Громада для людей
Створення туристичної привабливості
Підтримка місцевого бізнесу
Відкритість до партнерства

ОБҐРУНТУВАННЯ технічних та якісних характеристик закупівлі послуги з постачання антивірусного програмного продукту згідно коду за ДК 021:2015: 48760000-3 «Пакети програмного забезпечення для захисту від вірусів» (програмна продукція 'ESET PROTECT Entry з локальним управлінням'. На 2 роки. Поновлення. Для захисту 170 об'єктів; програмна продукція 'ESET Secure Authentication'. На 2 роки. Пільгова. Для захисту 15 об'єктів)

Виконавчий комітет Пирятинської міської ради

 

(назва підприємства, організації, установи)

ОБҐРУНТУВАННЯ

технічних та якісних характеристик закупівлі послуги з постачання антивірусного програмного продукту згідно коду за ДК 021:2015: 48760000-3 «Пакети програмного забезпечення для захисту від вірусів» (програмна продукція 'ESET PROTECT Entry з локальним управлінням'. На 2 роки. Поновлення. Для захисту 170 об'єктів; програмна продукція 'ESET Secure Authentication'. На 2 роки. Пільгова. Для захисту 15 об'єктів), розміру бюджетного призначення, очікуваної вартості предмета закупівлі(оприлюднюється на виконання постанови Кабміну № 710 від 11.10.2016 «Про ефективне використання державних коштів» (зі змінами)).

Найменування, місцезнаходження та ідентифікаційний код замовника в Єдиному державному реєстрі юридичних осіб, фізичних осіб — підприємців та громадських формувань, його категорія: Виконавчий комітет Пирятинської міської ради, м. Пирятин., вул. Соборна, буд.42, Лубенського району Полтавської області, ЄДРПОУ 04057296, категорія - органи місцевого самоврядування, об’єднання територіальних громад.

Назва предмета закупівлі із зазначенням коду за Єдиним закупівельним словником (у разі поділу на лоти такі відомості повинні зазначатися стосовно кожного лота) та назви відповідних класифікаторів предмета закупівлі і частин предмета закупівлі (лотів) (за наявності):  послуги з постачання антивірусного програмного продукту згідно коду за ДК 021:2015: 48760000-3 «Пакети програмного забезпечення для захисту від вірусів» (програмна продукція 'ESET PROTECT Entry з локальним управлінням'. На 2 роки. Поновлення. Для захисту 170 об'єктів; програмна продукція 'ESET Secure Authentication'. На 2 роки. Пільгова. Для захисту 15 об'єктів).

Вид та ідентифікатор процедури закупівлі: відкриті торги з особливостями- UA-2024-04-03-009099-a.

Очікувана вартість та обґрунтування очікуваної вартості предмета закупівлі:

Замовник визначав очікувану вартість предмета закупівлі методом порівняння ринкових цін.

Розмір бюджетного призначення визначений відповідно до рішення сімдесят першої сесії Пирятинської міської ради восьмого скликання від 27.03.2024 № 152 ,,Про внесення змін до бюджету Пирятинської міської територіальної громади на 2024 рік» та рішення шістдесят шостої сесії Пирятинської міської ради восьмого скликання від 22.12.2023 № 638 ,,Про внесення змін до Програми інформатизації Пирятинської міської територіальної громади на 2023-2025 роки» існує потреба у здійсненні Закупівлі становить 265 000,00грн.

Обґрунтування технічних та якісних характеристик предмета закупівлі:

ІНФОРМАЦІЯ ПРО НЕОБХІДНІ ТЕХНІЧНІ, ЯКІСНІ ТА

КІЛЬКІСНІ ХАРАКТЕРИСТИКИ

послуги з постачання антивірусного програмного продукту згідно коду за ДК 021:2015: 48760000-3 «Пакети програмного забезпечення для захисту від вірусів» (програмна продукція 'ESET PROTECT Entry з локальним управлінням'. На 2 роки. Поновлення. Для захисту 170 об'єктів; програмна продукція 'ESET Secure Authentication'. На 2 роки. Пільгова. Для захисту 15 об'єктів)

 

№ з/п

Найменування

Кількість

шт.

1

Програмна продукція 'ESET PROTECT Entry з локальним управлінням'. На 2 роки. Поновлення. Для захисту 170 об'єктів.(або еквівалент)

1

2

Програмна продукція 'ESET Secure Authentication'. На 2 роки. Пільгова. Для захисту 15 об'єктів.(або еквівалент)

1

 

Вимоги до програмної продукції 'ESET PROTECT Entry з локальним управлінням'

 

Програмні продукти, що входять до запропонованого рішення повинні мати діючі позитивні експертні висновки ДССЗЗІ.

Запропоноване ПЗ має бути сумісне з існуючим сервером централізованого керування та активація антивірусного ПЗ має здійснюватися шляхом додавання ключа до існуючого сервера керування. На підтвердження відповідності пропозиції учасника цій характеристиці на вимогу замовника учасник надає тестовий ключ тривалістю не менше 5 днів для його додавання до існуючого сервера керування.

Запропоноване ПЗ повинно мати на території України центр технічної підтримки, що авторизований виробником. Технічна підтримка повинна відповідати наступним вимогам:

- обслуговування 24х7х365 - 24 години на добу, 7 днів на тиждень, 365 днів на рік, включаючи святкові, вихідні та неробочі дні, цілодобово;

- розширені технічні консультації з питань конфігурації та функціонування антивірусного ПЗ по телефону (з можливістю зв’язку з технічними спеціалістами по місцевому  телефону без використання послуг міжнародного телефонного зв'язку) та електронній пошті;

- виїзд інженера на місце розташування Замовника у випадках збоїв роботи антивірусного ПЗ.

 

Також запропоноване ПЗ повинно відповідати наведеним нижче технічним вимогам.

 

№ п/п

Функціонал захисту робочої станції

Вимоги

  1.  

Встановлення програмного забезпечення

  • окремий інсталяційний пакет, який дозволяє встановлювати клієнта у “ручному” режимі.
  1.  

Здійснення антивірусного захисту

  • перевірка за розкладом і на вимогу за допомогою антивірусних баз даних;
  • забезпечення захисту в режимі реального часу;
  • можливість сканування файлів під час запуску системи;
  • модуль захисту документів Microsoft Office, що дає можливість перевіряти макроси на наявність зловмисного коду;
  • сканування комп'ютера у неактивному стані;
  • сканування в оперативній пам’яті об’єктів, що знаходяться у запакованому стані;
  • сканування архівів;
  • евристичний аналізатор;
  • виявлення шпигунського ПЗ;
  • виявлення руткитів;
  • перевірка скриптів;
  • захист від експлойтів, який забезпечує захист від загроз, здатних використовувати уразливості Java, Flash та інших додатків.
  1.  

Забезпечення мережевого захист

  • наявність персонального брандмауера, який містить в собі майстер для створення правил брандмауера та редактор зон та правил;
  • можливість створювати для персонального брандмауеру різні профілі , які можуть автоматично переключатися, в залежності від того, до якої мережі підключено комп'ютер;
  • наявність системи виявлення вторгнень (IDS) з метою виявлення різних типів можливих мережевих атак на комп’ютер;
  • наявність технології, яка забезпечує захист від загроз типу "ботнет";
  • захист уразливостей мережевого протоколу, що покращує виявлення загроз, які використовують недоліки мережевих протоколів, таких як SMB, RPC, RDP тощо.
  1.  

Забезпечення захисту електронної пошти

  • перевірка поштового трафіку  (POP3, POP3S, SMTP, IMAP та IMAPS);
  • перевірка поштових вкладень та захист від спаму;
  • можливість автоматично видаляти або переміщувати заражену пошту до вказаного каталогу у поштовому клієнті.
  • наявність модуля захисту від спаму (власної розробки) з можливістю інтеграції до поштового клієнту. Можливість використовувати білі та чорні списки як користувальницькі, так і глобальні, інформація до яких надходить з серверів оновлення.
  1.  

Забезпечення захисту у Web

  • перевірка HTTP, HTTPS трафіку;
  • виявлення та блокування доступу до небезпечних сайтів;
  • формування  дозволенихзаборонених виключених з перевірки переліків сайтів;
  • наявність модуля веб-контролю, що дає можливість обмежувати  доступ до певних категорій сайтів. Наявність більше 25 категорій фільтрації, в яких розподілені більш ніж 100 підкатегорій. Можливість створювати групи з категорій та підкатегорій. Можливість створювати правила фільтрації для різних користувачів та груп ОС Windows;
  • можливість блокувати завантаження з Інтернету файлів за вказаним розширенням.
  1.  

Наявність проактивного захисту

  • забезпечення захисту від троянського ПЗ;
  • забезпечення захисту від клавіатурних шпигунів;
  • забезпечення захисту від рекламного ПЗ;
  • забезпечення захисту від фішингу;
  • наявність системи виявлення вторгнень  (HIPS), яка захищає комп’ютер від шкідливих програм і небажаної активності (наявність функціоналу майстера для створення та редагування правил для контролю запущених процесів, використовуваних файлів та розділів реєстру.
  1.  

Наявність контролю за використанням зовнішніх пристроїв та змінних носіїв

  • автоматична антивірусна перевірка змінних носіїв;
  • керування доступом до зовнішніх пристроїв;
  • контроль підключення до робочої станції периферійних пристроїв та змінних носіїв шляхом створення правил доступу за типом пристрою, за рівнем доступу, за виробником, моделлю або серійним номером пристрою тощо.
  1.  

Здійснення оновлень

  • часті та невеликі за об'ємом оновлення, відновлення завантаження оновлень після обриву зв'язку;
  • відкат оновлень з можливістю повернутися до попередніх версій баз вірусних сигнатур і модулів оновлення, та можливістю тимчасово призупинити оновлення або встановлювати нові вручну;
  • можливість мобільним співробітникам отримати оновлення з серверів виробника он-лайн у разі перебування поза корпоративною мережею;
  • можливість створення дзеркала оновлень засобами антивірусного ПЗ;
  • наявність оновлень в центрі антивірусного захисту інформації Державної служби спеціального зв’язку та захисту інформації.
  1.  

Вимоги до віддаленого управління

  • наявність спеціального компоненту для управління антивірусним захистом на віддалених робочих станція без необхідності використання додаткових серверів адміністрування.
  1.  

Операційні системи, які підтримуються

  • Microsoft Windows XP Professional (SP3 та вище);
  • Microsoft Windows Vista (Professional або вище);
  • Microsoft Windows 7 (Professional або вище);
  • Microsoft Windows 10.

 

Антивірусне програмне забезпечення для захисту файлових серверів повинно відповідати наступним обов’язковим функціональним вимогам:

 

№ п/п

Функціонал захисту файлового серверу

Вимоги

  1.  

Встановлення програмного

забезпечення

  • окремий інсталяційний пакет, який дозволяє встановлювати клієнта у “ручному” режимі.
  1.  

Автоматичні виключення

  • в залежності від ролей сервера, виключення для специфічних файлів, папок і програм.
  1.  

Робота в кластерних системах

  • можливість роботи в кластерах як домена так і робочої групи.
  1.  

Робота у режимі серверу терміналів

  • можливість налаштовувати режим запуску шляхом відключення графічного інтерфейсу для термінальних користувачів.
  1.  

Сканування Hyper-V

  • сканування дисків сервера Microsoft Hyper-V Server, тобто віртуальних машин (ВМ), без необхідності установки будь-яких агентів на відповідних віртуальних машинах.
  1.  

Здійснення антивірусного захисту

  • перевірка за розкладом і на вимогу за допомогою антивірусних баз даних;
  • забезпечення захисту в режимі реального часу;
  • можливість сканування файлів під час запуску системи;
  • модуль захисту документів;
  • сканування комп'ютера у неактивному стані;
  • сканування архівів;
  • евристичний аналізатор;
  • виявлення шпигунського ПЗ;
  • виявлення руткитів;
  • перевірка скриптів;
  • захист від ботнетів, технологія яка забезпечує захист від загроз типу "ботнет";
  • захист від експлойтів, який забезпечує захист від загроз здатних використовувати уразливості Java, Flash та інших додатків.
  1.  

Забезпечення захисту електронної пошти

  • перевірка поштового трафіку  (POP3, POP3S, SMTP, IMAP та IMAPS);
  • перевірка поштових вкладень;
  • захист від спаму;
  • можливість автоматично видаляти або переміщувати заражену пошту до вказаного каталогу у поштовому клієнті.
  1.  

Забезпечення захисту у Web

  • перевірка HTTP, HTTPS трафіку;
  • виявлення та блокування доступу до небезпечних сайтів;
  • формування  дозволенихзаборонених виключених з перевірки переліків сайтів;
  • можливість блокувати завантаження з Інтернету файлів за вказаним розширенням.
  1.  

Наявність проактивного захисту

  • забезпечення захисту від троянського ПЗ;
  • забезпечення захисту від клавіатурних шпигунів;
  • забезпечення захист від рекламного ПЗ;
  • забезпечення захисту від фішингу.
  1.  

Наявність контролю за використанням зовнішніх пристроїв

  • автоматична антивірусна перевірка змінних носіїв;
  • керування доступом до зовнішніх пристроїв;
  • контроль підключення до сервреру периферійних пристроїв шляхом створення правил доступу за типом пристрою, за рівнем доступу, за виробником, моделлю або серійним номером пристрою тощо.
  1.  

Здійснення оновлень

  • часті і невеликі за об'ємом оновлення, відновлення завантаження оновлень після обриву зв'язку;
  • відкат оновлень з можливістю повернутися до попередніх версій баз вірусних сигнатур і модулів оновлення, та можливістю тимчасово призупинити оновлення або встановлювати нові вручну;
  • можливість мобільним співробітникам отримати оновлення з серверів виробника он-лайн у разі перебування поза корпоративною мережею;
  • можливість створення дзеркала оновлень засобами антивірусного ПЗ;
  • наявність оновлень в центрі антивірусного захисту інформації Державної служби спеціального зв’язку та захисту інформації.
  1.  

Захист віртуальних робочих станцій

  • наявність спеціальної технології, яка значно знижує навантаження на віртуальні робочі станції, а також на гіпервізор у цілому.
  1.  

Операційні системи, які підтримуються

  • Microsoft Windows Server 2003;
  • Microsoft Windows Server 2008;
  • Microsoft Windows Server 2008 R2;
  • Microsoft Windows Server 2012;
  • Microsoft Windows Server 2016.

 

Система управління антивірусним програмним забезпеченням повинна відповідати наступним обов’язковим функціональним вимогам:

 

 

№ п/п

Функціонал системи управління

Вимоги

  1.  

Виявлення комп'ютерів у корпоративній мережі та здійснення управління комп'ютерами

  • можливість імпорту з Active Directory, після якого створюється аналогічне дерево груп з користувачами;
  • можливість виконувати періодичну синхронізацію з Active Directory;
  • "ручний" імпорт облікових записів в систему;
  • автоматичне та ручне групування комп'ютерів;
  • можливість створення багаторівневої структури груп;
  • можливість виконувати додаткові мережеві дії, такі як: перевірка зв'язку, пробудження віддаленого комп'ютера, перегляд спільних ресурсів, завершення роботи та перезавантаження тощо.
  1.  

Встановлення клієнтського програмного забезпечення

  • віддалена інсталяція/видалення антивірусного програмного забезпечення;
  • можливість конфігурації інсталяційного пакету;
  • можливість встановлення інсталяційних пакетів за допомогою системи управління;
  • можливість "ручного" встановлення клієнта;
  • автоматичне встановлення клієнта на нові комп'ютери;
  • віддалена активація/деактивація модулів захисту на окремо взятому клієнті;
  • можливість здійснювати віддалене встановлення та видалення стороннього ПЗ.
  1.  

Управління конфігурацією клієнтів

  • можливість здійснення централізованого управління конфігурацією клієнтів;
  • наявність інструменту для створення та редагування інсталяційних пакетів з попередньо встановленими настройками конфігурації;
  • можливість наслідування політик/конфігурації клієнтів.
  1.  

Управління інфраструктурою серверів

  • наявність можливості встановлення додаткових серверів;
  • наявність можливості здійснення централізованого управління інфраструктурою серверів;
  • Можливість будування ієрархічної структури адміністрування, що складається з головного серверу та підпорядкованих серверів, що дає можливість здійснювати централізоване управління антивірусним захистом робочих станцій, серверів, та мобільних пристроїв, що належать як головному, так і регіональним підрозділам.
  1.  

Інформування про стан системи антивірусного захисту

  • наявність можливості моніторингу антивірусного захисту корпоративної мережі та надання актуальної інформації про стан безпеки;
  • наявність набору звітів щодо стану системи;
  • наявність можливості коригування вигляду та  налаштування параметрів звітів;
  • наявність можливості фільтрації інформації у звітах по одному комп'ютеру, групах комп'ютерів тощо;
  • наявність можливості експорту звітів в інші формати;
  • наявність можливості сповіщення адміністратора про небезпечні події;
  • спеціальний компонент, що спрощує виявлення незахищених робочих станцій.
  1.  

Управління обліковими записами адміністраторів

  • наявність диспетчера користувачів, який дозволяє створювати різних користувачів сервера адміністрування та призначати їм різні права доступу до окремих розділів, груп комп'ютерів на сервері адміністрування;
  • можливість автентифікувати адміністраторів за допомогою груп безпеки Active Directory;
  • наявність журналу аудиту, у якому відстежуються і реєструються всі зміни в конфігурації та всі дії, які виконують користувачі сервера адміністрування.
  1.  

Захист з’єднань з сервером управління

  • використання сертифікатів для з’єднання з сервером управління, в тому числі і самостійно випущених сертифікатів;
  • можливість використовувати двофакторну автентифікацію для облікових записів адміністраторів.
  1.  

Постачання сервера адміністрування

  • комплексний інсталяційний пакет, що містить всі необхідні компоненти;
  • окремі інсталяційні пакети для покомпонентного встановлення;
  • можливість встановлення серверу адміністрування на ОС Windows та Linux.
  • образ віртуальної машини з сервером, готовим до використання, для таких віртуальних середовищ, як Microsoft Hyper-V, Oracle VirtualBox, VMware (ESXi/vSphere/Player/Workstation).
  1.  

Операційні системи, які підтримуються сервером віддаленого управління

  • Microsoft Windows Server 2003 SP2; Microsoft Windows Server 2003 R2 SP2; Microsoft Windows Server 2008; Microsoft Windows Server 2008 SP2; Microsoft Windows Server 2008 R2 SP1; Microsoft Windows Server 2012; Microsoft Windows Server 2012 R2; Microsoft Windows Server 2016;
  • Ubuntu 12+; RHEL 5+; CentOS 5+; SLED 11+; SLES 11+; OpenSUSE 13; Debian 7+; Fedora 19+.

 

Додатково:

  1. Учасник повинен у складі своєї Пропозиції надати авторизаційний лист від виробника або офіційного представника виробника в Україні, що підтверджує наявність партнерських відносин Учасника з компанією-виробником або офіційним представником виробника в Україні та уповноважує Учасника надавати цінові пропозиції, проводити переговори і підписувати Договір з Замовником на поставку Продукту, Учасник має бути представлений на ринку України не менше трьох років;
  2. У разі, якщо Учасником пропонується до постачання еквівалентне програмне забезпечення, такий Учасник повинен надати у складі своєї пропозиції офіційний документ від виробника (інструкцію користувача, інструкцію адміністратора тощо, з маркуванням, де в інструкції знаходиться опис функціоналу, що вимагається), що підтверджує відповідність запропонованого програмного забезпечення кожному із пунктів технічних вимог Замовника.
  3. У разі закупівлі еквівалентної програмної продукції, учасник повинен забезпечити впровадження та налаштування, а саме:

?  Встановлення та налаштування серверу централізованого управління.

?  Налаштування та оптимізація параметрів сервера.

?  Побудова ієрархічної структури адміністрування.

?  Побудова ієрархічної структури розповсюдження дистрибутивів та оновлень вірусних баз.

?  Підготовка різних сценаріїв розгортання агентів на робочі станції користувачів та сервери.

?  Налаштування глобальних політик з безпеки.

?  Налаштування додаткових політик для всіх груп у всіх регіональних підрозділах.

?  Налаштування виключень для необхідних програм, процесів та мережевих програм та пристроїв.

?  Налаштування необхідних правил для мережевої фільтрації.

?  Налаштування необхідних правил контролю пристроїв.

?  Налаштування необхідних правил фільтрації інтернет-трафіку.

?  Налаштування необхідних правил фільтрації  поштового трафіку.

?  Налаштування необхідних правил контролю запуску додатків.

?  Налаштування необхідних правил системи виявлення та реагування.

?  Налаштування автоматизованих сценаріїв обслуговування систем захисту.

?  Налаштування автоматизованих сценаріїв реагування на інциденти інформаційної безпеки.

?  Налаштування системи звітності та сповіщень.

?  Налаштування системи своєчасного попередження.

?  Налаштування інформаційних панелей та динамічних звітів.

?  Функціональне тестування всіх розгорнутих та налаштованих систем.

На виконання цього пункту, учасник повинен у складі своєї Пропозиції надати гарантійний лист.

 

Програмна продукція 'ESET Secure Authentication' повинна забезпечувати:

 

1. Можливість додання  2FA для безпечного доступу входу в як локальний обліковий запис, так і доменний обліковий запис системи під управлінням: Miscrosoft Windows, Linux або MAC OS X.

2. Можливість отримання паролів 2FA за допомогою смс-повідомлень, push-повідомлень, OTP.

3. Підтримку апаратних токенів, які працюють по стандартам OATH, HOTP, TOTP,FIDO,FIDO2."

4. Можливість додання 2FA для веб-додатків Microsoft: Microsoft Outlook Web App, Microsoft Exchange, Microsoft SharePoint, Microsoft Exchange Mailbox Server Role, Microsoft SharePoint Foundation, Microsoft Dynamics CRM, Microsoft Remote Desktop Web Access, Microsoft Remote Desktop Gateway, Microsoft Terminal Services Web Access, Microsoft Exchange Admin Center

5. Наявність API, яка дозволяє швидко додавати двофакторну аутентифікацію в наявні додатки.

6. Наявність пакету SDK, що надає доступ до функцій керування користувачами та їх аутентифікаціями.

7. Захист VPN ТА VDI систем, таких як : Microsoft Forefront Threat Management Gateway, Barracuda, F5 FirePass, Cisco ASA IPSEC,Cisco ASA SSL, Fortinet FortiGate, Citrix Access Gateway, Juniper, Citrix NetScaler, Palo Alto, Check Point Software, SonicWall,Netasq, VMware Horizon View и Citrix XenApp, Cyberoam.

8. Можливість захисту RADIUS PAM для Linux, Mac

9. Наявність Identity Provider Connector для забезпечення 2FA хмарних служб (постачальником послуг) і постачальником ідентифікаційних даних, таких як : OpenAM, Okta, Azure AD, AD FS, Shibboleth, Keycloak, Dropbox, Confluence

10. Захист через SSO та Microsoft Active Directory Federation Services для входу до Office 365 або Azure.

11. Можливість захисту мобільного додатку за допомогою біометрики на базі операційних систем IOS та Android

12. Інформування користувача про спробу авторизації з можливістю підтвердити або відхилити подальшу автентифікацію.

13. Наявність системи звітності, що можуть використовуватися як для панелі моніторингу, так і для формування звітів

14. Наявність журналу аудиту, у якому реєструються і відстежуються всі зміни в конфігурації, запуск та зупинки служби двофакторної аутентифікації.

15. Можливість інтеграції з SIEM та іншими системами моніторингу, аналітики та реагування

16. Можливість для адміністратора надавати альтернативний одноразовий пароль OTP у разі, якщо коли користувач немає доступу до токену або до мобільного додатку

17. Можливість імпортувати користувачів у спеціальні області за допомогою файлу CSV або LDF

18. Можливість використання 2FA для безпечного режиму, блокуванні облікового запису Windows, використання UAC

19. Можливість налаштувати використання 2FA для користувачів, які не мають підключення до серверу 2FA

20. Можливість обмежити кількість використання одноразовий паролів для комп'ютерів, які не мають підключення до серверу 2FA

21. Наявність захисту від підбору одноразового паролю шляхом блокування користувача

22. Наявність системи сповіщень про вибрані типи дій

23. Можливість виключення з 2FA для списку IP-адрес

24. Можливість налаштування користувацького способу доставлення паролів OTP

25. Можливість синхронізації користувачів за допомогою LDAP та Mac Open Directory

 

Мапа сайту

Режим роботи
пн.-чт. 08.00 - 17.15
пт. 08.00 - 16.00
обідня перерва - 12.00 - 13.00
Телефон
+38 (05358) 2-14-70
Телефон/факс
+38 (05358) 2-14-70
Електронна пошта
office@pyryatyn-mrada.gov.ua