Вебпортал працює в тестовому режимі. Зауваження та пропозиції надсилайте на web_admin@tax.gov.ua
diya Єдиний державний
вебпортал електронних послуг
Ключові слова

Обґрунтування технічних та якісних характеристик предмета закупівлі, розміру бюджетного призначення, очікуваної вартості предмета закупівлі

опубліковано 08 листопада 2024 о 14:39

 

Обґрунтування технічних та якісних характеристик предмета закупівлі, розміру бюджетного призначення, очікуваної вартості предмета закупівлі

1

Назва предмета закупівлі

Послуги з постачання ліцензійного програмного забезпечення антивірусного захисту «ESET PROTECT Entry з локальним управлінням» за ДК 021:2015(CPV) – 48760000-3 – Пакети програмного забезпечення для захисту від вірусів

2

Обґрунтування технічних та якісних характеристик предмета закупівлі

Підстава закупівлі:

Послуга з постачання ліцензійного програмного забезпечення 'ESET PROTECT Entry з локальним управлінням'. На 1 рік. Поновлення. Для захисту 632 об'єктів.

Технічні вимоги до програмної продукції 'ESET PROTECT Entry з локальним управлінням'

Вимоги до технічної підтримки

Запропонована антивірусна програмна продукція повинна мати авторизований виробником центр технічної підтримки на території України, який має забезпечувати надання технічної підтримки користувачам відповідно до наступних вимог:

-              обслуговування 24х7х365 - 24 години на добу, 7 днів на тиждень, 365 днів на рік, включаючи святкові, вихідні та неробочі дні;

-              розширені технічні консультації з питань конфігурації та функціонування антивірусної програмної продукції по телефону (з можливостю зв’язку з технічними спеціалістами по місцевому телефону без використання послуг міжнародного телефонного зв’язку) та електронній пошті;

 

Вимоги до інструменту віддаленого управління антивірусними рішеннями:

 

1.            Можливість централізованого управління антивірусним захистом всієї мережевої інфраструктури.

2.            Можливість будування ієрархічної структури адміністрування, що складається з головного серверу та підпорядкованих серверів, що дає можливість здійснювати централізоване управління антивірусним захистом робочих станцій, серверів, та мобільних пристроїв, що належать як головному, так і регіональним підрозділам.

3.            Інвентаризація обладнання, що встановлено на робочих станціях та серверах під управлінням Windows, macOS та Linux.

4.            Інвентаризація програмного забезпечення, що встановлено на робочих станціях та серверах під управлінням Windows, macOS та Linux.

5.            Віддалена інсталяція антивірусного програмного забезпечення для операційних систем Windows, Linux та Mac на кілька кінцевих точок одночасно.

6.            Віддалена інсталяція користувальницького програмного забезпечення.

7.            Можливість віддаленого видалення встановленого користувальницького програмного забезпечення.

8.            Віддалене видалення антивірусного програмного забезпечення для операційних систем Windows, Linux та Mac

9.            Можливість виконувати за допомогою інструменту віддаленого управління додаткові мережеві дії, такі як: завершення роботи та перезавантаження, відправка сигналу пробудження комп'ютера, відправка повідомлень, виконання конкретних інструкцій командного рядка на клієнтському комп'ютері, старт оновлення операційної системи клієнтського комп'ютера.

10.          Наявність інструменту для створення та редагування інсталяційних пакетів для операційних систем Windows, Linux та Mac з попередньо встановленими настройками конфігурації, що дає можливість експортувати інсталяційні пакети для розгортання повноцінного антивірусного захисту на кінцевих точках в ізольованій мережі, а також на кінцевих точках, що потребують захисту, але тимчасово не мають з'єднання з сервером адміністрування.

11.          Наявність диспетчера користувачів, який дозволяє створювати різних користувачів сервера адміністрування, та призначати їм різні права доступу до окремих розділів, груп комп'ютерів на сервері адміністрування, що дає можливість надати різні права доступу для регіональних системних адміністраторів розгалуженої системи антивірусного захисту.

12.          Можливість аутентифікувати адміністраторів консолі за допомогою груп безпеки Active Directory.

13.          Можливість використовувати двофакторну автентифікацію для облікових записів адміністраторів, що дає можливість запобігти несанкціонованому підключенню до  серверу централізованого управління.

14.          Наявність журналу аудиту, у якому реєструються і відстежуються всі зміни в конфігурації і всі дії, які виконують користувачі сервера адміністрування.

15.          Можливість віддалено активувати та деактивувати модулі захисту, такі як персональний брандмауер, захист в режимі реального часу, захист поштового клієнта, захист доступу до Інтернету, контроль пристроїв, веб-контроль, антиспам на окремо взятому клієнті.

16.          Можливість створювати та редагувати статичні групи та можливість імпорту з Active Directory дерева комп'ютерів.

17.          Можливість налаштування автоматичного розподілу клієнтів по динамічних групах за багатьма критеріями, з наступним призначенням відповідних політик безпеки, а також запуском необхідних завдань.

18.          Можливість імпорту користувачів та груп з Active Directory, для подальшого використання їх для персоналізації правил контролю пристроїв та веб-контролю.

19.          Можливість використовувати як вбудовані  так і користувальницькі політики, призначені для постійного обслуговування конфігураційних налаштувань антивірусних продуктів. Можливість здійснювати експорт/імпорт політик.

20.          Наявність панелі моніторингу, яка надає всю необхідну детальну інформацію стосовно рівня захисту безпеки інфраструктури, стану захищених кінцевих точок, а також стану самого сервера адміністрування.

21.          Наявність близько 100 передвстановлених шаблонів звітів, що можуть використовуватися як для панелі моніторингу, так і для формування різноманітних звітів.

22.          Можливість створювати та редагувати шаблони звітів,  які використовуються як для панелі моніторингу, так і для формування звітів у форматах PDF, CSV та подальшого зберігання за вказаним шляхом або відправлення на вказану електронну пошту.

23.          Підтримка інструментом віддаленого адміністрування наступних баз даних: MS SQL Server, MySQL.

24.          Можливість експортувати журнали в syslog для подальшої інтеграції з SIEM

25.          Можливість налаштовувати параметри журналів та звітів або вибрати з більш ніж 50 шаблонів для різних систем/клієнтів.

26.          Можливість створювати дзеркало оновлень за допомогою антивірусного продукту, спеціальної утиліти або проксі серверу.

27.          Можливість створення дзеркала оновлень на базі сторонніх HTTP-серверів.

28.          Веб-орієнтований інтерфейс, який дає можливість керувати сервером через будь який браузер шляхом з'єднання, захищеного сертифікатом.

29.          Використання незалежного агенту, який дає можливість здійснювати віддалене управління антивірусним продуктом на кінцевих точках, а також  контролювати рівень захисту антивірусного захисту на робочих станціях, та стан операційної системи.

30.          Можливість відслідковувати все встановлене на робочій станції ПЗ, а також видаляти встановлене ПЗ за вибором.

31.          Додатковий компонент, що дозволяє керувати антивірусним захистом на мобільних пристроях

32.          Спеціальний компонент, який здійснює виявлення в мережі незахищених робочих станцій для подальшого розгортання антивірусного захисту.

33.          Захист з'єднань між компонентами сервера за допомогою як самостійно випущених сертифікатів, так і існуючих наявних сертифікатів.

34.          Інструмент для керування станом ліцензій (навіть без використання сервера адміністрування.

35.          Можливість деактивувати ліцензію антивірусних продуктів навіть на робочих станція до яких немає фізичного або віддаленого доступу

36.          Можливість встановлення серверу адміністрування на ОС Windows та Linux

37.          Постачання сервера адміністрування у розгорнутому вигляді, готовому для використання у таких віртуальних середовищах, як Microsoft Hyper-V, Oracle VirtualBox, VMware (ESXi/vSphere/Player/Workstation).

38.          Підтримка систем віртуалізації таких як VMware Horizon 8.x або Citrix XenCenter/XenServer 8+

39.          Можливість визначати, яка віртуальна машина буде джерелом для копіювання або клонування у системах VDI.

40.          Наявність майстра налаштування для визначення детальних параметрів для інтеграції з системами VDI

41.          Можливість обирати варіанти обробки ідентифікаторів клонованих комп’ютерів, такі як зіставляння з наявними комп’ютерами або створення нових комп’ютерів.

42.          Можливість визначати параметри шаблону іменування VDI для миттєвих клонів або каталогів машин.

43.          Наявність передвстановлених шаблонів в системі сповіщень для інформування про некоректну ідентифікацію клонованих машин, що дає можливість сповіщати про некоректно налаштовану інтеграцію с системами VDI.

44.          Наявність автоматичного оновлення агенту управління, що дає можливість без втручання адміністраторів використовувати актуальні версії.

45.          Наявність механізму розподілу автоматичного процесу оновлення, що дозволяє знизити навантаження на мережу та комп'ютери в цілому.

46.          Можливість встановлення агенту управління на ARM64 процесорах.

47.          Наявність функціоналу створення площадок відповідно до філій компанії, що дозволяє назначити певну частину ліцензії окремим філіям.

48.          Наявність функціоналу визначення адміністратора площадки або філії з відповідною частиною ліцензії.

49.          Наявність окремого модулю для виявлення і виправлення вразливостей в сторонньому ПЗ.

Вимоги до рішення для захисту робочих станцій під управління несерверних ОС

1.            Надання захисту від: вірусів, троянського ПЗ, рекламного ПЗ, фішингу, а також шпигунського ПЗ.

2.            Надання захисту від шкідливого ПЗ - певного шкідливого коду, який додається на початок або кінець коду наявних файлів на комп’ютері. Виявлення шкідливого ПЗ повинно здійснюватися ядром виявлення в поєднанні з компонентом машинного навчання.

3.            Надання захисту від потенційно небажаних програм, яких не можна однозначно віднести до шкідливого ПЗ за аналогією з такими безумовно шкідливими програмами, як віруси або трояни, але ці програми можуть інсталювати додаткове небажане ПЗ, змінювати налаштування системи, а також виконувати неочікувані дії або дії, не підтверджені користувачем.

4.            Надання захисту від потенційно небезпечних програм - різноманітного ПЗ, що може використовуватися для зловмисних цілей, таких як несанкціонований віддалений доступ, викрадення або злам паролів, клавіатурні шпигуни тощо.

5.            Надання захисту від підозрілих програм – програм, які стиснуті тими пакувальниками або протекторами, що часто використовують зловмисники за для того, щоб запобігти виявленню шкідливого програмного забезпечення.

6.            Надання захисту від небезпечних програм руткітів, які надають зловмисникам з Інтернету необмежений доступ до системи, водночас приховуючи свою присутність в операційній системі.

7.            Можливість для різних категорій загроз налаштовувати окремі рівні реагування як для захисту, так і для звітування.

8.            Можливість робити виключення зі сканування певних файлів, які не є шкідливими, але сканування яких може спричинити відхилення в роботі або впливати на продуктивність системи.

9.            Можливість створювати виключення для загальносистемних процесів з метою покращити швидкість роботи системних служб та мінімізувати втручання в процес роботи ОС.

10.          Можливість здійснювати перевірку завантажувальних секторів на наявність вірусів у головному завантажувальному записі, в тому числі у інтерфейсі UEFI.

11.          Забезпечення антивірусного захисту в режимі реального часу.

12.          Використання евристичних технологій власної розробки під час сканування.

13.          Антивірусне сканування за вимогою користувача або адміністратора та згідно графіку.

14.          Модуль захисту документів, що дає можливість перевіряти макроси Microsoft Office на наявність зловмисного коду.

15.          Можливість сканування файлів під час запуску ОС.

16.          Можливість сканування WMI та системного реєстру, усіх розділів та підрозділів, що забезпечує захист від шкідливого програмного коду та зловмисних посилань, які поширюються у вигляді даних.

17.          Наявність вбудованого інструмента, що об'єднує в собі декілька утиліт для очищення залишків складних стійких загроз, таких як Conficker, Sirefef, Necurs та ін.

18.          Сканування комп'ютера у неактивному стані.

19.          Можливість визначення детальних параметрів роботи антивірусного сканера, таких як: визначення об’єктів та методів сканування, можливість встановлення максимального розміру та часу сканування файлу, максимальну глибину вкладення архіву та створення виключень.

20.          Використання 64-бітового ядра для сканування, що зменшує навантаження на систему та дозволяє зробити найшвидші та найефективніші сканування

21.          Можливість використання технологій машинного навчання для більш поглибленого аналізу коду з метою виявлення зловмисної поведінки та характеристик зловмисного програмного забезпечення.

22.          Модуль захисту від експлойтів який забезпечує захист від загроз здатних використовувати уразливості різноманітних додатків, таких як Java, Flash тощо.

23.          Модуль, який глибоко аналізує запущені процеси та їх діяльність в файловій системі, що забезпечує додатковий рівень захисту від програм-вимагачів (Ransomware).

24.          Модуль сканування оперативної пам'яті, який здатен відстежувати роботу підозрілих запущених процесів, що дозволяє запобігти зараженню навіть ретельно зашифрованими та прихованими загрозами.

25.          Наявність системи виявлення вторгнень (HIPS), що слідкує за запуском програм та змінами в системному реєстрі та захищає комп’ютер від шкідливих програм і небажаної активності.

26.          Можливість створювати власні правила для контролю запущених процесів, виконуваних файлів та розділів реєстру.

27.          Додаткова перевірка запущених процесів у хмарному репутаційному сервісі.

28.          Можливість інтеграції захисту робочих станцій та серверів з хмарною пісочницею (при наявності додаткової ліцензії), без необхідності встановлення додаткових програмних продуктів.

29.          Автоматична антивірусна перевірка змінних носіїв.

30.          Наявність інструменту, який зможе здійснювати контроль підключення до робочої станції змінних носіїв шляхом створення правил доступу, а саме: блокування, дозвіл, тільки читання, читання та запис, попередження.

31.          Можливість здійснювати контроль підключення до робочої станції зовнішніх пристроїв за типом пристрою, за виробником, моделлю або серійним номером пристрою.

32.          Можливість створювати групи дозволених або заборонених зовнішніх пристроїв.

33.          Можливість забороняти або дозволяти підключення зовнішніх пристроїв як для всіх, так і для окремих користувачів або груп Windows або домену.

34.          Можливість задавати часові інтервали, що дозволяє більш гнучко налаштовувати правила контролю пристроїв.

35.          Забезпечення додаткового рівня захисту поштового трафіку на робочій станції шляхом інтеграції до поштового клієнту, з можливістю перевірки POP3, POP3S, SMTP, IMAP та IMAPS та перевірки поштових вкладень, особливо на тих ПК, що тимчасово або постійно знаходяться за межами корпоративної мережі.

36.          Можливість автоматично видаляти або переміщувати заражену пошту до вказаного каталогу у поштовому клієнті.

37.          Наявність модуля захисту від спаму власної розробки з можливістю інтеграції до поштового клієнту, що забезпечує додатковий рівень захисту від спаму, особливо на тих ПК, що тимчасово або постійно знаходяться за межами корпоративної мережі.

38.          Можливість використовувати білі та чорні списки спам-адресатів як користувальницькі (гнучка персоналізація інтелектуального спам-модулю), так і глобальні, інформація до яких надходить з серверів оновлення.

39.          Забезпечення додаткового рівня захисту інтернет-трафіку шляхом перевірки HTTP, HTTPS трафіку, що дає можливість не тільки блокувати файли, що передаються цими протоколами, а й блокувати адреси таких небезпечних ресурсів, як фішингові сайти, сервери ботнетів, командні (C&C) сервери APT, а також сервери, що розповсюджують загрози класу «ransomware».

40.          Можливість створення списків заблокованих, дозволених або виключених з перевірки URL-адрес.

41.          Можливість блокувати завантаження з Інтернету файлів за вказаним розширенням, особливо на тих ПК, що тимчасово або постійно знаходяться за межами корпоративної мережі.

42.          Можливість перевірки протоколу SSL як в автоматичному, так і в інтерактивному режимах.

43.          Перевірка дійсності та цілісності сертифікатів SSL-трафіку.

44.          Можливість керувати списками довірених сертифікатів та сертифікатів виключених з перевірки, а також можливість вибору дії при визначенні сертифіката недіючим, невизначеним або пошкодженим .

45.          Наявність додаткового модуля, який дає можливість запускати браузери у захищеному режимі з метою блокування спроб втручання в область пам'яті браузера та вмісту його вікон, а також додаткового захисту критичних інтернет з’єднань таких як інтернет-платежі та інтернет-банкінг тощо.

46.          Можливість створення виключень з перевірки трафіку для окремих програм та окремих IP-об'єктів (IP-адресів, діапазонів IP-адресів, підмереж).

47.          Наявність персонального брандмауера для здійснення мережевої фільтрації та захисту як від зовнішніх, так і локальних мережевих атак.

48.          Наявність у персональному брандмауеру інтерактивного режиму, що надає детальну інформацію про нове невідоме мережеве з'єднання та дає можливість не тільки створювати на ПК нове правило мережевої фільтрації для виявленого з'єднання, а й вказувати детальні налаштування для нього.

49.          Наявність у персональному брандмауеру режиму навчання, що дає можливість адміністратору віддалено налаштовувати дозвільні правила для мережевих додатків та обладнання.

50.          Наявність редактора правил, що дає можливість не тільки редагувати створені правила, а й керувати вбудованими правилами, яких достатньо для первинного ретельного захисту від несанкціонованих мережевих з'єднань та локальних мережевих атак.

51.          Можливість створювати правила мережевої фільтрації для конкретних програм і сервісів.

52.          Можливість створювати для персонального брандмауеру різні профілі , які можуть автоматично переключатися, в залежності від того, до якої мережі підключено комп'ютер.

53.          Можливість використовувати у персональному брандмауері додаткову автентифікацію мережі з метою запобігання несанкціонованого підключення ПК до невідомих небезпечних мереж.

54.          Наявність додаткового функціоналу персонального брандмауеру, що дозволяє переглядати всю детальну інформацію по всіх наявних мережевих з'єднаннях, а також попереджати користувача про підключення до незахищеної мережі Wi-Fi.

55.          Можливість налаштування додаткових параметрів модуля системи виявлення вторгнень (IDS) з метою виявлення різних типів можливих мережевих атак на комп’ютер.

56.          Можливість використання технології, яка забезпечує захист від загроз типу "ботнет"

57.          Захист уразливостей мережевого протоколу, що покращує виявлення загроз, які використовують недоліки мережевих протоколів, таких як SMB, RPC, RDP і т.д.

58.          Наявність упроваджених методів виявлення різноманітних атак, що намагаються використовувати вразливості програмного забезпечення та надання докладнішої інформації про ідентифікатори CVE

59.          Можливість переглядати на ПК автоматично заблоковані мережеві з'єднання та, за необхідністю, тимчасово дозволяти конкретні безпечні мережеві з'єднання.

60.          Наявність додаткового функціоналу персонального брандмауеру, що дає можливість переглядати на ПК перелік заблокованих IP-адрес, надає інформацію про причини потрапляння до чорного списку, та дозволяє зробити виключення для конкретних безпечних адрес.

61.          Наявність додаткового функціоналу персонального брандмауеру, який здатен виявляти ті зміни в мережевих програмах, що спричинили нові несанкціоновані мережеві з'єднання.

62.          Наявність модуля веб-контролю, що дає можливість обмежувати доступ до певних категорій сайтів.

63.          27 категорій фільтрації інтернет-трафіку, в яких розподілені більш ніж 100 підкатегорій, а також можливість створювати групи з категорій та підкатегорій.

64.          Можливість створювати правила фільтрації інтернет-трафіку для різних користувачів та груп ОС Windows або домену.

65.          Можливість задавати часові інтервали, що дозволяє більш гнучко налаштовувати правила веб-фільтрації.

66.          Регламентне оновлення вірусних баз не менше 24 разів за добу.

67.          Отримання оновлення клієнтів з локального сховища на сервері, що дозволяє підтримувати актуальність антивірусного захисту в закритих ізольованих мережах, що не мають доступу до мережі Інтернет.

68.          Можливість створення дзеркала оновлень на базі рішень для захисту кінцевих точок.

69.          Можливість отримувати оновлення вірусних баз з резервних джерел, якщо основне джерело оновлення буде недосяжне.

70.          Можливість для портативних комп'ютерів отримувати оновлення з серверів виробника он-лайн, у разі перебування поза корпоративною мережею.

71.          Відкат оновлень з можливістю повернутися до попередніх версій баз вірусних сигнатур і модулів оновлення, та можливістю тимчасово призупинити оновлення або встановлювати нові вручну.

72.          Можливість оновлення у режимі отримання регулярних, тестових та відкладених оновлень.

73.          Наявність механізму контролю за станом безпеки та актуальністю оновлень ОС.

74.          Наявність інструменту для діагностики системи, який має можливість створювати знімки стану операційної системи для подальшого глибоко аналізу різноманітних аспектів роботи операційної системи, включаючи запущені процеси, контент реєстру, інстальоване ПЗ, мережеві з'єднання.

75.          Можливість визначення рівня критичності (небезпечний, невідомий, маловідомий, безпечний) значень різноманітних параметрів операційної системи, з метою виявлення несанкціонованих та небезпечних змін у операційній системі.

76.          Можливість порівнювати різні знімки стану системи з метою виявлення змін, які відбулись в системі за визначений час.

77.          Можливість створювати та віддалено виконувати скрипти, що дасть змогу на віддаленому ПК зупиняти запущені процеси та служби, видаляти гілки реєстру, блокувати мережеві з'єднання.

78.          Локальне зберігання журналів на робочих станціях.

79.          Наявність планувальника завдань, який дасть можливість створювати заплановані завдання, серед яких: запуск зовнішньої програми, перевірка файлів під час запуску системи, створення знімка стану системи, перевірка комп’ютера, оновлення вірусних баз та модулів програми.

80.          Можливість планування завдань, які запускатимуться одноразово, періодично, а також за умови виникнення конкретних подій.

81.          Можливість створення у планувальнику декількох однотипних завдань з різною періодичністю або різними умовами запуску.

82.          Можливість створення завантажувального диску як на CD-, так і на USB-носіях з встановленим антивірусним продуктом.

83.          Можливість захисту паролем параметрів рішення для захисту кінцевої точки.

84.          Наявність режиму перевизначення політики, що дає системному адміністратору тимчасову можливість змінювати на ПК ті налаштування антивірусного ПЗ, що призначаються політикою, та недосяжні для редагування, з метою гнучкого налаштування антивірусного ПЗ у специфічному середовищі.

85.          Графічний інтерфейс, сумісний із сенсорним екраном високої роздільної здатності.

86.          Можливість гнучко налаштовувати сповіщення та повідомлення про події на робочому столі користувача.

87.          Можливість віддаленого встановлення на клієнтську робочу станцію.

88.          Можливість предвстановлення на окремих ПК або у образі VDI за допомогою комплексного інсталятору, що дасть можливість з'єднуватись з сервером управління одразу після підключення до мережі або запуску у середовищі VDI.

89.          Можливість дозволити оновлення компонентів в автоматичному режимі, що дає можливість завантажити та інсталювати компоненти без втручання адміністратора або користувача.

90.          Можливість оновлення компонентів в ручному режимі, що дає можливість оновлення компонентів на некерованих робочих станціях.

91.          Можливість оновлення деяких компонентів без необхідності перезавантаження для початку функціонування.

92.          Підтримка роботи програм, що працюють в повноекранному режимі, з можливістю приховати всі повідомлення від антивірусного ПЗ.

93.          "У антивірусному продукті повинні використовуватися не запозичені, а власні технологічні розробки для ефективної роботи усіх основних модулів та сервісів. Наприклад: ядро виявлення, що містить безліч актуальних методів виявлення, хмарний репутаційний сервіс та система своєчасного виявлення, технологія, що зменшує час сканування та навантаження на ОС, інтелектуальне ядро антиспаму, технологія для зменшення використання ресурсів віртуального середовища.

94.          Можливість крім основного вказати резервні сервери адміністрування.

95.          Наявність інструменту віддаленого управління.

96.          Низьке споживання ресурсів ПК актуальними антивірусними продуктами (сукупно усіма процесами: графічний інтерфейс, процес комплексного захисту, служба віддаленого адміністрування): 50-100 МБ оперативної пам'яті, 2-35 % центрального процесору.

97.          Наявність багатомовного інсталятора, який містить в собі в тому числі українську мову.

98.          Підтримка ОС: Microsoft Windows 7 (SP1); Microsoft Windows 8; Microsoft Windows 8.1; Microsoft Windows 10; Microsoft Windows 11;  Ubuntu Desktop 18.04 LTS 64-bit; Ubuntu Desktop 20.04 LTS; Ubuntu Desktop 22.04 LTS; Red Hat Enterprise Linux 7, 8 .; SUSE Linux Enterprise Desktop 15; Linux Mint 20; macOS 10.12 та більш нові версії: Android 5 (Lollipop) та більш нові версії:

99.          Сумісність з існуючим сервером централізованого керування та активація антивірусного ПЗ шляхом додавання ключа до існуючого сервера керування. Для підтвердження відповідності пропозиції Учасника цій характеристиці та можливості перевірки відповідності запропонованого рішення заявленим технічним вимогам, на вимогу Замовника, Учасник надає тестовий ключ тривалістю не менше 5 днів для його додавання до існуючого сервера керування.

100.        Наявність експертного висновку Державної служби спеціального зв'язку та захисту інформації, що засвідчує відповідність програмного продукту (продукції) захисту інформації, вимогам нормативних документів з технічного захисту інформації (дійсний не менше ніж період використання ліцензії на програмну продукцію).

 

Вимоги до рішення для захисту робочих станцій під управління серверних ОС

 

1.            Автоматичне визначення ролей сервера для створювання автоматичних виключень для специфічних файлів, папок, програм, що дозволяє мінімізувати вплив на роботу серверної операційної системи.

2.            Надання захисту від: шкідливих програм, троянського ПЗ, клавіатурних шпигунів, рекламного ПЗ,  фішингу, шпигунського ПЗ, руткітів,  скриптів, потенційного небажаного та небезпечного ПЗ.

3.            Забезпечення захисту в режимі реального часу.

4.            Використання евристичних технологій під час сканування.

5.            Антивірусне сканування за вимогою користувача або адміністратора та згідно графіку.

6.            Сканування Hyper-V на наявність вірусів, що дозволяє сканувати диски сервера Microsoft Hyper-V Server, тобто віртуальних машин (ВМ), без необхідності установки будь-яких агентів на відповідних віртуальних машинах.

7.            Модуль захисту документів Microsoft Office, що дає можливість перевіряти макроси на наявність зловмисного коду.

8.            Захист від експлойтів який забезпечує захист від загроз здатних використовувати уразливості Java, Flash та інших додатків

9.            Додатковий рівень захисту користувачів від програм-вимагачів контролює та оцінює всі програми на основі їхньої поведінки та репутації.

10.          Можливість інтеграції захисту робочих станцій та серверів з хмарною пісочницею (при наявності додаткової ліцензії), без необхідності встановлення додаткових програмних продуктів.

11.          Сканування інтерфейсу UEFI - перевірка на наявність шкідливого програмного забезпечення в головному завантажувальному записі.

12.          Можливість сканування файлів під час запуску операційної системи.

13.          Розширений сканер пам'яті який відстежує підозрілі процеси та сканує їх, як тільки вони виникають, що дозволяє запобігти зараженню навіть ретельно зашифрованими та прихованими загрозами.

14.          Сканування комп'ютера у неактивному стані.

15.          Можливість визначення детальних параметрів роботи антивірусного сканера, таких як: визначення об’єктів та методів сканування, можливість встановлення максимального розміру та часу сканування файлу, максимальну глибину вкладення архіву та створення виключень.

16.          Автоматична антивірусна перевірка змінних носіїв.

17.          Наявність інструменту, який зможе здійснювати контроль підключення до робочої станції периферійних пристроїв шляхом створення правил доступу за типом пристрою, за рівнем доступу, за виробником, моделлю або серійним номером пристрою. Правила можуть створюватись як для всіх, так і для окремих користувачів або груп Windows.

18.          Наявність системи виявлення вторгнень  (HIPS), яка захищає комп’ютер від шкідливих програм і небажаної активності. Також цей модуль містить в собі майстер для створення правил та редактор правил для контролю запущених процесів, використовуваних файлів та розділів реєстру.

19.          Додаткова перевірка запущених процесів у хмарному репутаційному сервісі.

20.          Забезпечення захисту поштового клієнту на робочій станції з можливістю інтеграції до поштового клієнту, перевіркою POP3, POP3S, SMTP, IMAP та IMAPS та забезпечення перевірки поштових вкладень.

21.          Можливість автоматично видаляти або переміщувати заражену пошту до вказаного каталогу у поштовому клієнті.

22.          Перевірка HTTP, HTTPS трафіку з можливістю створення листів виключених з перевірки, заблокованих та дозволених URL-адрес.

23.          Можливість блокувати завантаження з Інтернету файлів за вказаним розширенням.

24.          Можливість перевірки протоколу SSL та перевірки дійсності та цілісності сертифікатів. Можливість керувати списками  довірених сертифікатів та сертифікатів виключених з перевірки, а також можливість вибору дії при визначенні сертифіката недіючим, невизначеним або пошкодженим .

25.          Можливість створення виключень з перевірки трафіку для окремих програм та окремих IP-об'єктів (IP-адресів, діапазонів IP-адресів, підмереж).

26.          Можливість налаштування додаткових параметрів модуля системи виявлення вторгнень (IDS) з метою виявлення різних типів можливих мережевих атак на комп’ютер.

27.          Можливість використання технології, яка забезпечує захист від загроз типу "ботнет"

28.          Захист уразливостей мережевого протоколу, що покращує виявлення загроз, які використовують недоліки мережевих протоколів, таких як SMB, RPC, RDP і т.д.

29.          Регламентне оновлення вірусних баз не менше 24 разів за добу.

30.          Отримання оновлення клієнтів з локального дзеркала на сервері.

31.          Можливість створення дзеркала оновлень засобами антивірусного ПЗ.

32.          Можливість отримувати оновлення вірусних баз з резервних джерел, якщо основне джерело оновлення буде недосяжне.

33.          Відкат оновлень з можливість повернутися до попередніх версій баз вірусних сигнатур і модулів оновлення, та можливістю тимчасово призупинити оновлення або встановлювати нові вручну.

34.          Можливість оновлення у режимі отримання регулярних, тестових та відкладених оновлень.

35.          Наявність інструменту віддаленого управління.

36.          Можливість крім основного вказати резервні сервери адміністрування.

37.          Наявність механізму контролю за актуальністю оновлень операційної системи.

38.          Наявність інструменту для діагностики системи, який має можливість створювати знімки стану операційної системи для подальшого глибоко аналізу різноманітних аспектів роботи операційної системи, включаючи запущені процеси, контент реєстру, інстальоване ПЗ, мережеві з'єднання. Завдяки вмінню порівнювати різні знімки стану системи цей інструмент може виявити зміни, які відбулись в системі. Також він може створювати та виконувати скрипти, що дасть можливість зупиняти запущені процеси, видаляти гілки реєстру, блокувати мережеві з'єднання.

39.          Наявність планувальника завдань, який дасть можливість створювати заплановані завдання, серед яких: запуск зовнішньої програми, перевірка файлів під час запуску системи, створення знімка стану системи, перевірка комп’ютера, оновлення вірусних баз та модулів програми. Можливість планування завдань, які запускатимуться одноразово, періодично та за умови виникнення конкретних подій.

40.          Можливість створення у планувальнику декількох однотипних завдань з різною періодичністю або різними умовами запуску.

41.          Можливість роботи в кластерах як домена так і робочої групи

42.          Можливість налаштовувати швидкодію, вказуючи кількість потоків сканування.

43.          Можливість налаштовувати режим запуску шляхом відключення графічного інтерфейсу для термінальних користувачів, що дає можливість зменшити навантаження на сервер, який працює у режимі серверу терміналів.

44.          Можливість створення завантажувального диску як на CD-, так і на USB-носіях з встановленим антивірусним продуктом.

45.          Підтримка роботи програм, що працюють в повноекранному режимі, з можливістю приховати всі повідомлення від антивірусного ПЗ.

46.          Можливість захисту паролем від зміни параметрів та видалення антивірусного ПЗ.

47.          Можливість віддаленого встановлення на файловий сервер.

48.          Можливість предвстановлення на окремих файлових серверах за допомогою комплексного інсталятору, що дасть можливість з'єднуватись з сервером управління одразу після підключення до мережі.

49.          Можливість інтеграції з хмарним сервісом Microsoft Azure

50.          Підтримка ОС: Microsoft Win. Server 2012R2, 2012, 2008R2, 2008, Microsoft Win. Server Core 2012R2, 2012, 2008R2, 2008 Core; RedHat Enterprise Linux (RHEL) 7, RedHat Enterprise Linux (RHEL) 8, RedHat Enterprise Linux (RHEL) 9, CentOS 7, Ubuntu Server 18.04 LTS, Ubuntu Server 20.04 LTS, Ubuntu Server 22.04 LTS, Debian 10, Debian 11, SUSE Linux Enterprise Server (SLES) 12,SUSE Linux Enterprise Server (SLES) 15,Oracle Linux 8, Amazon Linux 2.

51.          Сумісність з існуючим сервером централізованого керування та активація антивірусного ПЗ шляхом додавання ключа до існуючого сервера керування. Для підтвердження відповідності пропозиції Учасника цій характеристиці та можливості перевірки відповідності запропонованого рішення заявленим технічним вимогам, на вимогу Замовника, Учасник надає тестовий ключ тривалістю не менше 5 днів для його додавання до існуючого сервера керування.

52.          Наявність експертного висновку Державної служби спеціального зв'язку та захисту інформації, що засвідчує відповідність програмного продукту (продукції) захисту інформації, вимогам нормативних документів з технічного захисту інформації (дійсний не менше ніж період використання ліцензії на програмну продукцію).

 

На підтвердження відповідності тендерної пропозиції технічним, якісним, кількісним вимогам до предмета закупівлі:

 

1. Довідка, в якій Учасник зазначає інформацію про фактичні технічні характеристики запропонованого Програмного забезпечення, підписану особою, уповноваженою учасником представляти його інтереси під час проведення процедури закупівлі.

2. Учасник повинен у складі своєї Пропозиції надати авторизаційний лист від виробника або офіційного представника виробника в Україні, що підтверджує наявність партнерських відносин Учасника з компанією-виробником або офіційним представником виробника в Україні та уповноважує Учасника надавати цінові пропозиції, проводити переговори і підписувати Договір з Замовником на поставку Продукту. Якщо лист про повноваження від виробника надається іноземною мовою, цей лист повинен супроводжуватись перекладом на українську мову.

3. Учасник повинен надати копії діючих (з урахуванням воєнного стану в Україні, введеного Указом Президента України від 24.02.2024 № 64/2022 та роз’яснень Адміністрації Державної служби спеціального зв’язку та захисту інформації України) експертних висновків щодо відповідності вимогам нормативних документів з технічного захисту інформації, зареєстрованого в Адміністрації  Державній службі спеціального зв'язку та захисту інформації України на запропоновану програмну продукцію.

 

Кількість – 1 послуга

3

Обґрунтування очікуваної вартості предмета закупівлі, розміру бюджетного призначення

385911,00 грн. (Триста вісімдесят п’ять тисяч дев’ятсот одинадцять  гривень 00 копійок)