BZP: Dostawa oprogramowania EDR i antywirusowego
24.12.2024
2024/BZP 00672704/01
POWIAT SANOCKI
Dane ogłoszeniodawcy znajdują się w treści ogłoszenia.
Ogłoszenie o zmianie ogłoszenia
Dostawa oprogramowania EDR i antywirusowego
SEKCJA I - ZAMAWIAJĄCY
1.1.) Nazwa zamawiającego: POWIAT SANOCKI
1.3.) Krajowy Numer Identyfikacyjny: REGON 370440703
1.4.) Adres zamawiającego:
1.4.1.) Ulica: Rynek 1
1.4.2.) Miejscowość: Sanok
1.4.3.) Kod pocztowy: 38-500
1.4.4.) Województwo: podkarpackie
1.4.5.) Kraj: Polska
1.4.6.) Lokalizacja NUTS 3: PL821 - Krośnieński
1.4.7.) Numer telefonu: 134652942
1.4.9.) Adres poczty elektronicznej: zp@powiat-sanok.pl
1.4.10.) Adres strony internetowej zamawiającego: https://powiat-sanok.pl/bip/
1.5.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - jednostka samorządu terytorialnego
1.6.) Przedmiot działalności zamawiającego: Ogólne usługi publiczne
SEKCJA II – INFORMACJE PODSTAWOWE
2.1.) Numer ogłoszenia: 2024/BZP 00672704
2.2.) Data ogłoszenia: 2024-12-24
SEKCJA III ZMIANA OGŁOSZENIA
3.2.) Numer zmienianego ogłoszenia w BZP: 2024/BZP 00672178
3.3.) Identyfikator ostatniej wersji zmienianego ogłoszenia: 01
3.4.) Identyfikator sekcji zmienianego ogłoszenia:
SEKCJA IV – PRZEDMIOT ZAMÓWIENIA3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić:
4.2.2. Krótki opis przedmiotu zamówienia Przed zmianą:
Oprogramowanie EDR i antywirusowe
Zamawiający wymaga aby oprogramowanie antywirusowe instalowane za pomocą agenta na stacjach roboczych posiadało następujące funkcjonalności:
1. System musi wspierać następujące systemy operacyjne:
• Windows 11
• Windows 10
• Windows Server 2022
• Windows Server 2019
• Windows Server 2016
• macOS (Wsparcie dla trzech najnowszysch wersji systemu)
• Ubuntu
• Red Hat Enterprise Linux
• CentOS
• Oracle Linux
• SUSE Linux Enterprise Server (SLES)
• Debian
• Fedora
• iOS 15.0 lub nowszy
• Android 8.0 lub nowszy
2. System musi posiadać konsolę administracyjną w formie interfejsu webowego.
3. System musi wspierać działanie konsoli administracyjnej na przeglądarce:
• Google Chrome
• Microsoft Edge
4. System musi umożliwiać ochronę następujących urządzeń:
• Komputery stacjonarne
• Laptopy
• Urządzenia mobilne
• Serwery
• Wirtualne stacje robocze
• Urządzenia sieciowe
• Urządzenia IoT
5. System musi działać w architekturze 64bit i ARM.
6. System musi posiadać interfejs API z możliwością integracji z innymi systemami. Interfejs API musi posiadać następujące możliwości:
• Uruchamiania zapytań API do zaawansowanego polowania
• Uruchamiania zapytań API zwracających informacje o alertach
• Uruchamiania zapytań API tworzących alerty lub aktualizujących alerty
• Uruchamiania zapytań API eksportujące podstawowe informacje o podatnościach na konkretnych urządzeniach, informacje o konfiguracji, zainstalowanym oprogramowania, podatnościach zainstalowanego oprogramowania oraz porównania ostatniego raportu dot. podatności oprogramowania z obecnym raportem
• Uruchamiania zapytań API automatyzujących pobieranie informacji o śledztwie
• Uruchamianie zapytań API zwracających informacje o zdrowiu urządzenia
• Uruchamianie zapytań API zwracających statystki urządzeń
• Uruchamianie zapytań API zwracających informację o plikach, alertach powiązanych z plikami i urządzeniami oraz statystyk
• Uruchamianie zapytań API zwracających informację o wskaźnikach z możliwości ich tworzenia i usuwania
• Uruchamianie zapytań API zwracających informację o powiązanych adresach IP z alertami oraz statystki adresów IP
• Uruchamianie zapytań API zwracających informację o izolacji urządzeń, uruchomionych skanowaniach na urządzeniach
• Uruchamianie zapytań API zwracających informację na temat rekomendacji dla urządzeń
• Uruchamianie zapytań API zwracających informację o wszystkich zadaniach naprawczych, narażonych urządzeniach i przypisanych im zadaniach naprawczych
• Uruchamianie zapytań API zwracających informację punktową o poziomie zabezpieczenia lub narażenia urządzenia
• Uruchamianie zapytań API zwracających listę podatności wykrytą na zainstalowanym oprogramowaniu
• Uruchamianie zapytań API zwracających informację o alertach z podziałem według użytkownika lub urządzenia
• Uruchamianie zapytań API zwracających listę urządzeń według podatności
7. System nie może wymagać działania na środowisku Active Directory/LDAP. Do identyfikacji powinna być używana własna baza użytkowników i urządzeń z własną kontrolą dostępu opartą na rolach.
8. Systemu musi posiadać możliwość dystrybucji agenta za pomocą:
• Lokalnych skryptów
• GPO
• Microsoft Intune
• System Center Configuration Manager
9. System musi pozwalać na monitorowanie następujących elementów stacji roboczej:
• System operacyjny – w celu badania integralności systemu operacyjnego wykrywając podejrzane działania oraz zapewnienie ochrony przed exploitami
• Zainstalowane aplikacje – monitorowanie aplikacji w tym ich zachowanie i interakcje z systemem
• Sieć – analizowanie połączeń sieciowych w celu wykrywania i blokowania podejrzanych aktywności oraz ataków sieciowych
• Pliki i procesy – monitorowanie i identyfikowanie złośliwego oprogramowania
• Urządzenia peryferyjne – monitorowanie dysków
10. System musi posiadać mechanizmy detekcji i odpowiedzi na zagrożenia wykorzystujące:
• Sensory behawioralne – wbudowane w system Windows, które zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego i wysyłają dane systemu
• Analiza bezpieczeństwa – wykorzystyjące big date’a, uczenie maszynowe i unikalne dane producenta systemu
• Inteligencja zagrożeń – generowana przez zespoły producenta systemu i partnerów, inteligencja zagrożeń pozwala na identyfikację narzędzi, technik i procedur atakujących oraz generowanie alertów gdy są one obserwowane w zebranych danych z sensorów
• Zaawansowane polowanie na zagrożenia – narzędzie oparte na zapytaniach które pozwala proaktywnie znajdować naruszenia i tworzyć niestandardowe wykrycia
• Automatyczne badanie i reagowania – mechanizmy pozwalające na automatyczne badanie i reagowanie na zagrożenia w celu przyspieszenia procesów naprawczych
11. System musi umożliwiać skanowanie komputerów znajdujących się w sieciach LAN oraz WAN.
12. Panel administracyjny systemu musi umożliwiać:
• Zarządzanie lukami bezpieczeństwa, które umożliwia identyfikowanie i priorytetyzowanie lub w zabezpieczeniach oraz podejmowanie działań naprawczych
• Zmniejszanie obszaru podatnego na ataki – minimalizowanie powierzchni ataku poprzez wdrażanie najlepszych praktyk w zakresie konfiguracji zabezpieczeń
• Ochrona nowej generacji – wykorzystuje zaawansowane technologie, takie jak uczenie maszynowe i analiza danych big data, do wykrywania i blokowania zagrożeń
• Wykrywanie i reagowania na punkty końcowe – umożliwia monitorowanie aktywności na punktach końcowych oraz reagowanie na incydenty
• Zautomatyzowane badanie i korygowanie – automatyzuje procesy badania incydentów i wdrażania poprawek co przyspiesza reakcję na zagrożenia
• Scentralizowana konfiguracja i administracja – umożliwia zarządzanie ustawieniami zabezpieczeń i politykami z jednego centralnego panelu
• Integracja z innymi narzędziami – panel administracyjny oferuje interfejs API który umożliwia integrację z innymi systemami zarządzania bezpieczeństwem
13. System musi dostarczać szeroki zakres danych które pomogą w monitorowaniu, wykrywaniu i reagowaniu na zagrożenia:
• Sygnały behawioralne – wbudowane sensory w system operacyjny zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego które są następnie wysyłanie do analizy w chmurze
• Analiza bezpieczeństwa w chmurze – wykorzystując big data, uczenie maszynowe i unikalne dane producenta sygnały behawioralne są tłumaczone na wykrycia i zalecane odpowiedzi na zaawansowane zagrożenia
• Inteligencja zagrożeń – generowana przez zespoły producenta i partnerów inteligencja zagrożeń pozwala na identyfikację narzędzi, technik i procedur atakujących oraz generowanie alertów gdy są one obserwowane w zebranych danych sensorów
• Dane o zagrożeniach i lukach w bezpieczeństwie – system dostarcza informacje na temat zarządzania zagrożeniami i lukami bezpieczeństwa, redukcji powierzchni ataku, ochrony nowej generacji, wykrywania i reagowania w punktach końcowych (EDR), automatycznego badania i remediacji zagrożeń
• Dane logów i zdarzeń – system zbiera logi i zdarzenia z różnych źródeł takich jak system operacyjny, urządzenia sieciowe, aplikacje, co pozwala na kompleksową analizę i monitorowanie bezpieczeństwa
• Dane o urządzeniach – informacje o stanie urządzeń takie jak wersje systemów operacyjnych, zainstalowanych aplikacji, stanu aktualizacji i inne parametry techniczne
• Dane o sieci – informacje o ruchu sieciowym, połączeniach, używanych protokołach i innych aspektach związanych z siecią
• Dane o incydentach – szczegółowe raporty o incydentach bezpieczeństwa, w tym czas wykrycia, źródło zagrożenia, podjęte działania i wyniki analizy
• Dane o zgodności – informacje dotyczące zgodności z politykami bezpieczeństwa i regulacjami, w tym raporty o audytach i zgodności
• Dane o aktywności użytkowników – monitorowanie działań użytkowników takich jak logowania, uruchamianie aplikacji, dostęp do plików i inne aktywności
14. System musi prezentować zebrane dane administratorowi w następujący sposób:
• Dashboard – główny panel administracyjny
• Raporty i analizy – raporty dotyczące stanu bezpieczeństwa, wykrytych zagrożeń oraz działań naprawczych z możliwością eksportu do pliku PDF i CSV
• Alerty i powiadomienia – system wysyła alerty i powiadomienia o wykrytych zagrożeniach oraz podejrzanych aktywnościach
15. System musi umożliwiać wygenerowanie raportów na temat:
• Kondycji urządzenia – podsumowania o stanie urządzeń w organizacji, w tym wersjach systemu operacyjnego, zainstalowanych aplikacji i stanie aktualizacji
• Kontroli urządzenia – prezentujący dane dotyczące zdarzeń związanych z kontrolą urządzeń takich jak połączenia z urządzeniami zewnętrznymi i polityki magazynu danych
• Miesięczny podsumowujący zabezpieczenia – zawierający podsumowanie kluczowych wskaźników bezpieczeństwa takich jak liczba wykrytych zagrożeń, stan ochrony przed zagrożeniami i porównanie wskaźników bezpieczeństwa z innymi organizacjami
• Zagrożeń i luk w zabezpieczeniach – informuje o wykrytych zagrożeniach, ich źródłach, potencjalnych sktutkach oraz działaniach naprawczych podjętych w celu ich eliminacji
• Zgodność – monitorowanie zgodności urządzeń i systemów z politykami bezpieczeństwa oraz regulacjami, dostarczając szczegółowych informacji o audytach i zgodności
16. System musi umożliwiać administratorowi zabezpieczenie panelu administracyjnego poprzez MFA
17. System musi umożliwiać eksportowanie raportów w następujących formatach:
• JSON – poprzez API możliwość pobierania danych jako odpowiedzi JSON
• Pliki do pobrania – poprzez panel administracyjny PDF i CSV. Poprzez API można zapisać pobrane pliki jako XLSX lub TXT
• Delta eksport JSON – ta metoda pozwala na pobranie tylko zmian które zaszły między wybraną a bieżącą datą jest to przydatne do śledzenia nowych, naprawionych i zaktualizowanych luk w zabezpieczeniach
18. System musi umożliwiać tworzenie własnych raportów.
Po zmianie:
Oprogramowanie EDR i antywirusowe
Zamawiający wymaga aby oprogramowanie antywirusowe instalowane za pomocą agenta na stacjach roboczych posiadało następujące funkcjonalności:
1. System musi wspierać następujące systemy operacyjne:
• Windows 11
• Windows 10
• Windows Server 2022
• Windows Server 2019
• Windows Server 2016
• macOS (Wsparcie dla trzech najnowszysch wersji systemu)
• Ubuntu
• Red Hat Enterprise Linux
• CentOS
• Oracle Linux
• SUSE Linux Enterprise Server (SLES)
• Debian
• Fedora
• iOS 15.0 lub nowszy
• Android 8.0 lub nowszy
2. System musi posiadać konsolę administracyjną w formie interfejsu webowego.
3. System musi wspierać działanie konsoli administracyjnej na przeglądarce:
• Google Chrome
• Microsoft Edge
4. System musi umożliwiać ochronę następujących urządzeń:
• Komputery stacjonarne
• Laptopy
• Urządzenia mobilne
• Serwery
• Wirtualne stacje robocze
• Urządzenia sieciowe
• Urządzenia IoT
5. System musi działać w architekturze 64bit i ARM.
6. System musi posiadać interfejs API z możliwością integracji z innymi systemami. Interfejs API musi posiadać następujące możliwości:
• Uruchamiania zapytań API do zaawansowanego polowania
• Uruchamiania zapytań API zwracających informacje o alertach
• Uruchamiania zapytań API tworzących alerty lub aktualizujących alerty
• Uruchamiania zapytań API eksportujące podstawowe informacje o podatnościach na konkretnych urządzeniach, informacje o konfiguracji, zainstalowanym oprogramowania, podatnościach zainstalowanego oprogramowania oraz porównania ostatniego raportu dot. podatności oprogramowania z obecnym raportem
• Uruchamiania zapytań API automatyzujących pobieranie informacji o śledztwie
• Uruchamianie zapytań API zwracających informacje o zdrowiu urządzenia
• Uruchamianie zapytań API zwracających statystki urządzeń
• Uruchamianie zapytań API zwracających informację o plikach, alertach powiązanych z plikami i urządzeniami oraz statystyk
• Uruchamianie zapytań API zwracających informację o wskaźnikach z możliwości ich tworzenia i usuwania
• Uruchamianie zapytań API zwracających informację o powiązanych adresach IP z alertami oraz statystki adresów IP
• Uruchamianie zapytań API zwracających informację o izolacji urządzeń, uruchomionych skanowaniach na urządzeniach
• Uruchamianie zapytań API zwracających informację na temat rekomendacji dla urządzeń
• Uruchamianie zapytań API zwracających informację o wszystkich zadaniach naprawczych, narażonych urządzeniach i przypisanych im zadaniach naprawczych
• Uruchamianie zapytań API zwracających informację punktową o poziomie zabezpieczenia lub narażenia urządzenia
• Uruchamianie zapytań API zwracających listę podatności wykrytą na zainstalowanym oprogramowaniu
• Uruchamianie zapytań API zwracających informację o alertach z podziałem według użytkownika lub urządzenia
• Uruchamianie zapytań API zwracających listę urządzeń według podatności
7. System nie może wymagać działania na środowisku Active Directory/LDAP. Do identyfikacji powinna być używana własna baza użytkowników i urządzeń z własną kontrolą dostępu opartą na rolach.
8. Systemu musi posiadać możliwość dystrybucji agenta za pomocą:
• Lokalnych skryptów
• GPO
• Microsoft Intune
• System Center Configuration Manager
9. System musi pozwalać na monitorowanie następujących elementów stacji roboczej:
• System operacyjny – w celu badania integralności systemu operacyjnego wykrywając podejrzane działania oraz zapewnienie ochrony przed exploitami
• Zainstalowane aplikacje – monitorowanie aplikacji w tym ich zachowanie i interakcje z systemem
• Sieć – analizowanie połączeń sieciowych w celu wykrywania i blokowania podejrzanych aktywności oraz ataków sieciowych
• Pliki i procesy – monitorowanie i identyfikowanie złośliwego oprogramowania
• Urządzenia peryferyjne – monitorowanie dysków
10. System musi posiadać mechanizmy detekcji i odpowiedzi na zagrożenia wykorzystujące:
• Sensory behawioralne – wbudowane w system Windows, które zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego i wysyłają dane systemu
• Analiza bezpieczeństwa – wykorzystyjące big date’a, uczenie maszynowe i unikalne dane producenta systemu
• Inteligencja zagrożeń – generowana przez zespoły producenta systemu i partnerów, inteligencja zagrożeń pozwala na identyfikację narzędzi, technik i procedur atakujących oraz generowanie alertów gdy są one obserwowane w zebranych danych z sensorów
• Zaawansowane polowanie na zagrożenia – narzędzie oparte na zapytaniach które pozwala proaktywnie znajdować naruszenia i tworzyć niestandardowe wykrycia
• Automatyczne badanie i reagowania – mechanizmy pozwalające na automatyczne badanie i reagowanie na zagrożenia w celu przyspieszenia procesów naprawczych
11. System musi umożliwiać skanowanie komputerów znajdujących się w sieciach LAN oraz WAN.
12. Panel administracyjny systemu musi umożliwiać:
• Zarządzanie lukami bezpieczeństwa, które umożliwia identyfikowanie i priorytetyzowanie lub w zabezpieczeniach oraz podejmowanie działań naprawczych
• Zmniejszanie obszaru podatnego na ataki – minimalizowanie powierzchni ataku poprzez wdrażanie najlepszych praktyk w zakresie konfiguracji zabezpieczeń
• Ochrona nowej generacji – wykorzystuje zaawansowane technologie, takie jak uczenie maszynowe i analiza danych big data, do wykrywania i blokowania zagrożeń
• Wykrywanie i reagowania na punkty końcowe – umożliwia monitorowanie aktywności na punktach końcowych oraz reagowanie na incydenty
• Zautomatyzowane badanie i korygowanie – automatyzuje procesy badania incydentów i wdrażania poprawek co przyspiesza reakcję na zagrożenia
• Scentralizowana konfiguracja i administracja – umożliwia zarządzanie ustawieniami zabezpieczeń i politykami z jednego centralnego panelu
• Integracja z innymi narzędziami – panel administracyjny oferuje interfejs API który umożliwia integrację z innymi systemami zarządzania bezpieczeństwem
13. System musi dostarczać szeroki zakres danych które pomogą w monitorowaniu, wykrywaniu i reagowaniu na zagrożenia:
• Sygnały behawioralne – wbudowane sensory w system operacyjny zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego które są następnie wysyłanie do analizy w chmurze
• Analiza bezpieczeństwa w chmurze – wykorzystując big data, uczenie maszynowe i unikalne dane producenta sygnały behawioralne są tłumaczone na wykrycia i zalecane odpowiedzi na zaawansowane zagrożenia
• Inteligencja zagrożeń – generowana przez zespoły producenta i partnerów inteligencja zagrożeń pozwala na identyfikację narzędzi, technik i procedur atakujących oraz generowanie alertów gdy są one obserwowane w zebranych danych sensorów
• Dane o zagrożeniach i lukach w bezpieczeństwie – system dostarcza informacje na temat zarządzania zagrożeniami i lukami bezpieczeństwa, redukcji powierzchni ataku, ochrony nowej generacji, wykrywania i reagowania w punktach końcowych (EDR), automatycznego badania i remediacji zagrożeń
• Dane logów i zdarzeń – system zbiera logi i zdarzenia z różnych źródeł takich jak system operacyjny, urządzenia sieciowe, aplikacje, co pozwala na kompleksową analizę i monitorowanie bezpieczeństwa
• Dane o urządzeniach – informacje o stanie urządzeń takie jak wersje systemów operacyjnych, zainstalowanych aplikacji, stanu aktualizacji i inne parametry techniczne
• Dane o sieci – informacje o ruchu sieciowym, połączeniach, używanych protokołach i innych aspektach związanych z siecią
• Dane o incydentach – szczegółowe raporty o incydentach bezpieczeństwa, w tym czas wykrycia, źródło zagrożenia, podjęte działania i wyniki analizy
• Dane o zgodności – informacje dotyczące zgodności z politykami bezpieczeństwa i regulacjami, w tym raporty o audytach i zgodności
• Dane o aktywności użytkowników – monitorowanie działań użytkowników takich jak logowania, uruchamianie aplikacji, dostęp do plików i inne aktywności
14. System musi prezentować zebrane dane administratorowi w następujący sposób:
• Dashboard – główny panel administracyjny
• Raporty i analizy – raporty dotyczące stanu bezpieczeństwa, wykrytych zagrożeń oraz działań naprawczych z możliwością eksportu do pliku PDF i CSV
• Alerty i powiadomienia – system wysyła alerty i powiadomienia o wykrytych zagrożeniach oraz podejrzanych aktywnościach
15. System musi umożliwiać wygenerowanie raportów na temat:
• Kondycji urządzenia – podsumowania o stanie urządzeń w organizacji, w tym wersjach systemu operacyjnego, zainstalowanych aplikacji i stanie aktualizacji
• Kontroli urządzenia – prezentujący dane dotyczące zdarzeń związanych z kontrolą urządzeń takich jak połączenia z urządzeniami zewnętrznymi i polityki magazynu danych
• Miesięczny podsumowujący zabezpieczenia – zawierający podsumowanie kluczowych wskaźników bezpieczeństwa takich jak liczba wykrytych zagrożeń, stan ochrony przed zagrożeniami i porównanie wskaźników bezpieczeństwa z innymi organizacjami
• Zagrożeń i luk w zabezpieczeniach – informuje o wykrytych zagrożeniach, ich źródłach, potencjalnych sktutkach oraz działaniach naprawczych podjętych w celu ich eliminacji
• Zgodność – monitorowanie zgodności urządzeń i systemów z politykami bezpieczeństwa oraz regulacjami, dostarczając szczegółowych informacji o audytach i zgodności
16. System musi umożliwiać administratorowi zabezpieczenie panelu administracyjnego poprzez MFA
17. System musi umożliwiać eksportowanie raportów w następujących formatach:
• JSON – poprzez API możliwość pobierania danych jako odpowiedzi JSON
• Pliki do pobrania – poprzez panel administracyjny PDF i CSV. Poprzez API można zapisać pobrane pliki jako XLSX lub TXT
• Delta eksport JSON – ta metoda pozwala na pobranie tylko zmian które zaszły między wybraną a bieżącą datą jest to przydatne do śledzenia nowych, naprawionych i zaktualizowanych luk w zabezpieczeniach
18. System musi umożliwiać tworzenie własnych raportów.
19. Minimalny termin ważności licencji 12 miesięcy.
3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić:
4.2.10. Okres realizacji zamówienia albo umowy ramowej Przed zmianą:
Okres realizacji - miesiące
Po zmianie:
Okres realizacji - dni
3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić:
4.2.10. Okres realizacji - dni Przed zmianą:
12
Po zmianie:
30