Przetarg 12494252 - ZAKUP I DOSTAWA SPRZĘTU INFORMATYCZNEGO, OPROGRAMOWANIA...
| Analizuj | Zamówienie 12494252 |
|---|---|
| źródło | Biuletyn Zamówień Publicznych |
| data publikacji | 2026-05-05 |
| przedmiot ogłoszenia | ZAKUP I DOSTAWA SPRZĘTU INFORMATYCZNEGO, OPROGRAMOWANIA WRAZ Z LICENCJAMI Część 1: CZĘŚĆ 1- SERWER WIRTUALIZACYJNY – 1 SZTUKAObudowa Obudowa Rack o wysokości max. 1U z możliwością instala cji min. 8 dysków 2,5” SATA z kompletem wysuwanych szyn umożliwiających montaż w szafie rack i wysuwanie serwera do celów serwisowych.Płyta główna Płyta główna z możliwością zainstalowania jednego procesora. Płyta główna musi być zaprojektowana przez producenta serwera i oznaczona jego znakiem firmowym. Chipset Dedykowany przez producenta procesora do pracy w serwerach jednoprocesorowych.Procesor Zainstalowany jeden procesor min. 16-rdzeniowy klasy x86 do pracy z zaoferowanym serwerem umożliwiające osiągnięcie wyniku min. 304 punktów w teście SPECrate2017_int_base dostępnym na stronie www.spec.org dla jednego procesora. Dla oferowanego serwera.RAM Min. 256GB DDR5 RDIMM 6400MT/s, na płycie głównej powinno znajdować się minimum 16 slotów przeznaczonych do instalacji pamięci. Płyta główna powinna obsługiwać do 2TB pamięci RAM. Zabezpieczenia pamięci RAM Demand Scrubbing, Patrol Scrubbing, Permanent Fault DetectionGniazda PCIe - minimum dwa sloty PCIe x16 generacji 5 i jeden slot OCP 3.0 x16.Interfejsy sieciowe/FC/SAS Dwa interfejsy sieciowe 10/25GbE SFP28, cztery interfejsy sieciowe 1GbE Base-TDyski twarde Zainstalowane 5 x 1.92TB SSD SATA 6Gbps 512e 2.5in Hot-plug skonfigurowane fabrycznie w RAID 5.Zainstalowane dwa dyski 480GB SSD SATA 6Gbps 512e 2.5in Hot-plug z możliwością konfiguracji RAID 1. Kontroler RAID Główny kontroler dyskowy, posiadający min. 8GB nieulotnej pamięci cache, możliwe konfiguracje poziomów RAID: 0, 1, 5, 6, 10, 50, 60.Dodatkowy Kontorler typu BOSS.Wbudowane porty min. port USB 2.0 oraz 2 x USB 3.1, port VGA, System operacyjny Windows Server 2025 Standard na odpowiadającą ilość rdzeni procesora.Video Zintegrowana karta graficzna umożliwiająca wyświetlenie rozdzielczości min. 1920x1200 Wentylatory Redundantne.Zasilacze Min. dwa zasilacze Hot-Plug min. 800W Titanium każdy wraz z kablami zasilającymi o długości min. 2m.Zamawiający wymaga min. 60 miesięcy gwarancji producenta możliwości zgłaszania zdarzeń serwisowych w trybie 24/7/365 następującymi kanałami: telefonicznie, przez Internet oraz z wykorzystaniem aplikacji.Serwer musi być wyprodukowany zgodnie z normą ISO-9001:2015 oraz ISO-14001. Serwer musi posiadać deklaracja CE. Urządzenia wyprodukowane są przez producenta, zgodnie z normą PN-EN ISO 50001 lub oświadczenie producenta o stosowaniu w fabrykach polityki zarządzania energią, która jest zgodna z obowiązującymi przepisami na terenie Unii Europejskiej. Oferowany serwer musi znajdować się na liście Windows Server Catalog i posiadać status „Certified for Windows” dla systemów Microsoft Windows 2022, Microsoft Windows 2025 x64.Potwierdzenie spełnienia kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w postaci oświadczenia producenta serwera.Niezależna karta zarządzająca od zainstalowanego na serwerze systemu operacyjnego posiadającej dedykowany port RJ-45 Gigabit Ethernet. Część 2: CZĘŚĆ 2- MACIERZ NAS – 1 sztukaNazwa komponentu Opis minimalnych wymagań technicznychTyp Sieciowy serwer plików NASObudowa Urządzenie musi być przeznaczone do instalacji w szafie technicznej typu RACK 19”, dostarczone ze wszystkimi niezbędnymi komponentami do montażu.Procesor Procesor klasy ARM, min. 4-rdzeniowy. Procesor osiągający w teście PassMark CPU Mark, w kategorii Average CPU Mark wynik co najmniej 1100 pkt. według wyników publikowanych na stronie https://www.cpubenchmark.net/cpu-list/all Pamięć RAM 2 GB UDIMM DDR4Wewnętrzna pamięć masowa 3 dyski 8TB 3,5-calowe SATA 6 Gb/s, Zainstalowane dyski muszą znajdować się na liście kompatybilnych urządzeń publikowanej przez producenta serwera NAS.Możliwość dołożenia czwartego dysku.Kompatybilność dysków 3,5-calowe wnęki:3,5-calowe dyski twarde SATA2,5-calowe dyski twarde SATA2,5-calowe dyski SSD SATAInterfejsy sieciowe Min. 2 x 2,5 Gigabit Ethernet (2,5G/1G/100M/10M), 2 x 10GbE SFPZłącza dodatkowe Min. 2 porty typu A USB 3.2, Gniazdo M.2 Opcjonalne, poprzez kartę PCIeSzyfrowanie AES 256bitZasilacz 250 W PSU, 100–240 VCertyfikaty Producent serwera NAS musi posiadać certyfikat jakości według normy ISO 9001 na produkcję oferowanego asortymentu lub równoważny certyfikat jakości oraz certyfikat według normy ISO 14001 Systemu Zarządzania Środowiskowego lub równoważną normę zarządzania środowiskowego.Gwarancja producenta 5 lat gwarancji Next Business Day Onsite na serwer.5 lat gwarancji Next Business Day na dyski.Dokumentacja użytkownika Zamawiający wymaga dokumentacji w języku polskim lub angielskim, w formie elektronicznej. Część 3: CZĘŚĆ 3-ZAAWANSOWANY FIREWALL NOWEJ GENERACJI (NGFW) – 2 sztukiWymagania ogólne:System bezpieczeństwa realizuje wszystkie wymienione poniżej funkcje sieciowe i bezpieczeństwa niezależnie od dostawcy łącza. Poszczególne elementy wchodzące w skład systemu bezpieczeństwa mogą być zrealizowane w postaci osobnych, komercyjnych platform sprzętowych lub komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej muszą być zapewnione niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. System realizujący funkcję Firewall zapewnia pracę w jednym z trzech trybów: Routera z funkcją NAT, transparentnym oraz monitorowania na porcie SPAN.System umożliwia budowę minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów w zakresie: Routingu, Firewall’a, IPSec VPN, Antywirus, IPS, Kontroli Aplikacji.Powinna istnieć możliwość dedykowania co najmniej 5 administratorów do poszczególnych instancji systemu.System wspiera protokoły IPv4 oraz IPv6 w zakresie:• Firewall.• Ochrony w warstwie aplikacji.• Protokołów routingu dynamicznego.Parametry wydajnościowe:1. W zakresie Firewall’a obsługa nie mniej niż 1.4 mln jednoczesnych połączeń oraz 45 tys. nowych połączeń na sekundę.2. Przepustowość Stateful Firewall: nie mniej niż 10 Gbps dla pakietów 512 B.3. Przepustowość Firewall z włączoną funkcją Kontroli Aplikacji: nie mniej niż 1.7 Gbps.4. Wydajność szyfrowania IPSec VPN protokołem AES z kluczem 128 nie mniej niż 6 Gbps.5. Wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) dla ruchu o charakterystyce typowej dla środowiska przedsiębiorstw (np.: Enterprise Traffic Mix, Enterprise Testing Conditions)- minimum 1.3 Gbps.6. Wydajność skanowania ruchu o charakterystyce typowej dla środowiska przedsiębiorstw (np.: Enterprise Traffic Mix, Enterprise Testing Conditions) z włączonymi funkcjami: IPS, Application Control, Antywirus - minimum 900 Mbps.7. Wydajność systemu w zakresie inspekcji komunikacji szyfrowanej SSL dla ruchu http – minimum 700 Mbps.Funkcje Systemu Bezpieczeństwa:W ramach systemu ochrony są realizowane wszystkie poniższe funkcje. Mogą one być zrealizowane w postaci osobnych, komercyjnych platform sprzętowych lub programowych:1. Kontrola dostępu - zapora ogniowa klasy Stateful Inspection.2. Kontrola Aplikacji.3. Poufność transmisji danych - połączenia szyfrowane IPSec VPN.4. Ochrona przed malware.5. Ochrona przed atakami - Intrusion Prevention System.6. Kontrola stron WWW.7. Kontrola zawartości poczty – Antyspam dla protokołów SMTP.8. Zarządzanie pasmem (QoS, Traffic shaping).9. Mechanizmy ochrony przed wyciekiem poufnej informacji (DLP).10. Dwuskładnikowe uwierzytelnianie z wykorzystaniem tokenów sprzętowych lub programowych. Konieczne są co najmniej 2 tokeny sprzętowe lub programowe, które będą zastosowane do dwu-składnikowego uwierzytelnienia administratorów lub w ramach połączeń VPN typu client-to-site.11. Inspekcja (minimum: IPS) ruchu szyfrowanego protokołem SSL/TLS, minimum dla następujących typów ruchu: HTTP (w tym HTTP/2), SMTP, FTP, POP3.12. Możliwość filtrowania zapytań DNS w ruchu przechodzącym przez system.13. Rozwiązanie posiada wbudowane mechanizmy automatyzacji polegające na wykonaniu określonej sekwencji akcji (takich jak zmiana konfiguracji, wysłanie powiadomień do administratora) po wystąpieniu wybranego zdarzenia (np. naruszenie polityki bezpieczeństwa).Gwarancja oraz wsparcie:System jest objęty serwisem gwarancyjnym producenta przez okres 60 miesięcy, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W ramach tego serwisu producent zapewnia dostęp do aktualizacji oprogramowania i wsparcie techniczne w trybie 24x7 przez dedykowany moduł internetowy oraz infolinię.Opisy do wymagań ogólnych:1. Opis przedmiotu zamówienia (nie techniczny, tylko ogólny): W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania (tzw. produkty podwójnego zastosowania), Dostawca winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania. 2. Opis przedmiotu zamówienia (nie techniczny, tylko ogólny): Oferent winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż oferent posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań. Część 4: CZĘŚĆ 4 –SCENTRALIZOWANY SYSTEM GROMADZENIA, ANALIZY I RAPORTOWANIA LOGÓW 1-sztukaWymagania Ogólne:W ramach postępowania wymaganym jest dostarczenie systemu do zbierania, analizy i raportowania zdarzeń sieciowych i systemowych. Rozwiązanie musi zostać dostarczone w postaci komercyjnej platformy działającej w środowisku wirtualnym z możliwością uruchomienia na Microsoft Hyper-V wersje 2019 i nowsze; Interfejsy, Dysk:1. System musi obsługiwać co najmniej 4 wirtualne interfejsy sieciowe oraz wspierać powierzchnię dyskową o pojemności 10 TB.Parametry wydajnościowe:1. System musi być w stanie przyjmować minimum 5 GB logów na dzień.2. Rozwiązanie musi umożliwiać kolekcjonowanie logów z co najmniej 1000 systemów.W ramach centralnego systemu logowania, raportowania i korelacji muszą być realizowane co najmniej poniższe funkcje:Logowanie:1. Podgląd logowanych zdarzeń w czasie rzeczywistym.2. Możliwość przeglądania logów historycznych z funkcją filtrowania. 3. System musi oferować predefiniowane (lub mieć możliwość ich konfiguracji) podręczne raporty graficzne lub tekstowe obrazujące stan pracy urządzenia oraz ogólne informacje dotyczące statystyk ruchu sieciowego i zdarzeń bezpieczeństwa. Muszą one obejmować co najmniej:a. Listę najczęściej wykrywanych ataków.b. Listę najbardziej aktywnych użytkowników.c. Listę najczęściej wykorzystywanych aplikacji.d. Listę najczęściej odwiedzanych stron www.e. Listę krajów , do których nawiązywane są połączenia.f. Listę najczęściej wykorzystywanych polityk Firewall.g. Informacje o realizowanych połączeniach IPSec.4. Rozwiązanie musi posiadać możliwość przesyłania kopii logów do innych systemów logowania i przetwarzania danych. Musi w tym zakresie zapewniać mechanizmy filtrowania dla wysyłanych logów.5. Komunikacja systemów bezpieczeństwa (z których przesyłane są logi) z oferowanym systemem centralnego logowania musi być możliwa co najmniej z wykorzystaniem UDP/514 oraz TCP/514.6. System musi realizować cykliczny eksport logów do zewnętrznego systemu w celu ich długo czasowego składowania. Eksport logów musi być możliwy za pomocą protokołu SFTP lub na zewnętrzny zasób sieciowy.Raportowanie:W zakresie raportowania system musi zapewniać:1. Generowanie raportów co najmniej w formatach: PDF, CSV.2. Predefiniowane zestawy raportów, dla których administrator systemu może modyfikować parametry prezentowania wyników.3. Funkcję definiowania własnych raportów. 4. Możliwość spolszczenia raportów.5. Generowanie raportów w sposób cykliczny lub na żądanie, z możliwością automatycznego przesłania wyników na określony adres lub adresy email.Korelacja logów:W zakresie korelacji zdarzeń system musi zapewniać:1. Korelowanie logów z określeniem urządzeń, dla których ten proces ma być realizowany.2. Konfigurację powiadomień poprzez: e-mail, SNMP w przypadku wystąpienia określonych zdarzeń sieciowych, systemowych oraz bezpieczeństwa.3. Wybór kategorii zdarzeń, dla których tworzone będą reguły korelacyjne. System korelować zdarzenia co najmniej dla następujących kategorii zdarzeń:• Malware.• Aplikacje sieciowe.• Email.• IPS.• Traffic.• Systemowe: utracone połączenie vpn, utracone połączenie sieciowe.4. Funkcję analizy logów archiwalnych względem aktualnej wiedzy producenta o zagrożeniach, w celu wykrycia potencjalnych stacji - narażonych na zagrożenie w ostatnim czasie. Zarządzanie:1. System logowania i raportowania musi mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH lub producent rozwiązania musi dostarczać dedykowanej konsoli zarządzania, która komunikuje się z rozwiązaniem przy wykorzystaniu szyfrowanych protokołów. a. Proces uwierzytelniania administratorów musi być realizowany w oparciu o: lokalną bazę, Radius, LDAP, PKI.2. System musi umożliwiać zdefiniowanie co najmniej 4 administratorów z możliwością określenia praw dostępu do logowanych informacji i raportów z perspektywy poszczególnych systemów, z których przesyłane są logi.Serwisy i licencje:Wsparcie: System musi być objęty serwisem producenta przez okres min. 60 miesięcy, upoważniającym do aktualizacji oprogramowania oraz wsparcia technicznego w trybie 24x7.Opisy do wymagań ogólnych:1. Opis przedmiotu zamówienia (nie techniczny, tylko ogólny): W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania (tzw. produkty podwójnego zastosowania), Dostawca winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania. 2. Opis przedmiotu zamówienia (nie techniczny, tylko ogólny): Oferent winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż oferent posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań. Część 5: CZĘŚĆ 5 - SYSTEM OCHRONY POCZTY – 1 SZTUKAWymagania ogólneSystem ochrony poczty musi zapewniać kompleksową ochronę antyspamową, antywirusową oraz antyspyware-ową bez limitu licencyjnego na ilość chronionych kont użytkowników.Dopuszcza się aby poszczególne elementy wchodzące w skład systemu ochrony były zrealizowane w postaci osobnych, komercyjnych platform wirtualnych lub komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia w środowisku wirtualnym. W przypadku implementacji programowej dostawca musi zapewnić platformę w postaci odpowiednio zabezpieczonego systemu operacyjnego, na którym będzie instalowane rozwiązanie. Platformy muszą mieć możliwość uruchomienia na Microsoft Hyper-V wersje 2019 i nowsze; Dla zapewnienia wysokiej sprawności i skuteczności działania rozwiązanie musi pracować w oparciu o komercyjne bazy zabezpieczeń. Dostarczone rozwiązanie musi mieć możliwość pracy w każdym trybów:1. Tryb Gateway.2. Tryb transparentny (nie wymaga rekonfiguracji istniejącego systemu poczty elektronicznej).Parametry fizyczne systemu antyspamowego:1. System musi obsługiwać co najmniej 4 wirtualne interfejsy sieciowe oraz wspierać powierzchnię dyskową o pojemności co najmniej 1 TB.Ogólne funkcje systemu ochrony poczty:Dostarczany system obsługi i ochrony poczty musi zapewniać poniższe funkcje:1. Wsparcie dla co najmniej 20 domen pocztowych.2. System musi realizować skanowanie antyspamowe i antywirusowe z wydajnością min. 25 tys. wiadomości/godzinę.3. Polityki filtrowania poczty tworzone co najmniej w oparciu o: adresy mailowe, nazwy domenowe, adresy IP (w szczególności powinna być możliwość definiowania reguł all-all).4. Email routing w oparciu o reguły lokalne lub w oparciu o zewnętrzny serwer LDAP.5. Zarządzanie kolejkami wiadomości (np. reguły opóźniania dostarczenia wiadomości).6. Możliwość ograniczenia ilości poczty wychodzącej do chronionych domen w oparciu o nie mniej niż: ilość jednoczesnych sesji, maksymalną liczbę wiadomości w ramach sesji, maksymalną liczbę odbiorców w zadanym czasie.7. Ochrona i analiza zarówno poczty przychodzącej jak i wychodzącej.8. Szczegółowe, wielowarstwowe polityki wykrywania spamu oraz wirusów.9. Możliwość tworzenia polityk kontroli Antywirusowej oraz Antyspamowej w oparciu o użytkownika i atrybuty zwracane z zewnętrznego serwera LDAP.10. Kwarantanna poczty z dziennym podsumowaniem dla użytkownika z możliwością samodzielnego zwalniania bądź usuwania wiadomości z kwarantanny przez użytkownika.11. Możliwość poddania ponownemu skanowaniu (antywirus, sandbox) wiadomości w momencie uwalniania ich z kwarantanny użytkownika lub administratora.12. Dostęp do kwarantanny użytkownika możliwy poprzez WebMail.13. Archiwizacja poczty przychodzącej i wychodzącej w oparciu o polityki.14. Możliwość przechowywania poczty oraz jej backup realizowany lokalnie na dysku systemu oraz na zewnętrznych zasobach, co najmniej: NFS, iSCSI.15. Białe i czarne listy adresów mailowych definiowane globalnie oraz dla domen wskazanych przez administratora systemu.16. Białe i czarne listy adresów mailowych dla poszczególnych użytkowników.17. Skanowanie załączników zaszyfrowanych. Odszyfrowywanie ich w oparciu o nie mniej niż: słowa zawarte w wiadomości pocztowej, wbudowaną listę haseł, listę haseł zdefiniowaną przez użytkownika.Kontrola antywirusowa i ochrona przed malware:W tym zakresie dostarczony system ochrony poczty musi zapewniać:1. Skanowanie antywirusowe wiadomości SMTP.2. Kwarantannę dla zainfekowanych plików.3. Skanowanie załączników skompresowanych. 4. Definiowanie komunikatów powiadomień w języku polskim.5. Blokowanie załączników w oparciu o typ pliku.6. Możliwość zdefiniowania nie mniej niż 60 polityk kontroli antywirusowej.7. Moduł kontroli antywirusowej musi mieć możliwość współpracy z dedykowaną, komercyjną platformą (sprzętową lub wirtualną) lub usługą w chmurze typu Sandbox w celu rozpoznawania nieznanych dotąd zagrożeń. Rozwiązanie musi umożliwiać zatrzymanie poczty w dedykowanej kolejce wiadomości do momentu otrzymania werdyktu.8. Definiowanie różnych akcji dla poszczególnych metod wykrywania wirusów i malware'u. Powinny one obejmować co najmniej: tagowanie wiadomości, dodanie nowego nagłówka, zastąpienie podejrzanej treści lub załącznika, akcje discard lub reject, dostarczenie do innego serwera, powiadomienie administratora.9. Ochronę typu wirus outbrake. 10. Ochronę przed zagrożeniami zawartymi wiadomościach pocztowych i w załącznikach (nie mniej niż: pliki MS Office, PDF, HTML, tekstowe) poprzez usuwanie treści będących zagrożeniem (makra, adresy URL zagnieżdżone w plikach, skrypty, ActiveX) i dostarczaniem oczyszczonych w ten sposób wiadomości.Kontrola antyspamowa:System musi zapewniać poniższe funkcje i metody filtrowania spamu:1. Reputacja adresów źródłowych IP oraz domen pocztowych w oparciu o bazy producenta.2. Filtrowanie poczty w oparciu o sumy kontrolne wiadomości dostarczane przez producenta rozwiązania.3. Szczegółowa kontrola nagłówka wiadomości. 4. Analiza Heurystyczna.5. Współpraca z zewnętrznymi serwerami RBL, SURBL.6. Filtrowanie w oparciu o filtry Bayes’a z możliwością uczenia przez administratora globalnie dla całego systemu lub dla poszczególnych chronionych domen.7. Możliwością dostrajania filtrów Bayes’a przez poszczególnych użytkowników.8. Wykrywanie spamu w oparciu o analizę plików graficznych oraz plików PDF. 9. Kontrola w oparciu o Greylisting oraz SPF.10. Filtrowanie treści wiadomości i załączników.11. Kwarantanna zarówno użytkowników jak i systemowa z możliwością edycji nagłówka wiadomości.12. Możliwość zdefiniowania nie mniej niż 60 polityk kontroli antyspamowej.13. Ochrona typu outbrake.14. Filtrowanie poczty w oparciu o kategorie URL (co najmniej: malware, hacking). 15. Możliwość skanowania linków znajdujących się w przesyłkach pocztowych, w momencie ich kliknięcia przez adresata.16. Możliwość wykrywania i ochrony przed podszywaniem się (spoofing) pod wiadomości wysyłane przez osoby na stanowiskach kierowniczych (C-level)17. Definiowanie różnych akcji dla poszczególnych metod wykrywania spamu. Powinny one obejmować co najmniej: tagowanie wiadomości, dodanie nowego nagłówka, akcje discard lub reject, dostarczenie do innego serwera, powiadomienie administratora.Ochrona przed atakami na usługę poczty:System musi zapewniać poniższe funkcje i metody filtrowania:1. Ochrona przed atakami na adres odbiorcy (m.in. email bombing).2. Definiowanie maksymalnej ilości wiadomości pocztowych otrzymywanych w jednostce czasu. 3. Defniowanie maksymalnej liczby jednoczesnych sesji SMTP w jednostce czasu.4. Kontrola Reverse DNS (ochrona przed Anty-Spoofing).5. Weryfikacja poprawności adresu e-mail nadawcy.Funkcje logowania i raportowania:W tym zakresie dostarczony system ochrony poczty musi zapewniać:1. Logowanie do zewnętrznego serwera SYSLOG.2. Logowanie zmian konfiguracji oraz krytycznych zdarzeń systemowych np. w przypadku przepełnienia dysku.3. Logowanie informacji na temat spamu oraz niedozwolonych załączników.4. Możliwość podglądu logów w czasie rzeczywistym jak również danych historycznych.5. Możliwość analizy przebiegu sesji SMTP.6. Powiadamianie administratora systemu w przypadku wykrycia wirusów w przesyłanych wiadomościach pocztowych.7. Predefiniowane szablony raportów oraz możliwość ich edycji przez administratora systemu. 8. Możliwość generowania raportów zgodnie z harmonogramem lub na żądanie administratora systemu. Funkcje pracy w trybie wysokiej dostępności (HA):System ochrony poczty musi zapewniać poniższe funkcje:1. Konfigurację HA w każdym z trybów: gateway, transparent.2. Tryb synchronizacji konfiguracji dla scenariuszy gdy każde z urządzeń występuje pod innym adresem IP.3. Wykrywanie awarii poszczególnych urządzeń oraz powiadamianie administratora systemu.4. Monitorowanie stanu pracy klastra.Aktualizacje sygnatur, dostęp do bazy spamu:W tym zakresie dostarczony system ochrony poczty musi zapewniać:1. Pracę w oparciu o bazę spamu oraz url uaktualniane w czasie rzeczywistym.2. Planowanie aktualizacji szczepionek antywirusowych zgodnie z harmonogramem co najmniej raz na godzinę.Zarządzanie:System ochrony poczty musi zapewniać poniższe funkcje:1. System musi mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH.2. Możliwość modyfikowania wyglądu interfejsu zarządzania oraz interfejsu WebMail z opcją wstawienia własnego logo firmy.3. Powinna istnieć możliwość zdefiniowania co najmniej 4 lokalnych kont administracyjnych.Certyfikaty:Dostarczony system powinien posiadać co najmniej dwie z poniższych certyfikacji:1. VBSpam, VB100 rated, Common Criteria evaluation in process (NIAP), FIPS 140-3 Certified.Serwisy i licencje:W ramach postępowania powinny zostać dostarczone licencje upoważniające do korzystania z aktualnych baz funkcji ochronnych producenta i serwisów. Powinny one obejmować:Kontrola Antyspam, URL Filtering, kontrola antywirusowa, ochrona typu Virus Outbrake, Sandbox w chmurze, ochrona typu Click Protect, Content Disarm & Reconstruction, Business Email Compromise na okres min. 60 miesięcy.Gwarancja oraz wsparcie:System musi być objęty serwisem producenta przez okres min. 60 miesięcy, upoważniającym do aktualizacji oprogramowania oraz wsparcia technicznego w trybie 24x7. Część 6: CZEŚĆ 6- PROGRAM ANTYWIRUSOWY – 35 LICENCJI NA 3 LATA.Centralne zarządzanie:1. Rozwiązanie musi udostępniać konsolę centralnego zarządzania w wersji lokalnej (on-prem) oraz w wersji chmurowej, hostowanej bezpośrednio przez producenta rozwiązania. (SaaS). 2. Rozwiązanie musi udostępniać konsolę centralnego zarządzania przynajmniej w języku polskim i angielskim. 3. Rozwiązanie musi udostępniać konsolę centralnego zarządzania zabezpieczoną za pośrednictwem protokołu szyfrowanego SSL/TLS. 4. Rozwiązanie musi udostępniać możliwość integracji użytkowników z Microsoft ENTRA ID. 6. Rozwiązanie musi udostępniać możliwość integracji użytkowników z Microsoft Active Directory.5. Rozwiązanie musi udostępniać mechanizm wykrywający sklonowane maszyny na podstawie unikalnego identyfikatora sprzętowego stacji. 6. Rozwiązanie musi udostępniać dedykowaną aplikację pochodzącą od tego samego producenta co konsola zarządzająca, umożliwiająca co najmniej: • Pośredniczenie w komunikacji pomiędzy zarządzanym urządzeniem a serwerem centralnego zarządzania. • Pośredniczenie w komunikacji pomiędzy stacją zarządzaną a serwerami aktualizacji producenta. • Buforowanie ruchu HTTPS. 7. Rozwiązanie musi udostępniać możliwość komunikacji agenta przy wykorzystaniu HTTP Proxy. 8. Rozwiązanie musi udostępniać możliwość wymuszenia dwuskładnikowego uwierzytelnienia podczas logowania do konsoli centralnego zarządzania. 9. Rozwiązanie musi udostępniać uwierzytelnianie dwuskładnikowe. 10. Rozwiązanie musi udostępniać minimum 80 szablonów raportów, przygotowanych przez producenta, które mogą być dowolnie modyfikowane przez administratora. 11. Rozwiązanie musi posiadać możliwość tworzenia grup statycznych i dynamicznych komputerów. 12. Rozwiązanie musi posiadać możliwość uruchomienia zadań automatycznie.13.Rozwiązanie musi udostępniać możliwość tagowania obiektów. 14. Rozwiązanie musi udostępniać możliwość eksportu danych do zewnętrznych systemów, w tym co najmniej Syslog. Ochrona stacji roboczych - Windows :1. Rozwiązanie musi wspierać systemy operacyjne Windows (Windows 10/Windows 11). 2. Rozwiązanie musi udostępniać możliwość instalacji co najmniej w języku polskim oraz angielskim. 3. Rozwiązanie musi udostępniać wykrywanie i usuwanie zagrożeń co najmniej typu: wirus, trojan, robak, adware, spyware, dialer, phishing, backdoor. 4. Rozwiązanie musi udostępniać wykrywanie potencjalnie niepożądanych, niebezpiecznych oraz podejrzanych aplikacji. 5. Rozwiązanie musi udostępniać wbudowaną technologię do ochrony przed rootkitami aktywnymi oraz ukrywającymi się. 6. Rozwiązanie musi udostępniać ochronę przed podłączeniem hosta do sieci botnet. 7. Rozwiązanie musi udostępniać funkcjonalność automatycznego przywracania plików po ich zaszyfrowaniu przez oprogramowanie typu ransomware. 8. Rozwiązanie musi udostępniać wykrywanie potencjalnie niepożądanych, niebezpiecznych oraz podejrzanych aplikacji. 9. Rozwiązanie musi udostępniać skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 10. Rozwiązanie musi udostępniać skanowanie na żądanie, z menu kontekstowego oraz zgodnie z harmonogramem co najmniej: całego dysku, wybranych katalogów, pojedynczych plików, plików spakowanych oraz skompresowanych, dysków sieciowych, dysków przenośnych. 11. Rozwiązanie musi posiadać opcję umieszczenia na liście wykluczeń ze skanowania co najmniej: wybranych plików, wybranych procesów, wybranych lokalizacji, wybranych rozszerzeń, nazwy wykrycia sumy kontrolnej (SHA1). 12. Rozwiązanie musi udostępniać integrację z Intel Threat Detection Technology. 13. Rozwiązanie musi udostępniać system wczesnego ostrzegania oparty na chmurze pochodzący od tego samego producenta oprogramowania antywirusowego, który umożliwia co najmniej: • Sprawdzenie reputacji działających procesów i plików co najmniej z poziomu interfejsu programu oraz menu kontekstowego. • Konfigurację wysyłania wszystkich plików do analizy oprócz dokumentów użytkowników. • Konfigurację dodatkowych wykluczeń rozszerzeń plików, które nie mają być wysyłane do analizy. 14. Rozwiązanie musi udostępniać skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP „w locie” (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego, zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 15. Rozwiązanie musi udostępniać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów co najmniej HTTPS, POP3S, IMAPS. 16. Rozwiązanie musi udostępniać wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji. Musi istnieć możliwość wyboru, z jaką heurystyką ma odbywać się skanowanie – z użyciem jednej lub obu metod jednocześnie. 17. Rozwiązanie musi udostępniać blokowanie zewnętrznych nośników oraz grup urządzeń na stacji.18. Rozwiązanie musi udostępniać moduł HIPS, który musi posiadać możliwość pracy w jednym z pięciu trybów: • tryb automatyczny z regułami, gdzie program automatycznie tworzy i wykorzystuje reguły wraz z możliwością wykorzystania reguł utworzonych przez użytkownika, • tryb interaktywny, w którym to rozwiązanie pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie, • tryb oparty na regułach, gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika, • tryb uczenia się, w którym rozwiązanie uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu program musi samoczynnie przełączyć się w tryb pracy oparty na regułach, • tryb inteligentny, w którym rozwiązanie będzie powiadamiało wyłącznie o szczególnie podejrzanych zdarzeniach. 19. Rozwiązanie musi posiadać tylko jeden proces uruchamiany w pamięci operacyjnej, z którego korzystają co najmniej następujące funkcje systemu: • Antywiruzs• Zapora osobista. • Sandbox. • Antyspyware. • Metody heurystyczne. 20.Rozwiązanie musi posiadać funkcjonalność skanera UEFI, który chroni użytkownika poprzez wykrywanie i blokowanie zagrożeń atakujących, jeszcze przed uruchomieniem systemu operacyjnego. 21. Rozwiązanie musi posiadać ochronę antyspamową realizowaną przez dedykowaną wtyczkę. 22. Rozwiązanie musi posiadać wbudowany system IDS, który musi posiadać co najmniej następujące funkcjonalności: a. Ochrona przed anomaliami sieciowymi, w tym co najmniej: • Skanowanie portów TCP oraz UDP, • Wykrywanie duplikacji adresu IP, • Atak zatruwania ARP, • Nieprawidłowa długość pakietu TCP oraz UDP. b. Ochrona przed atakami typu brute-force dla co najmniej usług oraz protokołów: • RDP, • SMB, • My SQL, ➢ MS SQL. c. Możliwość dodawania wyjątków dla systemu IDS, co najmniej w oparciu o występujący alert, kierunek, aplikacje, czynność oraz adres IP. 1/2026 |
| branża | Komputery, informatyka, technika biurowa |
| podbranża | komputery, serwery, urządzenia, akcesoria biurowe i komputerowe, oprogramowanie komputerowe |
| kody CPV | 32420000, 48000000, 48223000, 48761000, 48821000, 48823000 |
| forma | tryb podstawowy |
| typ ogłoszenia | dostawy |
| kraj realizacji | Polska |
| województwo realizacji | Dolnośląskie |
| kraj organizatora | Polska |
| województwo organizatora | Dolnośląskie |