Вебпортал працює в тестовому режимі. Зауваження та пропозиції надсилайте на web_admin@tax.gov.ua
diya Єдиний державний
вебпортал електронних послуг
Ключові слова

Обґрунтування технічних та якісних характеристик предмета закупівлі, розміру бюджетного призначення, очікуваної вартості предмета закупівлі

опубліковано 17 жовтня 2023 о 10:34

 

 

Обґрунтування технічних та якісних характеристик предмета закупівлі, розміру бюджетного призначення, очікуваної вартості предмета закупівлі

1

Назва предмета закупівлі

Послуги з придбання ліцензійного програмного забезпечення антивірусного захисту за ДК 021:2015(CPV) – 48760000-3 – Пакети програмного забезпечення для захисту від вірусів

2

Обґрунтування технічних та якісних характеристик предмета закупівлі

Підстава закупівлі:

Програмна продукція 'ESET PROTECT Entry з локальним управлінням'. На 1 рік. Поновлення. Для захисту 632 об’єктів.    

 

Технічні вимоги до програмної продукції 'ESET PROTECT Entry з локальним управлінням'

1.            Надання захисту від: вірусів, троянського ПЗ, рекламного ПЗ, фішингу, шпигунського ПЗ.

2.            Надання захисту від шкідливого ПЗ, виявлення якого повинно здійснюватися ядром виявлення в поєднанні з компонентом машинного навчання.

3.            Надання захисту від потенційно небажаних програм, яких не можна однозначно віднести до шкідливого ПЗ за аналогією з такими безумовно шкідливими програмами, як віруси або трояни, але ці програми можуть інсталювати додаткове небажане ПЗ, змінювати налаштування системи, а також виконувати неочікувані дії або дії, не підтверджені користувачем.

4.            Надання захисту від потенційно небезпечних програм, а саме: несанкціонований віддалений доступ, викрадення або злам паролів, клавіатурні шпигуни тощо.

5.            Надання захисту від підозрілих програм, руткітів.

6.            Наявність вбудованого інструмента, що об'єднує в собі декілька утиліт для очищення залишків складних стійких загроз, таких як Conficker, Sirefef, Necurs та ін.

7.            Можливість використання технології, яка забезпечує захист від загроз типу "ботнет"

8.            Захист уразливостей мережевого протоколу, що покращує виявлення загроз, які використовують недоліки мережевих протоколів, таких як SMB, RPC, RDP тощо.

9.            Можливість здійснювати перевірку завантажувальних секторів на наявність вірусів у головному завантажувальному записі, в тому числі у інтерфейсі UEFI.

10.          Можливість для різних категорій загроз налаштовувати окремі рівні реагування як для захисту, так і для звітування.

11.          Можливість робити виключення зі сканування певних файлів, які не є шкідливими, але сканування яких може спричинити відхилення в роботі або впливати на продуктивність системи.

12.          Можливість створювати виключення для загальносистемних процесів з метою покращити швидкість роботи системних служб та мінімізувати втручання в процес роботи ОС.

13.          Забезпечення антивірусного захисту в режимі реального часу.

14.          Можливість сканування файлів під час запуску ОС.

15.          Сканування комп'ютера у неактивному стані.

16.          Використання евристичних технологій власної розробки під час сканування.

17.          Антивірусне сканування за вимогою користувача або адміністратора та згідно графіку.

18.          Модуль захисту документів, що дає можливість перевіряти макроси MS Office на наявність зловмисного коду.

19.          Модуль захисту від експлойтів для забезпечення захисту від загроз здатних використовувати уразливості різноманітних додатків, таких як Java, Flash тощо.

20.          Модуль, який глибоко аналізує запущені процеси та їх діяльність в файловій системі, що забезпечує додатковий рівень захисту від програм-вимагачів (Ransomware).

21.          Модуль сканування оперативної пам'яті, який здатен відстежувати роботу підозрілих запущених процесів, що дозволяє запобігти зараженню навіть ретельно зашифрованими та прихованими загрозами.

22.          Можливість визначення детальних параметрів роботи антивірусного сканера: визначення об’єктів та методів сканування, можливість встановлення максимального розміру та часу сканування файлу, максимальну глибину вкладення архіву та створення виключень.

23.          Використання 64-бітового ядра для сканування для зменшення навантаження на систему та прискорення, підвищення ефективності сканування.

24.          Можливість використання технологій машинного навчання для більш поглибленого аналізу коду з метою виявлення зловмисної поведінки та характеристик зловмисного ПЗ.

25.          Наявність HIPS - системи виявлення вторгнень, яка слідкує за запуском програм та змінами в системному реєстрі, а також захищає комп’ютер від шкідливих програм і небажаної активності.

26.          Можливість створювати власні правила для контролю запущених процесів, виконуваних файлів та розділів реєстру.

27.          Додаткова перевірка запущених процесів у хмарному репутаційному сервісі.

28.          Автоматична антивірусна перевірка змінних носіїв.

29.          Наявність інструменту, який зможе здійснювати контроль підключення до робочої станції змінних носіїв шляхом створення правил доступу: блокування, дозвіл, тільки читання, читання та запис, попередження.

30.          Можливість здійснювати контроль підключення до робочої станції зовнішніх пристроїв за: типом пристрою, виробником, моделлю або його серійним номером.

31.          Можливість створювати групи дозволених або заборонених зовнішніх пристроїв.

32.          Можливість забороняти або дозволяти підключення зовнішніх пристроїв як для всіх, так і для окремих користувачів або груп Windows або домену.

33.          Можливість задавати часові інтервали, що дозволяє більш гнучко налаштовувати правила контролю пристроїв.

34.          Забезпечення додаткового рівня захисту поштового трафіку на робочій станції шляхом інтеграції до поштового клієнту, з можливістю перевірки POP3, POP3S, SMTP, IMAP та IMAPS та перевірки поштових вкладень, особливо на тих ПК, що тимчасово або постійно знаходяться за межами корпоративної мережі.

35.          Можливість автоматично видаляти або переміщувати заражену пошту до вказаного каталогу у поштовому клієнті.

36.          Можливість використовувати білі та чорні списки спам-адресатів як користувальницькі (гнучка персоналізація інтелектуального спам-модулю), так і глобальні, інформація до яких надходить з серверів оновлення.

37.          Забезпечення додаткового рівня захисту інтернет-трафіку шляхом перевірки HTTP, HTTPS трафіку, що дає можливість не тільки блокувати файли, що передаються цими протоколами, а й блокувати адреси таких небезпечних ресурсів, як фішингові сайти, сервери ботнетів, командні (C&C) сервери APT, а також сервери, що розповсюджують загрози класу «ransomware».

38.          Можливість створення списків заблокованих, дозволених або виключених з перевірки URL-адрес.

39.          Можливість блокувати завантаження з Інтернету файлів за вказаним розширенням, особливо на тих ПК, що тимчасово або постійно знаходяться за межами корпоративної мережі.

40.          Можливість перевірки протоколу SSL як в автоматичному, так і в інтерактивному режимах. Перевірка дійсності та цілісності сертифікатів SSL-трафіку.

41.          Можливість керувати списками довірених сертифікатів та сертифікатів виключених з перевірки, а також можливість вибору дії при визначенні сертифіката недіючим, невизначеним або пошкодженим .

42.          Можливість створення виключень з перевірки трафіку для окремих програм та окремих IP-об'єктів (IP-адресів, діапазонів IP-адресів, підмереж).

43.          Наявність персонального брандмауера для здійснення мережевої фільтрації та захисту як від зовнішніх, так і локальних мережевих атак.

44.          Наявність у персональному брандмауеру інтерактивного режиму, що надає детальну інформацію про нове невідоме мережеве з'єднання та дає можливість не тільки створювати на ПК нове правило мережевої фільтрації для виявленого з'єднання, а й вказувати детальні налаштування для нього.

45.          Наявність у персональному брандмауеру режиму навчання, що дає можливість адміністратору віддалено налаштовувати дозвільні правила для мережевих додатків та обладнання.

46.          Наявність редактора правил, що дає можливість не тільки редагувати створені правила, а й керувати вбудованими правилами, яких достатньо для первинного ретельного захисту від несанкціонованих мережевих з'єднань та локальних мережевих атак.

47.          Можливість створювати правила мережевої фільтрації для конкретних програм і сервісів.

48.          Можливість створювати для персонального брандмауеру різні профілі, які можуть автоматично переключатися, в залежності від того, до якої мережі підключено комп'ютер.

49.          Можливість використовувати у персональному брандмауері додаткову автентифікацію мережі з метою запобігання несанкціонованого підключення ПК до невідомих небезпечних мереж.

50.          Наявність додаткового функціоналу персонального брандмауеру, що дозволяє переглядати всю детальну інформацію по всіх наявних мережевих з'єднаннях, а також попереджати користувача про підключення до незахищеної мережі Wi-Fi.

51.          Можливість налаштування додаткових параметрів модуля системи виявлення вторгнень (IDS) з метою виявлення різних типів можливих мережевих атак на комп’ютер.

52.          Наявність упроваджених методів виявлення різноманітних атак, що намагаються використовувати вразливості програмного забезпечення та надання докладнішої інформації про ідентифікатори CVE.

53.          Можливість переглядати на ПК автоматично заблоковані мережеві з'єднання та, за необхідністю, тимчасово дозволяти конкретні безпечні мережеві з'єднання.

54.          Наявність додаткового функціоналу персонального брандмауеру, що дає можливість переглядати на ПК перелік заблокованих IP-адрес, надає інформацію про причини потрапляння до чорного списку, та дозволяє зробити виключення для конкретних безпечних адрес.

55.          Наявність додаткового функціоналу персонального брандмауеру, який здатен виявляти ті зміни в мережевих програмах, що спричинили нові несанкціоновані мережеві з'єднання.

56.          Фільтрація інтернет-трафіку.

57.          Наявність модуля веб-контролю, що дає можливість обмежувати доступ до певних категорій сайтів.

58.          Можливість створювати правила фільтрації інтернет-трафіку для різних користувачів та груп ОС Windows або домену.

59.          Можливість задавати часові інтервали, що дозволяє більш гнучко налаштовувати правила веб-фільтрації.

60.          Отримання оновлення клієнтів з локального сховища на сервері.

61.          Можливість створення дзеркала оновлень на базі рішень для захисту кінцевих точок.

62.          Можливість отримувати оновлення вірусних баз з резервних джерел, якщо основне джерело оновлення буде недосяжне.

63.          Можливість для ПК отримувати оновлення з серверів виробника он-лайн, у разі перебування поза корпоративною мережею.

64.          Відкат оновлень з можливістю повернутися до попередніх версій баз вірусних сигнатур і модулів оновлення, та можливістю тимчасово призупинити оновлення або встановлювати нові вручну.

65.          Можливість оновлення у режимі отримання регулярних, тестових та відкладених оновлень.

66.          Наявність механізму контролю за станом безпеки та актуальністю оновлень ОС.

67.          Наявність інструменту для діагностики системи, який має можливість створювати знімки стану операційної системи для подальшого глибоко аналізу різноманітних аспектів роботи операційної системи, включаючи запущені процеси, контент реєстру, інстальоване ПЗ, мережеві з'єднання.

68.          Можливість визначення рівня критичності значень різноманітних параметрів ОС, з метою виявлення несанкціонованих та небезпечних змін у ОС.

69.          Можливість порівнювати різні знімки стану системи з метою виявлення змін, які відбулись в системі за визначений час.

70.          Можливість створювати та віддалено виконувати скрипти, що дасть змогу на віддаленому ПК зупиняти запущені процеси та служби, видаляти гілки реєстру, блокувати мережеві з'єднання.

71.          Локальне зберігання журналів на робочих станціях.

72.          Наявність планувальника завдань, який дасть можливість створювати заплановані завдання, серед яких: запуск зовнішньої програми, перевірка файлів під час запуску системи, створення знімка стану системи, перевірка комп’ютера, оновлення вірусних баз та модулів програми.

73.          Можливість планування завдань, які запускатимуться одноразово, періодично, а також за умови виникнення конкретних подій.

74.          Можливість створення у планувальнику декількох однотипних завдань з різною періодичністю або різними умовами запуску.

75.          Можливість створення завантажувального диску як на CD-, так і на USB-носіях з встановленим антивірусним продуктом.

76.          Можливість захисту паролем параметрів рішення для захисту кінцевої точки.

77.          Наявність режиму перевизначення політики, що дає системному адміністратору тимчасову можливість змінювати на ПК ті налаштування антивірусного ПЗ, що призначаються політикою, та недосяжні для редагування, з метою гнучкого налаштування антивірусного ПЗ у специфічному середовищі.

78.          Графічний інтерфейс, сумісний із сенсорним екраном високої роздільної здатності.

79.          Можливість гнучко налаштовувати сповіщення та повідомлення про події на робочому столі користувача.

80.          Можливість віддаленого встановлення на клієнтську робочу станцію.

81.          Можливість використання антивірусних продуктів за умови, що управління ними буде здійснюватися існуючими наявними серверами адміністрування, які налаштовано на централізований моніторинг та управління всіма розгалуженими системами антивірусного захисту інфраструктури регіональних та центрального підрозділів.

82.          Можливість крім основного вказати резервні сервери адміністрування.

83.          Наявність багатомовного інсталятора, який містить в собі в тому числі українську мову.

84.          Інвентаризація обладнання, що встановлено на робочих станціях та серверах під управлінням Windows, macOS та Linux; інвентаризація ПЗ, що встановлено на робочих станціях та серверах під управлінням Windows, macOS та Linux.

85.          Віддалена інсталяція антивірусного ПЗ для ОС Windows, Linux та Mac на кілька кінцевих точок одночасно; віддалена інсталяція користувальницького ПЗ;

86.          Можливість віддаленого видалення встановленого користувальницького ПЗ, віддалене видалення антивірусного ПЗ  для ОС Windows, Linux та Mac.

87.          Можливість виконувати за допомогою інструменту віддаленого управління додаткові мережеві дії, такі як: завершення роботи та перезавантаження, відправка сигналу пробудження комп'ютера, відправка повідомлень, виконання конкретних інструкцій командного рядка на клієнтському комп'ютері, старт оновлення операційної системи клієнтського комп'ютера.

88.          Можливість використовувати двофакторну аутентифікацію для облікових записів адміністраторів, що дає можливість запобігти несанкціонованому підключенню до  серверу централізованого управління.

89.          Можливість налаштування автоматичного розподілу клієнтів по динамічних групах за багатьма критеріями, з наступним призначенням відповідних політик безпеки, а також запуском необхідних завдань.

90.          Можливість створення дзеркала оновлень на базі сторонніх HTTP-серверів.

91.          Можливість відслідковувати все встановлене на робочій станції ПЗ, а також видаляти встановлене ПЗ за вибором.

92.          Можливість деактивувати ліцензію антивірусних продуктів навіть на робочих станція до яких немає фізичного або віддаленого доступу.

93.          Наявність автоматичного оновлення агенту управління, що дає можливість без втручання адміністраторів використовувати актуальні версії.

94.          Наявність механізму розподілу автоматичного процесу оновлення, що дозволяє знизити навантаження на мережу та комп'ютери в цілому.

95.          Можливість використання антивірусних продуктів за умови, що управління ними буде здійснюватися існуючими наявними серверами адміністрування, які налаштовано на централізований моніторинг та управління всіма розгалуженими системами антивірусного захисту інфраструктури регіональних та центрального підрозділів.

96.          Cумісність з існуючим сервером централізованого керування та активація антивірусного ПЗ шляхом додавання ключа до існуючого сервера керування. На підтвердження відповідності пропозиції учасника цій характеристиці на вимогу Замовника учасник надає тестовий ключ тривалістю не менше 5 днів для його додавання до існуючого сервера керування.

97.          Можливість встановлення агенту управління на ARM64 процесорах.

98.          Наявність функціоналу створення площадок відповідно до філій компанії, що дозволяє назначити певну частину ліцензії окремим філіям.

99.          Наявність функціоналу визначення адміністратора площадки або філії з відповідною частиною ліцензії.

100.        Підтримка ОС: Microsoft Win 11, Win 10, 8.1, 8, 7(SP1+KB); Microsoft Win. Server: 2022, 2019, 2016, 2012R2, 2012, 2008(R2 SP1), Server Core (Microsoft Windows Server 2008 R2 SP1, 2012, 2012 R2); RedHat Enterprise Linux (RHEL) 7, RedHat Enterprise Linux (RHEL) 8, CentOS 7, Ubuntu Server 18.04 LTS, Ubuntu Server 20.04 LTS, Debian 10, Debian 11, SUSE Linux Enterprise Server (SLES) 12, SUSE Linux Enterprise Server (SLES) 15, Oracle Linux 8; Ubuntu Desktop 18.04 LTS 64-bit, Ubuntu Desktop 20.04 LTS, Red Hat Enterprise Linux 7 та 8, SUSE Linux Enterprise Desktop 15

Додаткові вимоги:

1.            Учасник повинен надати Замовнику копії діючих Експертних висновків (на рішення або на його складові, які будуть використовуватися Замовником, згідно технічних вимог, викладених вище), зареєстрованих в Адміністрації Державної служби спеціального зв’язку та захисту інформації України щодо відповідності вимогам нормативних документів системи технічного захисту інформації в Україні.

 

 

Кількість – 1 послуга

3

Обґрунтування очікуваної вартості предмета закупівлі, розміру бюджетного призначення

369341,00  грн. (Триста шістдесят дев’ять тисяч триста сорок одна гривня 00 копійок) в т.ч. ПДВ 20%