plik pdf - Archiwum - Urząd Marszałkowski Województwa Kujawsko
Transkrypt
plik pdf - Archiwum - Urząd Marszałkowski Województwa Kujawsko
Załącznik nr 3 do SIWZ SPECYFIKACJA TECHNICZNA systemu ochrony sieci i bezpiecznych tuneli VPN wraz z wdrożeniem w 9 lokalizacjach oraz systemu sieci bezprzewodowej zintegrowanego z istniejącą infrastrukturą bezpieczeństwa wraz z wdrożeniem w Urzędzie Marszałkowskim Województwa Kujawsko-Pomorskiego Składana oferta musi odpowiadać warunkom nie gorszym niż określone poniżej: Uwaga: 1. Oferowane produkty muszą spełniać wszystkie parametry określone w niniejszym załączniku oraz być fabrycznie nowe, oznakowane symbolem CE, pochodzić z legalnego źródła, muszą być dostarczone przez autoryzowany kanał sprzedaży producenta na terenie kraju i objęte standardowym pakietem usług gwarancyjnych zawartych w cenie urządzenia i oprogramowania świadczonych przez sieć serwisową producenta na terenie Polski. Zamawiający zastrzega sobie prawo do żądania potwierdzenia źródła pochodzenia urządzenia w postaci oświadczenia producenta. 2. Wykonawca winien przedstawić nazwę producenta i model oferowanego sprzętu i oprogramowania w poszczególnych jego rodzajach. 3. Wszystkie opisane parametry wymagane są wymaganiami minimalnymi. Wdrożenie UTM-ów obejmuje następujące lokalizacje: LP Miasto Adres 1. 2. 3. 4. 5. 6. 7. 8. 9. Toruń Toruń Toruń Toruń Toruń Bydgoszcz Włocławek Inowrocław Grudziądz ul. M. Skłodowskiej-Curie 73 ul. Szosa Chełmińska 32 ul. Św. Jana 1/3 ul. Antczaka 39-41 ul. Słowackiego 114 ul. Jagiellońska 9 ul. Bechiego 2 ul. Roosevelta 36/38 ul. Sienkiewicza 22 Wdrożenie*) punktów dostępowych do sieci bezprzewodowej w Urzędzie Marszałkowskim Województwa Kujawsko-Pomorskiego, Plac Teatralny 2 w Toruniu w następujących lokalizacjach: LP 1. 2. 3. Lokalizacja Toruń, Plac Teatralny 2 Toruń, M. Skłodowskiej-Curie 73 Włocławek, ul. Bechiego 2 Ilość punktów dostępowych 10 1 1 *) Wdrożenie w zakresie konfiguracji urządzeń w poszczególnych lokalizacjach. Wdrożenie punktów dostępowych nie obejmuje montażu urządzeń w budynku. 1. System ochrony sieci (lokalizacja nr 1, 2) – 2 szt. Nazwa producenta: …………………………………………………………………………….. Typ produktu, model: ………………………………………………………………………….. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Wymaga się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej. Dla elementów systemu bezpieczeństwa obsługujących Urząd Marszałkowski Województwa KujawskoPomorskiego, Wykonawca zapewni wszystkie poniższe funkcjonalności: 1. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. 2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 3. Monitoring stanu realizowanych połączeń VPN oraz automatyczne przekierowanie pakietów zgodnie z trasą definiowaną przez protokół OSPF. 4. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. 5. System realizujący funkcję Firewall powinien dysponować minimum 8 portami Ethernet 10/100/1000 Base-TX 6. Możliwość tworzenia min 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 7. W zakresie Firewall’a obsługa nie mniej niż 500 tysięcy jednoczesnych połączeń oraz 15 tys. nowych połączeń na sekundę 8. Przepustowość Firewall’a: nie mniej niż 5 Gbps Wydajność szyfrowania AES lub 3DES: nie mniej niż 2 Gbps 9. System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności minimum 60GB do celów logowania i raportowania. 10. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: • kontrola dostępu - zapora ogniowa klasy Stateful Inspection • ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). W celu zapewnienia wysokiej skuteczności mechanizmu antywirusowego wymaga się aby mechanizm skanowania działał w oparciu o technologię proxy umożliwiającą analizę dowolnego typu załączników • poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN • ochrona przed atakami - Intrusion Prevention System [IPS] • kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM. • kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP) • kontrola pasma oraz ruchu [QoS, Traffic shaping] • Kontrola aplikacji oraz rozpoznawanie ruchu P2P • Możliwość analizy ruchu szyfrowanego protokołem SSL • Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji na lokalnym dysku 11. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 500 Mbps 12. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączonymi funkcjami: Antivirus, WebFilter, min. 90 Mbps 13. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: • Tworzenie połączeń w topologii Site-to-site oraz Client-to-site • Producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego z proponowanym rozwiązaniem. • Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności • Praca w topologii Hub and Spoke oraz Mesh • Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF • Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth 14. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN. 15. Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a. 16. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. 17. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety) 18. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ 19. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2031) 20. Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać co najmniej 5000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. 21. Zaproponowane rozwiązanie musi posiadać możliwość logowania zdarzeń i archiwizowania danych do posiadanego przez Zamawiającego systemu centralnego gromadzenia logów firmy Fortinet - FortiAnalyzer. 22. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP 23. Baza filtra WWW pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. 24. Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. 25. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: • Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu • haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP • haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych • Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania na kontrolerze domeny. 26. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: • ICSA dla funkcjonalności SSLVPN, IPS, Antywirus • ICSA lub EAL4 dla funkcjonalności Firewall 27. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami wchodzącymi w skład systemu. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. 28. Zaproponowane rozwiązanie musi posiadać możliwość zarządzania poprzez posiadany przez Zamawiającego system centralnego zarządzania firmy Fortinet - FortiManager. 29. Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 3lat. 30. Gwarancja oraz wsparcie 1) Gwarancja: System powinien być objęty serwisem gwarancyjnym producenta przez okres 36 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej. 2) Serwis powinien być realizowany przez producenta rozwiązania lub autoryzowanego przedstawiciela producenta w zakresie serwisu gwarancyjnego (oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Polski), mających swoją siedzibę na terenie Polski. Wsparcie techniczne producenta przyjmowane w trybie 8h dziennie w dni robocze. 3) W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania (tzw. produkty podwójnego zastosowania), Dostawca winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania. 4) Oferent winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż oferent posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych. 2. System ochrony sieci (lokalizacja nr 3,4) – 2 szt. Nazwa producenta: …………………………………………………………………………….. Typ produktu, model: ………………………………………………………………………….. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Wymaga się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej Dla elementów systemu bezpieczeństwa obsługujących Urząd Marszałkowski Województwa KujawskoPomorskiego, Wykonawca zapewni wszystkie poniższe funkcjonalności: 1. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. 2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 3. Monitoring stanu realizowanych połączeń VPN oraz automatyczne przekierowanie pakietów zgodnie z trasą definiowaną przez protokół OSPF. 4. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. 5. System realizujący funkcję Firewall powinien dysponować minimum 8 portami Ethernet 10/100 Base-TX oraz 2 portami Ethernet 10/100/1000 Base-TX 6. Możliwość tworzenia min 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 7. W zakresie Firewall’a obsługa nie mniej niż 400 tysięcy jednoczesnych połączeń oraz 10 tys. nowych połączeń na sekundę 8. Przepustowość Firewall’a: nie mniej niż 500 Mbps Wydajność szyfrowania AES lub 3DES: nie mniej niż 100 Mbps 9. System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności minimum 60GB do celów logowania i raportowania. 10. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: • kontrola dostępu - zapora ogniowa klasy Stateful Inspection • ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). W celu zapewnienia wysokiej skuteczności mechanizmu antywirusowego wymaga się aby mechanizm skanowania działał w oparciu o technologię proxy. umożliwiającą analizę dowolnego typu załączników • poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN • ochrona przed atakami - Intrusion Prevention System [IPS] • kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM. • kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP) • kontrola pasma oraz ruchu [QoS, Traffic shaping] • Kontrola aplikacji oraz rozpoznawanie ruchu P2P • Możliwość analizy ruchu szyfrowanego protokołem SSL • 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji na lokalnym dysku Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 200 Mbps Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączonymi funkcjami: Antivirus, WebFilter, min. 50 Mbps W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: • Tworzenie połączeń w topologii Site-to-site oraz Client-to-site • Producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego z proponowanym rozwiązaniem. • .Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności • Praca w topologii Hub and Spoke oraz Mesh • Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF • Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN. Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety) Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2031) Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać co najmniej 5000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. Zaproponowane rozwiązanie musi posiadać możliwość logowania zdarzeń i archiwizowania danych do posiadanego przez Zamawiającego systemu centralnego gromadzenia logów firmy Fortinet - FortiAnalyzer. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP Baza filtra WWW pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: • Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu • haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP • haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych • Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania a kontrolerze domeny. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: • ICSA dla funkcjonalności SSLVPN, IPS, Antywirus • ICSA lub EAL4 dla funkcjonalności Firewall Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami wchodzącymi w skład systemu. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. 28. Zaproponowane rozwiązanie musi posiadać możliwość zarządzania poprzez posiadany przez Zamawiającego system centralnego zarządzania firmy Fortinet - FortiManager. 29. Serwisy i licencje • Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 3 lat. 30. Gwarancja oraz wsparcie 1) Gwarancja: System powinien być objęty serwisem gwarancyjnym producenta przez okres 36 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej. 2) Serwis. Serwis powinien być realizowany przez producenta rozwiązania lub autoryzowanego przedstawiciela producenta w zakresie serwisu gwarancyjnego (oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Polski), mających swoją siedzibę na terenie Polski. Wsparcie techniczne producenta przyjmowane w trybie 8h dziennie w dni robocze. 3) W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania (tzw. produkty podwójnego zastosowania), Dostawca winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania. 4) Oferent winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż oferent posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych. 3. System ochrony sieci (lokalizacja nr 5-9) – 5 szt. Nazwa producenta: …………………………………………………………………………….. Typ produktu, model: ………………………………………………………………………….. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Wymaga się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej Dla elementów systemu bezpieczeństwa obsługujących Urząd Marszałkowski Województwa KujawskoPomorskiego, Wykonawca zapewni wszystkie poniższe funkcjonalności: 1. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. 2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 3. Monitoring stanu realizowanych połączeń VPN oraz automatyczne przekierowanie pakietów zgodnie z trasą definiowaną przez protokół OSPF. 4. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. 5. System realizujący funkcję Firewall powinien dysponować minimum 7 portami Ethernet 10/100/1000 Base-TX 6. Możliwość tworzenia min 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 7. W zakresie Firewall’a obsługa nie mniej niż 40 tysięcy jednoczesnych połączeń oraz 2 tys. nowych połączeń na sekundę 8. Przepustowość Firewall’a: nie mniej niż 190 Mbps Wydajność szyfrowania AES lub 3DES: nie mniej niż 50 Mbps 9. System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności minimum 4 GB do celów logowania i raportowania. 10. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: • kontrola dostępu - zapora ogniowa klasy Stateful Inspection • ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). W celu zapewnienia wysokiej skuteczności mechanizmu antywirusowego wymaga się aby mechanizm skanowania działał w oparciu o technologię proxy. umożliwiającą analizę dowolnego typu załączników • poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN • ochrona przed atakami - Intrusion Prevention System [IPS] • kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM. • kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP) • kontrola pasma oraz ruchu [QoS, Traffic shaping] • Kontrola aplikacji oraz rozpoznawanie ruchu P2P • Możliwość analizy ruchu szyfrowanego protokołem SSL • Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji na lokalnym dysku 11. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 40 Mbps 12. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączonymi funkcjami: Antivirus, WebFilter - min. 20 Mbps 13. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: • Tworzenie połączeń w topologii Site-to-site oraz Client-to-site • Producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego z proponowanym rozwiązaniem. • .Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności • Praca w topologii Hub and Spoke oraz Mesh • Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF • Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth 14. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN. 15. Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a. 16. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. 17. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety) 18. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ 19. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2031) 20. Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać co najmniej 5000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. 21. Zaproponowane rozwiązanie musi posiadać możliwość logowania zdarzeń i archiwizowania danych do posiadanego przez Zamawiającego systemu centralnego gromadzenia logów firmy Fortinet - FortiAnalyzer. 22. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP 23. Baza filtra WWW pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator 24. 25. 26. 27. 28. 29. 30. powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: • Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu • haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP • haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych • Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania a kontrolerze domeny. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: • ICSA dla funkcjonalności SSLVPN, IPS, Antywirus • ICSA lub EAL4 dla funkcjonalności Firewall Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami wchodzącymi w skład systemu. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. Zaproponowane rozwiązanie musi posiadać możliwość zarządzania poprzez posiadany przez Zamawiającego system centralnego zarządzania firmy Fortinet - FortiManager. Serwisy i licencje • Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 3 lat. Gwarancja oraz wsparcie 1) Gwarancja: System powinien być objęty serwisem gwarancyjnym producenta przez okres 36 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej. 2) Serwis. Serwis powinien być realizowany przez producenta rozwiązania lub autoryzowanego przedstawiciela producenta w zakresie serwisu gwarancyjnego (oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Polski), mających swoją siedzibę na terenie Polski. Wsparcie techniczne producenta przyjmowane w trybie 8h dziennie w dni robocze. 3) W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania (tzw. produkty podwójnego zastosowania), Dostawca winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania. 4) Oferent winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż oferent posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych. 4. Punkty dostępowe – 12 szt. Nazwa producenta: …………………………………………………………………………….. Typ produktu, model: ………………………………………………………………………….. Tryb pracy Urządzenie musi być tzw cienkim punktem dostępowym zarządzanym z Obudowa Moduł radiowy Anteny Interfejsy Zasilanie Gwarancja Serwis Oświadczenie poziomu kontrolera sieci bezprzewodowej. W celu zapewnienia spójności zarządzania i uzyskania wymaganego poziomu bezpieczeństwa kontroler sieci wireless ma być uruchomiony w obrębie urządzenia bezpieczeństwa gwarantującego ochronę dla obsługiwanych sieci wireless i przewodowych. Oferowane punkty dostępowe muszą integrować się z posiadanym przez Zamawiającego urządzeniami klasy UTM – Fortinet Fortigate 621B. Kompaktowa obudowa z tworzywa sztucznego umożliwiającą montaż na suficie lub ścianie wewnątrz budynku Musi być wyposażone w dwa niezależne moduły radiowe, jeden z nich ma pracować w paśmie 5 GHz a/n lub 2,4 GHz b/g/n (do wyboru), drugi natomiast ma zapewniać obsługę zakresu 2,4 GHz b/g/n. Musi pozwalać na jednoczesne rozgłaszanie co najmniej 14 SSID Wymagana moc nadawania min 17dBm Minimum 2 anteny wbudowane Dołączone uchwyty do montażu do ściany Minimum 1 interfejs w standardzie 10/100/1000 Base-TX Minimum 1 szeregowy port konsoli zarządzania CLI Możliwość zasilania w standardzie PoE 802.3at, dołączony zasilacz PoE Gwarancja: System powinien być objęty serwisem gwarancyjnym producenta przez okres 36 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej. Serwis powinien być realizowany przez producenta rozwiązania lub autoryzowanego przedstawiciela producenta w zakresie serwisu gwarancyjnego (oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Polski), mających swoją siedzibę na terenie Polski. Wsparcie techniczne producenta przyjmowane w trybie 8h dziennie w dni robocze. Oferent winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż oferent posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych 5. Wdrożenie – 1 szt. W związku ze specyfiką wdrożenia Zamawiający wymaga, aby wykonawca posiadał aktualny certyfikat ISO 27001 bądź równoważny (załączyć do oferty). W zakres zamówienia wchodzi oprócz dostawy wyspecyfikowanych urządzeń, także ich wdrożenie na miejscu u zamawiającego oraz we wskazanych lokalizacjach przez certyfikowanego inżyniera (certyfikat poświadczający zdanie egzaminów i znajomość konfiguracji dostarczanego systemu bezpieczeństwa na poziomie min. II producenta oferowanego rozwiązania): Wdrożenie systemu do zabezpieczenia sieci w podległych lokalizacjach i punktów dostępowych w siedzibie Urzędu Marszałkowskiego Województwa Kujawsko-Pomorskiego: 1. Wstępna konfiguracja zamówionego sprzętu UTM 2. Integracja z istniejącym systemem zarządzania FortiManager 3. Konfiguracja IPSec VPN 4. Konfiguracja polityk firewall 5. Konfiguracja profili UTM 6. Konfiguracja dynamicznego routingu (OSPF) 7. Instalacja UTM w miejscach docelowych 8. Testy urządzeń UTM 9. Konfiguracja punktów dostępowych 10. Stworzenie profili dla sieci bezprzewodowych 11. Konfiguracja istniejących urządzeń Zamawiającego (2x FortiGate 621B) do współpracy z punktami dostępowymi 12. Konfiguracja polityk firewall dla sieci bezprzewodowych 13. Konfiguracja profili UTM dla sieci bezprzewodowych 14. Testy sieci bezprzewodowej 15. Włączenie punktów dostępowych do środowiska produkcyjnego 16. Monitoring 17. Szkolenie administrator(ów) 18. Przeprowadzenie szkolenia instruktażowego z zakresu konfiguracji i zarządzania urządzeniami wskazanymi w niniejszym załączniku, po wykonaniu wdrożenia urządzeń u Zamawiającego. Szkolenie autoryzowane dla 3 osób (każda osoba odbywająca szkolenie w innym terminie) z zakresu konfiguracji i zarządzania dla dostarczonego sprzętu opisanego w powyższym załączniku, prowadzone przez trenera certyfikowanego przez producenta sprzętu oraz przeprowadzone w autoryzowanym przez producenta centrum szkoleniowym w Toruniu lub Warszawie. W przypadku wyboru lokalizacji Warszawa, Wykonawca zobowiązany jest pokryć koszty dojazdu, zakwaterowania i wyżywienia uczestników szkolenia. Po zakończeniu szkolenia uczestnicy otrzymają certyfikat ukończenia sygnowany przez producenta oferowanego rozwiązania szczegółowo opisanego w niniejszym załączniku. Oferowane szkolenia umożliwią uczestnikom przystąpienie do egzaminu na uzyskanie statusu inżyniera. W zakres szkolenia należy uwzględnić vouchery uprawniające do zdawania tego egzaminu dla powyższych osób ważne przez minimum rok. Szkolenie powinno obejmować poniższą tematykę: A. Wirtualne Sieci Prywatne (VPN) oraz Wirtualne domeny (VDOM) o tworzenie VLAN-ów na urządzeniu UTM o konfiguracja VDOM'ów i testowanie połączeń typu Inter-VDOM B. Diagnostyka o polecenia monitorujące stan pracy urządzenia o obsługa sniffera o komendy służące do debugowania o pomoc techniczna C. Transparentny tryb pracy urządzenia o Tryby pracy urządzenia UTM o Budowa ramek ethernetowych i objaśnienie tagów VLAN o VLAN-y w trybie transparentnym o Domeny broadcastowe o Zasada działania Spanning Tree Protocol i agregacji linków D. Obsługa zapory ogniowej Podstawowa konfiguracja zapory ogniowej Load Balancing Virtual IP Konfiguracja logowania Konfiguracja Routingu o Różnice pomiędzy trybem NAT a Route o Routing Statyczny o Policy Routing o Routing Dynamiczny (RIP, OSPF, BGP) o Multicast Routing Optymalizowanie ruchu o Wykorzystanie cache'owania o Konfiguracja proxy na interfejsie WAN o Wdrożenie QoS Zarządzanie zagrożeniami o Techniki skanowania o Konfiguracja modułu antywirusowego o Konfiguracja modułu IPS o Konfiguracja modułu antyspamowego o Ochrona przed wyciekiem danych (DLP) o Kontrola aplikacji o Archwizowanie ruchu o Inspekcja ruchu SSL o Filtrowanie stron WWW Zaawansowane Uwierzytelnianie Użytkowników o Grupy użytkowników o Uwierzytelnianie po certyfikatach i usługach katalogowania Wirtualne Sieci Prywatne VPN o Architektura i konfiguracja SSL VPN o Architektura, topologie i konfiguracja IPSec VPN o Tryby pracy: interface i tunnel o Konfiguracja tuneli VPN o Monitorowanie i debuggowanie połączeń VPN High Availability i Virtual Clusters o tryby pracy klastra o konfiguracja HA Master o konfiguracja HA Slave o konfiguracja wirtualnych klastrów o o o o E. F. G. H. I. J.