网络安全设备及安全服务采购
网络安全设备及安全服务采购
采购目录/需求描述 | 采购预算(元) | 数量 | 小计(元) |
---|---|---|---|
采购目录: 信息技术服务-运维服务-安全运维 需求描述: (1)终端安全管理系统 1. 产品形态为软件,产品由管理控制中心及客户端软件构成。 2. 控制中心支持单机部署和集群部署两种方式,控制中心根据客户端点数的增加支持横向扩展。 3. 管理中心操作系统支持Windows Server 2012 R2/2016/2019/2022的64位版本、CentOS 7系统、麒麟v10服务器等。 4. 客户端支持Windows操作系统:Windows XP SP3及以上、Linux操作系统(CentOS 5~8/Red Hat/Ubuntu等)、国产化操作系统(中标麒麟、银河麒麟、麒麟V10、统信UOS等)。 5. 客户端主程序、病毒库版本支持按分组和多批次进行灰度更新,保持在低风险中完成终端能力更新。支持设置不同终端类型设置和每批次观察时长。当检测到新版本将从第一批次重新观察。(提供产品功能截图证明) 6. 支持对压缩包内的病毒扫描,支持多层压缩包的扫描,可自定义配置压缩包的扫描层数,至少大约10层模式下的扫描。 7. 支持不少于三个杀毒引擎混合使用,提高病毒检出率。(提供产品功能截图证明) 8. 产品通过国际权威杀毒软件评测机构Virus?Bulleti测评认证(VB100)。(提供测评报告加盖投标人公章) 9.近三年IDC终端安全市场排名前三。(提供排名前三证明加盖投标人公章)。 10.产品获得中国信息安全测评中心颁发的信息安全产品测评证书,级别为EAL3+。(复印件加盖投标公章) (2)日志审计 1.硬件要求:国产品牌 CPU,国产操作系统,≥2U机箱,≥6个千兆电口,≥4个千兆光口,≥2个扩展插槽,≥1个Console接口,冗余电源,≥4TB硬盘。性能要求:综合日志处理性能≥3000EPS,日志采集处理均值≥6000EPS,≥35个日志源授权,3年硬件维保服务和3年软件升级维护服务。 2.采用B/S模式,无需安装客户端,使用WEB浏览器访问管理中心,浏览器端无需安装Java运行环境。支持chrome浏览; 3.支持对各种网络设备、安全设备、安全系统、主机操作系统、虚拟化、云计算、数据库、中间件以及各种应用系统的日志、事件、告警等安全信息进行全面的审计; 4.支持通过Syslog、Syslog-NG、SNMP Trap、Netflow V5、JDBC、Agent代理、WMI、(S)FTP、NetBIOS、文件\文件夹读取、Kafka等多种方式完成各种日志的收集功能; 5.持对资产IP地址(含内网IP)的地理信息进行管理,设置单IP及IP段行政区及经纬度,支持地图显示; 6.系统提供页面可视化编辑归一化策略,对页面查看的日志编辑归一化策略,所见即所得,也支持通过归一化文件的导入来支持归一化,不需修改系统程序。 7.支持正则表达式、Key-Value、JSON日志解析,支持日志自动化辅助范化;支持对选中的日志内容自动生成正则表达式来提取日志属性; 8.可以以图形化的方式展示日志属性之间的聚合关系,并支持手动选择日志属性,显示多维事件分析图;属性可增加或减少,且支持图片大小调整。 9.系统支持提供安全运维报告,帮助运维人员快速生成日常日志分析和运维报告; 10.提供国家信息安全测评中心《信息技术产品安全测试证书》EAL3+;提供《计算机软件著作权登记证书》(专用SecOS操作系统,硬件版);提供网络关键设备和网络安全专用产品安全认证;(提供证明材料并加盖投标人公章) 11.产品制造厂商具备中国网络安全审查技术与认证中心颁发的信息安全服务资质-软件安全开发证书(一级);产品制造厂商具备中国信息安全测评中心颁发的信息安全服务资质-安全工程类三级证书;(提供证明材料并加盖投标人公章) (3)数据库审计 硬件要求:≥2U机箱,国产操作系统,国产CPU, 内存≥32G,硬盘≥4T,≥6个千兆电口,≥4个千兆光口,≥1个Console口,≥2个USB, ≥2个扩展槽位,支持液晶屏幕,冗余电源,包含三年软硬件维保服务。SQL审计处理能力(速率)≥*****SQL/S 2、支持全文检索数据库solr的审计,可审计到solr的查询、插入行为的操作信息。(提供功能截图并加盖投标人公章) 3、支持C/S架构COM、COM+、DCOM组件的审计,可提取应用层工号(账号)的身份信息,精确定位到人; 4、系统内置敏感数据类型,可自动发现业务环境中数据库对象中包含敏感数据类型,进行敏感数据级别的定义;支持敏感数据自定义,支持敏感数据扫描和结果同步;支持自定义敏感规则,可根据配置字段包括操作类型、敏感配置(保护对象所属的敏感数据)主体信息(访问工具、访问IP、客户端MAC、操作系统主机名、操作系统用户名)、规则生效时间进行敏感字段的操作行为监控与审计。 5、支持旁路阻断功能(非串联方式),阻断两种模式,宽松模式:对单一会话危险操作阻断;严格模式:源IP操作的所有请求直接阻断。 6、审计规则支持24种以上分项响应条件;支持规则类型、风险级别、数据库操作命令;关键字审计、语句长度、语句执行回应、语句执行时间、返回内容、返回行数、数据库名、应用账户、服务器端口、客户端操作系统主机名、客户端操作系统用户名、客户端MAC、客户端IP、客户端进程名、时间、数据库表、字段等条件 7、内置疑似SQL注入、跨站脚本攻击、字段猜测、代码更改、等近500种风险审计规则库,无需单独配置,直接调用。(提供功能截图并加盖投标人公章) 8、支持重复操作的统计审计规则,可根据在一定的时间内,重复某项操作达到设定的统计次数进行规则审计告警(提供功能截图并加盖投标人公章) 9、系统本身具备访问防火墙,对于系统的异常访问可对账号进行强制下线管理,能有效防范非法IP地址、防范登录用户密码(能够对连续失败登陆进行自动锁定,锁定时间可设置)、设置系统黑白名单等安全功能。 10、可根据包括时间范围、风险级别、保护对象、操作类型、客户端IP、访问工具、数据库账户、应用账户、关键字过滤、规则名、规则组名、规则类型、客户端MAC、客户端端口、操作系统主机名、操作系统用户名、服务端IP、服务端端口、数据库名、语句长度、回应、语句执行时间、返回行数、返回结果、记录编号、会话ID、节点信息等二十五种以上条件进行检索查询。 11、支持的数据库:Oracle、SQL-Server、DB2、Informix、Sybase、MySQL、PostgreSQL、达梦、人大金仓、南大通用Gbase、神舟通用、Caché、虚谷数据库、MongoDB、hive、hbase等。 12、产品制造厂商具备中国网络安全审查技术与认证中心颁发的信息安全服务资质-软件安全开发证书(一级);产品制造厂商具备中国信息安全测评中心颁发的信息安全服务资质-安全工程类三级证书;(提供证明材料并加盖投标人公章)。 (4)2024-2025年度网络安全服务 1、漏洞扫描服务:通过现场方式使用专业的漏洞扫描工具对信息系统进行全面漏洞扫描工作,为安全加固提供建议并提供漏洞扫描报告。服务频率:4次/年。 2、渗透测试服务:组织渗透测试专家完整地模拟黑客使用的漏洞发现技术和攻击手段,对采购人指定的目标网络/云平台/系统/主机/应用的安全性作全面深入探测,发现系统最脆弱的环节,并提交测试报告。服务频率:1次/年。 3、日常巡检服务:定期对网络及安全设备的维护/日志等数据进行统计、分析并提供设备配置、升级建议,提交日常巡检记录。1次/季度。 4、应急响应服务:当发生外部黑客入侵、数据泄露、木马病毒等突发安全事件时,由安全专家提供应急处置服务。包括事件检测与分析、风险抑制、问题根除、协助业务恢复等服务,最大化降低安全事件带来的影响。服务频率:按需执行。 5、日志分析服务:结合日志审计系统收集到的各个重要节点资产日志,对资产认证登录、授权行为、违规行为、系统变更、攻击入侵、敏感操作和设备故障等各类场景进行关联分析。结合关联分析结果,通过服务人员对结果进一步开展深入分析,提供专业化的处置及整改建议。服务频率:1次/季度。 6.资产梳理服务:通过人为和设备对客户资产进行测绘,发现未知资产和统计现有资产,形成资产台账表。工作内容:通过对客户现场资产管理员进行调研,和通过人工和设备对客户资产进行深度发现,端口整理、子域名发现,统计发现资产并汇总成台账表。与客户进行现场排除和筛选形成最终资产台账表。 1次/年 7.安全培训服务:提供信息安全培训内容,包括信息安全意识教育、安全技术政策、数据安全法和国家等级保护相关标准的培训。1次/年 8.安全管理制度与流程优化服务:根据等保2.0相关要求,协助甲方进行网络安全管理体系建设和网络安全管理制度建立,内容包含但不限于:协助建立覆盖物理、网络、主机系统、数据、应用等建设和管理层面的各类网络安全管理制度内容及要求、管理人员或操作人员日常网络安全操作规程、工作指南等。本项服务需满足最新等级保护相关要求,并达到相应标准。 1次/年 展开 | ¥****** | 1(批) | ¥****** |
招标
|
- 关注我们可获得更多采购需求 |
关注 |
最近搜索
无
热门搜索
无