嘉兴市秀洲区政务服务和数据资源管理办公室关于网络安全1项的在线询价公告

内容
 
发送至邮箱

嘉兴市秀洲区政务服务和数据资源管理办公室关于网络安全1项的在线询价公告



基本信息
询价单编号 点击查看>> 采购目录A 点击查看>> 网络检测设备项目优先级非紧急
报价开始时间 点击查看>> * : * : * 报价截止时间 点击查看>> * : * : * 采购单位 (略) 市 (略) 区政务服务和数 (略)
采购单位联系人周堃联系方式 点击查看>> 传真号码
预算总额(元) 点击查看>> . *
成交规则及确认方式自动成交:询价单截止时间后, (略) 有参与供应商按照报价由低到高排序,以"最低报价"原则推荐出成交供应商,报价相同的以报价时间优先。
供应商要求
供应商规模要求中型企业,小型企业,微型企业
供应商资格要求基本要求:符合《中华人民共和国政府采购法》第 * 十 * 条的规定,符合《关于规范政府采购供应商资格设定及资格审查的通知》第 * 条规定且已在本系统注册并通过资质初审的供应商。
供应商区域范围要求
询价商品清单
商品名称技术参数或配置要求建议品牌及型号数量控制总价(元)
网络安全主要参数:▲驻点服务: 具体要求如下;▲服务时限: 合同签订后 * 年;▲派驻人员: 派驻 * 人常驻 (略) 区政数 (略) 政中心机房;▲服务内容: 日常秀 (略) 的安全监测、 (略) 理;▲服务内容: (略) 络设备、安全设备、服务器、存储、备份、机房环境等维护;▲服务内容: 服务器虚拟化平台的管理、配置和预警;▲服务内容: 负责 (略) 的配置调整, (略) 络、运营商、下联单位的配合;▲安全服务: 具体要求如下;▲服务时限: 合同签订后 * 年,在 * 年内提供7* * 小时服务。服务时限满后, (略) 区政数办可主动选择是否续签服务。;▲应急响应服务: (略) 黑客入侵、数据泄露、木马病毒等突发安全事件时,应急响应人员快速响应, (略) 置安全事件,要求服务商本地 (略) 不少于 * 人;▲重保服务: 重保期间提升安全响应等级, (略) 安全加固,并 (略) 保障;▲漏洞扫描服务: 利用权威的扫描工具, (略) 进行安全扫描,工具由服务商自备,并提供漏洞扫描报告;▲渗透测试服务: 渗透测试通过模拟黑客,使用主流的攻击技术对政数办 (略) 渗透,提供渗透测试报告及修复建议;▲安全配置加固服务: 根据安全检查的结果协助系统的安全配置加固;▲ (略) 为检测服务: 通过态势感知设备, (略) 为监控分析, (略) (略) 上报 (略) 理,并提供威胁分析报告;▲等级保护整改服务: (略) 出具的等级保护整改建议书,协助相关 (略) 整改;▲服务商人员: 具有 (略) (略) 商中级及以上工程师认证;▲服务商人员: 具有ITSS运维认证服务项目经理证书;▲服务商人员: 具有ITSS服务工程师证书;▲服务商人员: 具有CISAW信息安全保障人员认证证书;▲服务商人员: 具有CISP注册信息安全工程师资质;▲服务商人员: 具有低压电工操作证;▲服务商资质: 具有 (略) (略) 商星级服务认证;▲服务商资质: 具有ISO * 0信息技术服务管理体系认证证书;▲服务商资质: 具有ISO * 1信息安全管理系统资质证书;▲服务商资质: 具有ITSS信息 (略) 维护标准符合性证书;▲服务商资质: 具有CCRC信息系统安全集成服务资质证书;▲服务商资质: 具有计算机系统集成 * 级证书;▲建设案例: 具有县级或以上 (略) 建设及维护经验,签订合同时须同时提供合同复印件;▲网络安全保障能力: 具有公安相 (略) 置经验或相关认证,签订合同时提供相关证明;▲本地化服务: 要求提供本地化服务机构,所有技 (略) 保证明,签订合同时提供相关资料;▲安全分析系统: 具体要求如下;▲平台硬件规格: 2U标准上架平台设备 * 台,4*GE管理电口,冗余电源,内存 * G, * G SSD + 8*4TB SATA 存储硬盘。提供3年产品维保和升级服务,含3年威胁情报更新服务, (略) 商分析服务( * 次/年,远程服务):包括威胁情报升级、告警分析、 (略) 为分析、 (略) 为分析、 (略) 为分析、 (略) 为分析;▲攻击者分析: 以攻击 (略) 分析, (略) 画像,画像内容包括地理位置信息、国家信息、所属组织、使用的攻击手段、 (略) 有资产(需提供截图证明材料);▲云端联动: 支持与云 (略) 联动,可对攻击IP、C&C域名和恶意样 (略) * 键搜索,查看基本信息、相关样本、关联URL、可视化分析、域名解析、注册信息、关联域名、数字证书等。其中为达到威胁情报及时性、完善性,原厂商必须拥有自己的威胁情报平台,并提供相关证明;▲DGA域名发现: 通过机器学习技术发现动态恶意域名,检测准确率≥ * %(需提供截图证明材料);终端日志检索: 支持检索终端IM文件传输、邮件附件传输、DNS访问、 进程、U盘文件传输等动作的日志,可以及时发现终端上存在的异常现象, (略) 络日志及告警日志深挖威胁的攻击全过程;▲外部威胁态势: 支 (略) 络攻击态势, (略) 络风险指数、告警总数、攻击次数、攻击IP数、攻击源国家/地区TOP5、攻击态势,并支持自动翻转的攻击全景地图展示;▲威胁事件态势: 支持大屏展示整体威胁事件态势,包括威胁类型分布、威胁类型TOP5、受害主机TOP5、威胁事件趋势、最新告警事件、威胁星云图;▲资产风险态势: 支持大屏展示整体资产风险态势,包含资产树结构、资产分类、开放服务统计、网段管理、资产风险趋势、资产风险状态;▲分布式联动感知: 支持与嘉 (略) 威胁感知系统关联分析,统 * 呈现整体的威胁事件态势;实现从 (略) 至政务云布署的相关业务系统综合分析,集中监控,构建分布式多级威胁感知体系统(描述具体实现方式,并提供相关功能验证截图);▲专家分析服务: 支持与云 (略) 联动。设备 (略) 时,安全专家在云端分析并撰写威胁分析报告下发到设备上共用户查阅;设备离线时,可将关键数据离线导出上传到云 (略) , (略) 分析撰写威胁分析报告(需提供截图证明材料);▲终端联动联动: 支持与终 (略) 联动,发现威胁事件后支持 (略) 追踪溯源发现相应的恶意进 (略) 查杀(需提供截图证明材料);▲ (略) 理: 为了满足在大数据环境 (略) 高 (略) 理,要求拥有高性能的sys (略) 理和存储方法技术,以便于设备达 (略) 理性能,为避免虚假应标,投标时要求提供国 (略) 出具的相关证明文件复印件;▲用户管理: 可根据用户角 (略) 区分,赋予不同角色用户不同的操作权限(系统管理员、操作员、审计员);▲屏幕展示: 利旧,使用政数办现有会议室显示设备;▲探针A硬件规格: 标准2U机架式探针设备 * 台,冗余电源,吞吐量4Gbps,内存 * GB,硬盘容量4T,2个千兆电口(管理口),2个千兆电口(监听口),2个万兆光口(监听口),包括入侵检测、网站漏洞利用、webshell上传和威胁情报等模块,含系统软件 * 套,含3年产品维保和升级服务;▲探针B硬件规格: 标准2U机架式探针设备 * 台,单电源,吞吐量1Gbps,内存 * GB,硬盘容量1T,2个千兆电口(管理口),4个千兆电口(监听口),包括入侵检测、网站漏洞利用、webshell上传和威胁情报等模块,含系统软件 * 套,含3年产品维保和升级服务;▲威胁情报: 支持基于流量实时IOC匹配功能,设备具备主流的IOC,情报总量 * +万条(需提供截图证明材料);▲Webshell攻击检测: 支持基于代理程序的攻击检测,如TCP代理程序、HTTP代理程序等;▲语义分析: (略) 络请求的语义分析检测, (略) 络请求拆分后从请求头、响应头、请求体、响应体 * 方面详细展示请求内容,并能提升对未知威胁检测能力;▲旁路阻断: 支持基于IP地址的旁路阻断,能够在实时镜像的流量中发现恶意IP并实现实时阻断;▲系统配置: 支持AES * 、SM4数据传输加密,确保数据传输的安全性;▲系统配置: 支持威胁告警信息发送给syslog服务器,支持将威胁告警、威胁等级、网络日志、攻击结果、威胁类型等日志传输给KAFKA、威胁分析平台;▲系统配置: 支持与集中 (略) 联动, (略) 情报、规则的升级;▲联动要求: 产品支持与平台联动,要求为同 * 品牌;▲产品资质: 《中华人民共和 (略) 计算机软件著作权登记证书》;▲厂家资质: 设备制造商为应用安全联盟成员;▲厂家资质: 设备制造商要求具备涉密信息系统集成 * 级资质;▲厂家资质: 设备制造商要求具备CCRC信息安全服务资质-安全运维服务资质证书;▲厂家资质: 要求设备制造商近3年CNVD漏洞贡献单位排名前 * ;▲厂家资质: 设备制造商要求为“信息安全等级保护关键技术国家工程实验室”理事单位;▲厂家资质: 厂商具备CCRC信息安全服务资质-安全运维服务资质( * 级);▲管理设备: 内存:8G,固态硬盘: * G,原装键盘,3套;▲其他: (略) 有权归秀 (略) 有,签订合同前提供设备 * 年质保和升级承诺函,用户有权在中标后提出功能测试要求;
次要参数:告警分析: 支持 (略) 为分析,行为包括 (略) 为、TCP/ (略) 为、 (略) 为、 (略) 为;受害资产分析: 支持以受害 (略) 分析,分析内容包括失陷状态、受到的攻击类型、威胁级别、处于的攻击阶段、所属的资产分组;威胁分析: 支持从威胁情报、应用安全、系统安全和设备 (略) 景维 (略) * 次分析;威胁分析: 应用安全的细分维度包括:WEB安全、数据库安全、邮件安全、中间件安全;威胁分析: 系统安全的细分维度包括:主机爆破、弱口令、 (略) 为、 (略) 为;威胁情报: 支持基于威胁情报的威胁检测,检测类型包含APT事件、 (略) 络、勒索软件、流氓推广、窃密木马、网络蠕虫、远控木马、黑市工具、其他恶意软件,并可自定义威胁情报;调查分析: 支持对威胁 (略) 调查分析,结合大数据分析技术以攻 (略) 呈现;业务资产主动外连: 支持对业务资 (略) 为检测,包含:外连IP、外连IP归属、服务商、外连流量大小;SOCKS代理发现: 支持SO (略) 为发现,检测内容包含:代理IP、代理端口、代理次数;异常DNS服务器发现: 支持异常DNS服务器发现,检测内容包含:异常DNS服务器地址、异常解析地址、上级DNS服务器地址;reGeorg Tunnel发现: 支持reGeorg Tunnel发现,检测内容包含:tunnel地址、关联图、操作命令、目标IP;异地账号登录: 支持异 (略) 为检测,检测内容包含:登录IP归属、账号、登录资产IP、使用协议、登录次数、登录成功率;暴力破解: 支 (略) 为检测,检测内容包含:登录IP归属、使用协议、爆破次数、爆破成功与否;敏感关键词邮件: 支持自定义关键词发现恶意邮件还支持邮件白名单,检测内容包含:发件人、收件人、关键词、邮件主题、抄送、附件文件名、邮件正文;网络日志检索: 支持检索异常报文、域名解析、文件传输、FTP控制通道、 (略) 为、登录动作、 (略) 为、MQ流量、网络阻断、数据库操作、SSL加密协商、TCP流量、T (略) 为、UDP流量、W (略) 络流量日志,并可基于时间、IP、端口、协议、 (略) 负载等多重 (略) 日志检索;告警日志检索: 支持告警日志检索,可基于时间、告警类型、文件MD5、文件名、文件传输方向、攻击方式、攻击结果、来源/ (略) 属国、IP地址、 (略) 负载等多字段混合搜索;漏洞挖掘: 支持云端高级漏洞挖掘情报支撑,利用高级人工渗透方式对 (略) 漏洞挖掘,设备制造商需拥有全国性的漏洞响应平台,提供相关证明材料;快速报表: 可自定义选择报表生成的数据范围、报表格式、报表模版;报表模版: 默认提供多种报表模版(支持用户自定义模版),模版包括告警、受害资产、日志、威胁分析等等; (略) 署: 支持分析平台横向扩展至多台设备集群;网络协议: 支持常见协议 (略) 络流量,用于取证分析、威胁发现,支持:http、dns、smtp、pop3、imap、webmail、DB2、Oracle、MySQL、sql server、Sybase、SMB、FTP、SNMP、telnet、nfs等;文件协议: 支持对流量中出 (略) (略) 发现和还原,并记录文件MD5发送至分析设备, (略) 文件(EXE、DLL、OCX、SYS、COM、apk等)、压缩格式文件(RAR、ZIP、GZ、7Z等)、文档类型文件(word、excel、pdf、rtf、ppt等);数据库协议: 支持常见数据库协议的识别或还原:DB2、Oracle、SQL Server、MySQL、PostgreSQL等协议;自定义协议: 支持自定义协议和端口, (略) 景下的流量抓取;Web攻击检测: 支持检测针对WEB应用的攻击,如SQL注入、XSS、系统配置等注入型攻击;Webshell攻击检测: 支持基于工具特征的WEBSHELL检测,能通过系统调用、系统配置、文件的操作来及时发现威胁;;网络攻击检测: 支持多种攻击检测,能更全面的从流量中发现威胁,如:协议异常、网络欺骗、黑市攻击、 (略) 等;文件还原: 支持对HTTP、FTP_DATA、SMB、SMTP、POP3、WEBMAIL、IMAP、TFTP、QQ、NFS等类型协 (略) 文件还原;抓包分析: 支持通过设 (略) 抓包分析,可定义抓包流量双向或单向、数量、IP地址、端口或协议类型;旁路阻断: 支持基于URL的旁路阻断,并能将U (略) 重定向;高级参数: web端提供针对恶意扫描、Flood攻击、IP碎片攻击、ARPSpoof、PingSweep等检测策略配置功能;部署模式: (略) 署,可同时接入多个镜像口,每个镜像口相互独立不影响;
1项 点击查看>> . *
附件
收货信息
送货方式送货上门送货时间工作日 * : * 至 * : * 送货期限合同生效后7个工作日内
送货地址 (略) 省 (略) (略) 街道成秀路 * 号
备注
商务要求
商务要求


基本信息
询价单编号 点击查看>> 采购目录A 点击查看>> 网络检测设备项目优先级非紧急
报价开始时间 点击查看>> * : * : * 报价截止时间 点击查看>> * : * : * 采购单位 (略) 市 (略) 区政务服务和数 (略)
采购单位联系人周堃联系方式 点击查看>> 传真号码
预算总额(元) 点击查看>> . *
成交规则及确认方式自动成交:询价单截止时间后, (略) 有参与供应商按照报价由低到高排序,以"最低报价"原则推荐出成交供应商,报价相同的以报价时间优先。
供应商要求
供应商规模要求中型企业,小型企业,微型企业
供应商资格要求基本要求:符合《中华人民共和国政府采购法》第 * 十 * 条的规定,符合《关于规范政府采购供应商资格设定及资格审查的通知》第 * 条规定且已在本系统注册并通过资质初审的供应商。
供应商区域范围要求
询价商品清单
商品名称技术参数或配置要求建议品牌及型号数量控制总价(元)
网络安全主要参数:▲驻点服务: 具体要求如下;▲服务时限: 合同签订后 * 年;▲派驻人员: 派驻 * 人常驻 (略) 区政数 (略) 政中心机房;▲服务内容: 日常秀 (略) 的安全监测、 (略) 理;▲服务内容: (略) 络设备、安全设备、服务器、存储、备份、机房环境等维护;▲服务内容: 服务器虚拟化平台的管理、配置和预警;▲服务内容: 负责 (略) 的配置调整, (略) 络、运营商、下联单位的配合;▲安全服务: 具体要求如下;▲服务时限: 合同签订后 * 年,在 * 年内提供7* * 小时服务。服务时限满后, (略) 区政数办可主动选择是否续签服务。;▲应急响应服务: (略) 黑客入侵、数据泄露、木马病毒等突发安全事件时,应急响应人员快速响应, (略) 置安全事件,要求服务商本地 (略) 不少于 * 人;▲重保服务: 重保期间提升安全响应等级, (略) 安全加固,并 (略) 保障;▲漏洞扫描服务: 利用权威的扫描工具, (略) 进行安全扫描,工具由服务商自备,并提供漏洞扫描报告;▲渗透测试服务: 渗透测试通过模拟黑客,使用主流的攻击技术对政数办 (略) 渗透,提供渗透测试报告及修复建议;▲安全配置加固服务: 根据安全检查的结果协助系统的安全配置加固;▲ (略) 为检测服务: 通过态势感知设备, (略) 为监控分析, (略) (略) 上报 (略) 理,并提供威胁分析报告;▲等级保护整改服务: (略) 出具的等级保护整改建议书,协助相关 (略) 整改;▲服务商人员: 具有 (略) (略) 商中级及以上工程师认证;▲服务商人员: 具有ITSS运维认证服务项目经理证书;▲服务商人员: 具有ITSS服务工程师证书;▲服务商人员: 具有CISAW信息安全保障人员认证证书;▲服务商人员: 具有CISP注册信息安全工程师资质;▲服务商人员: 具有低压电工操作证;▲服务商资质: 具有 (略) (略) 商星级服务认证;▲服务商资质: 具有ISO * 0信息技术服务管理体系认证证书;▲服务商资质: 具有ISO * 1信息安全管理系统资质证书;▲服务商资质: 具有ITSS信息 (略) 维护标准符合性证书;▲服务商资质: 具有CCRC信息系统安全集成服务资质证书;▲服务商资质: 具有计算机系统集成 * 级证书;▲建设案例: 具有县级或以上 (略) 建设及维护经验,签订合同时须同时提供合同复印件;▲网络安全保障能力: 具有公安相 (略) 置经验或相关认证,签订合同时提供相关证明;▲本地化服务: 要求提供本地化服务机构,所有技 (略) 保证明,签订合同时提供相关资料;▲安全分析系统: 具体要求如下;▲平台硬件规格: 2U标准上架平台设备 * 台,4*GE管理电口,冗余电源,内存 * G, * G SSD + 8*4TB SATA 存储硬盘。提供3年产品维保和升级服务,含3年威胁情报更新服务, (略) 商分析服务( * 次/年,远程服务):包括威胁情报升级、告警分析、 (略) 为分析、 (略) 为分析、 (略) 为分析、 (略) 为分析;▲攻击者分析: 以攻击 (略) 分析, (略) 画像,画像内容包括地理位置信息、国家信息、所属组织、使用的攻击手段、 (略) 有资产(需提供截图证明材料);▲云端联动: 支持与云 (略) 联动,可对攻击IP、C&C域名和恶意样 (略) * 键搜索,查看基本信息、相关样本、关联URL、可视化分析、域名解析、注册信息、关联域名、数字证书等。其中为达到威胁情报及时性、完善性,原厂商必须拥有自己的威胁情报平台,并提供相关证明;▲DGA域名发现: 通过机器学习技术发现动态恶意域名,检测准确率≥ * %(需提供截图证明材料);终端日志检索: 支持检索终端IM文件传输、邮件附件传输、DNS访问、 进程、U盘文件传输等动作的日志,可以及时发现终端上存在的异常现象, (略) 络日志及告警日志深挖威胁的攻击全过程;▲外部威胁态势: 支 (略) 络攻击态势, (略) 络风险指数、告警总数、攻击次数、攻击IP数、攻击源国家/地区TOP5、攻击态势,并支持自动翻转的攻击全景地图展示;▲威胁事件态势: 支持大屏展示整体威胁事件态势,包括威胁类型分布、威胁类型TOP5、受害主机TOP5、威胁事件趋势、最新告警事件、威胁星云图;▲资产风险态势: 支持大屏展示整体资产风险态势,包含资产树结构、资产分类、开放服务统计、网段管理、资产风险趋势、资产风险状态;▲分布式联动感知: 支持与嘉 (略) 威胁感知系统关联分析,统 * 呈现整体的威胁事件态势;实现从 (略) 至政务云布署的相关业务系统综合分析,集中监控,构建分布式多级威胁感知体系统(描述具体实现方式,并提供相关功能验证截图);▲专家分析服务: 支持与云 (略) 联动。设备 (略) 时,安全专家在云端分析并撰写威胁分析报告下发到设备上共用户查阅;设备离线时,可将关键数据离线导出上传到云 (略) , (略) 分析撰写威胁分析报告(需提供截图证明材料);▲终端联动联动: 支持与终 (略) 联动,发现威胁事件后支持 (略) 追踪溯源发现相应的恶意进 (略) 查杀(需提供截图证明材料);▲ (略) 理: 为了满足在大数据环境 (略) 高 (略) 理,要求拥有高性能的sys (略) 理和存储方法技术,以便于设备达 (略) 理性能,为避免虚假应标,投标时要求提供国 (略) 出具的相关证明文件复印件;▲用户管理: 可根据用户角 (略) 区分,赋予不同角色用户不同的操作权限(系统管理员、操作员、审计员);▲屏幕展示: 利旧,使用政数办现有会议室显示设备;▲探针A硬件规格: 标准2U机架式探针设备 * 台,冗余电源,吞吐量4Gbps,内存 * GB,硬盘容量4T,2个千兆电口(管理口),2个千兆电口(监听口),2个万兆光口(监听口),包括入侵检测、网站漏洞利用、webshell上传和威胁情报等模块,含系统软件 * 套,含3年产品维保和升级服务;▲探针B硬件规格: 标准2U机架式探针设备 * 台,单电源,吞吐量1Gbps,内存 * GB,硬盘容量1T,2个千兆电口(管理口),4个千兆电口(监听口),包括入侵检测、网站漏洞利用、webshell上传和威胁情报等模块,含系统软件 * 套,含3年产品维保和升级服务;▲威胁情报: 支持基于流量实时IOC匹配功能,设备具备主流的IOC,情报总量 * +万条(需提供截图证明材料);▲Webshell攻击检测: 支持基于代理程序的攻击检测,如TCP代理程序、HTTP代理程序等;▲语义分析: (略) 络请求的语义分析检测, (略) 络请求拆分后从请求头、响应头、请求体、响应体 * 方面详细展示请求内容,并能提升对未知威胁检测能力;▲旁路阻断: 支持基于IP地址的旁路阻断,能够在实时镜像的流量中发现恶意IP并实现实时阻断;▲系统配置: 支持AES * 、SM4数据传输加密,确保数据传输的安全性;▲系统配置: 支持威胁告警信息发送给syslog服务器,支持将威胁告警、威胁等级、网络日志、攻击结果、威胁类型等日志传输给KAFKA、威胁分析平台;▲系统配置: 支持与集中 (略) 联动, (略) 情报、规则的升级;▲联动要求: 产品支持与平台联动,要求为同 * 品牌;▲产品资质: 《中华人民共和 (略) 计算机软件著作权登记证书》;▲厂家资质: 设备制造商为应用安全联盟成员;▲厂家资质: 设备制造商要求具备涉密信息系统集成 * 级资质;▲厂家资质: 设备制造商要求具备CCRC信息安全服务资质-安全运维服务资质证书;▲厂家资质: 要求设备制造商近3年CNVD漏洞贡献单位排名前 * ;▲厂家资质: 设备制造商要求为“信息安全等级保护关键技术国家工程实验室”理事单位;▲厂家资质: 厂商具备CCRC信息安全服务资质-安全运维服务资质( * 级);▲管理设备: 内存:8G,固态硬盘: * G,原装键盘,3套;▲其他: (略) 有权归秀 (略) 有,签订合同前提供设备 * 年质保和升级承诺函,用户有权在中标后提出功能测试要求;
次要参数:告警分析: 支持 (略) 为分析,行为包括 (略) 为、TCP/ (略) 为、 (略) 为、 (略) 为;受害资产分析: 支持以受害 (略) 分析,分析内容包括失陷状态、受到的攻击类型、威胁级别、处于的攻击阶段、所属的资产分组;威胁分析: 支持从威胁情报、应用安全、系统安全和设备 (略) 景维 (略) * 次分析;威胁分析: 应用安全的细分维度包括:WEB安全、数据库安全、邮件安全、中间件安全;威胁分析: 系统安全的细分维度包括:主机爆破、弱口令、 (略) 为、 (略) 为;威胁情报: 支持基于威胁情报的威胁检测,检测类型包含APT事件、 (略) 络、勒索软件、流氓推广、窃密木马、网络蠕虫、远控木马、黑市工具、其他恶意软件,并可自定义威胁情报;调查分析: 支持对威胁 (略) 调查分析,结合大数据分析技术以攻 (略) 呈现;业务资产主动外连: 支持对业务资 (略) 为检测,包含:外连IP、外连IP归属、服务商、外连流量大小;SOCKS代理发现: 支持SO (略) 为发现,检测内容包含:代理IP、代理端口、代理次数;异常DNS服务器发现: 支持异常DNS服务器发现,检测内容包含:异常DNS服务器地址、异常解析地址、上级DNS服务器地址;reGeorg Tunnel发现: 支持reGeorg Tunnel发现,检测内容包含:tunnel地址、关联图、操作命令、目标IP;异地账号登录: 支持异 (略) 为检测,检测内容包含:登录IP归属、账号、登录资产IP、使用协议、登录次数、登录成功率;暴力破解: 支 (略) 为检测,检测内容包含:登录IP归属、使用协议、爆破次数、爆破成功与否;敏感关键词邮件: 支持自定义关键词发现恶意邮件还支持邮件白名单,检测内容包含:发件人、收件人、关键词、邮件主题、抄送、附件文件名、邮件正文;网络日志检索: 支持检索异常报文、域名解析、文件传输、FTP控制通道、 (略) 为、登录动作、 (略) 为、MQ流量、网络阻断、数据库操作、SSL加密协商、TCP流量、T (略) 为、UDP流量、W (略) 络流量日志,并可基于时间、IP、端口、协议、 (略) 负载等多重 (略) 日志检索;告警日志检索: 支持告警日志检索,可基于时间、告警类型、文件MD5、文件名、文件传输方向、攻击方式、攻击结果、来源/ (略) 属国、IP地址、 (略) 负载等多字段混合搜索;漏洞挖掘: 支持云端高级漏洞挖掘情报支撑,利用高级人工渗透方式对 (略) 漏洞挖掘,设备制造商需拥有全国性的漏洞响应平台,提供相关证明材料;快速报表: 可自定义选择报表生成的数据范围、报表格式、报表模版;报表模版: 默认提供多种报表模版(支持用户自定义模版),模版包括告警、受害资产、日志、威胁分析等等; (略) 署: 支持分析平台横向扩展至多台设备集群;网络协议: 支持常见协议 (略) 络流量,用于取证分析、威胁发现,支持:http、dns、smtp、pop3、imap、webmail、DB2、Oracle、MySQL、sql server、Sybase、SMB、FTP、SNMP、telnet、nfs等;文件协议: 支持对流量中出 (略) (略) 发现和还原,并记录文件MD5发送至分析设备, (略) 文件(EXE、DLL、OCX、SYS、COM、apk等)、压缩格式文件(RAR、ZIP、GZ、7Z等)、文档类型文件(word、excel、pdf、rtf、ppt等);数据库协议: 支持常见数据库协议的识别或还原:DB2、Oracle、SQL Server、MySQL、PostgreSQL等协议;自定义协议: 支持自定义协议和端口, (略) 景下的流量抓取;Web攻击检测: 支持检测针对WEB应用的攻击,如SQL注入、XSS、系统配置等注入型攻击;Webshell攻击检测: 支持基于工具特征的WEBSHELL检测,能通过系统调用、系统配置、文件的操作来及时发现威胁;;网络攻击检测: 支持多种攻击检测,能更全面的从流量中发现威胁,如:协议异常、网络欺骗、黑市攻击、 (略) 等;文件还原: 支持对HTTP、FTP_DATA、SMB、SMTP、POP3、WEBMAIL、IMAP、TFTP、QQ、NFS等类型协 (略) 文件还原;抓包分析: 支持通过设 (略) 抓包分析,可定义抓包流量双向或单向、数量、IP地址、端口或协议类型;旁路阻断: 支持基于URL的旁路阻断,并能将U (略) 重定向;高级参数: web端提供针对恶意扫描、Flood攻击、IP碎片攻击、ARPSpoof、PingSweep等检测策略配置功能;部署模式: (略) 署,可同时接入多个镜像口,每个镜像口相互独立不影响;
1项 点击查看>> . *
附件
收货信息
送货方式送货上门送货时间工作日 * : * 至 * : * 送货期限合同生效后7个工作日内
送货地址 (略) 省 (略) (略) 街道成秀路 * 号
备注
商务要求
商务要求
    
查看详情》
相关推荐
 

招投标大数据

查看详情

收藏

首页

最近搜索

热门搜索