zał nr 1 do SIWZ i nr 2 Umowy - OPZ

Transkrypt

zał nr 1 do SIWZ i nr 2 Umowy - OPZ
Załącznik nr 1 do SIWZ
Załącznik nr 2 do Umowy nr CSIOZ/…/2016
Opis Przedmiotu Zamówienia
Przedmiotem zamówienia jest realizacja zadania pod nazwą „Zakup systemu skanera podatności”
zwanego dalej „Systemem” dla Centrum Systemów Informacyjnych Ochrony Zdrowia.
Termin realizacji: maksymalnie do 21 dni kalendarzowych od dnia zawarcia Umowy, jednakże nie
później niż do dnia 5 grudnia 2016 r.
W skład zamawianego Systemu wchodzi oprogramowanie lub zestaw oprogramowania, dzięki
któremu możliwe jest skanowanie systemów, które ma na celu wyszukiwanie podatności i zbadanie
realnych zagrożeń umożliwiających cykliczne monitorowanie podatności sieciowych w odniesieniu
adresów IP oraz portów w poszukiwaniu otwartych i nienależycie zabezpieczonych usług.
Szczegóły przedmiotu zamówienia:
1. Wymagane minimalne funkcjonalności:
Lp.
Nazwa funkcjonalności
1.1
System, w ramach licencji ma posiadać regularnie aktualizowaną bazę sygnatur, przy
pomocy których możliwe jest zaawansowane przeprowadzanie wyszukiwania podatności
sieciowych.
1.2
System ma umożliwiać skanowanie i wykrywanie podatności następujących systemów
operacyjnych eksploatowanych przez Zamawiającego: Windows, Linux.
1.3
System ma umożliwiać łatwą integrację, za pośrednictwem interfejsu WEB z
oprogramowaniem do przeprowadzania testów penetracyjnych będącym w posiadaniu
Zamawiającego. Zamawiający posiada oprogramowanie Metasploit PRO.
W ramach integracji, oprogramowanie ma umożliwiać weryfikację wykrytych podatności
za pomocą oprogramowania będącego w posiadaniu Zamawiającego. Weryfikacja ma się
odbywać bezpośrednio z panelu skanera. Dodatkowo, w ramach integracji System ma
umożliwiać wykonywanie skanów za pomocą interfejsu Metasploit PRO
System ma posiadać narzędzie typu wizard do szybkiego przeprowadzenia testu w
szczególności zorientowanego na:
1.4
1.5
a) Serwery oparte o system operacyjny z rodziny Microsoft Windows;
b) Serwery oparte o system operacyjny z rodziny Unix oraz Linux;
c) Serwery aplikacji WEB;
d) Urządzenia sieciowe.
System ma umożliwiać skanowanie podatności w trybie pracy bez agenta lokalnego.
1
Lp.
Nazwa funkcjonalności
1.6
System ma umożliwiać harmonogramowanie zadań skanowania lub uruchamianie ich na
żądanie dla przynajmniej 256 adresów IP wraz z możliwością śledzenia historii skanowań
dla danego adresu.
1.7
Wykryta podatność przez System ma być dokładnie opisana wraz z rekomendacjami
dotyczącymi usunięcia podatności, ma posiadać oznaczenie ryzyka CVSS oraz - jeśli
został nadany numer CVE wraz z odnośnikiem.
1.8
System ma posiadać moduł raportowania umożliwiający stworzenie
z przeprowadzonego testu. Moduł ma umożliwiać wybór typu
z predefiniowanych szablonów.
1.9
Wykonawca w ramach realizacji zamówienia zapewni Zamawiającemu instruktaż
stanowiskowy dla minimum 2 osób, trwający minimum 14 godzin wskazanych przez
Zamawiającego, obejmujący przykłady przeprowadzenia przynajmniej:
a)
b)
c)
d)
e)
f)
raportu
raportu
Instalacji oprogramowania;
Podstawowej konfiguracji;
Tworzenia polityki skanowania;
Integracji z oprogramowaniem Metasploit Pro;
Korelacji danych z Metasploit Pro;
Interpretacji i analizy wyników.
2. Licencja.
Przedmiot zamówienia ma być dostarczony ze wszystkimi niezbędnymi do działania licencjami.
W ramach licencji wymagana jest aktualizacja Systemu wraz z dostępem do nowych sygnatur
przez okres co najmniej 12 miesięcy. Licencja na używanie środowiska ma być bezterminowa.
3. Gwarancja.
Dostarczony System ma być objęty 12-miesięcznym wsparciem technicznym liczonym od
dnia przekazania przedmiotu zamówienia Zamawiającemu, w ramach którego zostanie
zapewnione:
a) Polskojęzyczne wsparcie telefoniczne oraz online w zakresie błędów związanych
z oprogramowaniem; Ponadto konsultacje powinny obejmować wsparcie przy wykryciu na
serwerach produkcyjnych błędów krytycznych z czasem reakcji maksymalnie 4 godziny
od chwili przyjęcia zgłoszenia w dni robocze; Dni robocze to dni od poniedziałku do
piątku od godz. 8:00 do godz. 16:00, z wyjątkiem dni ustawowo wolnych od pracy oraz
dni wolnych u Zamawiającego;
b) Dostęp do nowych wersji oprogramowania oraz poprawek;
c) Dostęp do nowych sygnatur.
2