项目概况
新疆维吾尔自治区财政厅财政业务专网等级保护建设二期项目采购项目的潜在供应商应在乌鲁木齐市水磨沟区安居南路802号鸿瑞豪庭4号楼1204室(锦江国际酒店旁)获取采购文件,并于2022年10月14日 11:00(北京时间)前提交响应文件。
一、项目基本情况
项目编号:HRZS(CS)2022-0176
项目名称:新疆维吾尔自治区财政厅财政业务专网等级保护建设二期项目
采购方式:竞争性磋商
预算金额(元):1440000
最高限价(元):1440000
采购需求:
标项名称:新疆维吾尔自治区财政厅财政业务专网等级保护建设二期项目
预算金额(元):1440000
单位:项
简要规格描述:新疆维吾尔自治区财政厅财政业务专网等级保护建设二期
备注:
合同履约期限:标项 1,合同签订后90日历日内完成
本项目(否)接受联合体投标。
二、申请人的资格要求:
1.满足《中华人民共和国政府采购法》第二十二条规定;
2.落实政府采购政策需满足的资格要求:标项1:供应商为中小企业
3.本项目的特定资格要求:标项1:(1)在中华人民共和国境内注册,能够独立承担民事责任,有服务能力的投标人,包括法人、其他组织、自然人,有能力提供本项目全部服务内容的投标人;
(2)具有良好的信誉和健全的财务会计制度;
(3)具有相关专业的能力,并有良好的技术支持能力和较强的售后服务能力;
(4)在“信用中国”及“中国政府采购网”上未被列入失信被执行人、重大税收违法案件当事人名单以及政府采购严重违法失信行为记录名单的投标人。
(5)单位负责人为同一人或者存在直接控股、管理关系的不同投标人,不得参加同一合同项下的政府采购活动。
三、获取采购文件
时间:2022年09月26日至2022年10月08日,每天上午10:30至13:30,下午15:30至18:30(北京时间,法定节假日除外)
地点:乌鲁木齐市水磨沟区安居南路802号鸿瑞豪庭4号楼1204室(锦江国际酒店旁)
方式:现场报名或网上报名
售价(元):300.00
四、响应文件提交
截止时间:2022年10月14日 11:00(北京时间)
地点:乌鲁木齐市水磨沟区安居南路802号鸿瑞豪庭4号楼1204室(锦江国际酒店旁)
五、响应文件开启
开启时间:2022年10月14日 11:00(北京时间)
地点:乌鲁木齐市水磨沟区安居南路802号鸿瑞豪庭4号楼1204室(锦江国际酒店旁)
六、公告期限
自本公告发布之日起3个工作日。
七、其他补充事宜
请提供下述(1)-(4)资料一份报名,请各单位准备好各项资料。
(1)营业执照复印件或扫描件;
(2)投标人出具的法定代表人身份证明复印件或扫描件或法人授权委托书复印件或扫描件;
(3)授权代理人身份证复印件或扫描件。
(4)中小企业声明函
注:如因疫情原因无法加盖公章及法人章,可将有关材料先行提供,待本地区疫情解封后将公章及法人章加盖齐全并重新提供。
特别提示:
1、超过200万元的货物和服务采购项目、超过400万元的工程采购项目中适宜由中小企业提供的,预留该部分采购项目预算总额的40%以上专门面向中小企业采购,其中预留给小微企业的比例不低于60%。
2、对于未预留份额专门面向中小企业的采购项目,以及预留份额项目中的非预留部分采购包,采购人、采购代理机构应当对符合规定的小微企业报价给予10%~20%(工程项目为6%~10%)的扣除,用扣除后的价格参加评审。适用招标投标法的政府采购工程建设项目,采用综合评估法但未采用低价优先法计算价格分的,评标时应当在采用原报价进行评分的基础上增加其价格得分的6%~10%作为其价格分。
3、接受大中型企业与小微企业组成联合体或者允许大中型企业向一家或者多家小微企业分包的采购项目,对于联合协议或者分包意向协议约定小微企业的合同份额占到合同总金额40%以上的,采购人、采购代理机构应当对联合体或者大中型企业的报价给予4%~6%(工程项目为2%~4%)的扣除,用扣除后的价格参加评审。适用招标投标法的政府采购工程建设项目,采用综合评估法但未采用低价优先法计算价格分的,评标时应当在采用原报价进行评分的基础上增加其价格得分的2%~4%作为其价格分。
八、凡对本次招标提出询问,请按以下方式联系
1.采购人信息
名 称:新疆维吾尔自治区财政厅本级
地 址:明德路16号
联系方式:0991-2359899
2.采购代理机构信息
名 称:新疆鸿瑞智晟项目管理有限公司
地 址:乌鲁木市水磨沟区安居南路802号鸿瑞豪庭4号楼1204室
联系方式:18160597624、18999808885
3.项目联系方式
项目联系人:张昊、张亭亚
电 话:18160597624、18999808885
附件下载: (磋商文件-9.25)新疆维吾尔自治区财政厅财政业务专网等级保护建设二期项目.doc (磋商文件-9.25)新疆维吾尔自治区财政厅财政业务专网等级保护建设二期项目.doc
项目概况:新疆维吾尔自治区财政厅财政业务专网等级保护建设二期项目的潜在投标单位应在新疆乌鲁木齐市水磨沟区安居南路802号鸿瑞豪庭4号楼1204室锦江国际酒店旁获取磋商文件,并于2022年10月14日 11:00(北京时间)前递交响应文件。 |
序号 | 条款名称 | 编列内容规定 |
1 | 采购项目 | 项目名称:新疆维吾尔自治区财政厅财政业务专网等级保护建设二期项目项目编号:HRZS(CS)2022-0176 |
2 | 资金来源 | 财政预算资金 |
3 | 采购内容 | 详见第三部分:技术规格和要求 |
4 | 采购方式 | 竞争性磋商 |
5 | 采购单位 | 新疆维吾尔自治区财政厅 |
6 | 采购代理机构 | 新疆鸿瑞智晟项目管理有限公司 |
7 | 投标单位资格条件 | 1. 符合《中华人民共和国政府采购法》第二十二条的相关规定;2. 在中华人民共和国境内注册,能够独立承担民事责任,有服务能力的投标单位,包括法人、其他组织、自然人,有能力提供本项目全部内容的投标单位; 3. 具有良好的信誉和健全的财务会计制度;4. 具有相关专业的能力,并有良好的技术支持能力和较强的售后服务能力;5. 在“信用中国”及“中国政府采购网”上未被列入失信被执行人、重大税收违法案件当事人名单以及政府采购严重违法失信行为记录名单的投标单位。6. 单位负责人为同一人或者存在直接控股、管理关系的不同投标单位,不得参加同一合同项下的政府采购活动。 |
8 | 政府采购支持中小企业发展 | 《政府采购促进中小企业发展管理办法》(财库〔2020〕46号);《财政部、司法部关于政府采购支持监狱企业发展有关问题的通知》(财库〔2014〕68号);《财政部、民政部中国残疾人联合会关于促进残疾人就业政府采购政策的通知》(财库〔2017〕141号)。 |
9 | 政府采购支持中小企业融资 | 中小企业在融资、保证金、履约保证等方面有需求的,可查询当地政府采购管理部门相关政策,通过专业化的担保途径解决。 |
10 | 政府采购信用担保 | 中小企业在融资、保证金、履约保证等方面有需求的,可查询当地政府采购管理部门相关政策,通过专业化的担保途径解决。 |
11 | 联合体形式 | 不接受 |
12 | 分包 | 不允许 |
13 | 现场踏勘 | 根据采购单位要求 |
14 | 磋商文件的可能实质性变动内容 | 无 |
15 | 提交首次响应文件的截止时间 | 2022年10月14日,11:00时(北京时间) |
16 | 磋商保证金 | 金额(人民币):25000元(大写:贰万伍仟元整);2、形式:电汇、网银;3、递交时间:在投标截止时间前递交至新疆鸿瑞智晟项目管理有限公司(以到账时间为准);开户行名称:中国工商银行股份有限公司乌鲁木齐明德路支行行号:102881001013银行账号:3002010109200099754(汇款时请备注项目名称) |
17 | 响应文件有效期 | 60 日(日历日) |
18 | 响应文件份数 | 响应文件:1套正本,3套副本,1份开标一览表电子文件:1份(响应文件全部内容:U盘,) |
19 | 密封套上应载明的信息 | 收件人名称:新疆鸿瑞智晟项目管理有限公司 项目编号: 项目名称: 包装内容:响应文件/电子版投标单位名称: 投标单位地址: 联 系 人: 联系电话: 在规定的磋商时间2022年10月14日11:00时(北京时间)前不得启封 |
20 | 响应文件的装订及密封要求 | 1.响应文件的装订要求:响应文件须以胶装方式装订。装订应牢固、胶粘不易拆散和换页。2.响应文件的密封要求:(1)投标单位应将开标一览表单独密封提交,封面应注明“开标一览表”、“项目名称、采购项目编号、采购单位名称、投标单位的名称、地址、委托代理人、联系电话、编制日期”同时加盖单位公章和法人公章; (2)投标单位应将响应文件密封,封面应注明“响应文件”、“项目名称、采购项目编号、投标单位的名称、地址、委托代理人、联系电话、编制日期”,同时加盖单位公章和法人公章;(3)所有“正本”、“副本”须在骑缝处加盖单位公章,并分开密封装订(在外封套封皮注明“正本”、“副本”字样)。*1.响应文件必须采用打印方式书写。响应文件内容采用 A4 纸打印。2.因标注不清而产生的一切后果由投标单位自负。 |
21 | 响应文件的递交地点 | 乌鲁木齐市水磨沟区安居南路802号鸿瑞豪庭4号楼1204室 |
22 | 成交原则 | 依据提交最后报价的投标单位,由磋商小组采用综合评分法对提交最后报价的投标单位的响应文件和最后报价进行综合评分。综合评分法,是指响应文件满足磋商文件全部实质性要求且按评审因素的量化指标,评审得分最高的投标单位为成交候选投标单位的评审方法。 |
23 | 发布媒体 | 新疆政府采购网 |
24 | 采购代理服务费 | 代理服务费由中标单位支付 |
25 | 开标时投标单位需提供下列证件原件备查 | 营业执照(正本或副本);法定代表人身份证原件或者法定代表人授权委托书及身份证原件;经审计的2021年度财务状况报告原件(包括资产负债表、现金流量表和利润表等,当年成立的投标单位除外);依法缴纳社会保障资金的有效证明材料(成立时间未满一年的除外)“信用记录”查询页原件;保证金缴纳凭证。 |
26 | 低于成本价不正当竞争预防措施 | 在磋商过程中,磋商小组认为投标单位的报价明显低于其他通过符合性审查投标单位的报价,有可能影响货物质量或者不能诚信履约的,磋商小组应当要求其在磋商现场合理的时间内提供成本构成书面说明,并提交相关证明材料。投标单位书面说明应当按照国家财务会计制度的规定要求,逐项就投标单位提供的货物、工程和服务的主营业务成本(应根据投标单位投标单位类型予以区别)、税金及附加、销售费用、管理费用、财务费用等成本构成事项详细陈述。投标单位书面说明应当签字确认或者加盖公章,否则无效。书面说明的签字确认,投标单位为法人的,由其法定代表人或者代理人签字确认;投标单位为其他组织的,由其主要负责人或者代理人签字确认;投标单位为自然人的,由其本人或者代理人签字确认。投标单位提供书面说明后,磋商小组应当结合采购项目采购需求、专业实际情况、投标单位财务状况报告、与其他投标单位比较情况等就投标单位书面说明进行审查评价。投标单位拒绝或者变相拒绝提供有效书面说明或者书面说明不能证明其报价合理性的,磋商小组应当将其响应文件作为无效处理。 |
27 | ★磋商内容说明 | 1. 磋商文件中部分加“★”、加粗、加下划线、废标、无效标、投标被拒绝字样的条款,为磋商的实质性要求和条件,着重提醒各投标单位注意,并认真查看磋商文件中的每一个条款及要求,因误读磋商文件而造成的后果,采购单位概不负责。2. 若完成该项目必须具有国家强制性认证条件的,则投标单位必须附相关的证明材料,否则,其投标文件将被否决。3. 响应文件中有弄虚作假的内容,其响应文件作废。(如假证书、假业绩、隐瞒不良行为记录、夸大荣誉、使用非本单位在职员工的相关证件及不符合磋商文件规定的条款等);在签订合同之前,采购单位单位如发现投标单位的响应文件有弄虚作假内容,可拒绝与其签订合同。并将其列入政府采购黑名单库。4. 投标单位应保证,在中华人民共和国境内使用投标成果、服务或其任何一部分时,不会产生因第三方提出侵犯其专利权或其它知识产权而引起的法律和经济纠纷。 |
28 | 项目工期 | 合同签订后90日历日内完成 |
29 | 系统维保期限 | 系统维保期限≥3年 |
30 | 付款方式 | 以实际签订合同为准。 |
31 | 注:如本《投标单位须知前附表》相关内容与磋商文件中的相关内容如有不一致处,则以本《投标单位须知前附表》相关内容为准。 |
初步审查表 | |
序号 | 标 准 |
1 | 具备有效的营业执照副本原件; |
2 | 提供了有效的法定代表人身份证原件或者法定代表人授权委托书及身份证原件; |
3 | 提供了经审计的2021年度财务状况报告原件(包括资产负债表、现金流量表和利润表等,当年成立的投标单位除外); |
4 | 提供了依法缴纳社会保障资金的有效证明材料(成立时间未满一年的除外); |
5 | 提供了信用记录查询资料,且信用记录满足本文件投标单位须知前附表的规定。(最终以网上查询结果为准)。 |
符合性审查表 | |
序号 | 标 准 |
1 | 是否按照竞争性磋商文件的要求加盖单位公章、法定代表人和被授权委托人签字或盖章的; |
2 | 响应文件提交的份数及装订,是否满足竞争性磋商文件的要求; |
3 | 响应文件是否实质性响应了竞争性磋商文件的要求,没有实质性负偏离或没有保留的投标; |
4 | 一份响应文件应是否只有一个投标报价; |
5 | 投标报价未超出最高投标限价; |
6 | 没有提出不同的验收、计量、支付办法; |
7 | 是否提供信用记录查询资料,且信用记录满足竞争性磋商文件投标单位须知前附表的规定; |
8 | 响应文件未附有采购单位不能接受附加条件的; |
9 | 磋商保证金是否足额交纳(附保证金缴费凭证复印件); |
10 | 未与其他投标单位相互串通报价,或者与采购单位串通投标的; |
11 | 无法律、法规和竞争性磋商文件规定的其他无效情形。 |
序号 | 评审项目 | 标准分 | 评分标准 |
经济部分评分30分 | |||
1 | 报价评分(30分) | 30分 | 价格分采用低价优先法计算,即满足采购文件要求且报价最低的投标单位报价为评标基准价,其价格分为满分30分,其它投标单位的价格分统一按照以下公式计算:投标报价得分=(评标基准价/投标报价)×30分,小数点保留2位,计分时投标报价为按相关政策进行价格扣除后的价格。 |
技术部分评分52分 | |||
1 | 技术参数响应 | 40 | 所投产品配置符合磋商文件要求(需要提供证明材料的提供了证明材料)。配置不详,技术参数不清,缺漏项的,每处扣1分,扣完为止。有负偏离的,每项扣2分,扣完为止。★代表实质性指标,不满足该指标项将导致投标被拒绝;☆代表优质优价指标,带☆条款一项不满足扣2分,其他条款,一项不满足扣1分,扣完为止;最高40分,最低0分。投标单位对正负偏离的数据材料的真实性负有法律责任。 |
2 | 售后服务 | 2 | 提供原厂商售后服务承诺函(加盖公章),服务内容见硬件、软件制造商服务标准。产品制造商承诺提供三年7*24小时保修服务,并包含三年软件及特征库升级服务,电话报修后4小时上门服务、12小时内排除故障、原厂工程师(及以上)服务的原厂商售后服务承诺函。满足得2分,否则不得分。 |
2 | 售后服务 | 2 | 投标单位承诺所有硬件过三年保修期后按原价维修(按投标货物价格数量表所列价格,更换零部件的按合同签订时的零部件价格)、所有软件过三年保修升级期内按不高于按原价的10%进行维修升级,响应速度同保修期响应速度。满足得2分,否则不得分。 |
3 | 人员资格标准 | 2 | 1. 本项目实施过程中,投标单位项目小组至少5人,包括一名高级项目经理,要求该高级项目经理人员稳定,具备足够的安全服务实力,满足得1分,否则不得分。2. 项目经理需同时具备以下证书:CISP、CISSP、信息系统项目管理师证书。满足得1分,否则不得分。要求提供项目实施人员近6个月的社保证明、相关证书作为得分依据。 |
4 | 方案合理性 | 6 | 投标单位须提供详细的技术设计方案,方案需满足采购单位实际需求,并且体现原有业务系统进行兼容和对接,提供相应的盖章证明。流程描述清晰、详细,方案体现整体拓扑图,规划合理详尽,方案具有针对性,得 4.1-6分:项目安全服务及能满足安全要求,针对性不足,得 2-4分;方案不符合采购单位需求或者无法体现于原有数据中心系统合理对接,得0分。 |
商务部分评分18分 | |||
1 | 类似业绩 | 4 | 为保证安全产品的成熟性和稳定性,投标单位须提供2019年1月1日以来厂商在全国安全交付业绩,提供合同复印件。每提供1份,得1分。最多得4分。注:投标单位需提供采购合同(含首页、项目内容、签字盖章页)复印件,否则业绩不予认可。 |
2 | 安全产品拟实施与服务厂家提供资质 | 4 | 1. 厂商为国家信息安全漏洞共享平台CNVD用户组成员,提供CNVD官网截图证明并加盖厂商公章;2. 所投产品的生产厂商具备中国网络安全审查技术与认证中心的信息安全软件开发服务资质,提供有效证书复印件;3. 所投产品的生产厂商具备信息安全等级保护建设服务机构能力评估合格证书、国家互联网应急中心颁发的网络安全应急服务支撑单位证书(国家级)4. 所投服务投标单位的安全运营平台的平台能力和人员服务能力需要符合Q/KXY CS009-2019《面向云计算的安全运营中心能力要求》标准,获得云计算开源产业联盟和中国信息通信研究院的认证以上资料均要求提供扫描件,原件备查。每提供一份,得1分。最多4分。未提供证明材料的、不能有效证明的,或证明文件不清晰、无法判断的,一律按不得分处理。 |
3 | 投标单位专业技术能力 | 10 | 提供本项目系统集成需求提出的集成服务标准。具体要求:1. 详细调研用户需求,并给出详细的设计和实施方案,合理实施设备的安装、配置和参数调优,使之能够形成一个协调的整体,更好地发挥设备性能,提供稳定、可靠并满足业务需求的基础平台。满足得1分,否则不得分。2. 配合上下游设备的联调联试,按照用户需求可将工程所需设备集成到本项目的基础平台中,完成相关设备、软件与本项目设备的互联互通,并确保系统工作正常。满足得1分,否则不得分。3. 编制和移交所需的项目文档,包括但不限于技术文件、实施方案、设备测试文档等,并在验收时收集各项验收数据,汇总成册,移交给用户。满足得1分,否则不得分。4. 必须提供本项目实施所需的全部连接线缆等辅助材料,并负责完成所有设备之间(网络设备之间、网络与安全设备之间、安全设备之间)的互联布线工作,布线工作需符合电信级机房要求。满足得1分,否则不得分。5. 投标单位具备CCRC信息安全风险评估服务资质认证证书,满足得2分,否则不得分。6. 投标单位具备CCRC信息系统安全集成服务资质认证证书,满足得1分,否则不得分。7. 所提供两名安服人员同时具备CISAW风险管理CISAW安全集成人员认证证书,且提供了至少三年以上的社保缴纳证明,得3分。只具备一个证书且提供三年社保证明,得1分。否则不得分 |
序号 | 产品名称 | 产品说明 | 数量 | 单位 | 备注 |
1 | 安全检测响应一体化平台 | 平台支持本地化软件交付,能在数据中心进行私有化部署和安装。支持对日志采集系统进行数据采集,提供支持以标准syslog等形式接收第三方设备的日志并存储,FTP、Webservice、JDBC、SNMP trap、winlogbeat的日志数据拉取接入方式,通过agent、wmi接口采集windows日志。支持不少于300台Windows和Linux终端采集。支持与现有重要业务系统终端及虚拟机内软探针的无缝对接(若无法直接实现对接,须要针对待检测的业务系统中所有资产重新部署探针,实现本功能),持续监控端安全行为与风险。支持接入并管理流量威胁探针、日志采集器具,支持现有设备及第三方采集器接入,如防火墙、终端检测响应、扫描器、邮件网关、WAF、UTM、IPS、网站入侵检测、沙箱、蜜罐等,采集数据多维丰富。 | 1 | 套 | |
2 | APT高级威胁检测 | 吞吐性能≥5Gbps。内存大小≥16G,硬盘容量≥480G SSD冗余,电源:冗余电源,接口≥6个千兆电口+2个万兆光口SFP。支持Database漏洞攻击、DNS漏洞攻击、FTP漏洞攻击、Mail漏洞攻击、Network Device、Scan漏洞攻击、System漏洞攻击、Telnet漏洞攻击、Tftp漏洞攻击、Web漏洞攻击等服务漏洞攻击检测;支持流量抓包分析,可定义抓包数量、接口、IP地址、端口或自定义过滤表达式。支持传输协议审计日志,包括https协议日志、http协议审计日志、DNS协议审计日志、邮件协议审计日志、SMB协议审计日志、AD域协议审计日志、WEB登录审计日志、FTP协议审计日志、Telnet协议审计日志、ICMP协议审计日志、LLMNR协议审计日志 | 1 | 台 | |
3 | 漏洞扫描 | 采用有自主知识产权的安全操作系统,采用B/S设计架构,并采用SSL加密通信方式,无须安装客户端,用户可通过浏览器远程方便的对产品进行管理。支持扫描IP授权(可扩展)≥2000个、WEB漏洞扫描URL授权(可扩展)≥400个,系统漏洞并发IP数≥120。其中系统漏洞扫描,基线配置核查,弱口令扫描受授权IP数限制,资产发现不限制IP数量。 | 1 | 套 | |
4 | 堡垒机OSM扩容 | 支持通过虚拟安全组件方式部署在财政厅云安全资源池,支持最大接入并发数量500点 | 500 | 点 | |
5 | 日志采集系统 | 与安全检测响应一体化平台进行数据联动。每日新增数据量≥100G。日志采集速度:单机环境下,以每条日志300字节为例,每秒EPS>3000。字段抽取速度:通过编写正则表达式,对数据进行字段抽取等格式化定义操作,以每条日志300字节为例,每秒EPS>3000。日志搜索速度:在数据总量为5千万条的环境下,通过5个(包含and、or、not、数值范围、全文模糊匹配)条件,进行检索。检索完成时间小于10秒。日志统计速度:在数据总量为5千万条的环境下,能够快速的完成即席分级统计(不小于三层)。统计任务延时小于10秒。按要求支持多种日志采集形式 | 1 | 套 | |
6 | 威胁分析服务 | 安全检测响应一体化平台上线后每季度不少于1次专家安全威胁分析:结合安全检测响应一体化平台被动发现配合安全专家主动日志分析,识别服务范围内资产发现的病毒类事件、漏洞类事件、攻击类事件,并建立安全事件的进度监控机制,提供多种安全事件处置的应急响应服务。 | 4 | 次 | |
7 | 重保值守服务 | 提供不少于5人的安全服务团队,作为监控组成员实时对安全设备状态、日志和事件进行监测,对系统失陷情况进行监测,对目标系统、邮件系统、堡垒机、域控服务器、网管系统、DNS服务器、VPN设备等重要系统和设备进行安全监测,一旦发现异常及时预警。根据研判分析组发现的安全事件进行主动应急响应和快速处置,包括封堵IP、断网、快速打补丁以及删除恶意文件等工作,确保快速抑制安全事件,防止攻击方的进一步横向渗透行为,防止更多系统被入侵。根据攻击研判、应急响应以及蜜罐溯源等防守相关材料按需整理成功防守报告,按照平台要求提交并做好内外部对接沟通,帮助客户防守得分 | 30 | 天 | |
8 | 安全检测响应一体化平台硬件 | 处理器:≥2颗,主频≥2.4GHz;单颗CPU核数≥16C;内存:≥256GB,内存≥24条扩展插槽;硬盘:本次配置≥4*960G SSD系统盘,缓存盘≥8*4T SATA数据盘接口:千兆以太网电口≥4个,≥2个万兆光口;电源:冗余电源,支持热插拔功能;包含6颗物理CPU的虚拟化授权,含服务器虚拟化、网络虚拟化、存储虚拟化以及云计算管理平台。所投产品为国产品牌,要求云计算管理平台与超融合产品的计算虚拟化软件、存储虚拟化软件、网络虚拟化软件为同一品牌且完全自主研发,并提供相应的计算机软件著作权登记证书。 | 3 | 台 | |
9 | 系统集成 | 设备及系统实施包括:系统集成、培训、配件、测试和验收。系统集成:一是采购服务器接入网络的相关配件和设备,必须安装到用户方指定的位置,且加电测试正常,配件及设备能正常使用;二是采购堡垒机扩容,必须按照合同要求点位扩容到现有的平台中,且系统运行正常,且测试成功;三是采购安全检测响应一体化平台1套必须安装到现有的平台中,且系统运行正常,且测试成功;四是采购APT高级威胁检测1套,必须接入安装到用户指定的平台中,设备正常使用、且系统运行正常,且测试成功;五是采购日志采集系统1套必须安装到现有的平台中,且系统与安全检测响应一体化平台数据互通,并测试成功;六是提供重保值守服务;七是按照约定提供专家安全威胁分析服务。培训:包括安全检测响应一体化平台、APT高级威胁检测、漏洞扫描、堡垒机、日志采集系统。配件:在实施过程中,所涉及的所有配件(例如:光纤、网线等),具有投标方提供。测试:经采购人测试通过并确认后,表示测试完成。验收:经采购人组织专家开展验收后并通过,表示验收完成。 | 1 | 次 |
指标项 | 指标要求 |
环境要求 | ☆平台支持本地化软件交付,能在数据中心进行私有化部署和安装。 |
监控管理 | 支持首页展示风险总览、包括安全事件总览、资产统计、接入设备展示包括不仅限于防火墙、探针、EDR、CWPP,待处置安全事件TOP5、云端威胁狩猎报告总览、攻击面TOP5、脆弱性资产TOP5、风险资产分布及风险资产发生趋势、待处置安全事件分布及安全事件发生趋势。可清楚明晰下一步处置方向。(需提供截图证明) |
监控管理 | ☆支持不同安全视角展示3个独立的大屏展示功能 ,包括安全告警态势大屏、资产态势大屏、综合安全态势大屏等。(需提供截图证明) |
数据采集 | 支持不少于300台Windows和Linux终端采集;Windows终端采集:进程、网络、注册表、文件、服务、计划任务、账号、WMI、应用漏洞利用探针、API等信息。对Linux终端采集:文件、进程、驱动、系统调用、模块事件等信息。平台支持对国产化终端进行接入管理。 |
数据采集 | ★支持与现有重要业务系统终端及虚拟机内软探针的无缝对接(若无法直接实现对接,须要针对待检测的业务系统中所有资产重新部署探针,实现本功能),持续监控端安全行为与风险。终端遥测源对 ATT&CK 框架中各种攻击类型的检测技术覆盖面不低于150项(需提供第三方报告证明) |
数据采集 | ★支持接入并管理流量威胁探针、日志采集器具,支持现有设备及第三方采集器接入,如防火墙、终端检测响应、扫描器、邮件网关、WAF、UTM、IPS、网站入侵检测、沙箱、蜜罐等,采集数据多维丰富。(需提供截图证明) |
数据采集 | 支持对日志采集系统进行数据采集,提供支持以标准syslog等形式接收第三方设备的日志并存储,FTP、Webservice、JDBC、SNMP trap、winlogbeat的日志数据拉取接入方式,通过agent、wmi接口采集windows日志。 |
威胁检测 | 支持攻击指标检测,对攻击者的攻击手法进行检测,指标覆盖ATT&CK所有阶段攻击手法,以检测攻击准确性为目标,通过采集的网端数据进行研判、挖掘。可以发现高级威胁。 |
威胁检测 | 以检测异常行为为目标,学习终端行为白基线;可用于检测高级威胁以及攻击举证,动态评估采集遥测数据范围,大幅降低遥测数据量的同时,保证安全效果。 |
安全事件调查 | ☆支持对事件的名称、处置状态、事件等级、威胁标签、数据源、等进行筛选展示,事件名称包含事件ID,事件类型标签,威胁溯源标签等(需提供截图证明) |
安全事件调查 | 支持总览安全事件详情,包括安全事件名称,安全事件等级、数据源、处置状态、事件编号、告警举证数、资产IP、事件描述等,同时提供attck命中缩略图、完整攻击链、告警详情、响应处置、攻击入口还原、业务攻击面分析的展示,可在详情总览实现一键封禁地址、隔离主机、咨询安全专家等更多操作。(需提供截图证明) |
安全事件调查 | ☆支持查看ATT&CK攻击矩阵攻击命中全景图并匹配对应告警,可清晰了解安全事件中被黑客技战术利用的情况,提升研判效率。同时可查阅命中技术ID、命中次数、技术描述和参考来源(需提供截图证明) |
安全事件调查 | ☆支持通过安全事件详情查看攻击故事线、安全事件按照进程树的视角进行安全分析。可详细点开进程链中任意进程查看进程详情,包括基础信息、威胁告警、网络连接行为、文件行为、域名访问行为、模块加载行为等。 (需提供截图证明) |
安全事件调查 | 支持对安全事件推送处置和响应建议、处置动作包括缓解措施及建议、通过建议描述、业务影响标签和安全效果标签,明确指导下一步响应动作,可一键封禁IP、隔离主机等。 |
安全事件调查 | 支持风险资产总览,对包括影响资产、风险等级、威胁标签、资产类型、事件数、漏洞/弱密码攻击面情况、最近检测时间等进行展示。可自定义编辑风险资产统计图。可筛选资产组情况。(需提供截图证明) |
安全事件调查 | 支持对告警的名称、攻击类型、危害等级、主机IP、源IP、目的IP、攻击结果、处置状态、资产组等进行告警筛选,可对重点关注资产、重点关注告警类型、重点关注攻击者进行设置筛选和标示。 |
安全事件调查 | ☆支持对告警设置归并策略,可选择主机视角,对风险主机进行告警归并或者事件视角对规则模型名称或其他字段进行归并。归并周期可选择按天、周、月或者永久归并。(需提供截图证明) |
安全事件调查 | 支持对收集的日志进行检索,包括网端安全日志、端点安全日志、http协议审计日志、DNS协议审计日志及IOA日志。 |
资产梳理能力 | 可展示主机资产,识别操作系统、开放的服务与端口、在线离线状态、资产类型。支持业务/服务器资产分类,可定义IP地址、所属资产组、主机名、责任人、所属业务、MAC、地理位置、操作系统、服务与端口、最近上线时间等信息(需提供截图证明) |
资产梳理能力 | 支持展示资产基础信息包括关联IP、设备信息、地理位置、资产责任人、操作系统、虚拟机信息;开放端口信息、账号信息及登录历史、应用软件信息、硬件信息及数据来源等。(需提供截图证明) |
资产梳理能力 | 支持展示责任人风险资产数及风险标签,可编辑人员部门归属(需提供截图证明) |
攻击面检测 | 展现终端遥测及网络遥测扫描到的资产脆弱性进行展示,可对资产风险类型、风险等级及资产名称、责任人、组名等标签进行筛选,通过图表进行展示(需提供截图证明) |
攻击面检测 | 资产脆弱性详情基于漏洞和弱密码展示脆弱性总数,展现漏洞名称、CVE-ID号、漏洞标签、危害等级、漏洞发现时间、弱密码详情等 |
攻击面检测 | 支持最新热点事件视图,对最新热点事件进行时间轴展示,可展现漏洞名称、风险等级、CVE编号、可检测情况,影响资产、威胁标签、爆发时间及风险评估。 |
攻击面检测 | 支持对漏洞详情进行展示、包括危害程度、漏洞爆发时间、CVE-ID、CNNVD-ID、威胁标签、漏洞介绍、影响组件、情报来源、漏洞活跃趋势及修复处置建议。 |
安全响应策略 | 配置规则支持按IP/域名/url联动设备进行封堵,封禁时长可按天/时/分粒度进行设置。 |
安全响应策略 | 支持对隔离主机和处置文件列表展示,可对相关判别后的隔离主机和处置文件解除隔离。 |
安全响应策略 | 配置规则支持按源IP、风险等级、源端口、目的IP、目的端口、URL、MD5、风险来源,in、not in、like事件范围和规则ID进行加白、加黑,支持配置时长。 |
设置 | 支持对接入设备进行管理,展示设备类型、设备名称、接入状态、IP地址、版本号、分支名称、部署位置等,可单点登录到接入设备页面。 |
设置 | 针对外部威胁防止规模化的数据丢失、泄露、设备被控制,支持账号二次鉴权、设备管理二次鉴权、弱密码二次鉴权 |
分级管理 | 平台分级分权管理基于权限的角色管理系统的方式构建用户权限体系,方便权限管理和资产关联。在自治区财政厅级联场景下,可通过给下属单位进行用户和角色的绑定,角色和策略的关联获取登陆用户的权限。 |
分析展示 | 支持自定义可视化组件,包括资产范围、图表类型、聚合维度、度量模式、字段定义等。(需提供截图证明) |
分析展示 | 平台支持使用复杂事件处理技术作为底层数据处理核心,结合多种关联规则模板来实现复杂CEP语义。将终端和网络收集的数据,与威胁情报、资产、时间等信息做复杂关联,最终生成平台侧的关联事件。 |
分析展示 | ☆支持自定义报告生成,包括时间、报告组件、可视化模块、图标设置及文字编辑,可上传自定义页眉和自动化目录生成,支持预览和导出。(需提供截图证明) |
可网管性 | 平台支持提供开放的对外数据接口,数据交换接口通过各类数据的标准格式进行与内部网管平台数据的交互; |
产品资质 | 提供安全管理平台产品《计算机信息系统安全专用产品销售许可证》,提供复印件并加盖厂商公章; |
指标项 | 指标要求 |
性能要求 | 吞吐性能≥5Gbps。 |
性能要求 | 规格:内存大小≥16G,硬盘容量≥480G SSD冗余,电源:冗余电源,接口≥6个千兆电口+2个万兆光口SFP。 |
资产管理 | 具备主动发送少量探测报文,发现潜在的服务器(影子资产)以及学习服务器的基础信息,如:操作系统、开放的端口号等。 |
资产管理 | 支持通过主动发送微量包的扫描方式探测潜在的服务器(影子资产)以及学习服务器的基础信息,资产信息包括资产类型、端口、操作系统、mac地址、主机名等。 |
检测能力 | ☆支持Database漏洞攻击、DNS漏洞攻击、FTP漏洞攻击、Mail漏洞攻击、Network Device、Scan漏洞攻击、System漏洞攻击、Telnet漏洞攻击、Tftp漏洞攻击、Web漏洞攻击等服务漏洞攻击检测;(需提供截图证明) |
检测能力 | 内置URL库、IPS漏洞特征识别库、应用识别库、WEB应用防护识别库、僵尸网络识别库、实时漏洞分析识别库、恶意链接库、白名单库。 |
检测能力 | 支持FTP、IMAP、MS Sql、Mysql、Oracle、POP3、RDP、SMTP、SSH、Telnet、等协议暴力破解检测 |
检测能力 | ☆支持流量抓包分析,可定义抓包数量、接口、IP地址、端口或自定义过滤表达式(需提供截图证明); |
检测能力 | ☆支持标准端口运行非标准协议,非标准端口运行标准协议的异常流量检测,端口类型包括3389、53、80/8080、21、69、443、25、110、143、22等(需提供截图证明); |
高级检测 | ☆支持敏感数据泄密功能检测能力,可自定义敏感信息,支持根据文件类型和敏感关键字进行信息过滤(需提供截图证明)。 |
高级检测 | ☆支持传输协议审计日志,包括https协议日志、http协议审计日志、DNS协议审计日志、邮件协议审计日志、SMB协议审计日志、AD域协议审计日志、WEB登录审计日志、FTP协议审计日志、Telnet协议审计日志、ICMP协议审计日志、LLMNR协议审计日志(需提供截图证明)。 |
资源管理 | 支持设备内置简单命令行管理窗口,便于基础运维调试;可实时监控设备的CPU、内存、存储空间使用情况; |
可网管性 | 产品支持提供开放的对外数据接口,数据交换接口通过各类数据的标准格式进行与内部网管平台数据的交互; |
指标项 | 指标要求 |
性能要求 | ☆采用有自主知识产权的安全操作系统,采用B/S设计架构,并采用SSL加密通信方式,无须安装客户端,用户可通过浏览器远程方便的对产品进行管理。 |
性能要求 | ★支持扫描IP授权(可扩展)≥2000个、WEB漏洞扫描URL授权(可扩展)≥400个,系统漏洞并发IP数≥120。其中系统漏洞扫描,基线配置核查,弱口令扫描受授权IP数限制,资产发现不限制IP数量。需兼容原有安全管理平台,并提供原厂加盖公章证明。 |
性能要求 | 支持同时开启全插件系统漏洞扫描、WEB漏洞扫描、弱口令扫描、基线配置核查,扫描速度不低于1000ip/h。 |
基本功能 | ☆支持全面扫描、资产发现、系统漏洞扫描、弱口令扫描、WEB漏洞扫描、基线配置核查六种任务类型,其中全面扫描支持系统漏洞扫描、WEB漏洞扫描、弱口令扫描同时执行。(需提供截图证明) |
资产管理 | 支持资产发现功能,可基于IP地址、IP网段、IP范围、URL等方式进行资产发现扫描,支持格式化批量导入、导出。 |
资产管理 | 资产发现支持存活探测、服务和端口探测、操作系统识别、数据库识别、中间件识别等功能,其中服务和端口探测支持常用端口、全局端口和自定义端口三种探测方式。 |
风险统计 | ☆支持全局风险统计功能,通过扇形图、条状图、标签、表格等形式直观展示资产风险分布、漏洞风险等级分布、紧急漏洞、风险资产清单等信息,并可查看详情。(需提供截图证明) |
风险统计 | 支持从漏洞视角分类型呈现风险概览和详情信息,支持在线查看展示“系统漏洞”、“WEB漏洞”、“弱口令”和“基线风险”的名称、风险等级、影响资产数、漏洞数、最近发现时间,并可关联漏洞详情。漏洞详情可支持展示漏洞名称、漏洞类型、发现时间、影响资产、漏洞描述、漏洞影响、修复建议、CVE编号和举证信息。 |
系统漏洞扫描 | 支持操作系统、网络设备、安全设备、数据库、中间件等漏洞扫描。 |
系统漏洞扫描 | 系统漏洞扫描支持高级配置功能,可支持端口扫描策略配置、UDP扫描启用、危险插件扫描启用等配置功能。 |
系统漏洞扫描 | 弱口令扫描支持任务立即执行和指定时间执行两种执行方式,且指定时间可以精确到分钟。 |
系统漏洞扫描 | ☆支持对多种服务协议的弱口令猜解,包括http、FTP、IMAP、Microsoft SQL、MySQL、PcAnywhere、POP3、SMB、Telnet、VNC、SSH、RDP、ORACLE、Rsync、SMTP、VMware等。(需提供截图证明) |
系统漏洞扫描 | 支持对Windows、Linux、国产化等操作系统按照等保二级、等保三级要求实施基线配置核查。 |
系统漏洞扫描 | 支持离线基线配置核查功能,支持通过基线配置模板导出离线脚本、通过任务列表导入基线扫描结果等功能。 |
日志管理 | 支持对用户名、时间、主机IP、操作类型、操作对象、操作结果进行审计,并可以格式化标准导出审计记录。 |
合规自检 | ☆支持域管理功能,系统默认内置数据域、终端接入域、运维管理域等九个域,可根据客户实际情况进行自定义管理。(需提供截图证明) |
合规自检 | ☆按“一个中心、三重防护”的架构展示检测结果,每个检测结果呈现具体问题及整改建议,系统支持手动核查确认、整改后重新检测、以及手动导入全局分析和人工核查报告来对测评报告中的结果进行核查确认,其中手动核查确认支持单项核查确认和批量核查确认。(需提供截图证明) |
合规自检 | ☆支持统一管理所有业务系统的合规情况,合规报告可导出。业务系统差距报告量化、可视化整改前后的符合情况和安全问题。 |
报告管理 | ☆支持对系统漏洞、WEB漏洞、基线配置、弱口令进行扫描和分析,可同时输出包含系统漏洞扫描、WEB漏洞扫描、基线配置核查、弱口令扫描结果的报表,可支持规范化报表导出。(需提供截图证明) |
产品资质 | 产品应具有公安部《计算机信息系统专用产品销售许可证》 |
指标项 | 指标要求 |
扩容要求 | ★采购堡垒机软件,支持通过虚拟安全组件方式部署在财政厅云安全资源池,支持最大接入并发数量500点(财政专网400点、财政外网100点)。 |
用户管理 | 所投产品功能需要满足内置三员角色的同时支持角色灵活自定义,可根据用户实际的管理特性或特殊的安全管理组织架构,划分管理角色的管理范畴。(需提供截图证明) |
资源管理 | 所投产品功能需要满足客户端兼容、低、高、符合FIPS标准等加密级别。 |
运维功能 | 所投产品功能需要满足部门资源管理员可将本部门资源授权给其他部门用户,实现资源临时/长期跨部门访问。(需提供截图证明) |
运维功能 | 支持通过动作流配置提供广泛的应用接入支持,无论被接入的资源如何设计登录动作,通过动作流配置都可以实现单点登陆和审计接入(需提供截图证明) |
运维功能 | 支持命令审批规则,用户执行高危命令时需要管理员审批后才允许执行;命令审批规则可以指定运维人员、访问设备、设备账号及命令审批人 |
运维功能 | 支持web页面直接发起运维,无需安装任何控件,并同时支持调用SecureCRT、Xshell、Putty、WinSCP、FileZilla、RDP等客户端工具实现单点登陆,不改变运维人员操作习惯 |
运维功能 | 产品功能需要满足命令审批规则,用户执行高危命令时需要管理员审批后才允许执行;命令审批规则可以指定运维人员、访问设备、设备账号及命令审批人。 |
IPV6 | 所投产品功能需要满足全面支持IPV6,设备自身可以配置IPV6地址供客户端访问,并且支持目标设备配置IPV6地址实现单点登陆和审计。 |
产品资质 | 需提供公安部《计算机信息系统安全专用产品销售许可证》;需提供国家版权局《计算机软件著作权登记证书》 |
指标项 | 指标要求 |
性能要求 | 日志采集速度:单机环境下,以每条日志300字节为例,每秒EPS>3000 |
性能要求 | 字段抽取速度:通过编写正则表达式,对数据进行字段抽取等格式化定义操作,以每条日志300字节为例,每秒EPS>3000。 |
性能要求 | 日志搜索速度:在数据总量为5千万条的环境下,通过5个(包含and、or、not、数值范围、全文模糊匹配)条件,进行检索。检索完成时间小于10秒。 |
性能要求 | 日志统计速度:在数据总量为5千万条的环境下,能够快速的完成即席分级统计(不小于三层)。统计任务延时小于10秒 |
用户管理 | 支持对用户分组的权限角色设置,统一提供日志来源、告警、已存搜索、仪表盘、趋势图、自定义字典、字段提取规则、报表、定时任务等各种资源的权限控制功能 |
用户管理 | 支持查询脱敏数据,修改他人密码,下载数据,资源导入导出权限控制 |
用户管理 | 支持定义该角色用户单次检索最大可以横跨多长时间范围 |
用户管理 | 支持通过url控制每个用户角色访问具体功能页面地址的权限 |
日志管理 | 上传指定格式的CSV文件,定义交易日与非交易日区分,供数据查询分析使用 |
日志管理 | 启用搜索时脱敏后,对没有敏感数据查看权限的查询结果自动进行脱敏处理 |
日志管理 | 用户可利用主机名、应用名、标签三项内容的任意组合,定义搜索范围和授权不同用户的日志访问范围。被限定范围的用户只能在限定范围内查询,且不能建立新的日志来源。 用户可以使用日志来源来区分研发,测试和生产等不同类型的日志 |
索引路由 | 支持定义一个appname,零到多个tag为接入规则,指定匹配该规则的输入以低/中/高优先级写入索引 |
索引路由 | 支持根据一到多项的appname、tag或日志原文的正则匹配规则,完成数据分发导入 |
索引路由 | 支持设置自定义索引的冷却时间,冷却索引可以通过延缓加载速度来释放部分内存资源 |
日志采集 | 支持linux性能监控,支持windows性能监控,支持传输加密,支持代理转发 |
日志采集 | 支持syslog上传,文件目录监听,snmptrap接收,snmpget接收,脚本上传,web上传,数据库采集,对接kafka/mq消息队列,对接flume数据源,对接hdfs数据源,对接redis数据源,对接odps数据源,对接nmon数据源,对接netflow数据源,对接countly数据源,对接Docker数据源,对接logstash数据源,对接Packetbeat嗅探,beats上传,压缩文件采集,systemd-journald日志上传,对接H3Csessionflow数据源,对接MongoDB数据源 |
日志采集 | 支持下载和使用专属桌面端软件,进行本地日志的浏览和上传 |
日志采集 | 支持自动识别多行规则,支持自动识别字符编码,支持自动识别及自定义时间戳解析规则 |
日志解析 | 支持正则表达式,kv/xml/json自动解析,数值转化,url解码,user agent解析,时间戳识别,字段分拆,syslog pri解析,geo地理位置信息解析,固定电话归属地解析,手机号归属地解析,hex转换,字段脱敏配置,内容替换,新增扩展字段,自定义字典,结构体解析,重定向,scipt脚本解析,dissect解析,extract正则解析,base64解码,时间生成,事件统计,流式统计 |
日志解析 | 支持通过划选字段自动生成正则表达式,支持批量验证正则 |
日志解析 | 支持可选在某字段值大于、小于、等于、包含、非空、正则匹配等条件下才运用某个解析器;支持在解析器解析成功时,给事件添加新字段值,字段名称和值均支持变量引用 |
日志搜索 | 全文检索、短语(多个词中间空格)搜索、字段过滤、逻辑运算搜索、数值范围搜索(数值比较运算,如>,<,<=,>=等)、通配符搜索、简单正则表达式; |
日志搜索 | 高级搜索,包括支持管道符、产生新增字段、分组查询、子查询、联合查询、字段挑选、条件过滤、结果排序、数据量过滤、字段重命名、分桶查询、统计查询、移动标准差、移动均值、时序预测、去重、行列转换、自动回归、动态提取,json提取,序列映射,多值拆分,多值归并,时序图,制造结果,输入映射,输出映射,时序弯曲,事件排序 |
日志搜索 | 流式搜索,支持搜索任务暂停,恢复,中止,支持对搜索结果下载(txt,csv或json格式) |
日志展示 | 预置事件技术统计,时间分段统计,数值分段统计,时间直方图,数值直方图,字段值分类统计,字段数值统计,累计百分比统计,百分位查询统计,行政区域分布图 |
日志告警 | 支持事件数告警、字段统计告警、连续统计告警、基线对比告警、统计告警 |
日志告警 | 支持告警抑制,告警扩展搜索,告警等级配置,支持告警恢复通知,支持告警等级设置,多阈设置,分等级推送 |
日志告警 | 支持扩展搜索,并支持将扩展搜索结果绘制成趋势图,插入告警内容中 |
日志告警 | 支持对指定时间范围内,指定告警分组内的所有监控项暂停运行 |
日志告警 | 对告警事件支持信息归并,告警处理,告警忽略,填写处理意见,触发处理操作 |
外部接口 | 配置类API包括,字段提取规则映射API,告警配置API,agent采集配置API,用户管理API,资源分组API,日志来源API |
外部接口 | 搜索类API包括,上下文查询API,下载任务API,搜索API |
外部接口 | 支持插件安装为一个新的grafana数据源类型;支持对数据源搜索并展示timeseries和table两种类型效果 |
数据备份与恢复 | 具备日志生命周期管理功能,能够对索引数据每天进行备份、历史数据永久归档、数据恢复功能,且完全通过WEB界面配置操作完成 |
模式学习 | 聚类展示:列表展示日志经过聚类后的模式结果 |
模式学习 | 聚类事件趋势图:对每个聚类内部事件的趋势图采用sparkline效果展示 |
模式学习 | 聚类事件占比:展示每个聚类内部事件数,以及事件数在全部数据中的占比 |
模式学习 | 原文详情:支持点击后,查看该聚类内的全部日志原文 |
系统联动 | 与安全检测平台进行数据联动。 |
每日新增数据量 | ≥100G |
可网管性 | 可网管性:支持接入网管平台,支持python编写的插件,告警插件用于告警的通知。目前提供的有邮件、syslog、file方式。 |
服务类 | 技术类型 | 内容及要求 |
攻击研判分析 | 安全事件分析 | ☆安全检测响应一体化平台上线后每季度不少于1次专家安全威胁分析:结合安全检测响应一体化平台被动发现配合安全专家主动日志分析,识别服务范围内资产发现的病毒类事件、漏洞类事件、攻击类事件,并建立安全事件的进度监控机制。 |
攻击研判分析 | 安全日志分析 | 结合大数据分析、人工智能、专家提供安全事件发现服务:依托于安全防护组件、检测响应组件和安全平台,包括漏洞信息、共享威胁情报、异常流量、攻击日志、病毒日志等数据,经由大数据处理平台结合人工智能和安全专家使用多种数据分析算法模型进行数据归因关联分析,实时监测网络安全状态,发现各类安全事件。 |
攻击研判分析 | 安全状态监测 | 实时监测网络安全状态,对病毒事件及时进行分析与预警。病毒类型包含勒索型、流行病毒、挖矿型、蠕虫型、外发DOS型、C&C访问型、文件感染型、木马型。 |
应急响应 | 安全事件处置 | 针对病毒类的安全事件:安全专家提供病毒处置工具,并针对服务范围内的业务资产使用病毒处置工具进行病毒查杀,对于服务范围外的业务资产,安全专家协助用户查杀病毒; |
应急响应 | 安全事件处置 | 针对勒索病毒、挖矿病毒、篡改事件、webshell、僵尸网络等安全事件,通过工具和方法对恶意文件、代码进行根除,快速恢复业务,消除或减轻影响。 |
服务频率 | 提供每季度不少于1次威胁分析服务 |
服务类 | 技术类型 | 内容及要求 |
攻击研判分析 | 安全事件监控 | ☆投标方的现场值守人员作为监控组成员实时对安全设备状态、日志和事件进行监测,对系统失陷情况进行监测,对目标系统、邮件系统、堡垒机、域控服务器、网管系统、DNS服务器、VPN设备等重要系统和设备进行安全监测,一旦发现异常及时预警。 |
攻击研判分析 | 安全日志分析 | 投标方的现场值守人员作为分析组成员对监控组上报的报警日志和可疑日志进行分析误判确认和安全事件确认,对各安全系统发现的事件进行分析,对攻击样本进行分析,对攻击相关系统、设备的日志进行分析研判。 |
攻击研判分析 | 攻击事件研判 | 投标方的现场值守人员作为分析组成员对于安全检测响应一体化平台以及防火墙等安全设备日志中成功攻击成功事件进行验证和确认 |
应急响应 | 安全事件处置 | ☆投标方的现场值守人员作为应急响应组成员根据研判分析组发现的安全事件进行主动应急响应和快速处置,包括封堵IP、断网、快速打补丁以及删除恶意文件等工作,确保快速抑制安全事件,防止攻击方的进一步横向渗透行为,防止更多系统被入侵。 |
应急响应 | 入侵根因分析 | 投标方的现场值守人员对入侵的网络安全攻击成功事件进行深度分析,并对攻击方法、攻击方式、攻击路径进行分析,分析被入侵根因以及后门程序,并且按需撰写应急响应报告 |
防守平台报告 | 防守报告撰写提交 | 投标方的现场值守人员根据攻击研判、应急响应以及蜜罐溯源等防守相关材料按需整理成功防守报告,按照平台要求提交并做好内外部对接沟通,帮助客户防守得分 |
服务频率 | 提供不少于30天本地安全值守服务,在约定服务周期内,8小时/日现场进行 | |
服务人员要求 | 投标方提供不少于5人的安全服务团队, | |
服务交付物 | 《安全值守日报》、《应急响应报告》、《防守方XX报告提交》 |
产品 | 指标要求 |
硬件配置 | 处理器:≥2颗,主频≥2.4GHz;单颗CPU核数≥16C;内存:≥256GB内存,≥24条扩展插槽;硬盘:本次配置≥4*960G SSD系统盘,缓存盘≥8*4T SATA数据盘接口:千兆以太网电口≥4个,≥2个万兆光口;电源:冗余电源,支持热插拔功能;故障定位:标配BMC诊断模块,可实现对CPU/内存/硬盘/网卡/风扇/温度/电源等关键部件的故障诊断。 |
软件要求 | ☆包含6颗物理CPU的虚拟化授权,含服务器虚拟化、网络虚拟化、存储虚拟化以及云计算管理平台。☆所投产品为国产品牌,要求云计算管理平台与超融合产品的计算虚拟化软件、存储虚拟化软件、网络虚拟化软件为同一品牌且完全自主研发,并提供相应的计算机软件著作权登记证书。 |
云计算管理平台 | ☆支持上传或利用现有云主机创建镜像,可对镜像进行管理、关联资源池等操作,可通过镜像实现一键快速创建云主机及安全组件 (需提供截图证明) |
云计算管理平台 | ☆云计算管理平台,和底层资源池部分的(计算虚拟化、存储虚拟化、网络虚拟化)均为同一厂商品牌提供,并可以支持扩展同一品牌的网络和安全虚拟化(虚拟应用防火墙、虚拟应用负载均衡等)功能组件,以保障平台的扩展性和兼容性。(需提供通过序列号方式扩展产品功能的截图) |
云计算管理平台 | 支持上传或利用现有云主机创建镜像,可对镜像进行管理、关联资源池等操作,可通过镜像实现一键快速创建云主机及安全组件 |
云计算管理平台 | ☆支持可靠中心以提供持续数据保护CDP、本地备份、异地容灾等高可用服务,当主平台发生故障时,能够切换到备平台,保障云平台稳定运行(需提供截图证明) |
云计算管理平台 | 提供符合Openstack的API,满足集成或者二次开发的需求。 |
服务器虚拟化 | 虚拟机可以实现物理机的全部功能,如具有自己的资源(内存、CPU、网卡、存储),可以指定单独的MAC地址等。 |
服务器虚拟化 | 支持动态资源扩展功能DRS,系统支持自动评估虚拟机的性能,当虚拟机性能不足时自动为虚拟机添加CPU和内存资源,确保业务持续高效运行 |
服务器虚拟化 | ☆支持平台中的集群资源环境一键检测,对资源池健康、平台底层的虚拟化的运行状态和配置,进行多个维度进行检查,提供快速定位问题功能,确保系统最佳状态。(需提供截图证明) |
服务器虚拟化 | ☆支持回收站一键还原已删除的虚拟机,可恢复30天内已删除的虚拟机(需提供截图证明) |
服务器虚拟化 | 支持集群动态资源调度功能,系统支持自动评估物理主机的负载情况,当物理主机负载过高时,自动将该物理主机上的虚拟机迁移到其他负载较低的主机上,确保业务持续稳定和集群主机负载均衡。 |
服务器虚拟化 | 在超融合管理平台界面上提供虚拟机删除、开关机、挂起与恢复、重启、关闭、关闭电源、克隆、迁移、备份、模板导出、快照、标签管理等功能,并支持批量操作。 |
服务器虚拟化 | 在超融合管理平台界面上提供虚拟机删除、开关机、挂起与恢复、重启、关闭、关闭电源、克隆、迁移、备份、模板导出、快照、标签管理等功能,并支持批量操作。 |
服务器虚拟化 | ☆支持漏洞及版本信息巡检,推送补丁及升级信息,并支持补丁管理、更新、回滚(需提供截图证明)。 |
服务器虚拟化 | ☆每个虚拟机都可以安装独立的操作系统,为获得良好的兼容性操作系统支持需要包括Windows、 Linux,并且支持国产操作系统包括:红旗linux、中标麒麟、中标普华、深度linux等。 |
服务器虚拟化 | ☆为避免主机假死导致系列问题发生,支持识别假死主机并标签化为亚健康主机,通过邮件或短信告警提醒用户进行处理,并限制重要业务在亚健康主机上运行,规避风险(需提供截图证明) |
存储虚拟化 | ☆支持存储虚拟化功能,无需安装额外的软件,在一个统一的管理平台上使用License激活的方式即可开通使用,存储虚拟化与计算虚拟化为紧耦合架构,减少底层开销,提升性能(需提供截图证明)。 |
存储虚拟化 | 支持数据安全恢复机制,当主机或者磁盘故障后,自动利用集群内空闲磁盘空间,将故障数据重新恢复,并保证副本数量,确保用户数据的可靠性和安全性。 |
存储虚拟化 | 支持存储分卷功能,以物理主机为单位划分为不同的存储卷,如高性能卷,大容量卷,全闪存卷等,可使对存储性能和容量要求不同的业务运行在不同的存储卷上。 |
存储虚拟化 | 支持针对卡慢盘、异常只读盘的自动检测、自动隔离及手动隔离,隔离分为临时拔盘、永久拔盘(注:永久拔盘后,需要手动替换磁盘,原有磁盘离线后无法上线),消除磁盘异常对业务影响。 |
存储虚拟化 | ☆支持条带化功能,并且支持以虚拟磁盘为单位设置不同的条带数(需提供截图证明)。 |
存储虚拟化 | 支持多种硬盘状态检测监控及告警,包括“健康”状态、“亚健康”状态、“故障”状态,不同状态的硬盘在UI上呈现不同的特征或告警,让用户能够区分处理。 |
网络虚拟化 | 分布式防火墙基于监测虚机IP地址、MAC地址和端口进行东西向流量隔离控制,并提供实时拦截日志,以及支持“数据直通ByPass”功能,方便出现问题快速定位问题。 |
网络虚拟化 | ☆可以支持手动指定虚拟路由器运行在固定的物理主机上,可以自动将虚拟路由器规划到高性能和高吞吐的物理主机上。 |
网络虚拟化 | 支持创建分布式虚拟防火墙,可基于虚拟机、虚拟机组、虚拟机标签、IP、IP范围、IP组构建安全防火墙,当虚拟机在不同的物理节点之间迁移时,安全策略随之移动。 |
网络虚拟化 | 支持管理网、业务网、数据通信网(VXLAN)和存储网复用相同物理网口,最多支持8个网口聚合。网口复用后,支持对不同网络平面进行流量控制和VLAN隔离,为网络中的每个虚拟机提供内置的网络故障切换和负载均衡能力,实现更高的硬件可用性和容错能力。 |
网络虚拟化 | ☆提供虚拟路由器、虚拟交换机等设备的连通性探测功能,方便在虚拟化环境中,进行相应的故障排除和恢复,能够定位到出现故障的虚拟网络设备,方便快速排查问题保障业务的高连续性(需提供截图证明)。 |
云平台内横向安全防护 | 基于虚拟机构建云平台内横向安全防护,当业务虚拟机在不同的物理节点之间迁移时,安全策略随之移动。 |
云平台内横向安全防护 | 横向防护支持监测虚机IP地址和端口进行东西向流量隔离控制,支持配置测控制策略及策略复制,并提供实时拦截日志,以及支持“数据直通ByPass”功能,方便出现问题快速定位问题。 |
系统兼容性 | ☆为保障系统整体兼容性以及交付效果,实现安全防护,要求安全检测响应一体化平台硬件应与安全检测响应一体化平台为同一厂家,并提供相应证明文件。 |
产品资质要求 | ☆为保证产品的安全性,超融合软件应获得公安部颁发的销售许可证 |
设备及系统实施包括:系统集成、培训、配件、测试和验收。系统集成:一是采购服务器接入网络的相关配件和设备,必须安装到用户方指定的位置,且加电测试正常,配件及设备能正常使用;二是采购堡垒机扩容,必须按照合同要求点位扩容到现有的平台中,且系统运行正常,且测试成功;三是采购安全检测响应一体化平台1套必须安装到现有的平台中,且系统运行正常,且测试成功;四是采购APT高级威胁检测1套,必须接入安装到用户指定的平台中,设备正常使用、且系统运行正常,且测试成功;五是采购日志采集系统1套必须安装到现有的平台中,且系统与安全检测响应一体化平台数据互通,并测试成功;六是提供重保值守服务;七是按照约定提供专家安全威胁分析服务。培训:包括安全检测响应一体化平台、APT高级威胁检测、漏洞扫描、堡垒机、日志采集系统。配件:在实施过程中,所涉及的所有配件(例如:光纤、网线等),具有投标方提供。测试:经采购人测试通过并确认后,表示测试完成。验收:经采购人组织专家开展验收后并通过,表示验收完成。项目完工时间≤90日历日系统维保期限≥3年 |
序号 | 名 称 | 型 号 | 技术参数 | 单位 | 数量 | 单价 | 总价 |
1 | |||||||
2 | |||||||
3 | |||||||
4 | |||||||
5 | |||||||
6 | |||||||
7 | |||||||
总合计 | 大写: |
序号 | 响应文件条目号 | 竞争性磋商文件的商务条款 | 响应文件的商务条款 | 说明 |
1 | ||||
2 | ||||
3 | ||||
4 | ||||
5 | ||||
6 | ||||
7 | ||||
8 | ||||
9 | ||||
… |
姓名 | 年龄 | 身份证号码 | |||
毕业学校 | 专业 | ||||
学位 | 职称 | 职务 | |||
现所在机构或部门 | 服务时间 | ||||
主要经历 | |||||
日期 | 参加过的项目名称 | 担任何职务 | 备注 | ||
序号 | 姓名 | 性别 | 职称 | 岗位 | 从事该岗位时间 |
1 | |||||
2 | |||||
3 | |||||
… |
地区 | 项目名称 | 金额 | 日期 |
… | … | … | … |
序号 | 项目名称 | 项目编号 | ||
1 | 包号 | |||
2 | 总报价人民币 | 大写:人民币 ______元小写:¥ | ||
3 | 项目工期 | |||
4 | 系统维保期限 | |||
5 | … | |||
备注 |
序号 | 名称 | 规格及型号 | 单位 | 数量 | 综合单价 | 总价 | 品牌及产地 |
合计金额(小写) | |||||||
合计金额(大写): |
序号 | 货物名称 | 规格型号及货物主要技术参数 | 性能说明 | 供货厂(商) |
1 | ||||
2 | ||||
3 | ||||
4 | ||||
5 | ||||
6 | ||||
… |
序号 | 货物名称 | 规格型号及主要技术参数 | 性能说明 | 供货厂(商) |
1 | ||||
2 | ||||
3 | ||||
4 | ||||
5 | ||||
6 | ||||
… |
序号 | 货物名称 | 规格、型号 | 生产厂家 | 单位 | 数量 |
1 | |||||
2 | |||||
3 | |||||
… |
序号 | 竞争性磋商文件规格条目号 | 招标规格 | 投标规格 | 偏离 | 说明 |
1 | |||||
2 | |||||
3 | |||||
… |
联系我们
邮 箱:bd@datauseful.com
给力助理小程序
给力讯息APP
给力商讯公众号