太平石化金融租赁有限责任公司网络安全设备和安全服务项目供应商征集公告

内容
 
发送至邮箱

太平石化金融租赁有限责任公司网络安全设备和安全服务项目供应商征集公告

太平石化 (略)

网络安全设备和安全服务项目供应商征集公告


关于太平石化金租机房保障项目已启动,现为该项目征集优秀供应商,征集时间自2023年6月8日15:00至2023年6月15日15:00,欢迎参与。

一、采购人

太平石化 (略) (此项目为采购人自行组织实施,未委托任何招标代理机构)

二、采购事项

1.渗透测试和漏扫服务

(1)渗透测试:对我服务器共6个系统开展渗透测试并出具渗透测试报告。

(2)漏洞扫描:对我司全部服务器系统开展漏洞扫描并出具漏扫报告。

2.安全演权限绕过、垂直权限绕过、文件修改、文件读取、文件删除、逻辑错误、CRLF注入、模版注入、点击劫持、缓冲区溢出、整数溢出、格式化字符串、条件竞争、超时等漏洞利用攻击行为进行深度检测,并输出安全事件;

——(提供功能截图并加盖原厂公章)

支持基于语义分析的漏洞利用检测,对sql注入、XSS、命令注入行为进行语义分析检测,并输出安全事件;

4

反弹

shell 检测

支持通过反弹 shell 检测模型,对执行代理工具 shell 等黑客发起的攻击行为(加密|非加密)进行深度检测,并输出安全事件

5

加密流量检测

支持加密流量 SSL 检测;

——(提供功能截图并加盖原厂公章)

支持加密情况下反弹 shell 检测

6

异常扫描行为检测

支持有效识别nmap、sqlmap、Gobuster、WebCruiser、N-Stalker、W3af、Awvs、Netsparker 等类型扫描器发起的网络扫描行为,并输出安全事件;

——(提供功能截图并加盖原厂公章)

支持黑客扫描 webshell 后门检测,准确识别黑客扫描 webshell 后门行为,并输出安全事件;支持有效识别常见的端口扫描、目录扫描、主机存活扫描等扫描活动;

——(提供功能截图并加盖原厂公章)

7

信息收集行为检测

支持针对 Fastjson 版本信息探测、Weblogic 黑名单探测等应用信息收集行为进行有效检测,并输出安全事件;

——(提供功能截图并加盖原厂公章)

8

挖矿行为检测

支持通过挖矿分析模型,对主机与矿池通信连接行为、协议等进行深度检测,检测矿池包含但不限于:XMRig工具、Stratum 挖矿协议等,并输出安全事件。

——(提供功能截图并加盖原厂公章)

9

自动化攻击工具检测

支持各类扫描、漏洞利用、远控、横向移动、webshell、权限维持工具检测,检测工具类型不少于200种;

10

Webshell攻击检测

支持通过Webshell攻击检测模型对常见 Webshell 工具发起的攻击行为进行深度检测,工具类型包含但不限于:蚁剑、冰蝎、哥斯拉等;支持Webshell攻击检测,并输出安全事件;

——(提供功能截图并加盖原厂公章)

11

登录风险检测

支持通过登录检测模型,对登录过程中输入的弱口令进行深度检测,并输出安全事件;支持通过登录检测模型,对登录爆破行为进行深度检测,并输出安全事件;

——(提供功能截图并加盖原厂公章)

支持对部分非明文传输密码的登录协议弱口令进行检测,如 mysql、pgsql,并输出安全事件

12

内网横移检测

支持内网中各类漏洞攻击行为检测,如永恒之蓝,并输出安全事件;

——(提供功能截图并加盖原厂公章)

支持内网横移手段的检测,如Windows 通过 SMB/DCERPC 远程添加服务、Windows 通过 SMB/DCERPC 共享添加计划任务、通过 PsExec 进行远程控制等,并输出安全事件;支持内网权限提升手段的检测,如MS14-068、Zerologon CVE-2020-1472、PrintNightmare等,并输出安全事件;

支持内网权限维持手段的检测,如Kerberos 万能钥匙(Skeleton Key),并输出安全事件;支持内网环境中敏感行为、危险调用检测检测,如Kerberos票据加密方式降级、LDAP 敏感操作等,并输出安全事件;

支持内网环境中账户爆破检测、如kerberos 账户爆破、SMB 账户爆破、LDAP 账户爆破;

——(提供功能截图并加盖原厂公章)

13

攻击链检测

支持通过攻击杀伤链模型从侦查、入侵、命令与控制、横向移动、达成目标等阶段对各类攻击进行层次划分,利用攻击特征、攻击结果、攻击时序等因素进行综合分析对事件进行标识;

——(提供功能截图并加盖原厂公章)

14

攻击结果研判

支持通用失败研判,对攻击事件进行分析,判断此次攻击结果是否为失败;支持命令执行成功研判,对攻击事件进行分析,判断此次攻击结果是否为失败;支持文件读取成功研判,对文件读取类攻击事件进行分析,判断此次攻击结果是否为成功;

支持弱口令登录结果研判,对弱口令登录事件,判断弱口令是否有效;支持登录接口爆破结果检测,对登录爆破检测,判断是否爆破成功,并输出安全事件;支持 SQL 注入成功研判,对 SQL 注入类事件进行分析,判断此次攻击结果是否为成功;

支持反连成功研判,对反弹 shell、ssrf、jndi 等攻击,提取反连 IP/域名,分析受害主机是否连接该 IP/域名,判断此次攻击结果是否为成功;

15

文件还原

支持还原HTTP、SMTP、IMAP、POP3、FTP、SMB、Kerberos、LDAP 等协议中的文件;

——(提供功能截图并加盖原厂公章)

具备从流量中还原文件并进行威胁检测的能力,文件类型包括 doc、docx、ppt、pptx、xls、xlsx、wps、rtf、pdf、exe、zip、7z、rar、gzip、tar、pyc、py、html、swf、jpeg、jpg、png、pcap、class、jar、torrent、apk、chm、hlp、bz2、cab、flv、tiff、rpm、deb、msi、gif 等格式

——(提供功能截图并加盖原厂公章)

16

恶意文件检测

支持内置不少于5个杀毒引擎;支持对恶意文件进行检测,检测的恶意文件类型包括但不限于:病毒、木马、蠕虫、钓鱼程序、黑客工具、漏洞利用代码、恶意宏文档等。给出详细的恶意文件事件描述和解决方案,可查看恶意文件类型、文件 MD5、文件路径、文件大小等详情信息和下载样本文件进行分析

17

文件

webshell 检测

支持webshell检测,如文件包含漏洞、任意文件写入、任意目录读取、任意文件包含。支持检测的文件类型包含且不限于 PHP、java、asp、aspx、jsp 、jspx 、class 、war 等格式,可查看文件详情信息和下载样本文件进行分析

18

沙箱检测

支持多种沙箱运行模式、支持windows、linux类型沙箱,支持限制从流量中还原的可以进入沙箱的文件大小;

——(提供功能截图并加盖原厂公章)

支持沙箱行为签名检测,根据主机或网络行为判断其是否为恶意文件,支持显示沙箱内样本运行截图;

19

溯源取证

支持DNS、HTTP、登录事件等元数据的检索查看;支持安全事件全流 pcap 留存及下载,可在线解码数据包;

——(提供功能截图并加盖原厂公章)

20

元数据检索

支持对流量数据进行多维度统计检索,包含 TCP 会话流量、协议流量、IP 流量等

——(提供功能截图并加盖原厂公章)

21

离线升级

支持通过升级包文件离线导入对系统进行升级;支持系统和内置规则库的升级

——(提供功能截图并加盖原厂公章)

22

聚合模式

支持从攻击者、受害者、威胁类型、威胁名称等多个视角对威胁事件进行事件自动聚合;可以将条件保存为检索场景,实现快速筛选

23

告警全包解码

可对告警相关数据包进行在线解码分析,支持 wireshark 过滤语法对数据包进行过滤查询

24

自定义检测规则

支持双向流量检测规则配置,支持多种协议(HTTP、TCP、UDP 等)的逐流逐包检测,配置检测字段包括但不限于method、host、user_agent、cookie、referer、header、body 等

25

告警筛选

支持告警快速筛选和高级筛选两种模式;快速筛选至少包含20个以上字段对告警进行快速筛选;高级筛选功能字段筛选逻辑至少包括等于、不等于、包含、不包含、模糊匹配、精准匹配多种方式,逻辑关系至少包含AND和OR,可以根据多条件组合方式对告警进行精细匹配查询

26

自定义情报规则

支持手动配置 IOC 情报,支持批量导入上传离线情报;

——(提供功能截图并加盖原厂公章)

27

资产管理

支持手动添加和文件导入资产;支持字段包括:资产名称、资产IP、MAC地址、资产类型、负责人、地理位置、重点资产和备注;并支持在告警列表的攻击IP和受害IP能够关联出相关资产信息

28

重点资产

支持重点资产标识;支持告警列表中快速筛选重点资产所触发的告警事件

29

集中管理

支持进行集群部署,并可以通过统一管理平台进行管理,包括告警日志及统一检索、黑白名单、规则等

30

设备监控/控制

支持查看设备的运行状态信息(CPU、内存、磁盘及流量状态等),支持设备运行状态阈值告警和界面设备启停控制

31

数据联动

支持与态势感知平台产品或其他安全设备进行数据联动,将告警检测数据统一同步到态势感知平台,为全网态势感知监测提供数据来源

32

告警通知

支持钉钉、飞书、等多种告警通知方式,支持从系统异常、威胁等级、攻击结果等多个维度自定义通知发送内容,并可自定义发送频率以及通知时段

33

XFF提取配置

支持配置威胁告警中XFF字段的IP地址信息获取方式。支持有多个XFF IP值的情况下按是否为资产自定义IP提取位置

34

旁路阻断

支持基于入侵检测规则、威胁情报的阻断策略。支持配置阻断黑名单、白名单。

——(提供功能截图并加盖原厂公章)

支持基于IP、域名的封禁策略。支持配置阻断对象、生效时长。支持配置封禁黑名单、白名单。

——(提供功能截图并加盖原厂公章)

三、供应商要求

报名供应商必须满足以下条件:

(1)供应商必须是具有独立承担民事责任能力的在中华人民共和国境内注册的法人或其他组织;

(2)近三年未被列入国家企业信用信息公示系统经营异常名录和严重违法失信企业名单;

(3)中国网络安全审查技术与认证中心颁发的《应急处理服务资质(一级)》;

(4)中国网络安全审查技术与认证中心颁发的《信息安全风险评估(一级)》;

(5)中国信息安全测评中心颁发的《国家漏洞库(CNNVD)技术支撑单位(一级)》;

(6)国家互联网应急中心(CNCERT)颁发的《CNCERT网络安全应急服务支撑单位》;

(7)APT安全监测产品(增强级)销售许可证;

(8)必须是自有安全厂商投标,不接受联合体投标;

(9)具备近3年金融行业信息安全保障服务案例3个;

(10)具备全流量检测设备技术参数功能。

四、供应商项目报名

(一)采购项目报名:我司采购项目同时采用线上报名方式完成。

线上报名方式:登录http://**,在“采购公告”中查看对应公告,并点击公告下方“我要报名”,按系统设置提交相关报名材料(可使用压缩包一并上传)。报名材料一旦提交,无法再次编辑,请确认报名材料无误后,完成提交。

(二)务必点对点应答并提供相关信息及说明材料扫描件(加盖公章),否则视为无效报名,报名材料如下:

(1)供应商信息介绍:营业执照、法定代表人身份证、公司简介等扫描件;

(2)近三年未被列入国家企业信用信息公示系统经营异常名录和严重违法失信企业名单的证明文件扫描件(加盖公章);

示例:


(3)中国网络安全审查技术与认证中心颁发的《应急处理服务资质(一级)》;

(4)中国网络安全审查技术与认证中心颁发的《信息安全风险评估(一级)》;

(5)中国信息安全测评中心颁发的《国家漏洞库(CNNVD)技术支撑单位(一级)》;

(6)国家互联网应急中心(CNCERT)颁发的《CNCERT网络安全应急服务支撑单位》;

(7)APT类安全监测产品(增强级)销售许可证;

(8)具备近3年金融行业信息安全保障服务案例3个;

(9)针对全流量检测设备技术参数项要求,提供功能截图并加盖原厂公章。

注:以上报名材料扫描件或复印件的文字、印章应清晰可辨识,无法辨认的材料视作无效文件。

(三)温馨提示:该采购项目目前处于供应商公开征集阶段,征集结束后我司会组织相关人员对报名成功的供应商进行筛选,通过筛选的供应商会被邀请参与该采购项目后续采购活动中,请各位供应商知悉。

五、采购人信息

项目报名网址1(采购公告):

http://**

项目报名网址2(新闻中心-通知公告):

http://**

项目报名联系人:戴老师

电 话:021-*(如遇电话无人接听,请发邮件咨询)

邮箱: *@*pshleasing.com

项目需求咨询人:朱老师

电 话:021-*(如遇电话无人接听,请发邮件咨询)

邮箱:*@*pshleasing.com


特此公告

2023年6月8日


附件下载:供应商寻源征集-网络安全设备和安全服务项目.pdf
,020-

太平石化 (略)

网络安全设备和安全服务项目供应商征集公告


关于太平石化金租机房保障项目已启动,现为该项目征集优秀供应商,征集时间自2023年6月8日15:00至2023年6月15日15:00,欢迎参与。

一、采购人

太平石化 (略) (此项目为采购人自行组织实施,未委托任何招标代理机构)

二、采购事项

1.渗透测试和漏扫服务

(1)渗透测试:对我服务器共6个系统开展渗透测试并出具渗透测试报告。

(2)漏洞扫描:对我司全部服务器系统开展漏洞扫描并出具漏扫报告。

2.安全演权限绕过、垂直权限绕过、文件修改、文件读取、文件删除、逻辑错误、CRLF注入、模版注入、点击劫持、缓冲区溢出、整数溢出、格式化字符串、条件竞争、超时等漏洞利用攻击行为进行深度检测,并输出安全事件;

——(提供功能截图并加盖原厂公章)

支持基于语义分析的漏洞利用检测,对sql注入、XSS、命令注入行为进行语义分析检测,并输出安全事件;

4

反弹

shell 检测

支持通过反弹 shell 检测模型,对执行代理工具 shell 等黑客发起的攻击行为(加密|非加密)进行深度检测,并输出安全事件

5

加密流量检测

支持加密流量 SSL 检测;

——(提供功能截图并加盖原厂公章)

支持加密情况下反弹 shell 检测

6

异常扫描行为检测

支持有效识别nmap、sqlmap、Gobuster、WebCruiser、N-Stalker、W3af、Awvs、Netsparker 等类型扫描器发起的网络扫描行为,并输出安全事件;

——(提供功能截图并加盖原厂公章)

支持黑客扫描 webshell 后门检测,准确识别黑客扫描 webshell 后门行为,并输出安全事件;支持有效识别常见的端口扫描、目录扫描、主机存活扫描等扫描活动;

——(提供功能截图并加盖原厂公章)

7

信息收集行为检测

支持针对 Fastjson 版本信息探测、Weblogic 黑名单探测等应用信息收集行为进行有效检测,并输出安全事件;

——(提供功能截图并加盖原厂公章)

8

挖矿行为检测

支持通过挖矿分析模型,对主机与矿池通信连接行为、协议等进行深度检测,检测矿池包含但不限于:XMRig工具、Stratum 挖矿协议等,并输出安全事件。

——(提供功能截图并加盖原厂公章)

9

自动化攻击工具检测

支持各类扫描、漏洞利用、远控、横向移动、webshell、权限维持工具检测,检测工具类型不少于200种;

10

Webshell攻击检测

支持通过Webshell攻击检测模型对常见 Webshell 工具发起的攻击行为进行深度检测,工具类型包含但不限于:蚁剑、冰蝎、哥斯拉等;支持Webshell攻击检测,并输出安全事件;

——(提供功能截图并加盖原厂公章)

11

登录风险检测

支持通过登录检测模型,对登录过程中输入的弱口令进行深度检测,并输出安全事件;支持通过登录检测模型,对登录爆破行为进行深度检测,并输出安全事件;

——(提供功能截图并加盖原厂公章)

支持对部分非明文传输密码的登录协议弱口令进行检测,如 mysql、pgsql,并输出安全事件

12

内网横移检测

支持内网中各类漏洞攻击行为检测,如永恒之蓝,并输出安全事件;

——(提供功能截图并加盖原厂公章)

支持内网横移手段的检测,如Windows 通过 SMB/DCERPC 远程添加服务、Windows 通过 SMB/DCERPC 共享添加计划任务、通过 PsExec 进行远程控制等,并输出安全事件;支持内网权限提升手段的检测,如MS14-068、Zerologon CVE-2020-1472、PrintNightmare等,并输出安全事件;

支持内网权限维持手段的检测,如Kerberos 万能钥匙(Skeleton Key),并输出安全事件;支持内网环境中敏感行为、危险调用检测检测,如Kerberos票据加密方式降级、LDAP 敏感操作等,并输出安全事件;

支持内网环境中账户爆破检测、如kerberos 账户爆破、SMB 账户爆破、LDAP 账户爆破;

——(提供功能截图并加盖原厂公章)

13

攻击链检测

支持通过攻击杀伤链模型从侦查、入侵、命令与控制、横向移动、达成目标等阶段对各类攻击进行层次划分,利用攻击特征、攻击结果、攻击时序等因素进行综合分析对事件进行标识;

——(提供功能截图并加盖原厂公章)

14

攻击结果研判

支持通用失败研判,对攻击事件进行分析,判断此次攻击结果是否为失败;支持命令执行成功研判,对攻击事件进行分析,判断此次攻击结果是否为失败;支持文件读取成功研判,对文件读取类攻击事件进行分析,判断此次攻击结果是否为成功;

支持弱口令登录结果研判,对弱口令登录事件,判断弱口令是否有效;支持登录接口爆破结果检测,对登录爆破检测,判断是否爆破成功,并输出安全事件;支持 SQL 注入成功研判,对 SQL 注入类事件进行分析,判断此次攻击结果是否为成功;

支持反连成功研判,对反弹 shell、ssrf、jndi 等攻击,提取反连 IP/域名,分析受害主机是否连接该 IP/域名,判断此次攻击结果是否为成功;

15

文件还原

支持还原HTTP、SMTP、IMAP、POP3、FTP、SMB、Kerberos、LDAP 等协议中的文件;

——(提供功能截图并加盖原厂公章)

具备从流量中还原文件并进行威胁检测的能力,文件类型包括 doc、docx、ppt、pptx、xls、xlsx、wps、rtf、pdf、exe、zip、7z、rar、gzip、tar、pyc、py、html、swf、jpeg、jpg、png、pcap、、jar、torrent、apk、chm、hlp、bz2、cab、flv、tiff、rpm、deb、msi、gif 等格式

——(提供功能截图并加盖原厂公章)

16

恶意文件检测

支持内置不少于5个杀毒引擎;支持对恶意文件进行检测,检测的恶意文件类型包括但不限于:病毒、木马、蠕虫、钓鱼程序、黑客工具、漏洞利用代码、恶意宏文档等。给出详细的恶意文件事件描述和解决方案,可查看恶意文件类型、文件 MD5、文件路径、文件大小等详情信息和下载样本文件进行分析

17

文件

webshell 检测

支持webshell检测,如文件包含漏洞、任意文件写入、任意目录读取、任意文件包含。支持检测的文件类型包含且不限于 PHP、java、asp、aspx、jsp 、jspx 、 、war 等格式,可查看文件详情信息和下载样本文件进行分析

18

沙箱检测

支持多种沙箱运行模式、支持windows、linux类型沙箱,支持限制从流量中还原的可以进入沙箱的文件大小;

——(提供功能截图并加盖原厂公章)

支持沙箱行为签名检测,根据主机或网络行为判断其是否为恶意文件,支持显示沙箱内样本运行截图;

19

溯源取证

支持DNS、HTTP、登录事件等元数据的检索查看;支持安全事件全流 pcap 留存及下载,可在线解码数据包;

——(提供功能截图并加盖原厂公章)

20

元数据检索

支持对流量数据进行多维度统计检索,包含 TCP 会话流量、协议流量、IP 流量等

——(提供功能截图并加盖原厂公章)

21

离线升级

支持通过升级包文件离线导入对系统进行升级;支持系统和内置规则库的升级

——(提供功能截图并加盖原厂公章)

22

聚合模式

支持从攻击者、受害者、威胁类型、威胁名称等多个视角对威胁事件进行事件自动聚合;可以将条件保存为检索场景,实现快速筛选

23

告警全包解码

可对告警相关数据包进行在线解码分析,支持 wireshark 过滤语法对数据包进行过滤查询

24

自定义检测规则

支持双向流量检测规则配置,支持多种协议(HTTP、TCP、UDP 等)的逐流逐包检测,配置检测字段包括但不限于method、host、user_agent、cookie、referer、header、body 等

25

告警筛选

支持告警快速筛选和高级筛选两种模式;快速筛选至少包含20个以上字段对告警进行快速筛选;高级筛选功能字段筛选逻辑至少包括等于、不等于、包含、不包含、模糊匹配、精准匹配多种方式,逻辑关系至少包含AND和OR,可以根据多条件组合方式对告警进行精细匹配查询

26

自定义情报规则

支持手动配置 IOC 情报,支持批量导入上传离线情报;

——(提供功能截图并加盖原厂公章)

27

资产管理

支持手动添加和文件导入资产;支持字段包括:资产名称、资产IP、MAC地址、资产类型、负责人、地理位置、重点资产和备注;并支持在告警列表的攻击IP和受害IP能够关联出相关资产信息

28

重点资产

支持重点资产标识;支持告警列表中快速筛选重点资产所触发的告警事件

29

集中管理

支持进行集群部署,并可以通过统一管理平台进行管理,包括告警日志及统一检索、黑白名单、规则等

30

设备监控/控制

支持查看设备的运行状态信息(CPU、内存、磁盘及流量状态等),支持设备运行状态阈值告警和界面设备启停控制

31

数据联动

支持与态势感知平台产品或其他安全设备进行数据联动,将告警检测数据统一同步到态势感知平台,为全网态势感知监测提供数据来源

32

告警通知

支持钉钉、飞书、等多种告警通知方式,支持从系统异常、威胁等级、攻击结果等多个维度自定义通知发送内容,并可自定义发送频率以及通知时段

33

XFF提取配置

支持配置威胁告警中XFF字段的IP地址信息获取方式。支持有多个XFF IP值的情况下按是否为资产自定义IP提取位置

34

旁路阻断

支持基于入侵检测规则、威胁情报的阻断策略。支持配置阻断黑名单、白名单。

——(提供功能截图并加盖原厂公章)

支持基于IP、域名的封禁策略。支持配置阻断对象、生效时长。支持配置封禁黑名单、白名单。

——(提供功能截图并加盖原厂公章)

三、供应商要求

报名供应商必须满足以下条件:

(1)供应商必须是具有独立承担民事责任能力的在中华人民共和国境内注册的法人或其他组织;

(2)近三年未被列入国家企业信用信息公示系统经营异常名录和严重违法失信企业名单;

(3)中国网络安全审查技术与认证中心颁发的《应急处理服务资质(一级)》;

(4)中国网络安全审查技术与认证中心颁发的《信息安全风险评估(一级)》;

(5)中国信息安全测评中心颁发的《国家漏洞库(CNNVD)技术支撑单位(一级)》;

(6)国家互联网应急中心(CNCERT)颁发的《CNCERT网络安全应急服务支撑单位》;

(7)APT安全监测产品(增强级)销售许可证;

(8)必须是自有安全厂商投标,不接受联合体投标;

(9)具备近3年金融行业信息安全保障服务案例3个;

(10)具备全流量检测设备技术参数功能。

四、供应商项目报名

(一)采购项目报名:我司采购项目同时采用线上报名方式完成。

线上报名方式:登录http://**,在“采购公告”中查看对应公告,并点击公告下方“我要报名”,按系统设置提交相关报名材料(可使用压缩包一并上传)。报名材料一旦提交,无法再次编辑,请确认报名材料无误后,完成提交。

(二)务必点对点应答并提供相关信息及说明材料扫描件(加盖公章),否则视为无效报名,报名材料如下:

(1)供应商信息介绍:营业执照、法定代表人身份证、公司简介等扫描件;

(2)近三年未被列入国家企业信用信息公示系统经营异常名录和严重违法失信企业名单的证明文件扫描件(加盖公章);

示例:


(3)中国网络安全审查技术与认证中心颁发的《应急处理服务资质(一级)》;

(4)中国网络安全审查技术与认证中心颁发的《信息安全风险评估(一级)》;

(5)中国信息安全测评中心颁发的《国家漏洞库(CNNVD)技术支撑单位(一级)》;

(6)国家互联网应急中心(CNCERT)颁发的《CNCERT网络安全应急服务支撑单位》;

(7)APT类安全监测产品(增强级)销售许可证;

(8)具备近3年金融行业信息安全保障服务案例3个;

(9)针对全流量检测设备技术参数项要求,提供功能截图并加盖原厂公章。

注:以上报名材料扫描件或复印件的文字、印章应清晰可辨识,无法辨认的材料视作无效文件。

(三)温馨提示:该采购项目目前处于供应商公开征集阶段,征集结束后我司会组织相关人员对报名成功的供应商进行筛选,通过筛选的供应商会被邀请参与该采购项目后续采购活动中,请各位供应商知悉。

五、采购人信息

项目报名网址1(采购公告):

http://**

项目报名网址2(新闻中心-通知公告):

http://**

项目报名联系人:戴老师

电 话:021-*(如遇电话无人接听,请发邮件咨询)

邮箱: *@*pshleasing.com

项目需求咨询人:朱老师

电 话:021-*(如遇电话无人接听,请发邮件咨询)

邮箱:*@*pshleasing.com


特此公告

2023年6月8日


附件下载:供应商寻源征集-网络安全设备和安全服务项目.pdf
,020-
    
查看详情》
相关推荐
 

招投标大数据

查看详情

附件

收藏

首页

最近搜索

热门搜索