminie upływającym w dniu 22 grudnia 2018 r. co potwierdzamy wniesieniem wadium w formie ........................... o równowartości …………… pln, ustalonej w pkt 0.5 SIWZ odpowiednio do zaoferowanej części zamówienia, tj. zadania nr 1, zadania nr 2.

  5. W przypadku wyboru którejkolwiek z przedstawionych ofert częściowych, zobowiązujemy się do podpisania umowy w wyznaczonym terminie, na warunkach określonych w załączniku nr 5 do SIWZ; w szczególności akceptujemy warunki płatności określone w istotnych postanowieniach umowy.

  6. Wraz z ofertą składamy oświadczenia i inne dokumenty, wymagane lub dopuszczone na zasadach określonych w SIWZ:

.....................................................................................................................................................................

.....................................................................................................................................................................



  1. Przyjęliśmy do wiadomości informacje zamieszczone w pkt 0.9 SIWZ, w zakresie wynikającym z przepisów Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

  2. Oświadczamy, że wypełniliśmy obowiązki informacyjne przewidziane w art. 13 lub art. 14 RODO wobec osób fizycznych, od których dane osobowe bezpośrednio lub pośrednio zostały przez nas pozyskane w celu ubiegania się o udzielenie zamówienia publicznego w tym postępowaniu.

  3. Stanowimy wykonawcę, który jest przedsiębiorcą w rozumieniu ustawy z dnia 4 lipca 2004 r. o swobodzie działalności gospodarczej jako mały* / średni* / inny niż mały, średni /* (*niewłaściwe skreślić/ usunąć) przedsiębiorca (przedsiębiorstwo) w rozumieniu przepisów ww. ustawy.

  4. Niniejsza oferta oraz wszelkie załączniki do niej są jawne i nie zawierają informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, z wyjątkiem informacji i dokumentów zamieszczonych w dokumentacji ofertowej na stronach nr .........................

  5. Wszystkie dokumenty, stanowiące kompletną dokumentację ofertową, zamieszczono na ....... kolejno ponumerowanych stronach.

.................................. dn. ...... listopada 2018 r. .......................................................................................



miejscowość podpis wykonawcy, umożliwiający identyfikację uprawnionej osoby

UWAGA: Ofertę oraz inne wymagane dokumenty należy złożyć u zamawiającego

Warszawa, Al. Jerozolimskie 181C, Kancelaria Główna (pok. 08) w terminie do 23 listopada 2018 r. godz. 10:00

Zadanie nr 1: Dostawa, uruchomienie i świadczenie usług w zakresie wsparcia systemu do zarządzania informacją i zdarzeniami bezpieczeństwa (dalej „SIEM” lub „System”)

I. WYMAGANIA FUNKCJONALNE

  1. Wymagania dotyczące skalowalności:

  1. w dniu odbioru SIEM przez Zamawiającego, Wykonawca dokona instalacji Systemu w infrastrukturze informatycznej Zamawiającego zapewniając spełnienie łącznie wymagań w zakresie obsługi Systemu: minimum 500 EPS, minimum 50 urządzeń jako źródeł zdarzeń, minimum 25 serwerów Windows Server 2008 R2/2012/2016 z wykorzystaniem dostarczonego w ramach umowy oprogramowania typu agent;

  2. System umożliwia rozszerzenie jego konfiguracji w dowolnym czasie, zapewniając spełnienie w tym samym czasie wymagań w zakresie obsługi, tj. minimum 10 000 EPS, minimum 750 urządzeń jako źródeł zdarzeń, minimum 150 serwerów Windows Server 2008 R2/2012/2016 z wykorzystaniem dostarczonego w ramach umowy oprogramowania typu agent; powyższe możliwe będzie do realizacji poprzez instalacje dodatkowych maszyn wirtualnych przez Zamawiającego w ramach dostarczonego Systemu lub aktywacji dodatkowych licencji, co nie stanowi przedmiotu tego zamówienia i umowy.

    1. SIEM zapewnia skalowalną architekturę spełniającą następujące wymagania:

  1. wszystkie elementy odpowiedzialne za zbieranie informacji, dalej „Kolektory”, są dostarczone tylko w postaci rozwiązań wirtualnych, przy czym każdy Kolektor ma wydajność nie mniejszą niż 10 000 EPS;

  2. Kolektory służą do przesyłania monitorowanych danych (np. zdarzeń) do warstwy je przechowującej i korelującej;

  3. Kolektory buforują otrzymane informacje w wypadku awarii komunikacji pomiędzy warstwą przechowującą i korelującą a Kolektorami;

  4. Kolektory umożliwiają kompresowanie danych przesyłanych do warstwy przechowującej i korelującej;

  5. komunikacja pomiędzy warstwą przechowującą i korelującą odbywa się z wykorzystaniem protokołu HTTPS, od Kolektorów do warstwy przechowującej i korelującej;

  6. w wypadku awarii Kolektora, kolektor zastępczy może być uruchomiony poprzez jego zarejestrowanie w warstwie przechowującej i korelującej; konfiguracja Kolektorów nie odbywa się indywidualnie, lecz są one centralnie zarządzane; nie mogą one posiadać żadnych parametrów konfiguracyjnych poza adresami IP, które byłyby wymagane w celu uruchomienia kolektora zastępczego;

  7. Kolektory przetwarzają informacje otrzymywane z wykorzystaniem protokołu NetFlow;

  8. Kolektory automatycznie aktualizują nowe parsery w momencie ich zaktualizowania w centralnym systemie zarządzającym SIEM.

    1. Warstwa przechowywania i korelacji danych, spełnia następujące wymagania:

  1. implementacja zrealizowana w oparciu o maszynę lub maszyny wirtualne (VA – Virtual Appliance);

  2. wsparcie co najmniej następujących środowisk wirtualizacyjnych: VMWare, Hyper-V, KVM;

  3. SIEM nie ma ograniczeń licencyjnych związanych z ilością gromadzonych i przechowywanych zdarzeń lub danych; jedynym ograniczeniem w tym zakresie może być rozmiar przestrzeni dyskowej;

      1. skalowalność SIEM wynika z możliwości dodawania kolejnych maszyn wirtualnych; dane zbieranych zdarzeń (events) mogą być gromadzone na dyskach maszyn wirtualnych podczas działania w oparciu o pojedynczą maszynę wirtualną lub też z możliwością wykorzystania NFS w sytuacji pracy w trybie Klastra SIEM (wiele maszyn wirtualnych – VA);

      2. SIEM umożliwia składowanie zbieranych danych zarówno w formie surowej (raw event log) jak i w formie sparsowanych danych (parsed event log)/danych znormalizowanych;

      3. SIEM nie wymaga zastosowania dodatkowej przestrzeni dyskowej lub warstwy służącej do filtrowania lub wysyłania podzbiorów danych przesyłanych od kolektorów do warstwy korelującej;

      4. zebrane dane są przechowywane w sposób skompresowany;

      5. rozwiązanie, celem gromadzenia i przechowywania danych związanych ze zbieranymi zdarzeniami, powinno wykorzystywać nowoczesną bazę danych, na przykład noSQL; ostatecznie rozwiązanie może wykorzystywać relacyjne bazy danych (w tym np.: MS SQL, Postgresql, MySQL, Oracle, itp.)

      6. relacyjne bazy danych mogą być wykorzystywane do przechowywania, szablonów, zdarzeń, i innych ustrukturyzowanych informacji;

      7. maszyny wirtualne SIEM działają w oparciu o system Linux, możliwy do aktualizacji.

  1. SIEM zbiera dane z minimum 750 monitorowanych urządzeń, również inne niż logi, co jest osiągalne poprzez:

    1. aktywne wykrywanie urządzeń wewnątrz sieci bez wykorzystania dodatkowego oprogramowania typu agent oraz wsparcie dla takich protokołów jak: SNMP, WMI, VM SDK, OPSEC, JDBC, Telnet, SSH, JMX;

    2. zdolność do monitorowania statusu oraz dostępności usług takich jak: DNS, FTP/SCP, TCP/UDP, ICMP, JDBC, LDAP, SMTP, IMAP4, POP3, POP3S, SSH, HTTP, HTTPS; wyniki powyższego monitoringu dają możliwość obliczenia poziomu dostępności danej usługi (np. procentowego).

  2. SIEM dostarcza zunifikowane narzędzia analityczne, dzięki którym możliwe jest wykonywanie zapytań w oparciu o ten sam język dla logów/zdarzeń zbieranych z urządzeń oraz dla danych wydajnościowych.

  3. Kolektory SIEM pozwalają na odrzucanie danych, które uznane są za nieistotne lub niepotrzebne; mechanizm ten nie ma żadnego wpływu na model licencjonowania.

  4. Dane w stanie surowym oraz dane sparsowane lub wzbogacone są możliwe do przesłania z Kolektorów do SIEM.

  5. Przetwarzanie danych związanych z poszczególnymi zdarzeniami (events) wykonywane jest poprzez parsery systemowe.

  6. Zapewnienie możliwości samodzielnej modyfikacji i poprawiania wszystkich parserów.

  7. Tworzenie własnych parserów jest w całości możliwe z wykorzystaniem interfejsu graficznego (GUI) bez użycia linii komend (CLI).

  8. Tworzenie nowych atrybutów (sparsowanych zmiennych), urządzeń oraz rodzajów zdarzeń (events) jest w całości możliwe z wykorzystaniem interfejsu graficznego (GUI) bez użycia linii komend (CLI).

  9. Parsery są tworzone z wykorzystaniem narzędzi wspierających dla XML (XML framework) i jednocześnie zapewniają następujące zdolności:

  1. do definiowania wzorców które powtarzają się jako zmienne,

  2. do definiowania funkcji pozwalających na identyfikację par wartości kluczowych,

  3. do testowania poszczególnych funkcji,

  4. do przekształcania danych w trakcie ich parsowania.

    1. Zapewnienie możliwości monitorowania urządzeń bez wykorzystania aplikacji typu agent oraz poprzez SSH, telnet, WMI, JMX oraz PowerShell.

    2. SIEM umożliwia zbierania zdarzeń (event) z systemów Windows w  oparciu o aplikacje typu agent.

    3. SIEM wspiera obsługę aplikacji typu agent na systemy Windows, tj. Windows Agent, które posiadają co najmniej następujące możliwości:

  1. centralne zarządzanie;

  2. zbieranie logów z plików tekstowych na urządzeniach z zainstalowanym systemem z rodziny Windows;

  3. zbieranie logów dotyczących zdarzeń rodzajów innych niż: Security, System, Application;

  4. monitorowanie rejestru, urządzeń zewnętrznych (removable devices) oraz integralności plików;

  5. wykonywanie poleceń PowerShell wraz z odsyłaniem wyniku ich działania w postaci logów;

  6. wykonywanie poleceń WMI wraz z odsyłaniem wyniku ich działania w postaci logów;

  7. agent instalowany na systemach z rodziny Windows komunikuje się z poszczególnymi komponentami SIEM w sposób zaszyfrowany z wykorzystaniem protokołu HTTPS.

    1. SIEM zapewnia wsparcie dla zarządzania w oparciu o role (Role Based Administation) celem ograniczania dostępu do danych oraz do GUI.

    2. SIEM wykrywa usługi Active Directory i LDAP oraz wyświetla informacje o strukturze katalogowej drzewa w GUI.

    3. SIEM umożliwia wykorzystanie struktury katalogowej drzewa jako warunku podczas tworzenia raportów i w ramach pozostałych mechanizmów analitycznych.

    4. SIEM zapewnia wspieranie zewnętrznych metod uwierzytelniania, co najmniej w zakresie: Active Directory, LDAP, RADIUS.

    5. SIEM zapewnia możliwość integracji z zewnętrznymi bazami danych o zagrożeniach (Threat Inteligence feeds - TI):

  1. wsparcie dla plików CSV musi być wykonywalne z wykorzystaniem interfejsu graficznego GUI;

  2. definicje w ramach integracji muszą zawierać co najmniej: adresy IP, domeny, sumy kontrolne (hash), adresy URL;

  3. wymagane jest aby każda z zewnętrznych baz zagrożeń była w stanie wesprzeć do 200 tys. wpisów;

  4. zestaw komercyjnych baz zagrożeń oraz zestaw baz zagrożeń niekomercyjnych (open source), obydwa zestawy zintegrowane z SIEM i dostarczone wraz z Systemem;

  5. SIEM umożliwia korelację informacji z baz zagrożeń z danymi otrzymywanymi w czasie rzeczywistym; korelacja ta odbywa się w pamięci systemu względem otrzymywanych danych o zdarzeniach (event data);

  6. SIEM umożliwia korelację informacji z baz zagrożeń z danymi historycznymi.

    1. SIEM umożliwia analizowanie i odpytywanie o zdarzenia w widoku analitycznym w trybie strumieniowym (streaming mode) w taki sposób, że raport docelowy dotyczący analizowanych zdarzeń wykonywany jest przed ich zapisaniem na dysk twardy.

    2. SIEM dostarcza następujące rodzaje raportów: PCI-DSS, HIPAA, SOX, NERC, FISMA, ISO, GLBA, GPG13, SANS Critical Controls.

    3. SIEM umożliwia eksportowanie i importowanie pulpitów administracyjnych (dashboards), raportów oraz reguł w formacie XML.

    4. SIEM umożliwia zbieranie konfiguracji urządzeń, identyfikowanie zmian w nich następujących wraz z możliwością porównywania poszczególnych wersji obok siebie.

    5. Pulpity administracyjne (dashboards) umożliwiają wspólną prezentację.

    6. Dane w ramach pulpitów administracyjnych pozwalają na następujące formy prezentacji: Bar, Pie, Line, Table, Combination (line and table view), Treemap, Scatter graph, Single values, Gauges, Geographical Map. Wartości graniczne (thresholds) w kolorach czerwonym, bursztynowym oraz zielonym mogą być definiowane w razie potrzeby na poszczególnych wykresach.

    7. W ramach notyfikacji oraz zarządzania incydentami SIEM zapewnia:

      1. narzędzia pozwalające na samodzielne tworzenie polityk informujących o incydentach;

      2. możliwość uruchamiania skryptów w odpowiedzi na wybrane incydenty;

      3. możliwość integracji w oparciu o API z zewnętrznymi systemami do obsługi zgłoszeń (ticketing systems) takimi jak ServiceNow, ConnectWise oraz Remedy;

      4. możliwość integracji z innymi systemami do obsługi zgłoszeń poprzez API (ticketing system);

      5. wbudowany mechanizm obsługi zgłoszeń (ticketing system).

    8. W ramach analityki SIEM zapewnia:

      1. wyszukiwanie zdarzeń (events) w czasie rzeczywistym bez konieczności indeksowania oraz używania wyrażeń logicznych takich jak AND, OR, NOT lub cudzysłowów;

      2. wyszukiwanie w oparciu o słowa kluczowe oraz w oparciu o sparsowane atrybuty zdarzeń względem analizowanych danych;

      3. wyszukiwanie historyczne z zastosowaniem kwerend typu SQL, ze wsparciem dla filtrowania typu Boolean, grupowaniem w oparciu o agregację danych, filtry czasowe, wyrażenia regularne, wyrażenia matematyczne; ww. możliwości są dostępne zarówno na GUI jak i API;

      4. wyszukiwanie w oparciu o co najmniej następujące operatory: include =,!=, <,>, IS NULL, IS NOT NULL, contains, not contains, contains regex, not contains regex;

      5. podejmowanie w czasie rzeczywistym działań w oparciu o złożone wzorce zdarzeń:

        1. w przypadku prostych zapytań możliwość np. określenia wartości granicznej (threshold) ilości zdarzeń X w określonym przedziale czasowym Y z wybranych wartości,

        2. w przypadku zapytań przekrojowych wspierających filtry typu Boolean:

          • możliwość stworzenia wzorców zapytań za określony przedział czasu z wykorzystaniem operatorów takich jak: AND, OR, FOLLOWED BY, AND NOT, and NOT FOLLOWED_BY,

          • każdy z wzorców umożliwiający filtrowanie i agregowanie z wykorzystaniem operatorów takich jak: AVG, MAX, MIN, COUNT and COUNT DISTINCT,

          • ustalane wartości graniczne (thresholds) mogą być statyczne lub też mogą być otrzymywane jako rezultat analizy statystycznej; analiza statystyczna i alarmowanie w oparciu o zdarzenia działa w oparciu o średnie kroczące (moving averages) i odchylenia standardowe (standard deviations), a w wypadku przekroczenia statystycznej wartości granicznej (statistical threshold) zostaje wygenerowany alert w czasie zbliżonym do rzeczywistego;

            1. wykorzystywanie obiektów wykrytych i znajdujących się bazie urządzeń (CMDB), użytkowników i ich tożsamości oraz lokalizacji podczas wyszukiwania i tworzenie reguł;

            2. tworzenie harmonogramu raportów i dostarczanie ich pocztą elektroniczną wraz z możliwością eksportowania do formatów CSV i PDF;

            3. wyszukiwanie zdarzeń poprzez pryzmat całej organizacji lub też w ujęciu fizycznego lub logicznego obszaru raportującego;

            4. wykorzystanie dynamicznych list pozwalających na obserwację źródeł generujących zdarzenia krytyczne, wraz z możliwością wykorzystania tychże list w dowolnej regule raportującej;

            5. skalowanie możliwości analitycznych poprzez dodawanie do SIEM kolejnych maszyn wirtualnych bez konieczności wyłączania całego SIEM;

            6. automatyczne korelowanie użytkownika z jego lokalizacją i adresem IP:

  1. tworzenie raportów i wyszukiwanie użytkownika w połączeniu z jego adresem IP oraz lokalizacją; lokalizacja może oznaczać port na switch’u, adres MAC lub połączenie VPN;

  2. wzbogacanie zdarzeń (events) przy których dane użytkownika pozbawione są informacje o adresie IP.

    1. SIEM pozwala na przesłanie dowolnych zebranych zdarzeń z wykorzystaniem protokołu KAFKA.

    2. SIEM pozwala na realizowane w oparciu o polityki archiwizowanie danych do innego udziału, takiego jak np. NFS, przy zapewnieniu możliwości odtwarzania tych danych z wykorzystaniem GUI.

    3. Integralność danych związanych ze zdarzeniami jest weryfikowalna z wykorzystaniem GUI w oparciu o przeliczenie sum kontrolnych, które obliczane były w momencie zapisywania danych o zdarzeniach na dysk SIEM.


Pobieranie 298 Kb.

Share with your friends:
  1   2   3   4




©operacji.org 2020
wyślij wiadomość

    Strona główna