Skopiowano do schowka!
- Adres: 38-500 Sanok, Rynek 1
- Województwo: podkarpackie
- Telefon: 134652942
- Data zamieszczenia: 2025-04-09
- Zamieszczanie ogłoszenia: nieobowiązkowe
Zamawiający
- Nazwa zamawiającego: POWIAT SANOCKI
- Adres: 38-500 Sanok, Rynek 1
- Adres email: zp@powiat-sanok.pl
- Telefon: 134652942
Przedmiot zamówienia
- Kod CPV: 48761000-0
- Nazwa zamówienia: Dostawa oprogramowania EDR i antywirusowego
- Opis zamówienia: Oprogramowanie EDR i antywirusoweZamawiający wymaga aby oprogramowanie antywirusowe instalowane za pomocą agenta na stacjach roboczych posiadało następujące funkcjonalności:1. System musi wspierać następujące systemy operacyjne:• Windows 11• Windows 10• Windows Server 2022• Windows Server 2019• Windows Server 2016• macOS (Wsparcie dla trzech najnowszysch wersji systemu)• Ubuntu• Red Hat Enterprise Linux• CentOS• Oracle Linux• SUSE Linux Enterprise Server (SLES)• Debian• Fedora• iOS 15.0 lub nowszy• Android 8.0 lub nowszy2. System musi posiadać konsolę administracyjną w formie interfejsu webowego.3. System musi wspierać działanie konsoli administracyjnej na przeglądarce:• Google Chrome• Microsoft Edge4. System musi umożliwiać ochronę następujących urządzeń:• Komputery stacjonarne • Laptopy• Urządzenia mobilne• Serwery• Wirtualne stacje robocze• Urządzenia sieciowe• Urządzenia IoT5. System musi działać w architekturze 64bit i ARM.6. System musi posiadać interfejs API z możliwością integracji z innymi systemami. Interfejs API musi posiadać następujące możliwości:• Uruchamiania zapytań API do zaawansowanego polowania• Uruchamiania zapytań API zwracających informacje o alertach• Uruchamiania zapytań API tworzących alerty lub aktualizujących alerty• Uruchamiania zapytań API eksportujące podstawowe informacje o podatnościach na konkretnych urządzeniach, informacje o konfiguracji, zainstalowanym oprogramowania, podatnościach zainstalowanego oprogramowania oraz porównania ostatniego raportu dot. podatności oprogramowania z obecnym raportem• Uruchamiania zapytań API automatyzujących pobieranie informacji o śledztwie• Uruchamianie zapytań API zwracających informacje o zdrowiu urządzenia • Uruchamianie zapytań API zwracających statystki urządzeń• Uruchamianie zapytań API zwracających informację o plikach, alertach powiązanych z plikami i urządzeniami oraz statystyk• Uruchamianie zapytań API zwracających informację o wskaźnikach z możliwości ich tworzenia i usuwania• Uruchamianie zapytań API zwracających informację o powiązanych adresach IP z alertami oraz statystki adresów IP• Uruchamianie zapytań API zwracających informację o izolacji urządzeń, uruchomionych skanowaniach na urządzeniach• Uruchamianie zapytań API zwracających informację na temat rekomendacji dla urządzeń• Uruchamianie zapytań API zwracających informację o wszystkich zadaniach naprawczych, narażonych urządzeniach i przypisanych im zadaniach naprawczych• Uruchamianie zapytań API zwracających informację punktową o poziomie zabezpieczenia lub narażenia urządzenia• Uruchamianie zapytań API zwracających listę podatności wykrytą na zainstalowanym oprogramowaniu• Uruchamianie zapytań API zwracających informację o alertach z podziałem według użytkownika lub urządzenia• Uruchamianie zapytań API zwracających listę urządzeń według podatności7. System nie może wymagać działania na środowisku Active Directory/LDAP. Do identyfikacji powinna być używana własna baza użytkowników i urządzeń z własną kontrolą dostępu opartą na rolach.8. Systemu musi posiadać możliwość dystrybucji agenta za pomocą:• Lokalnych skryptów• GPO• Microsoft Intune• System Center Configuration Manager9. System musi pozwalać na monitorowanie następujących elementów stacji roboczej:• System operacyjny – w celu badania integralności systemu operacyjnego wykrywając podejrzane działania oraz zapewnienie ochrony przed exploitami• Zainstalowane aplikacje – monitorowanie aplikacji w tym ich zachowanie i interakcje z systemem• Sieć – analizowanie połączeń sieciowych w celu wykrywania i blokowania podejrzanych aktywności oraz ataków sieciowych• Pliki i procesy – monitorowanie i identyfikowanie złośliwego oprogramowania• Urządzenia peryferyjne – monitorowanie dysków 10. System musi posiadać mechanizmy detekcji i odpowiedzi na zagrożenia wykorzystujące:• Sensory behawioralne – wbudowane w system Windows, które zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego i wysyłają dane systemu• Analiza bezpieczeństwa – wykorzystyjące big date’a, uczenie maszynowe i unikalne dane producenta systemu• Inteligencja zagrożeń – generowana przez zespoły producenta systemu i partnerów, inteligencja zagrożeń pozwala na identyfikację narzędzi, technik i procedur atakujących oraz generowanie alertów gdy są one obserwowane w zebranych danych z sensorów• Zaawansowane polowanie na zagrożenia – narzędzie oparte na zapytaniach które pozwala proaktywnie znajdować naruszenia i tworzyć niestandardowe wykrycia• Automatyczne badanie i reagowania – mechanizmy pozwalające na automatyczne badanie i reagowanie na zagrożenia w celu przyspieszenia procesów naprawczych11. System musi umożliwiać skanowanie komputerów znajdujących się w sieciach LAN oraz WAN.12. Panel administracyjny systemu musi umożliwiać:• Zarządzanie lukami bezpieczeństwa, które umożliwia identyfikowanie i priorytetyzowanie lub w zabezpieczeniach oraz podejmowanie działań naprawczych• Zmniejszanie obszaru podatnego na ataki – minimalizowanie powierzchni ataku poprzez wdrażanie najlepszych praktyk w zakresie konfiguracji zabezpieczeń• Ochrona nowej generacji – wykorzystuje zaawansowane technologie, takie jak uczenie maszynowe i analiza danych big data, do wykrywania i blokowania zagrożeń• Wykrywanie i reagowania na punkty końcowe – umożliwia monitorowanie aktywności na punktach końcowych oraz reagowanie na incydenty• Zautomatyzowane badanie i korygowanie – automatyzuje procesy badania incydentów i wdrażania poprawek co przyspiesza reakcję na zagrożenia• Scentralizowana konfiguracja i administracja – umożliwia zarządzanie ustawieniami zabezpieczeń i politykami z jednego centralnego panelu• Integracja z innymi narzędziami – panel administracyjny oferuje interfejs API który umożliwia integrację z innymi systemami zarządzania bezpieczeństwem13. System musi dostarczać szeroki zakres danych które pomogą w monitorowaniu, wykrywaniu i reagowaniu na zagrożenia:• Sygnały behawioralne – wbudowane sensory w system operacyjny zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego które są następnie wysyłanie do analizy w chmurze• Analiza bezpieczeństwa w chmurze – wykorzystując big data, uczenie maszynowe i unikalne dane producenta sygnały behawioralne są tłumaczone na wykrycia i zalecane odpowiedzi na zaawansowane zagrożenia• Inteligencja zagrożeń – generowana przez zespoły producenta i partnerów inteligencja zagrożeń pozwala na identyfikację narzędzi, technik i procedur atakujących oraz generowanie alertów gdy są one obserwowane w zebranych danych sensorów• Dane o zagrożeniach i lukach w bezpieczeństwie – system dostarcza informacje na temat zarządzania zagrożeniami i lukami bezpieczeństwa, redukcji powierzchni ataku, ochrony nowej generacji, wykrywania i reagowania w punktach końcowych (EDR), automatycznego badania i remediacji zagrożeń • Dane logów i zdarzeń – system zbiera logi i zdarzenia z różnych źródeł takich jak system operacyjny, urządzenia sieciowe, aplikacje, co pozwala na kompleksową analizę i monitorowanie bezpieczeństwa• Dane o urządzeniach – informacje o stanie urządzeń takie jak wersje systemów operacyjnych, zainstalowanych aplikacji, stanu aktualizacji i inne parametry techniczne• Dane o sieci – informacje o ruchu sieciowym, połączeniach, używanych protokołach i innych aspektach związanych z siecią• Dane o incydentach – szczegółowe raporty o incydentach bezpieczeństwa, w tym czas wykrycia, źródło zagrożenia, podjęte działania i wyniki analizy• Dane o zgodności – informacje dotyczące zgodności z politykami bezpieczeństwa i regulacjami, w tym raporty o audytach i zgodności• Dane o aktywności użytkowników – monitorowanie działań użytkowników takich jak logowania, uruchamianie aplikacji, dostęp do plików i inne aktywności14. System musi prezentować zebrane dane administratorowi w następujący sposób:• Dashboard – główny panel administracyjny • Raporty i analizy – raporty dotyczące stanu bezpieczeństwa, wykrytych zagrożeń oraz działań naprawczych z możliwością eksportu do pliku PDF i CSV• Alerty i powiadomienia – system wysyła alerty i powiadomienia o wykrytych zagrożeniach oraz podejrzanych aktywnościach15. System musi umożliwiać wygenerowanie raportów na temat:• Kondycji urządzenia – podsumowania o stanie urządzeń w organizacji, w tym wersjach systemu operacyjnego, zainstalowanych aplikacji i stanie aktualizacji• Kontroli urządzenia – prezentujący dane dotyczące zdarzeń związanych z kontrolą urządzeń takich jak połączenia z urządzeniami zewnętrznymi i polityki magazynu danych• Miesięczny podsumowujący zabezpieczenia – zawierający podsumowanie kluczowych wskaźników bezpieczeństwa takich jak liczba wykrytych zagrożeń, stan ochrony przed zagrożeniami i porównanie wskaźników bezpieczeństwa z innymi organizacjami• Zagrożeń i luk w zabezpieczeniach – informuje o wykrytych zagrożeniach, ich źródłach, potencjalnych sktutkach oraz działaniach naprawczych podjętych w celu ich eliminacji• Zgodność – monitorowanie zgodności urządzeń i systemów z politykami bezpieczeństwa oraz regulacjami, dostarczając szczegółowych informacji o audytach i zgodności16. System musi umożliwiać administratorowi zabezpieczenie panelu administracyjnego poprzez MFA17. System musi umożliwiać eksportowanie raportów w następujących formatach:• JSON – poprzez API możliwość pobierania danych jako odpowiedzi JSON• Pliki do pobrania – poprzez panel administracyjny PDF i CSV. Poprzez API można zapisać pobrane pliki jako XLSX lub TXT• Delta eksport JSON – ta metoda pozwala na pobranie tylko zmian które zaszły między wybraną a bieżącą datą jest to przydatne do śledzenia nowych, naprawionych i zaktualizowanych luk w zabezpieczeniach18. System musi umożliwiać tworzenie własnych raportów.19. Minimalny termin ważności licencji 12 miesięcy.
Podobne przetargi
- Dostawa rocznych licencji antywirusowych
- Zakup pakietu oprogramowania klasy XDR do ochrony przed złośliwym oprogramowaniem stacji roboczych oraz serwerów dla co najmniej 500 urządzeń końcowych (licencja wraz z 36 m-c wsparciem serwisowym)
- Dostawa i wdrożenie sprzętu informatycznego w ramach projektu „Wzmocnienie cyberodporności Zakładu Usług Komunalnych Sp. z o.o. w Kiełczowie"
- D/31/2026 Zakup i dostawa jednego [1] kompletu licencji terminowych (na okres 3 lat) na oprogramowanie klasy EPP ze zintegrowanym modułem klasy EDR, dedykowanego dla stacji roboczych oraz serwerów UO
- Odnowienie licencji programu antywirusowego
- Odnowienie licencji programu antywirusowego
- Dostawa rocznych licencji antywirusowych
- Subskrybcja do posiadanych i zakup nowych licencji czasowych do oprogramowania Trellix
- Dostawa rozwiązania zapewniającego Zamawiającemu ochronę antywirusową dla stacji końcowych i serwerów działających w środowisku Zamawiającego
- Zakup oprogramowania narzędziowego ochrony antywirusowej z funkcjonalnością XDR dla środowiska informatycznego
- Podniesienie poziomu cyberbezpieczeństwa w Urzędzie Gminy w Smykowie oraz jednostkach podległych w ramach projektu grantowego „Cyberbezpieczny samorząd” ......
- ODNOWIENIE LICENCJI DLA OBECNIE UŻYTKOWANEGO OPROGRAMOWANIA ANTYWIRUSOWEGO NA OKRES 36 MIESIĘCY DLA WOJEWÓDZKIEGO SZPITALA SPECJALISTYCZNEGO IM. NAJŚWIĘTSZEJ MARYI PANNY W CZĘSTOCHOWIE.
- Zakup i dostawa oprogramowania w ramach projektu pn. „Cyberbezpieczny Samorząd”
- Dostawę licencji oprogramowania do zapewnienia bezpieczeństwa informacji na potrzeby Agencji Badań Medycznych
- Zakup przedłużenia licencji obecnie użytkowanego w szpitalu oprogramowania antywirusowego ESET PROTECT Enterprise – 350 stanowisk