pobierz

Transkrypt

pobierz
Umowa częściowo współfinansowana ze środków Unii Europejskiej
Szczegółowy Opis Przedmiotu Zamówienia
PRZEDMIOT ZAMÓWIENIA
1.
Przedmiotem zamówienia jest
a) upgrade posiadanych przez Zamawiającego licencji systemu kontroli dostępu do sieci
i urządzeń - Cisco Secure ACS 4.2 do systemu Cisco Identity Services Engine (ISE)
w wersji 1.4 ( lub równoważny )
b) wdrożenie i konfiguracja zaoferowanego systemu;
c) usługa wsparcia technicznego producenta przez okres 36 miesięcy dla systemu
Cisco Identity Services Engine (ISE) w wersji 1.4 (lub do zaoferowanego systemu
równoważnego).
2.
Zamawiający dopuszcza zaoferowanie produktów równoważnych. Warunki oraz zakres
równoważności zostały opisane w pkt. 7 SOPZ.
Zamawiający posiada aktualnie licencje na system Cisco Secure ACS 4.2. Zaoferowany system
musi umożliwiać obsługę co najmniej 3500 urządzeń równocześnie podłączonych do sieci
lokalnej LAN, sieci bezprzewodowej WLAN i w trybie zdalnego dostępu VPN.
Zamawiający wymaga wykonania następujących usług wdrożeniowych:
a. Instalacja zaoferowanego systemu na 2 maszynach wirtualnych ( w infrastrukturze
Zamawiającego na platformie VMware lub Hyper-V) zapewniających redundantność
rozwiązania.
b. Opracowanie polityk dostępu do zasobów sieci lokalnej LAN przy użyciu
uwierzytelnienia użytkowników i urządzeń z wykorzystaniem:
• Standardu 802.1X;
• Adresu MAC urządzenia;
• Formularza webowego;
c. Opracowanie procedur wdrożenia suplikanta 802.1X oraz przeprowadzenia wdrożenia
suplikanta na urządzeniach końcowych Zamawiającego.
d. Integracja z Microsoft Active Directory, która będzie umożliwiać uwierzytelnienie
802.1X na konto maszyny oraz konto użytkownika.
e. Uruchomienie i konfiguracja:
• funkcjonalności logowania, gromadzenia i przetwarzania wiadomości
wysyłanych przez infrastrukturę sieciową (LAN, WLAN), zdarzeń związanych
z sesjami 802.1X, kontrolą dostępu, błędami systemowymi,
• węzła administracyjnego, odpowiedzialnego za zarządzanie konfiguracją
całego systemu i monitorowanie działania systemu,
• funkcjonalności serwera RADIUS odpowiedzialnego za realizację polityki
dostępu do sieci,
• funkcjonalność serwera HTTP/HTTPS dla realizacji dostępu gościnnego i
uwierzytelnienia webowego.
f. Konfiguracja replikacji pomiędzy dwoma instancjami systemu.
g. Przygotowanie dokumentacji powdrożeniowej w wersji papierowej i elektronicznej.
3.
4.
1
Umowa częściowo współfinansowana ze środków Unii Europejskiej
5.
Wykonawca w ramach zamówienia dostarczy dokument potwierdzający dokonanie upgrade’u
do systemu wymienionego w pkt 1a w przypadku zaoferowania systemu Cisco Identity Services
Engine (ISE) w wersji 1.4.
6.
W ramach świadczenia usług wsparcia technicznego producenta zostanie zapewnione:
1)
dostęp do poprawek, aktualizacji i instalacji oprogramowania;
2)
wsparcie przy procesie aktualizacji systemu;
3)
wsparcie procesów zwiększenia wydajności działania systemu;
4)
pomoc przy instalacji przez Zamawiającego poprawek umożliwiających przywrócenie
systemu do pracy produkcyjnej po wystąpieniu awarii;
5)
gwarantowany czas naprawy od momentu zgłoszenia – nie dłużej niż 24 godziny;
6)
obsługę zgłoszeń w języku polskim;
7)
8)
w przypadku zgłoszenia przez Zamawiającego problemu lub incydentu, Wykonawca
zobowiązuje się do podjęcia działań zmierzających do usunięcia przyczyn i skutków
zgłoszonych incydentów/problemów. Wykonawca jest zobowiązany do podjęcia reakcji na
zgłoszony incydent/problem w ciągu 4 h od zgłoszenia. Podjęcie reakcji oznacza kontakt
telefoniczny z Zamawiającym;
zgłoszenia przez Zamawiającego problemów i incydentów dokonywane będą poprzez:
a) dedykowany przez Wykonawcę elektroniczny system zgłoszeń, umożliwiający
dokonywanie zgłoszeń w trybie 24/7;
b) wskazany przez Wykonawcę adres poczty elektronicznej,
c) wskazany przez Wykonawcę numer telefoniczny;
9) usługa wsparcia technicznego musi być świadczona za pośrednictwem telefonu oraz
poczty elektronicznej w dni robocze (poniedziałek – piątek) w godzinach 8-16;
7.
System równoważny do systemu Cisco Identity Services Engine (ISE) w wersji 1.4 musi
zapewnić co najmniej następujące funkcjonalności:
2
Umowa częściowo współfinansowana ze środków Unii Europejskiej
Architektura i wymagania funkcjonalne
1) Autoryzacja użytkowników sieciowych oraz bezprzewodowych zgodnie z protokołem 802.1x,
MBA, auth bypass, web-based auth.
2) Przypisanie użytkowników na podstawie parametrów autoryzacji do odpowiednich sieci VLAN
lub WLAN (poprzez pojedyncze SSID).
3) System musi obsługiwać co najmniej następujące protokoły uwierzytelnienia 802.1X:
a. EAP-PEAP z metodami wewnętrznymi EAP-MS-CHAPx2, EAP-GTC oraz EAP-TLS
b. EAP-TLS
c. EAP-FASTv1 i EAP-FASTv2
d. EAP-MD5.
4) Funkcjonalność portalu gościnnego wspólnego dla sieci przewodowej oraz bezprzewodowej
zapewniającego autentykację przez sieć Web, zapewniającego funkcjonalność kont
czasowych oraz kont sponsorów. Możliwość jednoczesnego uruchomiania co najmniej 3
portali gościnnych dla różnych sieci.
5) System musi posiadać wewnętrzną bazę użytkowników oraz wewnętrzną bazę urządzeń
końcowych umożliwiających wprowadzanie danych ręcznie przez administratora, import
danych z pliku w formacie CSV.
6) System musi umożliwiać organizację użytkowników i urządzeń w wewnętrznej bazie przy
pomocy przypisania do grupy.
7) Zintegrowany system raportowania w postaci portalu typu Dashboard, umożliwiający bieżący
monitoring stanu systemu oraz autoryzacji użytkowników.
8) System musi współpracować, z co najmniej następującymi zewnętrznymi repozytoriami
użytkowników:
a. Usługa katalogowa dostępna przy pomocy LDAP lub LDAPS.
b. Usługa katalogowa Active Directory 2008, 2012.
c. Zewnętrzny serwer proxy, gdzie system występuje w roli RADIUS Proxy.
9) System musi umożliwiać określenie kolejności, w jakiej sprawdzane będą repozytoria
użytkowników i urządzeń końcowych.
10) Wsparcie dla technologii MacSec na urządzeniach sieciowych oraz stacjach klienckich
(wymuszenie polityki).
11) System musi umożliwiać instalację rozporoszoną na wielu serwerach wirtualnych w celu
zapewnienia wysokiej niezawodności i możliwości stopniowego zwiększania wydajności
systemu.
12) Możliwość profilowania urządzeń na podstawie uaktualnianej na bieżąco bazy danych
identyfikacyjnych zintegrowanej z produktem zarówno dla sieci przewodowej,
bezprzewodowej oraz VPN.
13) Współpraca z systemem IOS Profiler w urządzeniach przełączających Cisco w zakresie
profilowania podłączonych użytkowników.
14) Możliwość implementacji polityk dostępu do sieci w zależności od typu urządzenia, miejsca i
medium podłączenia, czasu podłączenia, stanu systemu końcowego.
15) Identyfikacja stanu systemu końcowego w oparciu o mechanizm AnyConnect 4.0 NAC.
16) Możliwość samorejestracji urządzeń mobilnych (Device Onboarding).
17) Wsparcie dla technologii oznaczania ruchu SGT w całej ścieżce.
18) System musi umożliwiać przyrostowy wzrost skalowalności do przynajmniej 5000
równocześnie obsługiwanych urządzeń bez potrzeby rozbudowy systemu o dodatkowe
serwery wirtualne. System musi umożliwiać dodawanie licencji w ramach wzrostu liczby
równocześnie obsługiwanych urządzeń
19) System musi współpracować z kontrolerem WLAN Cisco 2504 oraz z przełącznikami Cisco
Catalyst 3560G/2960S/4500.
3
Umowa częściowo współfinansowana ze środków Unii Europejskiej
20) Integracja z zewnętrznymi systemami klasy MDM.
Zarządzanie dostępem gościnnym
1) System musi umożliwiać realizację dostępu gościnnego do sieci lokalnej LAN i sieci
bezprzewodowej WLAN przy pomocy portalu webowego. Formularz musi obsługiwać, co
najmniej następujące przeglądarki: Microsoft IE, Mozilla Firefox, Safari.
2) System musi udostępniać portal webowy, który wybranym użytkownikom będzie umożliwiać
tworzenie kont dostępu gościnnego.
3) Uwierzytelnienie wybranego użytkownika musi się odbywać sekwencyjnie w oparciu o
wewnętrzną bazę użytkowników i zewnętrzne repozytorium użytkowników.
4) Dla każdego konta dostępu gościnnego wybrany użytkownik musi posiadać możliwość
określenia, co najmniej następujących parametrów:
a. okres ważności konta od konkretnej daty i godziny do konkretnej daty i godziny;
b. okres ważności konta od momentu zalogowania się użytkownika gościnnego lub
od momentu stworzenia konta dostępu gościnnego;
c. profil poziomu dostępu do zasobów sieciowych po zalogowaniu;
d. imię i nazwisko, adres email, numer telefonu, nazwa firmy.
5) System musi umożliwiać definiowanie uprawnień wybranym użytkownikom w zakresie
następujących możliwości:
a. logowania się do systemu;
b. tworzenia pojedynczego konta gościnnego;
c. tworzenia wielu kont gościnnych;
d. tworzenia zadanej liczby kont losowych;
e. importowania kont gościnnych z pliku CSV;
f. wysyłania wiadomości e-mail po utworzeniu konta gościnnego;
g. wysyłania wiadomości SMS po utworzeniu konta gościnnego;
h. wyświetlenia hasła konta gościnnego;
i. wydrukowania danych konta gościnnego;
j. wyświetlenia danych stworzonych kont gościnnych;
k. zawieszenia kont gościnnych.
6) System musi umożliwiać dopasowanie wyglądu portalu wybranym użytkownikom i portalu
logowania gościnnego, w tym co najmniej zmianę logo strony logowania i zmianę koloru tła.
7) System musi umożliwiać zmianę adresu URL, pod którym dostępny jest portal wybranego
użytkownika.
8) System musi umożliwiać automatyczne kasowanie wygasłych kont gościnnych na żądanie
oraz okresowo co zadaną liczbę dni i o określonej godzinie.
9) System musi posiadać wzorce językowe lub umożliwiać ich dodanie dla portalu wybranego
użytkownika i portalu dostępu gościnnego co najmniej dla języka polskiego i angielskiego,.
10) Portal wybranego użytkownika i portal dostępu gościnnego muszą umożliwiać honorowanie
preferencji językowych przeglądarki internetowej przy wyborze właściwego wzorca
językowego.
11) System musi umożliwiać konfigurację maksymalnej liczby nieudanych logowań do konta
gościnnego.
12) System musi umożliwiać konfigurację polityki złożoności haseł kont gościnnych w zakresie:
a. znaków alfabetu, które mogą występować w haśle i ich liczby
b. znaków numerycznych, które mogą występować w haśle i ich liczby
c. znaków specjalnych, które mogą występować w haśle i ich liczby
13) System musi umożliwiać konfigurację polityki nazwy konta gościnnego:
4
Umowa częściowo współfinansowana ze środków Unii Europejskiej
a. tworzenie nazwy użytkownika z adresu e-mail
b. tworzenie nazwy użytkownika z imienia i nazwiska
c. minimalnej długości nazwy użytkownika
14) System w zakresie obsługi dostępu gościnnego musi umożliwiać:
a. wyświetlenie regulaminu korzystania z sieci;
b. zmianę hasła konta gościnnego;
c. samodzielne tworzenie konta gościnnego przez użytkownika gościnnego bez
udziału wybranego użytkownika.
Zarządzanie systemem
1) System musi posiadać graficzny interfejs zarządzania współpracujący z co najmniej
następującymi przeglądarkami internetowymi Microsoft IE i Mozilla Firefox.
2) Dla administratorów zdefiniowanych w wewnętrznej bazie użytkowników system musi
umożliwiać wymuszenie reguł złożoności haseł.
3) System musi umożliwiać definiowanie zróżnicowanego poziomu dostępu do interfejsu
zarządzania (ang. Role Based Access Control).
4) System musi umożliwiać zdalny dostęp przy pomocy SSH.
5) Dostęp do graficznego interfejsu zarządzania systemem musi być zabezpieczony przy
pomocy HTTPS.
6) System musi umożliwiać kontrolę dostępu do interfejsu zarządzania na podstawie adresu IP
stacji zarządzającej.
7) System musi umożliwiać obsługę certyfikatów X.509 typu wildcard, czyli takich, które są
ważne dla wszystkich serwerów w ramach danej domeny DNS.
8) System musi umożliwiać wykorzystanie oddzielnych certyfikatów X.509 dla HTTPS i dla
protokołów uwierzytelnienia 802.1X.
9) System musi umożliwiać import certyfikatów zaufanych urzędów certyfikacji.
10) System musi wspierać protokół OCSP oraz listy CRL.
11) System musi umożliwiać aktualizację oprogramowania za pomocą interfejsu graficznego z
repozytoriów umieszczonych na dysku lokalnym, serwerze TFTP, serwerze FTP/SFTP,
udziale NFS, serwerze HTTP/HTTPS.
12) System musi umożliwiać zarządzanie łatkami (patch management), w tym operację powrotu
do poprzedniej wersji (rollback).
13) System musi umożliwiać tworzenie kopii zapasowej na życzenie i w regularnych odstępach
czasu.
14) System musi umożliwiać generowanie alarmów systemowych w sytuacjach krytycznych za
pomocą wiadomości email i protokołu SYSLOG.
15) System musi umożliwiać wysyłanie powiadomień mailowych z wykorzystaniem protokołu
SMTP.
16) System musi posiadać możliwość synchronizacji zegara systemowego przy pomocy protokołu
NTP.
17) System musi posiadać zintegrowany z graficznym interfejsem zarządzania zestaw narzędzi
diagnostycznych do rozwiązywania i diagnostyki problemów obejmujący co najmniej:
a. badanie łączności IP za pomocą ping, nslookup, traceroute;
b. wyszukiwanie zdarzeń RADIUS z uwzględnieniem nazwy użytkownika, adresu
MAC, adresu IP urządzenia dostępowego, numeru portu urządzenia
dostępowego, statusu uwierzytelnienia (udane/nieudane), zakresu czasowego co
do dnia, godziny i minuty oraz przyczyny nieudanego uwierzytelnienia;
c. ewaluację zgodności konfiguracji dostępowego urządzenia sieciowego;
d. wykonanie zrzutu ruchu sieciowego docierającego do systemu w celu analizy
5
Umowa częściowo współfinansowana ze środków Unii Europejskiej
pakietowej.
Raportowanie
1) System musi umożliwiać generowanie raportów za zadany okres czasu w trybie na żądanie i
automatycznie w określonym odstępie czasu z opcją wysyłki cyklicznie generowanych
raportów na wskazane przez Zamawiającego adresy email.
2) System musi posiadać co najmniej następujące wbudowane raporty:
a. Raport udanych i nieudanych prób uwierzytelnienia i autoryzacji.
b. Raport błędów RADIUS.
c. Raport dotyczący logowań administratorów do interfejsu zarządzania.
d. Raport dotyczący zmian w konfiguracji wprowadzanych przez administratorów.
e. Raport obciążenia procesora i pamięci.
f. Raport aktywnych sesji (zalogowanych urządzeń/użytkowników).
g. Raport aktywności użytkowników gościnnych.
h. Raport aktywności wybranego użytkownika kont dostępu gościnnego.
i. Raport podsumowujący rozpoznany rodzaj urządzeń podłączonych do sieci.
Profilowanie
1) System musi umożliwiać rozpoznawanie rodzaju urządzeń podłączonych do sieci lokalnej LAN
i sieci bezprzewodowej WLAN poprzez analizę informacji pochodzących z co najmniej
następujących źródeł: DHCP, HTTP, RADIUS, Network Scan (NMAP), DNS, SNMP.
2) System musi umożliwiać dodawanie rozpoznanych urządzeń do lokalnej bazy urządzeń wraz
z przypisaniem do grupy.
3) System musi rozpoznawać co najmniej następujące rodzaje urządzeń:
a. urządzenia z systemem Android;
b. Apple iPad, Apple iPhone;
c. drukarki;
d. telefony IP;
e. stacja robocza z systemem Microsoft Windows;
f. stacja robocza z systemem MAC OS;
g. stacja robocza z systemem Linux.
4) System musi automatycznie aktualizować bazę sygnatur na podstawie, której wykonywany
jest proces rozpoznawania rodzaju podłączonego urządzenia.
5) System na podstawie rodzaju rozpoznanego urządzenia musi umożliwiać różnicowanie
poziomu dostępu.
8.
W przypadku zaoferowania produktów i usługi równoważnej, muszą one spełniać co najmniej
warunki wymienione w pkt. 7.
9.
W celu potwierdzenia, że oferowane produkty równoważne odpowiadają wymaganiom
określonym przez Zamawiającego, Wykonawca musi dostarczyć wraz z ofertą
A. dokumentację techniczną potwierdzającą
wymagań opisanych w pkt 7:
spełnianie
przez zaoferowany
system
6
Umowa częściowo współfinansowana ze środków Unii Europejskiej
B. zestawienie wymagań opisanych w pkt 7 wraz ze wskazaniem miejsc w dokumentacji
technicznej (numery stron), w których znajduje się potwierdzenie spełniania tych
wymagań;
C. pełne postanowienia licencji systemu równoważnego;
D. wykaz pełnej funkcjonalności systemu równoważnego.
TERMIN REALIZACJI ZAMÓWIENIA
1.
Zamówienie w zakresie pkt 1a i 1b zostanie zrealizowane w zakresie zgodnym ze
Szczegółowym Opisem Przedmiotu Zamówienia w terminie 30 dni od podpisania Umowy.
2.
Usługa o której mowa w pkt 1c będzie świadczona przez okres 36 miesięcy.
7