Analiza rynku / szacowanie wartości zamówienia dostawy i wdrożenia oprogramowania antywirusowego z modułem Endpoint Detection and Response (EDR) do zaawansowanej ochrony stacji końcowych oraz serwerów.
Postępowanie nr Z22/118046
Urząd Marszałkowski Województwa Dolnośląskiego
Wybrzeże Słowackiego 12-14 50-411 Wrocław NIP: 8992803047Data założenia postępowania:
2024-09-09
Terminy
Termin składania ofert
2024-09-13 10:00
Szczegóły postępowania
Tryb postępowania
Analiza rynku / szacownie wartości zamówienia
Znak sprawy
-
Rodzaj zamówienia
Dostawy
Przedmiot zamówienia
Opis przedmiotu
Przedmiotem wyceny jest dostawa i wdrożenie oprogramowania antywirusowego z modułem Endpoint Detection and Response (EDR) do zaawansowanej ochrony stacji końcowych oraz serwerów posiadanych przez Urząd Marszałkowski Województwa Dolnośląskiego.
Szczegółowy opis przedmiotu zamówienia znajduje się w załączniku.
Wycenę należy wykonać korzystając ze wzoru formularza badania rynku załączonego do niniejszego postępowania.
Wszelkie pytania odnośnie postępowania prosimy kierować na platformę.
Szczegółowy opis przedmiotu zamówienia znajduje się w załączniku.
Wycenę należy wykonać korzystając ze wzoru formularza badania rynku załączonego do niniejszego postępowania.
Wszelkie pytania odnośnie postępowania prosimy kierować na platformę.
Pytania do postępowania “Analiza rynku / szacowanie wartości zamówienia dostawy i wdrożenia oprogramowania antywirusowego z modułem Endpoint Detection and Response (EDR) do zaawansowanej ochrony stacji końcowych oraz serwerów.”
Lista pytań
Lp. | Tytuł pytania | Data wysłania pytania | Status |
---|---|---|---|
1. |
Pytania
Pytania Treść pytania:Sz. P.
W nawiązaniu do prowadzonego postępowania zwracamy się z poniższymi pytaniami:
Parametry techniczne
Dotyczy pkt 6:
Czy Zamawiający dopuszcza rozwiązanie nie oferujące wsparcia dla Windows 2012, 2012 R2?
Dotyczy pkt 7, 8:
Czy Zamawiający dopuszcza rozwiązanie nie posiadające możliwości wykonania instalacji i aktualizacji w trybie offline, lub alternatywnie czy Zamawiający dopuszcza na wybranych stacjach działających offline rozwiązanie antywirusowe bez EDR działające lokalnie, ale z osobną konsolą?
Dotyczy pkt 14:
Czy Zamawiający dopuszcza rozwiązanie, które w momencie wystąpienia podejrzanej aktywności, w szczegółach będzie zawierało odnośniki do matrycy MITRE, która to zawiera szczegółowe opisy dotyczące m.in. kampanii APT?
Dotyczy pkt 16:
Czy Zamawiający dopuszcza rozwiązanie w którym opisana funkcjonalność jest realizowana w sposób automatyczny i zaplanowany - nie na żądanie. A jednocześnie Administrator ma możliwość podglądu na żywo obecnego stanu bezpieczeństwa chronionej organizacji z poziomu panelu kontrolnego?
Ochrona urządzenia końcowego
Dotyczy pkt 3:
Czy Zamawiający dopuszcza rozwiązanie, które umożliwia threat hunting tylko w oparciu, o dane które przekazał agent, a które powiązane są z widoczną w konsoli detekcją. Jako dodatkową funkcjonalność rozwiązanie umożliwia wykorzystanie zaawansowanych reguł manualnych reakcji na incydenty umożliwiających np. pobranie struktury rejestru systemowego, pobranie struktury folderów, zdalne usuwanie plików i wiele innych?
Dotyczy pkt 8:
Czy Zamawiający dopuszcza rozwiązanie, które umożliwia poddanie urządzenia końcowego kwarantannie na zasadzie izolacji sieci, wygenerowanie i pobranie logów diagnostycznych, a nie umożliwia pobrania plików z lokalnej kwarantanny. Jednocześnie przeszukiwanie IoC jest możliwe w oparciu o dane jakie trafiły do konsoli, a które są powiązane z detekcją systemu EDR?
Dotyczy pkt 9:
Czy Zamawiający dopuszcza rozwiązanie, które nie posiada opisanej powyżej funkcjonalności?
Dotyczy pkt 10 a):
Czy Zamawiający dopuszcza rozwiązanie, które umożliwia przygotowanie paczek instalacyjnych w celu ich wdrożenia przy wykorzystaniu zewnętrznych mechanizmów instalacji np. GPO lub przy wykorzystaniu obecnie posiadanego oprogramowania antywirusowego?
Dotyczy pkt 10 a):
Czy Zamawiający dopuszcza rozwiązanie umożliwiające odwzorowanie grup znajdujących się w usłudze Active Directory w zamian własnoręcznie tworzonych grup maszyn.
Dotyczy pkt 10 c):
Czy Zamawiający dopuszcza rozwiązanie posiadające moduł kontrolujący zewnętrzne nośniki danych tylko w oparciu o Hardware ID, Compatible ID lub Device Class GUID?
Dotyczy pkt 10 c):
Czy Zamawiający dopuszcza rozwiązanie umożliwiające nadawanie dostępów: pełen dostęp do urządzenia, odmowa dostępu, przy jednoczesnym umożliwieniu dostępów w trybie tylko do odczytu dla urządzeń pamięci masowych?
Dotyczy pkt 10 d):
Czy Zamawiający dopuszcza rozwiązanie integrujące się z posiadaną zaporą w systemie Windows oraz zarządzanie nią?
Dotyczy pkt 10 e) i f):
Czy Zamawiający dopuszcza rozwiązanie nie posiadające IPS oraz IDS?
Metody detekcji
Dotyczy pkt 2:
Czy Zamawiający dopuszcza rozwiązanie wykorzystujące w swoim działaniu tylko globalną reputację?
Metody detekcji, Metody analizy
W odniesieniu do pkt 6 w Metodach Detekcji oraz pkt 1- 7 w Metodach analizy Zamawiający sugeruje chęć wykorzystania mechanizmów sanboboxingu. Czy Zamawiający dopuszcza rozwiązanie, które nie realizuje wyżej opisanych pkt, ale posiada automatyczne mechanizmy klasyfikacji podejrzanych i nieznanych plików, w momencie wykrycia nieznanego zagrożenia automatycznie wysyła podejrzany plik do laboratorium producenta w celu jego analizy i klasyfikacji? Jednocześnie użytkownicy końcowi mają możliwość przekazania podejrzanej próbki poprzez portal udostępniony przez producenta.
Ogólne funkcje konsoli do zarządzania oprogramowaniem chroniącym stacje końcowe
Dotyczy pkt 3:
Czy Zamawiający dopuszcza rozwiązanie, które realizuje wyżej opisaną funkcjonalność poprzez możliwość filtrowania hostów na podstawie ich przynależności w AD oraz grupowanie na podstawie dostępnych filtrów.
Dotyczy pkt 5:
Czy Zamawiający dopuszcza rozwiązanie, umożliwiające tworzenie i przypisywanie polityk do chronionych hostów w oparciu o ich przynależność w grupach AD oraz na podstawie dostępnych filtrów.
Odpowiedź:Odp 1. Zamawiający nie dopuszcza rozwiązań nie wspierających systemów operacyjnych Windows 2012, 2012 R2.
Odp 2. Zamawiający nie dopuszcza rozwiązań nie wspierających wykonywanie instalacji i aktualizacji offline. Dodatkowo Zamawiający wymaga aby system posiadał jedną konsolę.
Odp 3. Zamawiający dopuszcza rozwiązanie, które w szczegółach podejrzanego wystąpienia będzie zawierało odnośniki do matrycy MITR.
Odp 4. Zamawiający wymaga funkcjonalności generowania raportów z własnego działania zarówno w formie na żądanie jak i zaplanowanych.
Odp 5. Zamawiający podtrzymuje zapis w sekcji Ochrona urządzenia końcowego w pkt 3.
Odp 6. Zamawiający dopuszcza rozwiązanie, które umożliwia poddanie urządzenia końcowego kwarantannie na zasadzie izolacji sieci, wygenerowanie i pobranie logów diagnostycznych i nie umożliwia pobrania plików z lokalnej kwarantanny.
Odp 7. Zamawiający nie dopuszcza rozwiązania które nie posiada funkcjonalności w części Ochrona urządzenia końcowego pkt. 9.
Odp 8. Zamawiający nie dopuszcza rozwiązań, które nie posiadają mechanizmu instalacji.
Odp 9. Zamawiający dopuszcza rozwiązanie, które umożliwia odwzorowanie grup znajdujących się w usłudze Active Directory.
Odp 10. Zamawiający wymaga wszystkich mechanizmów opisanych w pkt 10 ppkt c.
Odp 11. Zamawiający nie dopuszcza rozwiązania, które nada odmowę dostępu, przy jednoczesnym umożliwieniu dostępów w trybie tylko do odczytu dla urządzeń pamięci masowych.
Odp 12. Zamawiający dopuszcza takie rozwiązanie.
Odp 13. Zamawiający nie dopuszcza rozwiązań bez modułów IPS oraz IDS.
Odp 14. Zamawiający podtrzymuje zapisy w sekcji Metody detekcji punkt 2 oraz w sekcji Metody analizy pkt 1-7.
Odp 15. Zamawiający nie dopuszcza rozwiązań, które umożliwiają tylko filtrowanie hostów na podstawie ich przynależności w AD.
Odp 16. Zamawiający nie dopuszcza rozwiązania, które umożliwiają tworzenie i przypisywanie polityk tylko w oparciu o ich przynależność w grupach AD.
Załączniki do odpowiedzi: |
11.09.2024 | |
2. |
Pytania do postępowania
Pytania do postępowania Treść pytania:Szanowni Państwo,
zwracam się z uprzejmą prośbą o udzielenie odpowiedzi na załączone pytania.
Z poważaniem
Karolina Kęsikowska
Odpowiedź:Odp 1. Zamawiający miał na myśli tylko aktualizację bazy wirusów.
Odp 2. Zamawiający miał na myśli funkcjonalność systemu, która automatycznie sprawdzi czy oprogramowanie antywirusowe zablokowało uruchomienie zainfekowanej próbki na stacji końcowej.
odp 3. Zamawiający miał na myśli funkcyjność modułu kontroli oprogramowania, który będzie sprawdzał sumę kontrolną na etapie uruchomienia.
Załączniki do odpowiedzi: |
10.09.2024 |
Załączniki
Dodatkowe informacje
Warunki korzystania z platformy
- Wykorzystujemy platformę zakupową Logintrade jako narzędzie do kontaktów z wykonawcami.
- Rejestracja w bazie wykonawców, przeglądanie ogłoszeń oraz składanie ofert handlowych jest bezpłatne.
- Jeśli nie posiadasz konta na platformie zakupowej Logintrade, zarejestruj się w bazie wykonawców w celu otrzymania loginu i hasła do swojego konta. Jedno konto wykonawcy umożliwia otrzymywanie ogłoszeń od wielu Zamawiających.
- Regulamin Platformy zakupowej jest dostępny w panelu rejestracyjnym.