人民法院网络监察改造及安全加固招标变更
人民法院网络监察改造及安全加固招标变更
发布时间 点击查看>>
建 (略) 网络监察改造及安全加固采购项目
质疑书答复
各投标人:
《建 (略) 网络监察改造及安全加固采购项目》、(项目编号:KBZB- * -HH * H)的招标文件里相关参数及评分办法有投标人提出的质疑,我公司经过仔细的研究《中华人民共和国政府采购法》和《中华人民共和国政府采购法实施条例》及法〔 * 号《 (略) 非涉密重要信息系统安全等级保护定级工作指导意见》、云高法[ * 号《 (略) 省 (略) 关于 (略) 络安全防护工作的通知》, (略) 答复:
1.质疑内容:
"堡垒机(3、 ▲支持从windows AD域抽取用户账号作为主账号,支持 * 次性抽取和周期性抽取两种方式;支持Windows AD域账号与堡垒主机账号周期比对,自动或手动删除或锁定失效的域账号(提供截图证明);4、 ▲支持资源发现功能,可自 (略) 段内的设备(提供截图证明);支持windows系统、网络设备、linux/unix系统、数据库等设备账号的收集功能(提供截图证明);5、 同时支持本地口令认证、LDAP认证、AD认证、短信认证、Radius、usbkey、动态口令认证;6、▲ 支持定期变更目标设备真实口令,支持自定义口令变更周期和口令强度;口令变更方式至少支持手动指定固定口令、通过密码表生成口令、依照设备挂载的口令策略生成随机口令、依照密码策略生成同 * 口令等方式(提供截图证明);7、 ▲支持密码文件备份功能,密码文件需密文保存,密码包及解密密钥分别发送给不同管理员保存(提供截图证明);8、 ▲支持紧急运维流程,当运维人员需对 (略) 紧急运维时,可通过紧急运维流程直接访问目标设备,同时记录为紧急运维工单,便于相关审批人事后 (略) 确认以及审计员事后查看(提供截图证明); * 、 ▲支持运维审计自查询功能,用户可查看自身的运维审计历史(提供截图证明); * 、 支持自定义报表,可记录审计报表模板,可生成图形报表,并提供EXCAL、CSV、WORD、PDF、HTML等格式导出; * 、 ▲支持手动和自动定期备份配置信息,支持配置信息本地备份及异地FTP备份(提供截图证明); * 、▲ 具有日志防溢出功能,当磁盘空间达到阈值时,可设置停止记录审计日志或日志回滚(提供截图证明); * 、 全面支持Windows、linux、国产 (略) 系统、Android、IOS、Mac OS等客户端; * 、 ▲需支持HA,配置信息实时同步,配置过程在web界面完成(提供截图证明); * 、 ▲产 (略) 颁发的《计算机信息系统安全专用产品销售许可证》(提供原件扫描件) * 、 ▲ (略) 后 * 个工作日内, (略) 上述功能演示验证。)
专网出口防火墙 (2、▲设备必须内置病毒库、URL库、IPS特征库、软件优化库、应用识别库、 (略) 络识别库、实时漏洞分析识别库,并且支持在线自动升级,离线升级(提供界面截图);3、▲所投设备具备传统 * 层防火墙,应用控制,动态流控,VPN,入侵防御、服务器防护、Web弱点扫描、终端威胁隔离、网页防篡改、敏感数据防护,网关杀毒功能(提供界面截图);4、▲ (略) 页防篡改功能,无需在服务器中安装任何插件(提供界面截图);6、▲对于未知威胁具备同云端安全 (略) 联动的能力, (略) 为 (略) 沙盒检测, (略) 为分析报告;(提供云端恶意软件分析报告样本原件扫描件);7、▲支持APT检测功能, (略) 络感染PC终端用户(提供界面截图);9、▲支持OWASP定义 * 大Web安全威胁,保护服务器免受基于Web应用的攻击,如SQL注入防护、XSS攻击防护、CSRF攻击防护、 (略) 登录路径保护口令暴力破解;(提供界面截图); * 、▲可定义的敏感信息,内置常见敏感信息的特征,且可自定义敏感信息特征,如用户名、密码、邮箱、身份证信息、MD5密码等(提供界面截图); * 、▲支持服务器、客户端的漏洞风险评估功能,风险评估可以实现与IPS入侵防御智能策略联动,自动生成策略(提供界面截图); * 、▲支持web弱点扫描功能,可 (略) 站sql注入、xss、csrf、目录遍历、文件包含、 (略) 等脚本漏洞(提供界面截图); * 、▲ (略) 投防火墙产品经过国际知名实验室NSS Labs测试,并获得recommended推荐级别;(提供NSS Labs相关测试报告原件扫描件); * . (略) 投防火墙产品入围Gartner企业级防火墙魔力象限,(提供原件扫描件) * .▲ (略) 后 * 个工作日内, (略) 上述功能演示验证。)
数据库审计(6、 ▲支持IPv6协议,可识别IPv6协议的数据流,支持基于IPv6地址格式的审计策略;(提供截图证明) * 、 ▲内置大量的SQL安全规则可以针对导出方式窃取、备份方式窃取、 (略) 程序、备份方式写入恶意代码、 (略) 、读注册表、写注册表、暴露系统信息、高权存储过程、执行本地代码、常见运维工具使用grant、业务系统使用grant、客户端sp_addrolemember 提权、web端sp_addrolemember提权、查询内置敏感表、篡改内置敏感表等;(提供截图证明) * 、 ▲提供webshell日志查询功能,可查看webshell攻击的时间、源IP、业务系统、webshell名称、web (略) 在目录;(提供截图证明) * 、 ▲Netfilter框架技术可针对IP、端口、业务系统做精准阻断;(提供截图证明) * 、 ▲产 (略) 数据库审计产品《计算机信息系统安全专用产品销售许可证》(提供原件扫描件) * 、▲ (略) 后 * 个工作日内, (略) 上述功能演示验证。)
日志审计(2、▲ 至少提供千兆RJ * *6;所供系统设备必须自带本地存储功能;可用物理磁盘空间>=1TB;日志存储量至少十亿条;日志采集能力: * 条/秒以上;(提供截图证明); 5、 ▲支持Opsec Lea日志采集;(提供截图证明)6、 ▲支持文本型日志文件定时采集,可自动将日志文件采集到系统中分析存储;(提供截图证明);支持文本型日志原始文件管理,可将系统作为日志服务器使用;(提供截图证明)7、 ▲支持以图表方式(饼图、柱图、曲线图)显示当日日志数据分布情况;支持以图表方式(饼图、柱图、曲线图、清单列表)显示当日安全事件及告警日志数据分布情况;8、 ▲支持多种方式的查询检索,包括:日志检索、事件检索、告警检索、高级检索及文件检索;支持查询模版创建、修改、删除功能;(提供截图证明)9、 ▲支持内置归并策略,对HT (略) (略) 理;支持数据策略,可设定采集多种WEB访问数据,包括:脚本访问、样式访问、图片访问及地理数据访问;(提供截图证明) * 、▲ 支持数据策略,可设定采集多种WEB访问数据,包括:脚本访问、样式访问、图片访问及地理数据访问;(提供截图证明) * 、 ▲支持按日志属性、日志类型、 (略) 数据备份;系统支持以FTP上传方式将归档文件存储到第 * 方存储系统中;(提供截图证明) * 、 支持审计系统用户(组)管理(添加、修改、删除、停用、启用);支持安全页面(SSL)证书下载;系统内置安全防火墙;支持控制访问审计主机范围; * 、▲ 审计员只限于操作权限设置范围内的日志数据,无权限日志数据透明;(提供截图证明) * 、 ▲ (略) 后 * 个工作日内, (略) 上述功能演示验证。)
基线核查系统(7、 ▲可根据实际情况设置任意检查结果作为变更基线,后续变更任务将已当前基线作为变更与否的比较标准,支持与自身或其他设备的同类 (略) 比对,检查设备间核心配置 (略) ;(提供界面截图)8、▲ 漏洞扫描支持指定登录用户 (略) 本地漏扫检查;(提供界面截图) * 、 ▲历次任务比对:支持对周期任 (略) (略) 比对,比对结果中详细展示报告 (略) ;(提供界面截图) * 、 ▲告警复核(针对已确 (略) 系统自动检查, (略) 相关任务精确确认告警是否已经清除)(提供界面截图) * 、▲ (略) 后 * 个工作日内, (略) 上述功能演示验证。)
潜伏威胁探针(2.▲支持5种类型日志传输模式,包含标准模式、精简模式、高级模式、 (略) 模式、自定义模式,适 (略) 景需求(提供截图证明)3.▲支持DNS审计日志,主要用于平台dns flow (略) 安全分析;HTTP审计日志,主要用于平台http flow (略) 安全分析;SMB审计日志,主要用于平台SMB flow (略) 安全分析;同步SMTP、POP3、IMAP审计日志,主要用于平台Mail flow (略) 安全分析,同步AD域协议审计日志,主要用于平台AD域 (略) 安全分析(提供截图证明)4.▲支持针对B/S架构应用抵御SQL注入、XSS、系统命令等注入型攻击; (略) 请求伪造CSRF攻击检测;支持对ASP,PHP,JSP等主流脚本语言编写的webshell后门脚本上传的检测;支持其他类型的Web攻击,如文件包含,目录遍历,信息泄露攻击等的检测;(要求对以上列出的 (略) 逐条响应并提供相应的功能界面截图)5.▲支持对终端种植了远控木马或者病毒等 (略) 检测,并且能够对检测到 (略) (略) 深入的分析, (略) 命令控制服 (略) 为 (略) 为;(提供截图证明)7.▲支持敏感数据泄密功能检测能力,支持敏感信息自定义,支持根据文件类型和敏 (略) 信息过滤;(提供截图证明)8.▲能够针对IP,IP组,服务,端口,访问时间等策略,主动建立针对性的业务和应用访问逻辑规则,包括白名单(哪些访问逻辑是正常的)和黑名单(哪些访问逻辑肯定是异常的)两种方式(提供截图证明)9.▲支持通过设 (略) 抓包分析,可定义抓包数量、接口、IP地址、端口或自定义过滤表达式(提供截图证明) * .▲支持安全感知平台对接入探针的统 * 升级, (略) 有接入探针的规则库日期、是否过期等,并支持禁用指定探针的升级;(提供截图证明) * .▲为了确保潜伏威胁探针和态势感知平台的完全匹配和后期使用效果,所投 (略) 专网的态势感知平台无缝对接。不能无缝对接时,所投品牌需单独提供 * 套感势 (略) 投探针匹配使用; * .▲ (略) 后 * 个工作日内, (略) 上述功能演示验证。)
终端安全软件(4.▲终端检测响应平台采用软件包方式提供安装,安装后其中安全功能中必须具备终端管理、终端杀毒、东西向访问微隔离、爆力破解检测响应、WebShell检测响应、 (略) 络实时活动检测响应、安全远程调查取证等功能组件,保障平台的扩展性和兼容性;(提供界面截图);5.▲通过License激活的方式,实现终端安全检测响应功能。(提供界面截图);7.▲支持SSH、RDP服务的暴力破解检测,具备分布式攻击源的暴力破解检测方法:统计单个用户名在单位时间内。支持显示攻击日志,例如攻击源、服务器名、攻击类型等。支持显示暴力破解事件的详情,例如攻击方法、内容、历史情况等。(提供界面截图);9.▲ (略) 络文件检测,检测出来的事件日志,例如恶意文件名称、文件名称、操作动作、发现时间等。(提供界面截图); * .▲具备支持终端安全端点探针实时安全威胁感知能力,通过基于 (略) 为分析日志的统计检测能力实现对恶意IP实时封堵;(提供界面截图) * .▲支持通过云端威胁情报库、终端安全安全事件采集的关联分析,以基于智能机器学习的检测方式精确判断终端的安全威胁状况。(提供界面截图) * .▲ (略) 后 * 个工作日内, (略) 上述功能演示验证。)
外网防火墙(2、▲设备必须内置URL库、IPS特征库、软件优化库、应用识别库、敏感信息特征库、 (略) 络识别库,并且支持在线自动升级,离线升级(需提供界面截图);3、▲所投设备具备传统 * 层防火墙,应用控制,动态流控,VPN,入侵防御、服务器防护、Web弱点扫描、终端威胁隔离、网页防篡改、敏感数据防护,网关杀毒功能;(提供界面截图);4、▲ (略) 页防篡改功能,无需在服务器中安装任何插件;(提供界面截图)6、▲对于未知威胁具备同云端安全 (略) 联动的能力, (略) 为 (略) 沙盒检测, (略) 为分析报告;(提供云端恶意软件分析报告样本原件扫描件)7、▲支持APT检测功能, (略) 络感染PC终端用户;(提供界面截图)9、▲支持OWASP定义 * 大Web安全威胁,保护服务器免受基于Web应用的攻击,如SQL注入防护、XSS攻击防护、CSRF攻击防护、 (略) 登录路径保护口令暴力破解;(供界面截图, (略) 商公章); * 、▲可定义的敏感信息,内置常见敏感信息的特征,且可自定义敏感信息特征,如用户名、密码、邮箱、身份证信息、MD5密码等;(提供界面截图) * 、▲支持服务器、客户端的漏洞风险评估功能,风险评估可以实现与IPS入侵防御智能策略联动,自动生成策略(提供界面截图); * 、▲支持web弱点扫描功能,可 (略) 站sql注入、xss、csrf、目录遍历、文件包含、 (略) 等脚本漏洞(提供界面截图); * 、厂商需是CSA云安全联盟会员单位;(提供证明 (略) 商公章) * 、▲ (略) 后 * 个工作日内, (略) 上述功能演示验证。)
(略) 为管理(5. ▲支持应用细分控制, (略) 盘、 (略) 快盘、 (略) 盘等区分登录、上传、下 (略) 分别控制;(提供产品界面截图)6. ▲支持在设置流量策略后,根据整体线路或者某流量通道内的空闲情况,自动启用和停止使用流量控制策略,以提升带宽的高使用率;空闲值可自定义;(提供产品界面截图)7. ▲支持通过抑制 (略) 流量,来减缓 (略) 流量, (略) 络出口在做流控后仍然压力较大的问题;(提供产品界面截图)8. ▲基于“流量”、“流速”、“时长”设置配额,当配额耗尽后,将用户加入到指定的流控黑名单惩罚通道中;(提供产品界面截图) * . ▲针 (略) 为分析(包括:应用流速趋势、 (略) 、 (略) 、 (略) 、 (略) 、 (略) 等);(提供产品界面截图) * .支持在页面上( (略) 、网站 (略) 、 (略) 、网站 (略) ) * 次统计,能够基于两个维度;(提供产品界面截图) * 、▲ (略) 后 * 个工作日内, (略) 上述功能演示验证。)。"
“ (略) 调研后能够完全满足上述星号项(▲)的产品只有深 (略) 所生产的产品。 (略) 家对于星号项(▲) (略) 要求的星号条款完全 * 致。经我公司与深 (略) 联系后,该公司明确该产品已被相关供应商报备, (略) 提供相关产品报价,产品资料,产品供货等。故此我司认为以该产品的技术参数要求完全具有产品指向性以及排他性,严重歧视其他供应商。 (略) 人取消相关不合理的指向星号参数,或要求相关 (略) 有产品给各个供应商,营造 * 个公平公正的招投标环境。”
1.答复:
(1) (略) 分均为《网络监察改造和安全加固项目采购》实际业务需求 (略) 需,经核实在全国范围内有3家及以上供应商可满足。功能模 (略) 络安全等级保护测评分及达到测 (略) 需,也是在信息化建设中确保 (略) 络安全的必要参数,故对功能模块和参数有要求,并非作为资格条件要求,采购本着好中选优的原则,不存在排斥潜在投标人及供应商的情况。
(2)投标人反映的无法获得相关产品报价,产品资料,产品供货等问题, (略) 项目,采购需求涵盖了至少3个品牌,各 (略) 需资料由 (略) (略) 理。
2.质疑内容:
“1.为便于后期维护和统 * 管理,堡垒机、 (略) 防火墙、数据库审计、日志审计、基线核查系统、潜伏威胁探针、终端检测响应平台软件、外网防火墙、 (略) 为管理为1个品牌的得2分,1个品牌以上不得分。4.为了确保潜伏威胁探针和态势感知平台的完全匹配和后期使用效果,所投品牌的潜伏威胁 (略) 专网的态势感知平台无缝对接。不能无缝对接时,所投品牌需单独提供 * 套态势 (略) 投探针匹配使用。能无缝对接和提供态势感平台得 * 分,不能无缝对接不得分。(须提供承诺函)”
“ (略) 调研后能够完全满足各项产品参数并且为同 * 品牌的产品只有深 (略) 所生产的产品。且评 (略) 投品牌的潜伏威胁 (略) 专网的态势感知平台无缝对接,具我公司了解,红河州 (略) 安全项目中标的安全态势感知平台为深信服的产品,若无深信服的许可没有任何 * 家的产品可与之无缝对接, (略) 家已经 (略) 提供相关产品报价,产品资料,产品供货等支持。故此该条评分有明确的指向性及排他性,歧视潜在供应商明显。”
2. 答复:
(1)经核实具备堡垒机、专网出口防火墙、日志审计、潜伏威胁探针、端点安全软件 (略) 商至少4家以上。
(2)潜伏威 (略) 商较多, (略) 专网的态势感知平台无缝对接和单独提供态势感知平台均可得分, (略) (略) 署态势感智平台已超过3个品牌以上。
3.针对质疑 * ,根据质疑方质疑内容:
“产品成熟度评审:为了保证安全产品“堡垒机、 (略) 防火墙、数据库审计、日志审计、基线核查系统、潜伏威胁探针、端点安全软件、外网防火墙、 (略) 为管理”的产品成熟度和技术成熟度,要求 (略) 商具备并提供以下证明材料:
1.厂家应是第 * 届C (略) 络安全应急服务支撑单位(国家级)(提供扫描件)
2.厂商需要通过软件能力成熟度CMMI5认证,(提供扫描件)
3. (略) 防火墙、专网出口防火墙、端 (略) 家产品入围 * 年Gartner企业级防火墙魔力象限;(提供扫描件)
4. (略) 防火墙、专网出口防火墙、端点安 (略) (略) 第 * 代防火墙标准(GA/T 点击查看>> )起草单位之 * (提供标准文档中关于起 (略) 分的扫描件)
5. (略) 防火墙、专网出口防火墙、端点安 (略) 商在IDC * 年集成类防火墙(UTM)市场占有率排名前 * ,提 (略) 报告证明文件;(提供扫描件)
6. (略) 防火墙、专网出口防火墙、端点安 (略) 商经过国际知名实验室NSS Labs测试,并获得recommended推荐级别;(提供NSS Labs相关测试报告扫描件)
7.厂商具有国家信 (略) 颁发的《信息安全服务资质证书》安全工程类 * 级(提供扫描件);
8.厂商是微 (略) (Microsoft Security Response Center)发起的MAPP(Microsoft Active Protection Program)计划成员, (略) 之前获得微软产品的详细漏洞信息,为用户提供更及时的安全防护;(提供扫描件)
9.厂商为国家信息安全漏洞共享平台(CNVD)技术组成员(提供扫描件);
* . (略) 防火墙、专网出口防火墙、端点安 (略) (略) 络安全领导者,有 (略) 络产品入围全球权威的I (略) GARTNER的魔力象限( (略) 有入围Gartner魔力象限产品的报告扫描件,以报告数量为准);
第 * 个档次( * 分):全部提供上述 * 份证明材料,产品成熟度最高。
第 * 个档次( * 分):提供其中9份证明材料,产品成熟度较高。
第 * 个档次( * - * 分):提供其中8至5份证明材料,产品成熟度 * 般。
第 * 个档次( * -0分):提供4份及以下证明材料,产品成熟度较差。
注:所有安全产品需要 (略) 维保(含:3年软件升级、3年硬件维保、3年规则库升级), (略) 售后服务承诺函,不提供不得分。”
“ (略) 调研后能够完 (略) 商资质的只有深 (略) 。故此该条评分有明确的指向性和排他性,歧视潜在供应商明显。 (略) 文件不得要求或者表明特定的生产供应者以及含有倾向或者排斥潜在投标人的其他内容。而该评分办法严重违规。”
答复:
为了选择更成熟的技术和产品而设定本评分办法,并非资格审查或废标项,仅作为评审加减分。 (略) (略) 满足。
(略) 述,以上质疑不成立,本项目不存在产品指向性和排他性,也并未严重歧视其他供应商的情况,招标文件本着公开、公平、公 (略) 编制,各投标人应本着为自己负责、为业主负 (略) 市场调查, (略) 文件, (略) 文件的要求,认真编制投标文件。
(略) 文件做实质性修改,不影响投标人编制投标文件,开标时间不变。
采购单位:建 (略)
地址: (略) 镇钟灵路 * 号
招标代理机构: (略) (略)
地址: (略) 市 (略) 怡福园6栋 * 室
联系人:木耀云
电话: 点击查看>>
* 日
发布时间 点击查看>>
建 (略) 网络监察改造及安全加固采购项目
质疑书答复
各投标人:
《建 (略) 网络监察改造及安全加固采购项目》、(项目编号:KBZB- * -HH * H)的招标文件里相关参数及评分办法有投标人提出的质疑,我公司经过仔细的研究《中华人民共和国政府采购法》和《中华人民共和国政府采购法实施条例》及法〔 * 号《 (略) 非涉密重要信息系统安全等级保护定级工作指导意见》、云高法[ * 号《 (略) 省 (略) 关于 (略) 络安全防护工作的通知》, (略) 答复:
1.质疑内容:
"堡垒机(3、 ▲支持从windows AD域抽取用户账号作为主账号,支持 * 次性抽取和周期性抽取两种方式;支持Windows AD域账号与堡垒主机账号周期比对,自动或手动删除或锁定失效的域账号(提供截图证明);4、 ▲支持资源发现功能,可自 (略) 段内的设备(提供截图证明);支持windows系统、网络设备、linux/unix系统、数据库等设备账号的收集功能(提供截图证明);5、 同时支持本地口令认证、LDAP认证、AD认证、短信认证、Radius、usbkey、动态口令认证;6、▲ 支持定期变更目标设备真实口令,支持自定义口令变更周期和口令强度;口令变更方式至少支持手动指定固定口令、通过密码表生成口令、依照设备挂载的口令策略生成随机口令、依照密码策略生成同 * 口令等方式(提供截图证明);7、 ▲支持密码文件备份功能,密码文件需密文保存,密码包及解密密钥分别发送给不同管理员保存(提供截图证明);8、 ▲支持紧急运维流程,当运维人员需对 (略) 紧急运维时,可通过紧急运维流程直接访问目标设备,同时记录为紧急运维工单,便于相关审批人事后 (略) 确认以及审计员事后查看(提供截图证明); * 、 ▲支持运维审计自查询功能,用户可查看自身的运维审计历史(提供截图证明); * 、 支持自定义报表,可记录审计报表模板,可生成图形报表,并提供EXCAL、CSV、WORD、PDF、HTML等格式导出; * 、 ▲支持手动和自动定期备份配置信息,支持配置信息本地备份及异地FTP备份(提供截图证明); * 、▲ 具有日志防溢出功能,当磁盘空间达到阈值时,可设置停止记录审计日志或日志回滚(提供截图证明); * 、 全面支持Windows、linux、国产 (略) 系统、Android、IOS、Mac OS等客户端; * 、 ▲需支持HA,配置信息实时同步,配置过程在web界面完成(提供截图证明); * 、 ▲产 (略) 颁发的《计算机信息系统安全专用产品销售许可证》(提供原件扫描件) * 、 ▲ (略) 后 * 个工作日内, (略) 上述功能演示验证。)
专网出口防火墙 (2、▲设备必须内置病毒库、URL库、IPS特征库、软件优化库、应用识别库、 (略) 络识别库、实时漏洞分析识别库,并且支持在线自动升级,离线升级(提供界面截图);3、▲所投设备具备传统 * 层防火墙,应用控制,动态流控,VPN,入侵防御、服务器防护、Web弱点扫描、终端威胁隔离、网页防篡改、敏感数据防护,网关杀毒功能(提供界面截图);4、▲ (略) 页防篡改功能,无需在服务器中安装任何插件(提供界面截图);6、▲对于未知威胁具备同云端安全 (略) 联动的能力, (略) 为 (略) 沙盒检测, (略) 为分析报告;(提供云端恶意软件分析报告样本原件扫描件);7、▲支持APT检测功能, (略) 络感染PC终端用户(提供界面截图);9、▲支持OWASP定义 * 大Web安全威胁,保护服务器免受基于Web应用的攻击,如SQL注入防护、XSS攻击防护、CSRF攻击防护、 (略) 登录路径保护口令暴力破解;(提供界面截图); * 、▲可定义的敏感信息,内置常见敏感信息的特征,且可自定义敏感信息特征,如用户名、密码、邮箱、身份证信息、MD5密码等(提供界面截图); * 、▲支持服务器、客户端的漏洞风险评估功能,风险评估可以实现与IPS入侵防御智能策略联动,自动生成策略(提供界面截图); * 、▲支持web弱点扫描功能,可 (略) 站sql注入、xss、csrf、目录遍历、文件包含、 (略) 等脚本漏洞(提供界面截图); * 、▲ (略) 投防火墙产品经过国际知名实验室NSS Labs测试,并获得recommended推荐级别;(提供NSS Labs相关测试报告原件扫描件); * . (略) 投防火墙产品入围Gartner企业级防火墙魔力象限,(提供原件扫描件) * .▲ (略) 后 * 个工作日内, (略) 上述功能演示验证。)
数据库审计(6、 ▲支持IPv6协议,可识别IPv6协议的数据流,支持基于IPv6地址格式的审计策略;(提供截图证明) * 、 ▲内置大量的SQL安全规则可以针对导出方式窃取、备份方式窃取、 (略) 程序、备份方式写入恶意代码、 (略) 、读注册表、写注册表、暴露系统信息、高权存储过程、执行本地代码、常见运维工具使用grant、业务系统使用grant、客户端sp_addrolemember 提权、web端sp_addrolemember提权、查询内置敏感表、篡改内置敏感表等;(提供截图证明) * 、 ▲提供webshell日志查询功能,可查看webshell攻击的时间、源IP、业务系统、webshell名称、web (略) 在目录;(提供截图证明) * 、 ▲Netfilter框架技术可针对IP、端口、业务系统做精准阻断;(提供截图证明) * 、 ▲产 (略) 数据库审计产品《计算机信息系统安全专用产品销售许可证》(提供原件扫描件) * 、▲ (略) 后 * 个工作日内, (略) 上述功能演示验证。)
日志审计(2、▲ 至少提供千兆RJ * *6;所供系统设备必须自带本地存储功能;可用物理磁盘空间>=1TB;日志存储量至少十亿条;日志采集能力: * 条/秒以上;(提供截图证明); 5、 ▲支持Opsec Lea日志采集;(提供截图证明)6、 ▲支持文本型日志文件定时采集,可自动将日志文件采集到系统中分析存储;(提供截图证明);支持文本型日志原始文件管理,可将系统作为日志服务器使用;(提供截图证明)7、 ▲支持以图表方式(饼图、柱图、曲线图)显示当日日志数据分布情况;支持以图表方式(饼图、柱图、曲线图、清单列表)显示当日安全事件及告警日志数据分布情况;8、 ▲支持多种方式的查询检索,包括:日志检索、事件检索、告警检索、高级检索及文件检索;支持查询模版创建、修改、删除功能;(提供截图证明)9、 ▲支持内置归并策略,对HT (略) (略) 理;支持数据策略,可设定采集多种WEB访问数据,包括:脚本访问、样式访问、图片访问及地理数据访问;(提供截图证明) * 、▲ 支持数据策略,可设定采集多种WEB访问数据,包括:脚本访问、样式访问、图片访问及地理数据访问;(提供截图证明) * 、 ▲支持按日志属性、日志类型、 (略) 数据备份;系统支持以FTP上传方式将归档文件存储到第 * 方存储系统中;(提供截图证明) * 、 支持审计系统用户(组)管理(添加、修改、删除、停用、启用);支持安全页面(SSL)证书下载;系统内置安全防火墙;支持控制访问审计主机范围; * 、▲ 审计员只限于操作权限设置范围内的日志数据,无权限日志数据透明;(提供截图证明) * 、 ▲ (略) 后 * 个工作日内, (略) 上述功能演示验证。)
基线核查系统(7、 ▲可根据实际情况设置任意检查结果作为变更基线,后续变更任务将已当前基线作为变更与否的比较标准,支持与自身或其他设备的同类 (略) 比对,检查设备间核心配置 (略) ;(提供界面截图)8、▲ 漏洞扫描支持指定登录用户 (略) 本地漏扫检查;(提供界面截图) * 、 ▲历次任务比对:支持对周期任 (略) (略) 比对,比对结果中详细展示报告 (略) ;(提供界面截图) * 、 ▲告警复核(针对已确 (略) 系统自动检查, (略) 相关任务精确确认告警是否已经清除)(提供界面截图) * 、▲ (略) 后 * 个工作日内, (略) 上述功能演示验证。)
潜伏威胁探针(2.▲支持5种类型日志传输模式,包含标准模式、精简模式、高级模式、 (略) 模式、自定义模式,适 (略) 景需求(提供截图证明)3.▲支持DNS审计日志,主要用于平台dns flow (略) 安全分析;HTTP审计日志,主要用于平台http flow (略) 安全分析;SMB审计日志,主要用于平台SMB flow (略) 安全分析;同步SMTP、POP3、IMAP审计日志,主要用于平台Mail flow (略) 安全分析,同步AD域协议审计日志,主要用于平台AD域 (略) 安全分析(提供截图证明)4.▲支持针对B/S架构应用抵御SQL注入、XSS、系统命令等注入型攻击; (略) 请求伪造CSRF攻击检测;支持对ASP,PHP,JSP等主流脚本语言编写的webshell后门脚本上传的检测;支持其他类型的Web攻击,如文件包含,目录遍历,信息泄露攻击等的检测;(要求对以上列出的 (略) 逐条响应并提供相应的功能界面截图)5.▲支持对终端种植了远控木马或者病毒等 (略) 检测,并且能够对检测到 (略) (略) 深入的分析, (略) 命令控制服 (略) 为 (略) 为;(提供截图证明)7.▲支持敏感数据泄密功能检测能力,支持敏感信息自定义,支持根据文件类型和敏 (略) 信息过滤;(提供截图证明)8.▲能够针对IP,IP组,服务,端口,访问时间等策略,主动建立针对性的业务和应用访问逻辑规则,包括白名单(哪些访问逻辑是正常的)和黑名单(哪些访问逻辑肯定是异常的)两种方式(提供截图证明)9.▲支持通过设 (略) 抓包分析,可定义抓包数量、接口、IP地址、端口或自定义过滤表达式(提供截图证明) * .▲支持安全感知平台对接入探针的统 * 升级, (略) 有接入探针的规则库日期、是否过期等,并支持禁用指定探针的升级;(提供截图证明) * .▲为了确保潜伏威胁探针和态势感知平台的完全匹配和后期使用效果,所投 (略) 专网的态势感知平台无缝对接。不能无缝对接时,所投品牌需单独提供 * 套感势 (略) 投探针匹配使用; * .▲ (略) 后 * 个工作日内, (略) 上述功能演示验证。)
终端安全软件(4.▲终端检测响应平台采用软件包方式提供安装,安装后其中安全功能中必须具备终端管理、终端杀毒、东西向访问微隔离、爆力破解检测响应、WebShell检测响应、 (略) 络实时活动检测响应、安全远程调查取证等功能组件,保障平台的扩展性和兼容性;(提供界面截图);5.▲通过License激活的方式,实现终端安全检测响应功能。(提供界面截图);7.▲支持SSH、RDP服务的暴力破解检测,具备分布式攻击源的暴力破解检测方法:统计单个用户名在单位时间内。支持显示攻击日志,例如攻击源、服务器名、攻击类型等。支持显示暴力破解事件的详情,例如攻击方法、内容、历史情况等。(提供界面截图);9.▲ (略) 络文件检测,检测出来的事件日志,例如恶意文件名称、文件名称、操作动作、发现时间等。(提供界面截图); * .▲具备支持终端安全端点探针实时安全威胁感知能力,通过基于 (略) 为分析日志的统计检测能力实现对恶意IP实时封堵;(提供界面截图) * .▲支持通过云端威胁情报库、终端安全安全事件采集的关联分析,以基于智能机器学习的检测方式精确判断终端的安全威胁状况。(提供界面截图) * .▲ (略) 后 * 个工作日内, (略) 上述功能演示验证。)
外网防火墙(2、▲设备必须内置URL库、IPS特征库、软件优化库、应用识别库、敏感信息特征库、 (略) 络识别库,并且支持在线自动升级,离线升级(需提供界面截图);3、▲所投设备具备传统 * 层防火墙,应用控制,动态流控,VPN,入侵防御、服务器防护、Web弱点扫描、终端威胁隔离、网页防篡改、敏感数据防护,网关杀毒功能;(提供界面截图);4、▲ (略) 页防篡改功能,无需在服务器中安装任何插件;(提供界面截图)6、▲对于未知威胁具备同云端安全 (略) 联动的能力, (略) 为 (略) 沙盒检测, (略) 为分析报告;(提供云端恶意软件分析报告样本原件扫描件)7、▲支持APT检测功能, (略) 络感染PC终端用户;(提供界面截图)9、▲支持OWASP定义 * 大Web安全威胁,保护服务器免受基于Web应用的攻击,如SQL注入防护、XSS攻击防护、CSRF攻击防护、 (略) 登录路径保护口令暴力破解;(供界面截图, (略) 商公章); * 、▲可定义的敏感信息,内置常见敏感信息的特征,且可自定义敏感信息特征,如用户名、密码、邮箱、身份证信息、MD5密码等;(提供界面截图) * 、▲支持服务器、客户端的漏洞风险评估功能,风险评估可以实现与IPS入侵防御智能策略联动,自动生成策略(提供界面截图); * 、▲支持web弱点扫描功能,可 (略) 站sql注入、xss、csrf、目录遍历、文件包含、 (略) 等脚本漏洞(提供界面截图); * 、厂商需是CSA云安全联盟会员单位;(提供证明 (略) 商公章) * 、▲ (略) 后 * 个工作日内, (略) 上述功能演示验证。)
(略) 为管理(5. ▲支持应用细分控制, (略) 盘、 (略) 快盘、 (略) 盘等区分登录、上传、下 (略) 分别控制;(提供产品界面截图)6. ▲支持在设置流量策略后,根据整体线路或者某流量通道内的空闲情况,自动启用和停止使用流量控制策略,以提升带宽的高使用率;空闲值可自定义;(提供产品界面截图)7. ▲支持通过抑制 (略) 流量,来减缓 (略) 流量, (略) 络出口在做流控后仍然压力较大的问题;(提供产品界面截图)8. ▲基于“流量”、“流速”、“时长”设置配额,当配额耗尽后,将用户加入到指定的流控黑名单惩罚通道中;(提供产品界面截图) * . ▲针 (略) 为分析(包括:应用流速趋势、 (略) 、 (略) 、 (略) 、 (略) 、 (略) 等);(提供产品界面截图) * .支持在页面上( (略) 、网站 (略) 、 (略) 、网站 (略) ) * 次统计,能够基于两个维度;(提供产品界面截图) * 、▲ (略) 后 * 个工作日内, (略) 上述功能演示验证。)。"
“ (略) 调研后能够完全满足上述星号项(▲)的产品只有深 (略) 所生产的产品。 (略) 家对于星号项(▲) (略) 要求的星号条款完全 * 致。经我公司与深 (略) 联系后,该公司明确该产品已被相关供应商报备, (略) 提供相关产品报价,产品资料,产品供货等。故此我司认为以该产品的技术参数要求完全具有产品指向性以及排他性,严重歧视其他供应商。 (略) 人取消相关不合理的指向星号参数,或要求相关 (略) 有产品给各个供应商,营造 * 个公平公正的招投标环境。”
1.答复:
(1) (略) 分均为《网络监察改造和安全加固项目采购》实际业务需求 (略) 需,经核实在全国范围内有3家及以上供应商可满足。功能模 (略) 络安全等级保护测评分及达到测 (略) 需,也是在信息化建设中确保 (略) 络安全的必要参数,故对功能模块和参数有要求,并非作为资格条件要求,采购本着好中选优的原则,不存在排斥潜在投标人及供应商的情况。
(2)投标人反映的无法获得相关产品报价,产品资料,产品供货等问题, (略) 项目,采购需求涵盖了至少3个品牌,各 (略) 需资料由 (略) (略) 理。
2.质疑内容:
“1.为便于后期维护和统 * 管理,堡垒机、 (略) 防火墙、数据库审计、日志审计、基线核查系统、潜伏威胁探针、终端检测响应平台软件、外网防火墙、 (略) 为管理为1个品牌的得2分,1个品牌以上不得分。4.为了确保潜伏威胁探针和态势感知平台的完全匹配和后期使用效果,所投品牌的潜伏威胁 (略) 专网的态势感知平台无缝对接。不能无缝对接时,所投品牌需单独提供 * 套态势 (略) 投探针匹配使用。能无缝对接和提供态势感平台得 * 分,不能无缝对接不得分。(须提供承诺函)”
“ (略) 调研后能够完全满足各项产品参数并且为同 * 品牌的产品只有深 (略) 所生产的产品。且评 (略) 投品牌的潜伏威胁 (略) 专网的态势感知平台无缝对接,具我公司了解,红河州 (略) 安全项目中标的安全态势感知平台为深信服的产品,若无深信服的许可没有任何 * 家的产品可与之无缝对接, (略) 家已经 (略) 提供相关产品报价,产品资料,产品供货等支持。故此该条评分有明确的指向性及排他性,歧视潜在供应商明显。”
2. 答复:
(1)经核实具备堡垒机、专网出口防火墙、日志审计、潜伏威胁探针、端点安全软件 (略) 商至少4家以上。
(2)潜伏威 (略) 商较多, (略) 专网的态势感知平台无缝对接和单独提供态势感知平台均可得分, (略) (略) 署态势感智平台已超过3个品牌以上。
3.针对质疑 * ,根据质疑方质疑内容:
“产品成熟度评审:为了保证安全产品“堡垒机、 (略) 防火墙、数据库审计、日志审计、基线核查系统、潜伏威胁探针、端点安全软件、外网防火墙、 (略) 为管理”的产品成熟度和技术成熟度,要求 (略) 商具备并提供以下证明材料:
1.厂家应是第 * 届C (略) 络安全应急服务支撑单位(国家级)(提供扫描件)
2.厂商需要通过软件能力成熟度CMMI5认证,(提供扫描件)
3. (略) 防火墙、专网出口防火墙、端 (略) 家产品入围 * 年Gartner企业级防火墙魔力象限;(提供扫描件)
4. (略) 防火墙、专网出口防火墙、端点安 (略) (略) 第 * 代防火墙标准(GA/T 点击查看>> )起草单位之 * (提供标准文档中关于起 (略) 分的扫描件)
5. (略) 防火墙、专网出口防火墙、端点安 (略) 商在IDC * 年集成类防火墙(UTM)市场占有率排名前 * ,提 (略) 报告证明文件;(提供扫描件)
6. (略) 防火墙、专网出口防火墙、端点安 (略) 商经过国际知名实验室NSS Labs测试,并获得recommended推荐级别;(提供NSS Labs相关测试报告扫描件)
7.厂商具有国家信 (略) 颁发的《信息安全服务资质证书》安全工程类 * 级(提供扫描件);
8.厂商是微 (略) (Microsoft Security Response Center)发起的MAPP(Microsoft Active Protection Program)计划成员, (略) 之前获得微软产品的详细漏洞信息,为用户提供更及时的安全防护;(提供扫描件)
9.厂商为国家信息安全漏洞共享平台(CNVD)技术组成员(提供扫描件);
* . (略) 防火墙、专网出口防火墙、端点安 (略) (略) 络安全领导者,有 (略) 络产品入围全球权威的I (略) GARTNER的魔力象限( (略) 有入围Gartner魔力象限产品的报告扫描件,以报告数量为准);
第 * 个档次( * 分):全部提供上述 * 份证明材料,产品成熟度最高。
第 * 个档次( * 分):提供其中9份证明材料,产品成熟度较高。
第 * 个档次( * - * 分):提供其中8至5份证明材料,产品成熟度 * 般。
第 * 个档次( * -0分):提供4份及以下证明材料,产品成熟度较差。
注:所有安全产品需要 (略) 维保(含:3年软件升级、3年硬件维保、3年规则库升级), (略) 售后服务承诺函,不提供不得分。”
“ (略) 调研后能够完 (略) 商资质的只有深 (略) 。故此该条评分有明确的指向性和排他性,歧视潜在供应商明显。 (略) 文件不得要求或者表明特定的生产供应者以及含有倾向或者排斥潜在投标人的其他内容。而该评分办法严重违规。”
答复:
为了选择更成熟的技术和产品而设定本评分办法,并非资格审查或废标项,仅作为评审加减分。 (略) (略) 满足。
(略) 述,以上质疑不成立,本项目不存在产品指向性和排他性,也并未严重歧视其他供应商的情况,招标文件本着公开、公平、公 (略) 编制,各投标人应本着为自己负责、为业主负 (略) 市场调查, (略) 文件, (略) 文件的要求,认真编制投标文件。
(略) 文件做实质性修改,不影响投标人编制投标文件,开标时间不变。
采购单位:建 (略)
地址: (略) 镇钟灵路 * 号
招标代理机构: (略) (略)
地址: (略) 市 (略) 怡福园6栋 * 室
联系人:木耀云
电话: 点击查看>>
* 日
最近搜索
无
热门搜索
无