上海百事可乐 网络安全加固服务采购供应商招标项目
全部类型上海2024年07月11日
本公司近期对网络安全加固项目面向社会公开招标,竭诚欢迎具备相关资质的供应商前来投标。
为了投标方更详细地了解本次招标的相关约定及方式,提高本次投标工作的效率,请各位投标方投标之前,仔细阅读以下招标文件,本文件分三部分:邀标函、投标须知以及附件。
邀标函
一、招标项目介绍
点击登录查看(以下简称“上海百事”)网络安全加固招标项目。
本次招标项目,是为了满足点击登录查看对IDC机房及内部办公系统的信息系统进行安全加固,同时增强外部攻击和威胁的检测发现及处置能力。
1. 需求说明
在对IDC机房及内部办公系统进行的安全风险评估过程中发现当前信息系统存在较多安全漏洞风险,需采取必要的技术改进措施对系统进行安全加固,同时增强外部攻击和威胁的检测发现及处置能力。本次项目招标,需符合上海百事IDC机房的安全防火要求(机房拓补图如招标文件)
具体如下:
1) 网络边界入侵防护设备(2台):部署在网络出口,对常见的网络攻击和病毒恶意代码进行阻断,与其他安全防护产品组成立体纵深防御体系,具有IP地址地域识别功能。
2) 服务器系统安全加固产品(1套):通过对现有28台服务器进行安全加固防护,从应用层到系统内核层对服务器进行全方位防护,对主机安全风险进行全方位防护,降低主机被入侵风险。
3) 全流量威胁检测设备(1套):在核心交换机和网络出口部署全流量威胁检测设备,及时有效的发现威胁,提升安全管理人员的发现速度和效率,最大限度的降低受攻击的损失。需提供危险告警功能,并具有危险通知手段(邮件、短信等),危险告警可根据级别高低。
4) 终端杀毒软件(1套):支持现有600个PC终端设备的防病毒能力,具备实时监测和清除病毒、木马等恶意程序,保护公司网络和数据安全,能快速响应、智能识别和自我防护等功能。同时,该软件操作简单,易于管理,可有效降低企业安全运营工作量。
5) 安全服务(1项):从整体安全的角度对现有的网络与信息系统安全策略进行全局性的评估,分析信息资产存在的安全漏洞,分析信息资产面临的安全威胁及威胁发生的可能性,检查现有安全措施的有效性,从而识别出信息资产中存在的安全风险点,并提供相关整改修复加固建议。提供重大安全故障的应急响应支持,确保出现安全事件时快速反应和及时处理,降低系统安全问题对企业正常运行的影响面。提供系统安全巡检及安全监控服务,综合安全巡检情况,定制且及时更新安全策略。提供系统软硬件升级及故障维修的报修运维服务。
本次项目建设旨在提升现有生产系统网络安全防护能力,有效防止各类网络攻击和威胁,保障系统安全稳定运行。在加强安全防护措施的同时可以有效降低遭受勒索病毒攻击的风险,确保业务的正常运行。
2. 技术要求
1) 网络边界入侵防护设备
序号 | 指标项 | 参数要求 |
01 | 硬件规格 | 1U机箱,至少配置4个10/100/1000M自适应电口,1个Console口。至少1个扩展插槽。 |
02 | 性能指标 | 整机网络处理能力3G,最大并发连接≥160万,每秒新建连接数≥4万,开启IPS功能的最大吞吐量≥600Mbps,开启AV防护功能的最大吞吐量≥1Gbps,网络层吞吐量≥3G。 |
03 | 高可靠性 | 支持路由模式、透明模式的HA高可靠性部署,可工作于主备、主主模式,会话、用户、配置可实时同步;HA高可靠性部署支持接口联动,某个端口失效(DOWN),属于同一接口组中其他端口都会进入失效状态(DOWN);HA高可靠性部署支持配置接口权重;支持链路探测 |
04 | 网络攻击防护 | 支持基于不同安全区域防御DNS Flood、HTTP Flood攻击,并支持警告、丢弃、普通防护(首包丢弃)、增强防护(TC反弹技术)、授权服务器防护(NS重定向)、普通防护(自动重定向)、增强防护(手工确认)等多种防护措施 |
支持可配置阈值的基于安全域或基于二层接口局域网广播防护,防止局域网内广播和多播数据包泛滥 | ||
所投产品必须支持DHCP协议防护;支持手动定义可信DHCP服务器IPv4和基于阈值限制DHCP请求传输速率 | ||
支持基于安全区域的异常包攻击防御,异常包攻击类型至少包括Ping of Death、Teardrop、IP选项、TCP异常、Smurf、Fraggle、Land、Winnuke、DNS异常、IP分片等;并可在设备页面显示每种攻击类型的丢包统计结果 | ||
支持防御基于安全域的IP地址欺骗攻击,指定IP或网段必须从特定安全域流入 | ||
05 | 病毒防护 | ▲能够对HTTP/FTP/POP3/SMTP/IMAP/SMB六种协议进行病毒查杀;本地病毒库规模大于3000万 支持基于MD5的自定义病毒签名;支持设置例外特征,对特定的病毒特征不进行查杀 |
06 | 入侵防御 | ▲支持漏洞防护功能,同时将漏洞防护特征库分类,至少包括缓冲区溢出、跨站脚本、拒绝服务、恶意扫描、SQL注入、WEB攻击等六种分类;漏洞防护支持日志、阻断、放行、重置等执行动作,可批量设置针对某一分类或全部攻击签名的执行动作;支持基于FTP、HTTP、IMAP、OTHER_APP、POP3、SMB、SMTP等应用协议的漏洞防护 |
支持在设备漏洞防护特征库直接查阅攻击的名称、CVEID、CNNVDID、CWEID、严重性、影响的平台、类型、描述、解决方案建议等详细信息; | ||
漏洞防护特征库及间谍软件库包含高危漏洞攻击特征,至少包括“永恒之蓝”、“震网三代”、“暗云3”、“Struts”、“Struts2”、“Xshell后门代码”以及对应的攻击的名称、CVEID、CNNVDID、CWEID、严重性、影响的平台、类型、描述、解决方案建议等(CVEID、CNNDID、CWEID等信息在漏洞攻击特征中体现)详细信息; | ||
支持间谍软件防护功能,同时将间谍软件特征库分类,至少包括木马后门、病毒蠕虫、僵尸网络等三种分类;支持在间谍软件签名库直接查阅攻击的名称、严重性、描述等信息;间谍软件防护支持日志、阻断、放行、重置等执行动作,可批量设置针对某一分类或全部攻击签名的执行动作;支持基于FTP、HTTP、IMAP、OTHER_APP、POP3、SMB、SMTP等应用协议的间谍软件防护 | ||
支持自定义TCP、UDP、HTTP协议的漏洞特征,漏洞特征可通过多个字段以文本或正则表达式的形式进行有序和无序匹配,并可自定义漏洞的源、目的端口范围;同时可标识自定义漏洞的CVE编号****编号。 | ||
支持自定义基于TCP、UDP、HTTP协议的间谍软件特征。间谍软件特征可通过多个字段以文本或正则表达式的形式进行有序和无序匹配;并可自定义间谍软件的源、目的端口范围 | ||
07 | 网络异常感知 | 所投产品必须支持基于主机或威胁情报视图,统计网络中确认被入侵、攻破的主机数量,至少可查看被入侵、攻破的时间、威胁类别、情报来源、威胁简介、被入侵、攻破的主机IP、用户名、资产等信息;并对威胁情报发现的恶意主机执行自动阻断 |
支持基于主机或威胁情报视图,统计网络中存在安全风险的主机数量以及对应的风险等级,至少可查看遭遇风险的时间、威胁类别、情报来源、威胁简介、失陷主机IP、用户名、资产等信息 | ||
支持本方案中配置的威胁感知设备协同,实现主机状态检测及告警; | ||
支持统计网络内威胁事件的数量及对应的风险等级;支持一键跳转查看详情并自动显示关联日志;可基于网络连接、应用名称、威胁事件处置威胁事件; | ||
支持用户自定义重点URL分类和应用,并可基于定义的重点关注对象进行用户维度关联,并结合分析中心进行基于关联的用户/地址、URL分类、应用进行二次递进式深度分析,挖掘异常用户及异常网络行为。 | ||
08 | 安全事件分析 | 所投设备必须提供关联分析面板,可将Top应用、Top威胁、Top URL分类、Top源地址、Top目的地址等信息关联,并支持以任意元素于为过滤条件且不少于35个维度进行数据钻取 |
所投设备必须支持基于网络活动,威胁活动、阻止活动等多维关联统计及分析,发现异常行为 | ||
所投设备必须提供关联的威胁事件日志,系统可自动将产生威胁事件的连接经过防病毒、防漏洞、防间谍软件、URL过滤、文件过滤等安全模块检查的日志集中显示 | ||
所投设备必须支持自定义一个或多个过滤条件,全部日志进行模糊检索或指定条件的精确检索,快速定位特定目标当前行为是否存在异常,网络中是否存在异常等问题,并可记录一个或者多个自定义过滤条件历史。 | ||
09 | 联动处置 | 支持与本方案中配置的网络威胁感知系统联动,上报网络活动产生的数据至网络威胁感知系统;并支持接收来自网络威胁感知系统推送的处置策略,及时拦截绕过防御措施产生的高级威胁。 |
10 | 产品资质 | 为保证设备自身安全,必须采用多核多平台并行安全操作系统,投标文件需提供对应的《计算机软件著作权登记证书》。 |
为保证设备处理能力,必须使用高性能一体化智能安全处理引擎,投标文件需提供对应的《计算机软件著作权登记证书》。 | ||
具备《计算机软件著作权登记证书》,投标文件提需供证书。 | ||
具备公安部网络安全保卫局颁发的《计算机信息系统安全专用产品销售许可证》(千兆增强级),投标文件需提供证书。 | ||
具备国家信息安全测评中心颁发的《信息技术产品安全测评证书》(千兆 EAL4+),投标文件需提供证书。 | ||
具备《中国国家信息安全产品认证证书》(千兆增强级),投标文件提需供证。 | ||
具备中国信息安全测评中心颁发的《国家信息安全漏洞库兼容性资质证书》(千兆),投标文件提需供证书。 |
2) 全流量威胁检测设备
序号 | 指标项 | 参数要求 |
01 | 硬件规格 | 2U机箱;单电源;设备接口≥6个千兆电口;扩展卡≥2个 |
02 | 性能指标 | 流量吞吐≥1Gbps;并发会话≥150W;新建会话≥1W,内存≥32GB;CPUIntel(R) Xeon ≥4核;硬盘容量≥1T; |
03 | 流量采集 | 支持常见协议识别并还原网络流量,用于取证分析、威胁发现,支持:http、dns、smtp、pop3、imap、webmail、DB2、Oracle、MySQL、sql server、Sybase、SMB、FTP、SNMP、telnet、nfs等 |
支持对流量中出现文件传输行为进行发现和还原,并记录文件MD5发送至分析设备,如可执行文件(EXE、DLL、OCX、SYS、COM、apk等)、压缩格式文件(RAR、ZIP、GZ、7Z等)、文档类型文件(word、excel、pdf、rtf、ppt等) | ||
支持常见数据库协议的识别或还原:DB2、Oracle、SQL Server、MySQL、PostgreSQL等协议 | ||
支持TCP/UDP会话记录、异常流量会话记录、web访问记录、域名解析、SQL访问记录、邮件行为、登录情况、文件传输、FTP控制通道、SSL加密协商、telnet行为、IM通信等行为描述 | ||
支持自定义协议和端口,满足特殊场景下的流量抓取 | ||
支持对HTTP、FTP_DATA、SMB、SMTP、POP3、WEBMAIL、IMAP、TFTP、QQ、NFS等类型协议的流量进行文件还原 | ||
支持通过设备对流量进行抓包分析,可定义抓包流量双向或单向、数量、IP地址、端口或协议类型 | ||
04 | 威胁检测 | ▲支持基于流量实时IOC匹配功能,设备具备主流的IOC,情报总量500+万条。 |
支持检测针对WEB应用的攻击,如SQL注入、XSS、系统配置等注入型攻击;支持跨站请求伪造CSRF攻击检测;支持其他类型的WEB攻击,如目录遍历、弱口令、权限绕过、信息泄露、文件包含、文件写入攻击等检测 | ||
支持基于工具特征的WEBSHELL检测,能通过系统调用、系统配置、文件的操作来及时发现威胁;如:中国菜刀、小马上传工具、小马生成器等;支持基于webshell函数的攻击检测,如文件包含漏洞、任意文件写入、任意目录读取、任意文件包含、preg_replace代码执行等;支持基于代理程序的攻击检测,如TCP代理程序、HTTP代理程序等 | ||
05 | 策略配置 | 支持基于网络请求的语义分析检测,能够将网络请求拆分后从请求头、响应头、请求体、响应体四方面详细展示请求内容,并能提升对未知威胁检测能力 |
支持自定义弱口令字典,支持HTTP、HTTPS、Telnet、FTP、POP、SMTP、IMAP等协议的自定义弱口令检测 | ||
06 | 管理功能 | 支持旁路部署,可同时接入多个镜像口,每个镜像口互不影响 |
支持AES256、SM4数据传输加密,确保数据传输的安全性 | ||
07 | 威胁感知 | 支持告警的深度行为分析,行为包括DNS解析行为、TCP/UDP交互行为、WEB访问行为、传输文件行为 |
▲以攻击者的维度进行分析,对攻击者进行画像,画像内容包括攻击者IP、攻击IP归属地、受害IP、攻击类型、最近攻击时间、攻击次数等。 | ||
支持从威胁情报、应用安全、系统安全和设备安全的业务场景维度对告警进行攻击带外分析。 | ||
支持与云端威胁情报中心联动,可对攻击IP、C C域名和恶意样本MD5进行一键搜索,查看基本信息、相关样本、关联URL、可视化分析、域名解析、注册信息、关联域名、数字证书等 | ||
08 | 报表管理 | 可自定义选择报表生成的数据范围、报表格式、报表模版 |
支持自定义生成周期、报表格式、报表模版 | ||
默认提供多种报表模版(支持用户自定义模版),模版包括告警、受害资产、日志、威胁分析等等。 | ||
支持自定义产品名称、产品logo | ||
提供告警展示场景,支持展示场景的切换。每个告警展示场景中支持自定义页面数据展示的范围,方便管理人员的日常运维工作 | ||
09 | 安全性能管理 | 支持邮件告警功能,可以定时向指定邮箱发送APT事件、攻击利用、恶意软件、拒绝服务等类型的告警信息 |
支持对日志进行导出备份以及导入恢复 | ||
10 | 可根据用户角色对用户进行区分,赋予不同角色用户不同的操作权限(系统管理员、操作员、审计员) | |
11 | 恶意文件检测 | 支持文件攻击检测并提取出完整的恶意代码样本 支持对执行文件(pe、pe32、pe64、msi、msp、class、elf、mst等)进行检测分析; 支持对脚本类文件(txt、php、html;js;css等)进行检测分析;支持对多媒体文件(bmp;jpeg;gif;png;tiff;psd;mp3;flv等)进行检测分析;支持对移动应用文件apk等进行检测分析;支持对文档类文件(doc、xls、ppt、pdf、docx、xlsx、pptx、rtf、vsd、wps等)进行检测分析;支持对压缩文件(gzip、bzip、zip、rar、tar、7z等)进行检测;支持机器学习检测引擎,能够提供高级病毒检测能力 |
12 | 静态检测 | ▲支持云查杀引擎,云端样本库大规模覆盖文件,快速返回判定结果,节省分析资源 |
13 | 规则配置 | 支持根据攻击载荷自定义漏洞检测规则,可自定义载荷检测位置、检测字段、匹配方式、匹配载荷内容,并且单条规则可指定多个检查项,同时可定义漏洞威胁级别、威胁分类、攻击结果、CVE编号、CNNVD编号、漏洞描述、漏洞危害、解决方案。 |
14 | 资质要求 | 《计算机信息系统安全专用产品销售许可证》(APT安全监测产品) |
《中华人民共和国国家版权局计算机软件著作权登记证书》 |
3) 服务器系统安全加固产品
序号 | 指标项 | 参数要求 |
01 | 操作系统兼容性 | 支持windows/linux主流操作系统,包括但不限于以下的操作系统:Windows Server 2003 SP2(x86/x64)、Windows Server 2008(x86/x64)、Windows Server 2012、Windows Server 2016、Windows Server 2019; |
02 | 产品安全机制 | 客户端具有反逆向、反调试功能、自保护功能,客户端和管理中心通信采用安全的加密机制 |
支持自我防护技术,即使客户端被意外关闭,防护依然有效 | ||
03 | 主机资产清点 | 支持展示当前服务器、进程、账户、软件应用、Web资产、Web服务、Web框架、数据库、端口、网络连接、启动服务、安装包、计划任务、环境变量、内核模块等分类资产数量统计,可对分类资产全局进行快速搜索,保留历史搜索记录并保存搜索条件以进行快捷搜索,同时提供服务器名、IP地址、操作系统、资产类型的筛选搜索;针对搜索结果,支持按资产类型导出 |
支持展示服务器名称、状态、操作系统、IP地址等基本服务器资产信息,CPU、内存、磁盘、分区等硬件配置信息,负责人、资产级别、联系电话、邮件等运维信息,并提供搜索及导出功能 | ||
可从进程和服务器两个维度展示进程的进程名、进程路径、启动用户、启动时间等进程信息,并提供搜索及导出功能 | ||
支持从账户和服务器两个维度展示账户的账户名、状态、目录、用户ID、登录时间等账户信息,并提供搜索及导出功能 | ||
支持从软件和服务器两个维度展示软件的名称、版本、安装文件路径、配置文件路径等软件应用信息,并提供搜索及导出功能 | ||
支持从Web资产和服务器两个维度展示Web资产的域名、端口号、端口状态、服务类型等Web资产信息,并提供搜索及导出功能 | ||
支持从Web服务和服务器两个维度展示Web服务的名称、版本号、进程PID、服务类型等Web服务信息,并提供搜索及导出功能 | ||
支持从Web框架和服务器两个维度展示Web框架的开发库名、版本号、路径等Web框架信息,并提供搜索及导出功能 | ||
支持从数据库和服务器两个维度展示数据库的类型、路径、对应端口等数据信息,并提供搜索及导出功能 | ||
支持从端口和服务器两个维度展示端口的端口号、绑定ip、端口状态、进程路径等端口信息,并提供搜索及导出功能 | ||
支持展示服务器当前的网络连接情况,包括源目的端口、进程、协议等网络连接信息,并提供搜索及导出功能 | ||
04 | 主机资产发现 | ▲支持对局域网内服务器的服务器进行扫描,并自动获取服务器相关信息,包括服务器名、在线状态、别名、主机IP、AgentID、分组标签、操作系统、IPv4、IPv6、负责人、所属部门等信息,可通过自动、手动的进行资产发现的任务设置。 |
05 | 风险发现 | 支持服务器系统级、数据库、中间件、应用级的弱口令、口令复用扫描,并可对扫描的结果进行修复验证,还可对口令风险的扫描任务进行设置,包括任务名称、目标服务器、扫描类型、扫描所用字典、执行周期等方式。 |
06 | 软件漏洞检测 | 可对服务器的软件漏洞进行综合扫描,并可对扫描方式、扫描周期进行设置,并以报告的形式展示软件漏洞扫描结果,包括:问题机器TOP5、影响最多漏洞TOP5、漏洞发现趋势等 |
07 | 基线检查 | ▲支持CIS、等级保护二级、三级检查,系统内置官方等保2.0的二级、三级基线模板,满足等保二级及等保三级要求,同时支持用户自定义基线检查任务。并支持基线检查结果的图形化统计,包括:合规率、问题项TOP5、风险服务器TOP5等维度的统计,并可导出基线检查报告。 |
08 | 病毒查杀 | 采用主动的方式进行自动化病毒查杀,可支持Bitdefender、ClamAV、Qowl等多引擎技术识别并查杀最新病毒;可支持病毒文件自动隔离、自动删除、不处理三种方式。并可将病毒查杀的结果导出报告 |
09 | 威胁总览 | 支持统计并展示服务器的可疑威胁及告警信息,包括:可疑威胁事件统计、可疑威胁分布、可疑问些趋势,以及具体的威胁事件列表,并可对威胁事件进行研判,还可将威胁事件导出为EXCEL格式的报告 |
10 | 暴力破解检测 | 对暴力登录系统的账号和IP进行自动发现并上报暴力破解入侵事件,支持对RDP、SSH、FTP等服务的暴力破解行为进行检测拦截,支持设定暴力破解行为的请求范围、失败次数,针对暴力破解的IP支持设定锁定时长。 |
11 | 异常登陆监测 | 以违规登录、可疑登录的视角,对异常登录行为进行监控及告警,包括:登录账号、来源IP、登录区**** |
12 | 后门检测 | 支持对操作系统、文件、软件中存在的后门进行检测,包括:发现时间、后门名称、后门类型、风险等级、服务器名称、服务器IP、操作系统等,并可进行隔离、删除、加白、下载等操作,并提供后门的详情信息 |
13 | Webshell检测 | 自动识别web服务目录,并实时进行webshell后门的扫描,包括:危险级别、文件路径、文件代销、文件MD5、文件修改时间、webshell发现时间、感染服务器等信息。 |
14 | 反弹shell检测 | 可实时发现反弹shell等危险的反链操作风险,包括:发起连接主机、服务器名称、服务器别名、AgentID、服务器IP、操作系统等信息,并支持事件的上报和阻断。 |
15 | 本地提权监测 | 基于进程运行态权限属性,判断进程是否有提权行为,并对提权行为进行上报。 |
16 | 无文件攻击 | 可通过无文件攻击检测引擎,对多种系统高危应用进行实时监控,实时监控服务器上发生的无文件攻击事件。及时告警,以便用户快速处置。 |
17 | RCE利用 | 可基于行为分析,检测对外服务的远程命令执行漏洞利用行为,实现实时告警和追溯。 |
18 | 攻击溯源分析 | 支持记录当前所有服务器产生的事件日志,并提供筛选的功能和自定义时间段筛选查询,用户可通过安全日志快速锁定问题服务器,并进行相应处理。同时支持对安全事件进行溯源分析,对安全事件的等级、攻击类型、ATT CK ID、ATT攻击阶段进行匹配。 |
19 | 性能监控 | 支持对服务器主机的CPU利用率、内存使用率、磁盘使用率进行监控,支持展示近1小时、近半天、近1天、近7天、近1个月、近1年的监控数据 |
支持对自身Agent的CPU利用率、内存使用率进行监控,支持展示近1小时、近半天、近1天、近7天、近1个月、近1年的监控数据 | ||
支持对当前的客户端性能、服务器主机性能监控数据进行导出 | ||
20 | 报表生成下载 | 支持各类日志、安全报表、资产报表、事件报表、功能状态报表的综合下载导出,并可根据实际情况对报表内容进行自定义导出 |
21 | 产品后台管理 | 支持展示客户端的安装时间、当前客户端版本、最新客户端版本、启动时间、结束时间、更新状态进行展示 |
支持批量对客户端的版本进行更新 | ||
22 | 账号管理 | 支持创建子账号,创建账号时支持配置其角色、上级账户、绑定服务器,支持添加归属人、手机号、邮箱、备注等附属信息 |
23 | 资质要求 | 产品拥有自主知识产权,非OEM、代理销售产品,具有国家版权局颁发的“计算机软件著作权登记证书” |
产品拥有公安部颁发的“主机文件监测(基本级)”安全专用销售许可证 |
4) 安全服务
序号 | 服务项 | 服务要求 |
01 | 网络安全评估 | 对项目范围内的物理网络结构,逻辑网络结构及网络的关键设备进行评估,包括但不限以下评估服务 1. 网络设备访问控制安全 2. 网络设备安全防护配置 3. 网络设备策略检查包括 |
02 | 主机安全评估 | 对IDC机房及内部办公系统的硬件系统、操作系统进行安全评估,包括但不限以下评估服务 1. 安全审计 2. 入侵防范 3. 恶意代码防范 4. 资源控制 |
03 | 应用安全评估 | 发现应用软件中存在的安全隐患(包括安全功能设计、安全弱点、以及安全部署中的弱点等),并针对问题提供解决方案建议。包括但不限以下评估服务 1. 输入验证 2. 身份验证 3. 授权包括 4. 配置管理 5. 敏感数据 6. 会话管理 7. 加密技术 8. 程序员编程的习惯评估 |
04 | 数据库评估 | 全面发现本项目范围内系统数据库的漏洞和安全隐患。包括但不限以下评估服务 1. 数据库用户名和密码管理 2. 登录认证方式评估 3. 数据的安全敏感信息的存储方式评估 4. 安全漏洞检查评估 5. 补丁管理评估 6. 数据库的安全审计的评估 |
05 | 中间件评估 | 评估中间件的安装部署、配置参数等安全要求的实现是否符合应用运行安全要求。包括但不限以下评估服务 1. 中间件安全审计 2. 登录认证方式评估 3. 通信保密性评估 4. 资源控制评估 5. 中间件的入侵防范策略 |
06 | 安全服务 | 对操作维护过程中所涉及的各类文档,包括但不限于管理安全机构、人员管理、系统建设管理、系统建设管理等进行分析审计,发现其中的不完善或不合理的地方。 提供重大安全故障的应急响应支持 提供系统安全巡检及安全监控服务,综合安全巡检情况,定制且及时更新安全策略。 |
07 | 交付报告 | 对IDC机房及内部办公系统进行漏洞风险评估。并提交《安全风险评估报告》,《风险处置建议书》。 |
5) 终端杀毒软件
序号 | 指标项 | 参数要求 |
1 | 许可数量 | 支持600个WindowsPC终端的杀毒许可 |
2 | 产品形态 | 软件形态,包含管理控制中心、客户端软件 |
3 | 控制中心要求 | 控制中心支持单机部署和集群部署两种方式,控制中心根据客户端点数的增加支持横向扩展; |
控制中心支持安装在虚拟机上; | ||
控制中心支持级联管理,可支持5级级联部署,亦可单机和集群部署混合级联; | ||
4 | 语言要求 | ▲产品全功能支持简体中文/繁体中体/英语自由切换。 |
5 | 基础功能 | 支持根据分组、计算机名称、IP地址、MAC地址、通信IP地址、接入点、客户端类型、操作系统类型、操作系统版本等条件的组合筛选出符合条件的终端进行管理,自由对终端进行转移分组、删除终端、重启系统和终端跃迁。 |
支持与NTP时间服务器同步,可设置同步时间间隔,使终端时间保持和时间服务器相同。 | ||
支持单个页面展示在线终端数量、风险终端数量及占比、今日风险告警数、控制中心当前CPU、内存、硬盘使用百分比、终端在线率、终端正常率、终端平台统计、基线核查统计、病毒查杀趋势、感染病毒终端、漏洞补丁统计等信息,均可通过图形化展示。 | ||
支持定时公告功能,可配置开机显示、周期显示和立即推送。 | ||
支持对单个客户端进行维护,终端视角查看终端基本信息,包括计算机名、型号、IP、MAC地址、工作组、域信息、本次开机时间、上次关机时间、应用功能、在线状态、资产品牌、设备出厂日期; | ||
支持通过高级筛选方式对终端概况进行筛选查看指定范围终端实时统计数据,支持“与或”组合筛选。 | ||
支持自动分组,按IP地址、CPU数量、MEM容量、主机名、计算机工作组等参数进行自动动态调整分组。 | ||
管理控制中心当登录账号输入密码错误次数超过锁定阈值后账号将被锁定,且可设置锁定时间,该时间内账号登录请求不被接受。同时应支持双因子认证登录方式,提高安全性。 | ||
客户端主程序、病毒库版本支持按分组和多批次进行灰度更新,保持在低风险中完成终端能力更新。支持设置不同终端类型设置和每批次观察时长。当检测到新版本将从第一批次重新观察。 | ||
支持在线更新病毒库、补丁库、威胁情报等数据,并且支持“按月、按周、按天、按小时”灵活设置更新时间。支持隔离网环境更新数据。 | ||
支持文件下载分级缓存,支持下载文件限速和日志上传限速,可设置带宽最大使量和限速时间,避免过多占用网络带宽,影响业务办公。 | ||
支持定义不同权限管理员角色,通过角色能够对有相同权限需求的用户进行授权,达到复用的能力;而对于没有复用的权限,可通过基于规则方式进行授权,支持角色层级管理,可至少达到5级新建角色。简化管理员对角色的管理成本,提高效率。 | ||
支持终端用户和管理员是一套账号管理系统,简化账号管理复杂度,一个账号解决所有身份认证,既可以用于终端登录,也可以用于管理管理中心。 | ||
支持不同分组,客户端轻量化模式一键切换功能; | ||
管理控制中心首页支持图形监测当前控制中心的CPU、内存、硬盘占用百分比。 | ||
支持自定义告警规则,例如系统一段时间内病毒和未知文件超过一定数量后会通过邮件发送给收件人查阅。支持邮件和阿里云平台的短信告警通知。 | ||
6 | 客户端管理 | 支持终端密码保护功能,支持终端“防退出”密码保护、“防卸载”密码保护、防安装密码保护。支持设置自我保护功能,可有效防止客户端进程被恶意终止、注入、提高客户端进程、数据、配置的安全性。 |
支持自定义定制客户端标题、皮肤、语言、产品LOGO、企业LOGO、认证弹窗LOGO。 | ||
7 | 病毒防护概况 | 病毒防护概况:终端基础信息、病毒库版本、发现病毒数、未处理病毒数、最后查杀时间、文件防护状态、引擎使用状态、扩展病毒库版本 |
最后一次全盘扫描时间,记录终端最后一次完成全盘扫描的时间 | ||
查杀未处理,一键处理指定终端上存在的被用户忽略的病毒,且不需要再次扫描。 | ||
8 | 病毒查杀日志 | 病毒防护日志包含:病毒查杀日志、查杀任务日志、攻击防护日志、系统防护日志、按分组、按终端、按时间。 |
9 | 病毒防护报表 | 病毒报表支持病毒查杀趋势、扫描触发方式趋势、发现病毒趋势、终端感染趋势、病毒类型统计、病毒处理结果统计、病毒发现触、方式统计、趋势图表、按分组、按终端、按病毒名称。 |
▲扫描分析:显示管理员下发、用户自主发起、第三方联动下发的全部扫描任务列表,且支持针对单个扫描任务提供完整病毒分析(包含终端完成分布、检出威胁率、病毒处理结果分布、发现威胁终端TOP10、病毒类型TOP10、终端分组TOP10、病毒名称TOP10、病毒文件TOP10、病毒路径TOP10、勒索程序TOP10、挖矿木马TOP10、WebShell木马TOP10 ),便于完成日常扫描工作的闭环管理 | ||
实时防护分析:提供实时防护拦截病毒的完整分析(包含实时防护概况趋势、处理结果分布、病毒类型TOP10、检出终端TOP10、病毒名称TOP10、病毒文件TOP10、病毒路径TOP10、勒索程序TOP10、挖矿木马TOP10、WebShell木马TOP10) | ||
主动防御分析:提供主动防御细分类型的防御趋势,帮助管理员抓住重点问题 | ||
10 | 黑白名单 | 支持手动导入、导出黑白名单,添加黑白名单。支持通过文件导入添加黑白名单。 |
支持通过文件数字签名添加黑白名单管理。 | ||
11 | 病毒扫描 | 支持信任区设置,病毒扫描或实时防护时不扫描目录或文件。 |
病毒扫描支持扫描所有文件和仅扫描程序及文档文件设置,支持对压缩包文件设置最大扫描层数和大小,当发现压缩包内存在病毒时,还需继续扫描压缩包内其他文件。 | ||
支持对终端当扫描到感染型病毒、顽固木马时,自动进入深度查模式,可设置禁止终端用户管理路径或文件白名单、禁止终端用户管理扩展名白名单、扫描时不允许终端用户暂停或停止扫描任务。 | ||
支持扫描资源占用设置,可设置不限制、均衡型、低资源三种模式。 | ||
▲支持对压缩包内的病毒扫描,支持多层压缩包的扫描,可自定义配置压缩包的扫描层数,至少大约10层模式下的扫描。 | ||
支持仅利用多个非工作时间时间段完成一次全盘扫描 | ||
12 | 主动防御 | 支持对进程防护、注册表防护、驱动防护、U盘安全防护、邮件防护、下载防护、IM防护、局域网文件防护、网页安全防护、勒索软件防护。 |
勒索软件防护:支持勒索病毒免疫防护,同时支持诱饵文件防护、预防勒索病毒变种 | ||
13 | 网络防护 | 支持自动阻止远程登录行为,防护黑客远程爆破和拦截恶意的远程登录。 |
支持网络入侵拦截对流入本机的网络包数据和行为进行检测,根据策略在网络层拦截漏洞攻击、黑客入侵等威胁。 | ||
支持僵尸网络攻击防护,对流出本机的网络包数据和行为进行检测,根据策略在网络层拦截后门攻击、C2连接等威胁。 | ||
支持防护对流出本机的网络包数据和行为进行检测,根据策略在网络层拦截后门攻击、C2连接等威胁。 | ||
支持ARP攻击防护根据策略检测和拦截局域网中的ARP欺骗攻击行为。 | ||
14 | 终端病毒处理弹窗 | 客户端弹窗支持免打扰模式和智能模式,使用免打扰模式可以对不能弹窗的终端设备中避免弹窗。使用智能模式是智能调整弹窗,对已知的病毒自动处理,对未知的病毒提示处理。 |
15 | 杀毒引擎 | 支持不少于三个杀毒引擎混合使用,提高病毒检出率。 |
16 | 资质 | 具备该软件产品的软件著作权,并提供相关的《计算机软件著作权登记证书》资质证书。 |
提供公安部颁发的《计算机信息系统安全专用产品销售许可证》和检测报告。 | ||
EAL3+国家信息安全测评信息技术产品安全测评证书 |
3. 项目要求
1) 参标供应商必须持有产品原厂商提供的授权经销或服务商证明资质,资质文件必须在投标有效期内;
2) 参标供应商必须保证所提供产品序列号,在厂商系统中必须登记在“点击登录查看”名下,拨打厂商售后服务电话通过产品序列号能验证产品归属企业,查询到产品相关信息;
3) 本次采购付款条件如下:甲方应自合同签订并收到乙方提供合格发票后10个工作日内向乙方支付合同金额30%作为项目启动款。甲方收到乙方交付的服务器、PC端产品、全流量威胁检测设备及示范部署完成后乙方提供合格发票后30个工作日内甲方向乙方支付合同金额30%项目阶段款。剩余设备于2024年11月之前完成全部产品安装部署、策略配置和用户培训,甲方验收合格后,乙方向甲方提供相应的合格发票30天内支付合同金额30%作为项目验收款。项目自合同签订之日起在6月内完成所有交付清单设备到货及约定实施上线且正常运行,乙方向甲方提供相应的合格发票30天,甲方应内支付乙方合同金额10%,即全款结清。
4. 质保服务要求
1) 中标人提供的产品应是原装正品,符合国家质量检测标准,具有出厂合格证或国家鉴定合格证。
2) 项目产品质保期为叁年。若投标人承诺的质保期限高于叁年的按其承诺质保。
3) 安全年度服务期不少于壹年。安全服务期内需包含中标人服务及原厂服务(原厂服务不少于2次)。若投标人承诺的质保期限高于壹年的按其承诺质保。服务期过后按需次年续约。
4) 质保期内,中标人负责维修保养的一切项目,由此产生所有的人工工资、设备费用及其它的配件或设备均由中标人自行负责。
5) 质保期出现内硬件设备故障或软件系统故障,应在半小时内响应、1小时内远程处理,或四小时内到场处理。
5. 验收标准和方法
1) 本项目按照一般程序进行验收。
2) 项目验收国家有强制性规定的,按国家规定执行,验收费用由中标人承担,验收报告作为申请付款的凭证之一。
3) 验收过程中产生纠纷的,由质量技术监督部门认定的检测机构检测,如为中标人原因造成的,由中标人承担检测费用;否则,由招标人承担。
4) 项目验收不合格,由中标人返工直至合格,有关返工、再行验收,以及给招标人造成的损失等费用由中标人承担。连续两次项目验收不合格的,招标人可终止合同,另行按规定选择其他供应商采购,由此带来的一切损失由中标人承担。
三、报价要求
投标方需提供详细的报价清单,报价清单分软硬件产品、安全服务、项目实施、质保期;
软件产品需提供参与本次投标的明细功能模块;
项目实施需提供具体的实施方案,进度计划。
四、投标有效期
合同正式签订前,自招标方正式发布招标通知起投标有效期为30天。特殊情况下(包含不可抗力因素),招标方与投标方可协商延长投标有效期。
五、评分标准
评分内容 | 基础分 | 评分标准 |
商务得分 | 40 | 商务得分=(投标基准价/投标报价)×40 注:投标基准价为通过资格性及符合性检查的所有响应中的最低报价。 |
技术得分 | 60 | 1、 对项目的总体理解:2≤评定分≤5; 2、 方案是否包含实施及服务两部分,实施方案内是否有关于部署切换方面的设计,实施进度安排,是否充分考虑采购人的现状及日常系统运行稳定性及对招标文件条款的响应度:5≤评定分≤25; 3、 方案是否有具备勒索病毒的有效防护作用:5≤评定分≤10; 4、 技术参数要求中标▲为重要评定项,每满足1个得2分,最高20分:0≤评定分≤20; |
预祝竞标成功!
2024年7月
投标须知
1、 说明
1.1适用范围:本招标文件仅适用于本投标邀标函中所叙述的上海百事网络安全加固项目。
1.2合格的投标人:
1.2.1凡具有能力提供招标产品和服务的供应商。其中:参标供应商如果是代理商请提供代理资质证书,证书需在投标有效期内。
1.2.2成立时间不少于5年(含5年),且注册资金不少于1000万元(含1000万元)。
1.2.3未被列入信用中国网站(www.creditchina.gov.cn)的“失信被执行人”、“重大税收或司法违法案件当事人名单”、“经营异常名单”等情况。
1.2.4该项目为总包项目,合同签定后不得由于自身投标漏项或计算偏差原因向我司追加任何费用。
1.2.5未经我司书面同意不得转包、分包。
2、投标文件
2.1投标文件的编写:
2.1.1投标人应仔细阅读招标文件的所有内容,并按招标文件的规定及附件要求的内容和格式,提交完整的投标文件。
2.1.2投标文件和来往函件用中文书写。
2.1.3投标人应用人民币元为单位报价。
2.2投标文件的组成:
a) 最新版本的公司营业执照复印件
b) 法定代表人身份证复印件
c) 代理人身份证复印件(如法定代表人即为代理人,则无需重复提供)
d) 法人授权委托书(见附件1)(如法定代表人即为代理人,则无需提供)
e) 上一年度完税证明
f) 公司近2年相关的重点业绩,并提供相关合同或中标通知书等资料(涉及合同机密的关键信息可不予体现)
g) 信用报告(报告生成时间应在投标前一个月">www.creditchina.gov.cn下载的信用报告(报告生成时间应在投标前一个月内)
h) 公司简介及能力说明
i) 其他相关资质文件(如有)
2.2.2 技术及方案文件:
a) 项目投标设计方案(投标方提供)
b) 项目实施及售后服务方案(投标方提供)
c) 项目交付物清单
d) 厂商提供的授权经销或服务商证明资质
e) 其它与项目方案相关的文件资料
※ 投标文件及资质证明文件一并寄出并需在文件上加盖公章及骑缝章封装。
3、投标
3.1投标文件应由投标人或经正式授权的代表在投标文件上签字及盖章。任何文件的涂改则投标文件为无效文件。
3.2资格文件视为投标文件不可分割的一部分。
3.3所有书面投标文件应在规定的投标时间内送达投标地点,任何迟于这个时间的投标将被 拒绝,其它方式的投标无效。
3.4所有投标文件必须封入密封的信封或包装,并在封口上加盖投标单位的公章。并在信封或包装的封面上写明:投标项目名称。
4、招标日程安排
截标时间:****12:00前
中标通知:以招标方公布为准。
5、开标与中标确定
我司将于开标后组织相关人员进行评标。我司将根据价格、产品质量、企业实力、相关服务水平等综合因素考虑择优选择供应商。
6、投标文件提交
投标文件须于 ****12:00前 送达,具体如下:
快递地址:上海市****点击登录查看门卫室
接收人:刘静华(女士)
项目咨询:包骏
7、投标保证金
7.1 投标方需向招标方交纳1万元(大写:人民币壹万元整)的投标保证金。
7.2 保证金必须在****12:00之前交纳,以转账形式提供,汇款内容必须注明“上海百事可乐网络安全加固招标项目投标保证金”。
7.3 没有按第7.1条和7.2条要求提交投标保证金的将视为无效投标。
7.4 落选投标方的投标保证金将在公布中标结果后一月内无息退还。
7.5 履约保证金
中标方在合同签订后的48小时内向招标方追加交纳履约保证金人民币3万元(大写人民币:叁万元整)。合计履约保证金共4万元(大写人民币:肆万元整)。交款方式:转账,中标方同意将投标保证金转为履约保证金,履约保证金的退还依照双方签定的合同执行。
7.6 如果中标方未履行7.5条之规定,招标方有权取消中标决定,并没收投标保证金。
7.7 招标方保证金收款信息:
公司名称:点击登录查看
地 址:上海市****
开 户 行:中国建设银行上海闵行开发行
账 号:********
8、投标注意事项及投标禁止事项
8.1 投标注意事项
投标供应商有下列情形之一,视为废标,取消投标资格。
8.1.1 投标文件未能于指定时间,送达指定接收人的(快递配送延误客观影响或其它不可抗力因素除外)。
8.1.2 投标文件未加盖公章、不清晰难以辨认。
8.1.3 投标文件未照规定填写或涂改原招标文件内容。
8.1.4 未对以下内容进行实质性响应。
投标报价;
税率;
8.1.5 投标文件出现重大偏差。
8.1.6 所有投标价格或评标价远远高于招标人的期望价,招标人无法支付。
8.1.7 未按招标要求缴纳相关保证金。
8.1.8 联合投标。
8.1.9 部分报价或未按要求报价。
8.2 投标禁止事项
禁止投标供应商有下列任一情形:
8.2.1 开标后的投标有效期内,投标方撤回其投标书。
8.2.2 投标单位提交虚假资质证明或业绩证明的。
8.2.3 擅自伪造、编造投标书及相关文件。
8.2.4 冒用他人名义或证件,或以伪造、编造证件参加投标者;容许他人借用本人名义或证件参加投标者亦同。
8.2.5 招标过程中存在串标、围标、陪标情况。
8.2.6 恶意低价竞争,议标时提出加价、中标后不予签订合同的。
8.2.7 投标方未对招标内容充分理解核实、未按招标内容投标,包括但不限于存在:投标后投标方提出无法满足招标文件中明确列
示的要求项的情况(如资质要求、服务要求、报价要求等)。
8.2.8 除招标方统一调整招标内容以外,投标方因自身原因提出增加或变更投标信息的。
8.2.9 投标人直接或间接地提议给予、给予或同意给予招标人或其他有关人员任何形式的报酬或利益,促使招标人在招标过程中作
出某一行为或决定,或采取某一程序谋取中标。达到一定金额的招标方将根据国家法律规定追究投标方的法律责任。
8.2.10 中标方未按中标通知规定时间、地点与招标方签订中标合同。
8.2.11 未中标供应商干扰中标供应商履行对上海百事公司交易行为,经查明属实者。
8.2.12 有重大财务方面或刑事问题,正在接受有关单位审查处理者进行投标的。
8.2.13 经向法院申请重整或宣告破产程序中之供应商投标的。
8.2.14 违反招标方保密要求的。
8.2.15 中标后,未经招标方书面许可擅自转包、分包的。
8.2.16 其它损害招标方利益的投标行为。
经核实有上述任一投标禁止事项者,招标方有权取消投标方向招标方提出异议或申辩的权利,取消投标方投标与中标资格,严重者将停止投标方与招标方的交易权或拒绝往来。若给招标方造成损失的,投标方将依法承担责任并赔偿相应损失;构成犯罪的,招标方将依法追究法律责任。
9、保密要求
投标方应确保其在投标及后续服务过程中获得的或收到的招标方的商务、财务、技术、产品的信息、用户资料或其他标明保密的文件或信息的内容(简称“保密资料”)保守秘密,未经信息招标方书面事先同意,不得向任何第三方(包括关联方、与本次招投标事宜无关的人员等)披露。