EDR终端安全管理系统-EDR终端安全管理系统竞价公告

内容
 
发送至邮箱

EDR终端安全管理系统-EDR终端安全管理系统竞价公告

一、项目信息

项目名称:EDR终端安全管理系统

项目编号:*24
项目联系人及联系方式: 焦万红 *

BIDDING

报价起止时间:** 17:49 - ** 18:00

采购单位: (略) 特种设备检验所

供应商规模要求: -

供应商资质要求: -


二、采购需求清单

商品名称 参数要求 购买数量 控制金额(元) 需求品牌
计算机终端安全设备 核心参数要求:
商品类目: 终端安全设备; 采购人需求描述:1、基于AI与大数据分析技术,能够快速对恶性病毒变种进行检测,实现病毒快速、无损修复,原文件可继续使用。2、提供实现预防、防御、检测与响应的三层立体防护,为终端提供全面、实时、快速、有效的安全防护能力;3、能够实现在网络端发现威胁、定位主机后,可直接在控制台下发对终端的处置命令,实现高协同、更有效、全面的危险防御。;
次要参数要求:EDR终端安全管理系统:PC基础版,50点*3年;
1个 5800.00 深信服科技/sangfor
网宿科技
山石网科/hillstone

买家留言:商务指标必须实质性响应。

附件: 商务指标.pdf


三、收货信息

送货方式: 送货上门

送货时间: 工作日09:00至17:00

送货期限: 竞价成交后7个工作日内

送货地址: (略) (略) 西秀区 东关街道 迎晖大 (略) 特种设备检验所

送货备注: -


四、商务要求

商务项目 商务要求
EDR终端安全管理系统 1、产品为软件模式交付,提供授权50点PC版客户端授权,产品管理平台部署于云端,供招标方使用; 2.支持全网风险包括但不限于未处理的勒索病毒数量、暴力破解数量、僵尸网络、WebShell后门数量、高危漏洞及其各自影响的终端数量的展示; 3.支持对服务器重要目录进行权限控制,仅允许配置的可信进程操作该目录并提供配置指引; 4.支持对终端的漏洞情况进行扫描,并查看漏洞具体情况及KB号,并显示具体修复情况; 5.一键式操作对指定终端/终端组进行合规性检查,包括身份鉴别、访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范,对不合规的检查项提供设置建议,并可视化展示终端的基线合规检查结果; 6.支持统计单个攻击源及分布式攻击源的暴力破解检测,支持按照RDP、SMB和SSH类型进行封堵并自定义爆破阈值,可对封停时间进行自设置; 7.支持提供挖矿病毒巡检工具,支持通过内存、进程和启动项来检索病毒相关信息; 8.基于勒索病毒攻击过程,建立多维度立体防护机制,提供事前入侵防御-事中反加密-事后检测响应的完整防护体系,展示勒索病毒处置情况,对勒索病毒及变种实现专门有效防御。




一、项目信息

项目名称:EDR终端安全管理系统

项目编号:*24
项目联系人及联系方式: 焦万红 *

BIDDING

报价起止时间:** 17:49 - ** 18:00

采购单位: (略) 特种设备检验所

供应商规模要求: -

供应商资质要求: -


二、采购需求清单

商品名称 参数要求 购买数量 控制金额(元) 需求品牌
计算机终端安全设备 核心参数要求:
商品类目: 终端安全设备; 采购人需求描述:1、基于AI与大数据分析技术,能够快速对恶性病毒变种进行检测,实现病毒快速、无损修复,原文件可继续使用。2、提供实现预防、防御、检测与响应的三层立体防护,为终端提供全面、实时、快速、有效的安全防护能力;3、能够实现在网络端发现威胁、定位主机后,可直接在控制台下发对终端的处置命令,实现高协同、更有效、全面的危险防御。;
次要参数要求:EDR终端安全管理系统:PC基础版,50点*3年;
1个 5800.00 深信服科技/sangfor
网宿科技
山石网科/hillstone

买家留言:商务指标必须实质性响应。

附件: 商务指标.pdf


三、收货信息

送货方式: 送货上门

送货时间: 工作日09:00至17:00

送货期限: 竞价成交后7个工作日内

送货地址: (略) (略) 西秀区 东关街道 迎晖大 (略) 特种设备检验所

送货备注: -


四、商务要求

商务项目 商务要求
EDR终端安全管理系统 1、产品为软件模式交付,提供授权50点PC版客户端授权,产品管理平台部署于云端,供招标方使用; 2.支持全网风险包括但不限于未处理的勒索病毒数量、暴力破解数量、僵尸网络、WebShell后门数量、高危漏洞及其各自影响的终端数量的展示; 3.支持对服务器重要目录进行权限控制,仅允许配置的可信进程操作该目录并提供配置指引; 4.支持对终端的漏洞情况进行扫描,并查看漏洞具体情况及KB号,并显示具体修复情况; 5.一键式操作对指定终端/终端组进行合规性检查,包括身份鉴别、访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范,对不合规的检查项提供设置建议,并可视化展示终端的基线合规检查结果; 6.支持统计单个攻击源及分布式攻击源的暴力破解检测,支持按照RDP、SMB和SSH类型进行封堵并自定义爆破阈值,可对封停时间进行自设置; 7.支持提供挖矿病毒巡检工具,支持通过内存、进程和启动项来检索病毒相关信息; 8.基于勒索病毒攻击过程,建立多维度立体防护机制,提供事前入侵防御-事中反加密-事后检测响应的完整防护体系,展示勒索病毒处置情况,对勒索病毒及变种实现专门有效防御。




    
查看详情》
相关推荐
 

招投标大数据

查看详情

附件

收藏

首页

登录

最近搜索

热门搜索