Перейти до головного вмісту

Обґрунтування технічних та якісних характеристик предмета закупівлі, розміру бюджетного призначення, очікуваної вартості предмета закупівлі Поновлення ліцензії для захисту 450 об’єктів

24/04/2024

 

Обґрунтування технічних та якісних характеристик предмета закупівлі, розміру бюджетного призначення, очікуваної вартості предмета закупівлі

 

Поновлення ліцензії для захисту 450 об’єктів

 

обґрунтування технічних та якісних характеристик, розміру бюджетного призначення, очікуваної вартості предмета закупівлі конкурентної процедури закупівель або повідомлення про намір укласти договір про закупівлю за результатами переговорної процедури закупівель

 

1. Ідентифікатор закупівлі: UA-2024-04-24-009761-a.

 

2. Предмет закупівлі: ДК 021:2015 48760000-3 Пакети програмного забезпечення для захисту від вірусів (поновлення ліцензії для захисту 450 об’єктів).

 

3. Обґрунтування технічних та якісних характеристик предмета закупівлі:

Програмні продукти, що входять до запропонованого рішення повинні мати діючі позитивні експертні висновки ДССЗЗІ.

Запропонована антивірусна ПП повинна мати авторизований виробником центр технічної підтримки на території України, який має забезпечувати надання технічної підтримки користувачам відповідно до наступних вимог:

- обслуговування 24х7х365 - 24 години на добу, 7 днів на тиждень, 365 днів на рік, включаючи святкові, вихідні та неробочі дні;

- розширені технічні консультації з питань конфігурації та функціонування антивірусної ПП по телефону (з можливостю зв’язку з технічними спеціалістами по місцевому телефону без використання послуг міжнародного телефонного зв’язку) та електронній пошті.

Вимоги до рішення для захисту робочих станцій під управління несерверних ОС
Надання захисту від: вірусів, троянського ПЗ, рекламного ПЗ, фішингу, а також шпигунського ПЗ.

  1. Надання захисту від шкідливого ПЗ – певного шкідливого коду, який додається на початок або кінець коду наявних файлів на комп’ютері. Виявлення шкідливого ПЗ повинно здійснюватися ядром виявлення в поєднанні з компонентом машинного навчання.
  2. Надання захисту від потенційно небажаних програм, яких не можна однозначно віднести до шкідливого ПЗ за аналогією з такими безумовно шкідливими програмами, як віруси або трояни, але ці програми можуть інсталювати додаткове небажане ПЗ, змінювати налаштування системи, а також виконувати неочікувані дії або дії, не підтверджені користувачем.
  3. Надання захисту від потенційно небезпечних програм - різноманітного ПЗ, що може використовуватися для зловмисних цілей, таких як несанкціонований віддалений доступ, викрадення або злам паролів, клавіатурні шпигуни тощо.
  4. Надання захисту від підозрілих програм – програм, які стиснуті тими пакувальниками або протекторами, що часто використовують зловмисники за для того, щоб запобігти виявленню шкідливого програмного забезпечення.
  5. Надання захисту від небезпечних програм руткітів, які надають зловмисникам з Інтернету необмежений доступ до системи, водночас приховуючи свою присутність в операційній системі.
  6. Можливість для різних категорій загроз налаштовувати окремі рівні реагування як для захисту, так і для звітування.
  7. Можливість робити виключення зі сканування певних файлів, які не є шкідливими, але сканування яких може спричинити відхилення в роботі або впливати на продуктивність системи.
  8. Можливість створювати виключення для загальносистемних процесів з метою покращити швидкість роботи системних служб та мінімізувати втручання в процес роботи ОС.
  9. Можливість здійснювати перевірку завантажувальних секторів на наявність вірусів у головному завантажувальному записі, в тому числі у інтерфейсі UEFI.
  10. Забезпечення антивірусного захисту в режимі реального часу.
  11. Використання евристичних технологій власної розробки під час сканування.
  12. Антивірусне сканування за вимогою користувача або адміністратора та згідно графіку.
  13. Модуль захисту документів, що дає можливість перевіряти макроси Microsoft Office на наявність зловмисного коду.
  14. Можливість сканування файлів під час запуску ОС.
  15. Наявність вбудованого інструмента, що об'єднує в собі декілька утиліт для очищення залишків складних стійких загроз, таких як Conficker, Sirefef, Necurs та ін.
  16. Сканування комп'ютера у неактивному стані.
  17. Можливість визначення детальних параметрів роботи антивірусного сканера, таких як: визначення об’єктів та методів сканування, можливість встановлення максимального розміру та часу сканування файлу, максимальну глибину вкладення архіву та створення виключень.
  18. Використання 64-бітового ядра для сканування, що зменшує навантаження на систему та дозволяє зробити найшвидші та найефективніші сканування
  19. Можливість використання технологій машинного навчання для більш поглибленого аналізу коду з метою виявлення зловмисної поведінки та характеристик зловмисного програмного забезпечення.
  20. Модуль захисту від експлойтів який забезпечує захист від загроз здатних використовувати уразливості різноманітних додатків, таких як Java, Flash тощо.
  21. Модуль, який глибоко аналізує запущені процеси та їх діяльність в файловій системі, що забезпечує додатковий рівень захисту від програм-вимагачів (Ransomware).
  22. Модуль сканування оперативної пам'яті, який здатен відстежувати роботу підозрілих запущених процесів, що дозволяє запобігти зараженню навіть ретельно зашифрованими та прихованими загрозами.
  23. Наявність системи виявлення вторгнень (HIPS), що слідкує за запуском програм та змінами в системному реєстрі та захищає комп’ютер від шкідливих програм і небажаної активності.
  24. Можливість створювати власні правила для контролю запущених процесів, виконуваних файлів та розділів реєстру.
  25. Додаткова перевірка запущених процесів у хмарному репутаційному сервісі.
  26. Автоматична антивірусна перевірка змінних носіїв.
  27. Наявність інструменту, який зможе здійснювати контроль підключення до робочої станції змінних носіїв шляхом створення правил доступу, а саме: блокування, дозвіл, тільки читання, читання та запис, попередження.
  28. Можливість здійснювати контроль підключення до робочої станції зовнішніх пристроїв за типом пристрою, за виробником, моделлю або серійним номером пристрою.
  29. Можливість створювати групи дозволених або заборонених зовнішніх пристроїв.
  30. Можливість забороняти або дозволяти підключення зовнішніх пристроїв як для всіх, так і для окремих користувачів або груп Windows або домену.
  31. Можливість задавати часові інтервали, що дозволяє більш гнучко налаштовувати правила контролю пристроїв.
  32. Забезпечення додаткового рівня захисту поштового трафіку на робочій станції шляхом інтеграції до поштового клієнту, з можливістю перевірки POP3, POP3S, SMTP, IMAP та IMAPS та перевірки поштових вкладень, особливо на тих ПК, що тимчасово або постійно знаходяться за межами корпоративної мережі.
  33. Можливість автоматично видаляти або переміщувати заражену пошту до вказаного каталогу у поштовому клієнті.
  34. Забезпечення додаткового рівня захисту інтернет-трафіку шляхом перевірки HTTP, HTTPS трафіку, що дає можливість не тільки блокувати файли, що передаються цими протоколами, а й блокувати адреси таких небезпечних ресурсів, як фішингові сайти, сервери ботнетів, командні (C&C) сервери APT, а також сервери, що розповсюджують загрози класу «ransomware».
  35. Можливість створення списків заблокованих, дозволених або виключених з перевірки URL-адрес.
  36. Можливість блокувати завантаження з Інтернету файлів за вказаним розширенням, особливо на тих ПК, що тимчасово або постійно знаходяться за межами корпоративної мережі.
  37. Можливість перевірки протоколу SSL як в автоматичному, так і в інтерактивному режимах.
  38. Перевірка дійсності та цілісності сертифікатів SSL-трафіку.
  39. Можливість керувати списками довірених сертифікатів та сертифікатів виключених з перевірки, а також можливість вибору дії при визначенні сертифіката недіючим, невизначеним або пошкодженим .
  40. Можливість створення виключень з перевірки трафіку для окремих програм та окремих IP-об'єктів (IP-адресів, діапазонів IP-адресів, підмереж).
  41. Можливість налаштування додаткових параметрів модуля системи виявлення вторгнень (IDS) з метою виявлення різних типів можливих мережевих атак на комп’ютер.
  42. Можливість використання технології, яка забезпечує захист від загроз типу "ботнет"
  43. Захист уразливостей мережевого протоколу, що покращує виявлення загроз, які використовують недоліки мережевих протоколів, таких як SMB, RPC, RDP і т.д.
  44. Наявність упроваджених методів виявлення різноманітних атак, що намагаються використовувати вразливості програмного забезпечення та надання докладнішої інформації про ідентифікатори CVE
  45. Регламентне оновлення вірусних баз не менше 24 разів за добу.
  46. Отримання оновлення клієнтів з локального сховища на сервері, що дозволяє підтримувати актуальність антивірусного захисту в закритих ізольованих мережах, що не мають доступу до мережі Інтернет.
  47. Можливість створення дзеркала оновлень на базі рішень для захисту кінцевих точок.
  48. Можливість отримувати оновлення вірусних баз з резервних джерел, якщо основне джерело оновлення буде недосяжне.
  49. Можливість для портативних комп'ютерів отримувати оновлення з серверів виробника он-лайн, у разі перебування поза корпоративною мережею.
  50. Відкат оновлень з можливістю повернутися до попередніх версій баз вірусних сигнатур і модулів оновлення, та можливістю тимчасово призупинити оновлення або встановлювати нові вручну.
  51. Можливість оновлення у режимі отримання регулярних, тестових та відкладених оновлень.
  52. Наявність механізму контролю за станом безпеки та актуальністю оновлень ОС.
  53. Наявність інструменту для діагностики системи, який має можливість створювати знімки стану операційної системи для подальшого глибоко аналізу різноманітних аспектів роботи операційної системи, включаючи запущені процеси, контент реєстру, інстальоване ПЗ, мережеві з'єднання.
  54. Можливість визначення рівня критичності (небезпечний, невідомий, маловідомий, безпечний) значень різноманітних параметрів операційної системи, з метою виявлення несанкціонованих та небезпечних змін у операційній системі.
  55. Можливість порівнювати різні знімки стану системи з метою виявлення змін, які відбулись в системі за визначений час.
  56. Можливість створювати та віддалено виконувати скрипти, що дасть змогу на віддаленому ПК зупиняти запущені процеси та служби, видаляти гілки реєстру, блокувати мережеві з'єднання.
  57. Локальне зберігання журналів на робочих станціях.
  58. Наявність планувальника завдань, який дасть можливість створювати заплановані завдання, серед яких: запуск зовнішньої програми, перевірка файлів під час запуску системи, створення знімка стану системи, перевірка комп’ютера, оновлення вірусних баз та модулів програми.
  59. Можливість планування завдань, які запускатимуться одноразово, періодично, а також за умови виникнення конкретних подій.
  60. Можливість створення у планувальнику декількох однотипних завдань з різною періодичністю або різними умовами запуску.
  61. Можливість створення завантажувального диску як на CD-, так і на USB-носіях з встановленим антивірусним продуктом.
  62. Можливість захисту паролем параметрів рішення для захисту кінцевої точки.
  63. Наявність режиму перевизначення політики, що дає системному адміністратору тимчасову можливість змінювати на ПК ті налаштування антивірусного ПЗ, що призначаються політикою, та недосяжні для редагування, з метою гнучкого налаштування антивірусного ПЗ у специфічному середовищі.
  64. Графічний інтерфейс, сумісний із сенсорним екраном високої роздільної здатності.
  65. Можливість гнучко налаштовувати сповіщення та повідомлення про події на робочому столі користувача.
  66. Можливість віддаленого встановлення на клієнтську робочу станцію
  67. Підтримка роботи програм, що працюють в повноекранному режимі, з можливістю приховати всі повідомлення від антивірусного ПЗ.
  68. Можливість крім основного вказати резервні сервери адміністрування.
  69. Наявність багатомовного інсталятора, який містить в собі в тому числі українську мову.
  70. Microsoft Windows 7 (Professional або вище); Microsoft Windows 8 (Professional або вище); Microsoft Windows 8.1 (Professional або вище); Microsoft Windows 10; Microsoft Windows 11; Підтримка Microsoft Windows 10 Multi-session та Azure virtualized Windows 10; Ubuntu Desktop 18.04 LTS 64-bit, Ubuntu Desktop 20.04 LTS, Red Hat Enterprise Linux 7 та 8, SUSE Linux Enterprise Desktop 15.
  71. Наявність експертного висновку Державної служби спеціального зв'язку та захисту інформації, що засвідчує відповідність програмного продукту (продукції) захисту інформації, вимогам нормативних документів з технічного захисту інформації (дійсний не менше ніж період використання ліцензії на програмну продукцію).
  72. Можливість використання антивірусних продуктів за умови, що управління ними буде здійснюватися існуючими наявними серверами адміністрування, які налаштовано на централізований моніторинг та управління всіма розгалуженими системами антивірусного захисту інфраструктури регіональних та центрального підрозділів.

 

Вимоги до рішення для захисту робочих станцій під управління серверних ОС

  1. Підтримка ОС: Microsoft Win. Server 2022, 2019, 2016, 2012R2, 2012, 2008R2, 2008, Linux Kernel версії 2.6.x та вище; FreeBSD версії 9.x (x86).
  2. Автоматичне визначення ролей сервера для створювання автоматичних виключень для специфічних файлів, папок, програм, що дозволяє мінімізувати вплив на роботу серверної операційної системи.
  3. Антивірусне сканування за вимогою користувача або адміністратора та згідно графіку.
  4. Сканування Hyper-V на наявність вірусів, що дозволяє сканувати диски сервера Microsoft Hyper-V Server, тобто віртуальних машин (ВМ), без необхідності установки будь-яких агентів на відповідних віртуальних машинах.
  5. Модуль захисту документів Microsoft Office, що дає можливість перевіряти макроси на наявність зловмисного коду.
  6. Додатковий рівень захисту користувачів від програм-вимагачів контролює та оцінює всі програми на основі їхньої поведінки та репутації.
  7. Можливість сканування файлів під час запуску ОС.
  8. Розширений сканер пам'яті який відстежує підозрілі процеси та сканує їх, як тільки вони виникають, що дозволяє запобігти зараженню навіть ретельно зашифрованими та прихованими загрозами.
  9. Сканування комп'ютера у неактивному стані.
  10. Можливість визначення детальних параметрів роботи антивірусного сканера, таких як: визначення об’єктів та методів сканування, можливість встановлення максимального розміру та часу сканування файлу, максимальну глибину вкладення архіву та створення виключень.
  11. Автоматична антивірусна перевірка змінних носіїв.
  12. Контроль змінних носіїв з можливістю створення правил за типом пристрою, діями, виробником, моделлю та серійним номером пристрою.
  13. Наявність інструменту, який зможе здійснювати контроль підключення до робочої станції периферійних пристроїв шляхом створення правил доступу за типом пристрою, за рівнем доступу, за виробником, моделлю або серійним номером пристрою. Правила можуть створюватись як для всіх, так і для окремих користувачів або груп Windows.
  14. Наявність системи виявлення вторгнень (HIPS), яка захищає комп’ютер від шкідливих програм і небажаної активності. Також цей модуль містить в собі майстер для створення правил та редактор правил для контролю запущених процесів, використовуваних файлів та розділів реєстру.
  15. Забезпечення захисту поштового клієнту на робочій станції з можливістю інтеграції до поштового клієнту, перевіркою POP3, POP3S, SMTP, IMAP та IMAPS та забезпечення перевірки поштових вкладень.
  16. Перевірка HTTP, HTTPS трафіку з можливістю створення листів виключених з перевірки, заблокованих та дозволених URL-адрес.
  17. Можливість перевірки протоколу SSL та перевірки дійсності та цілісності сертифікатів. Можливість керувати списками довірених сертифікатів та сертифікатів виключених з перевірки, а також можливість вибору дії при визначенні сертифіката недіючим, невизначеним або пошкодженим.
  18. Можливість створення виключень з перевірки трафіку для окремих програм та окремих IP-об'єктів (IP-адресів, діапазонів IP-адресів, підмереж).
  19. Регламентне оновлення вірусних баз не менше 24 разів за добу.
  20. Можливість крім основного вказати резервні сервери адміністрування.
  21. Наявність механізму контролю за актуальністю оновлень ОС.
  22. Наявність інструменту для діагностики системи, який має можливість створювати знімки стану операційної системи для подальшого глибоко аналізу різноманітних аспектів роботи операційної системи, включаючи запущені процеси, контент реєстру, інстальоване ПЗ, мережеві з'єднання. Завдяки вмінню порівнювати різні знімки стану системи цей інструмент може виявити зміни, які відбулись в системі. Також він може створювати та виконувати скрипти, що дасть можливість зупиняти запущені процеси, видаляти гілки реєстру, блокувати мережеві з'єднання.
  23. Наявність планувальника завдань, який дасть можливість створювати заплановані завдання, серед яких: запуск зовнішньої програми, перевірка файлів під час запуску системи, створення знімка стану системи, перевірка комп’ютера, оновлення вірусних баз та модулів програми. Можливість планування завдань, які запускатимуться одноразово, періодично та за умови виникнення конкретних подій.
  24. Можливість створення у планувальнику декількох однотипних завдань з різною періодичністю або різними умовами запуску.
  25. Можливість роботи в кластерах як домена так і робочої групи.
  26. Можливість налаштовувати швидкодію, вказуючи кількість потоків сканування.
  27. Можливість налаштовувати режим запуску шляхом відключення графічного інтерфейсу для термінальних користувачів, що дає можливість зменшити навантаження на сервер, який працює у режимі серверу терміналів.
  28. Можливість створення завантажувального диску як на CD-, так і на USB-носіях з встановленим антивірусним продуктом.
  29. Підтримка роботи програм, що працюють в повноекранному режимі, з можливістю приховати всі повідомлення від антивірусного ПЗ.
  30. Можливість захисту від зміни параметрів антивірусного ПЗ паролем.
  31. Наявність спеціальної технології, яка значно знижує навантаження на віртуальні робочі станції, а також на гіпервізор у цілому.

 

Хмарна пісочниця

  1. Можливість відправляти підозрілі файли з робочих станцій і серверів на аналіз у хмару.
  2. Можливість відправляти підозрілі вкладення листів з поштового сервера на аналіз у хмару
  3. Використання технологій машинного навчання під час первинного аналізу відправлених файлів
  4. Можливість здійснювати безперервне спостереження за активністю відправлених файлів (30 днів за замовчуванням), що дає змогу виявляти навіть загрози, які здатні обходити класичну пісочницю.
  5. Можливість автоматичного блокування файлів, що спричинили шкідливу активність під час первинного аналізу або під час тривалого спостереження в хмарі.
  6. Можливість забезпечити швидку реакцію за результатами первинного аналізу шляхом блокування 0-денних загроз (від кількох секунд до 10 хвилин)
  7. Наявність системи звітності, яка надає звіти про результати дослідження відправлених до хмари зразків
  8. Можливість здійснювати гнучкі налаштування надсилання підозрілих файлів та визначення реакції після первинного аналізу або виявлення шкідливої активності під час тривалого спостереження у хмарі.

 

Повнодискове шифрування

  1. Забезпечення керування повним шифруванням диска на керованих робочих станціях Windows із додатковим рівнем захисту на етапі передзавантажувального входу.
  2. Наявність інструменту віддаленого керування.
  3. Можливість віддаленого встановлення на клієнтську робочу станцію.
  4. Можливість попереднього встановлення на окремих ПК за допомогою комплексного інсталятора, що дасть змогу з'єднуватися із сервером керування одразу після підключення до мережі.
  5. Можливість віддаленого повнодискового шифрування/розшифрування всіх дисків.
  6. Можливість віддаленого повнодискового шифрування/розшифрування тільки завантажувального диска.
  7. Можливість використовувати для шифрування додаткові технології від виробників обладнання: як-от довірений платформний модуль (TPM) або самошифровані диски (OPAL).
  8. Наявність у консолі сервера управління майстра увімкнення шифрування, що дає змогу адміністраторові дуже зручно і швидко вибрати для віддаленої робочої станції відповідну політику з необхідними параметрами і запустити на ній процес шифрування дисків.
  9. Можливість для користувачів кожної робочої станції створювати власний пароль передзавантажувального входу.
  10. Можливість адміністратора встановлювати для передзавантажувального пароля різні критерії, такі як: складність пароля, кількість спроб введення, термін дії.
  11. Різні режими для графічного призначеного для користувача інтерфейсу: звичайний, де буде доступний увесь функціонал графічного інтерфейсу, або мінімальний, коли відображатимуться тільки сповіщення.
  12. Підтримка роботи програм, що працюють у повноекранному режимі, з можливістю приховати всі повідомлення, пов'язані з шифруванням.
  13. Можливість користувача змінити свій передзавантажувальний пароль за допомогою поточного пароля
  14. Можливість адміністратора створювати пароль відновлення в разі, якщо користувач забув свій власний пароль.
  15. Можливість адміністратора створювати завантажувальний диск або USB-накопичувач для аварійної розшифровки диска в разі, якщо до даних на зашифрованому диску не можна буде отримати доступ за допомогою стандартних засобів.
  16. Можливість адміністратора віддалено анулювати передзавантажувальний пароль, що призведе до відображення користувачеві запиту на зміну пароля і змусить його змінити пароль під час подальшого перезавантаження ОС.
  17. Можливість адміністратора віддалено блокувати передзавантажувальний пароль, що призведе до відключення передзавантажувального входу після подальшого перезавантаження, а для розблокування необхідно буде встановити новий передзавантажувальний пароль за допомогою пароля відновлення.
  18. Можливість адміністратора віддалено стерти передзавантажувальний пароль, що призведе до негайного блокування віддаленої робочої станції, а користувачеві буде відображено на екрані повідомлення про критичну помилку типу "синій екран". Після цього доступ до інформації на дисках можна отримати тільки після розшифровки за допомогою завантажувального диска відновлення.


Вимоги до інструменту віддаленого управління антивірусними рішеннями:

  1. Можливість централізованого управління антивірусним захистом всієї мережевої інфраструктури.
  2. Можливість будування ієрархічної структури адміністрування, що складається з головного серверу та підпорядкованих серверів, що дає можливість здійснювати централізоване управління антивірусним захистом робочих станцій, серверів, та мобільних пристроїв, що належать як головному, так і регіональним підрозділам.
  3. Інвентаризація обладнання, що встановлено на робочих станціях та серверах під управлінням Windows, macOS та Linux.
  4. Інвентаризація програмного забезпечення, що встановлено на робочих станціях та серверах під управлінням Windows, macOS та Linux.
  5. Віддалена інсталяція антивірусного програмного забезпечення для ОС Windows, Linux та Mac на кілька кінцевих точок одночасно.
  6. Віддалена інсталяція користувальницького програмного забезпечення.
  7. Можливість віддаленого видалення встановленого користувальницького ПЗ.
  8. Віддалене видалення антивірусного програмного забезпечення для ОС Windows, Linux та Mac
  9. Можливість виконувати за допомогою інструменту віддаленого управління додаткові мережеві дії, такі як: завершення роботи та перезавантаження, відправка сигналу пробудження комп'ютера, відправка повідомлень, виконання конкретних інструкцій командного рядка на клієнтському комп'ютері, старт оновлення операційної системи клієнтського комп'ютера.
  10. Наявність інструменту для створення та редагування інсталяційних пакетів для операційних систем Windows, Linux та Mac з попередньо встановленими настройками конфігурації, що дає можливість експортувати інсталяційні пакети для розгортання повноцінного антивірусного захисту на кінцевих точках в ізольованій мережі, а також на кінцевих точках, що потребують захисту, але тимчасово не мають з'єднання з сервером адміністрування.
  11. Наявність диспетчера користувачів, який дозволяє створювати різних користувачів сервера адміністрування, та призначати їм різні права доступу до окремих розділів, груп комп'ютерів на сервері адміністрування, що дає можливість надати різні права доступу для регіональних системних адміністраторів розгалуженої системи антивірусного захисту.
  12. Можливість аутентифікувати адміністраторів консолі керування за допомогою груп безпеки AD.
  13. Можливість використовувати двофакторну аутентифікацію для облікових записів адміністраторів, що дає можливість запобігти несанкціонованному підключенню до  серверу централізованого управління.
  14. Наявність журналу аудиту, у якому реєструються і відстежуються всі зміни в конфігурації і всі дії, які виконують користувачі сервера адміністрування.
  15. Можливість створювати та редагувати статичні групи та можливість імпорту з AD дерева комп'ютерів.
  16. Можливість налаштування автоматичного розподілу клієнтів по динамічних групах за багатьма критеріями, з наступним призначенням відповідних політик безпеки, а також запуском необхідних завдань.
  17. Можливість імпорту користувачів та груп з AD, для подальшого використання їх для персоналізації правил контролю пристроїв та веб-контролю.
  18. Можливість використовувати як вбудовані  так і користувальницькі політики, призначені для постійного обслуговування конфігураційних налаштувань антивірусних продуктів. Можливість здійснювати експорт/імпорт політик.
  19. Наявність панелі моніторингу, яка надає всю необхідну детальну інформацію стосовно рівня захисту безпеки інфраструктури, стану захищених кінцевих точок, а також стану самого сервера адміністрування.
  20. Наявність близько 100 передвстановлених шаблонів звітів, що можуть використовуватися як для панелі моніторингу, так і для формування різноманітних звітів.
  21. Можливість створювати та редагувати шаблони звітів,  які використовуються як для панелі моніторингу, так і для формування звітів у форматах PDF, CSV та подальшого зберігання за вказаним шляхом або відправлення на вказану електронну пошту.
  22. Підтримка інструментом віддаленого адміністрування наступних баз даних: MS SQL Server, MySQL.
  23. Можливість експортувати журнали в syslog для подальшої інтеграції з SIEM.
  24. Можливість налаштовувати параметри журналів та звітів або вибрати з більш ніж 50 шаблонів для різних систем/клієнтів.
  25. Можливість створювати дзеркало оновлень за допомогою антивірусного продукту, спеціальної утиліти або проксі серверу.
  26. Можливість створення дзеркала оновлень на базі сторонніх HTTP-серверів.
  27. Веб-орієнтований інтерфейс, який дає можливість керувати сервером через будь який браузер шляхом з'єднання, захищеного сертифікатом.
  28. Використання незалежного агенту, який дає можливість здійснювати віддалене управління антивірусним продуктом на кінцевих точках, а також  контролювати рівень захисту антивірусного захисту на робочих станціях, та стан операційної системи.
  29. Можливість відслідковувати все встановлене на робочій станції ПЗ, а також видаляти встановлене ПЗ за вибором.
  30. Додатковий компонент, що дозволяє керувати антивірусним захистом на мобільних пристроях
  31. Спеціальний компонент, який здійснює виявлення в мережі незахищених робочих станцій для подальшого розгортання антивірусного захисту.
  32. Захист з'єднань між компонентами сервера за допомогою як самостійно випущених сертифікатів, так і існуючих наявних сертифікатів.
  33. Інструмент для керування станом ліцензій (навіть без використання сервера адміністрування).
  34. Можливість деактивувати ліцензію антивірусних продуктів навіть на робочих станція до яких немає фізичного або віддаленого доступу
  35. Можливість встановлення серверу адміністрування на ОС Windows та Linux.
  36. Постачання сервера адміністрування у розгорнутому вигляді, готовому для використання у таких віртуальних середовищах, як Microsoft Hyper-V, Oracle VirtualBox, VMware (ESXi/vSphere/Player/Workstation).
  37. Підтримка систем віртуалізації таких як VMware Horizon 8.x або Citrix XenCenter/XenServer 8+.
  38. Можливість обирати варіанти обробки ідентифікаторів клонованих комп’ютерів, такі як зіставляння з наявними комп’ютерами або створення нових комп’ютерів.
  39. Можливість визначати параметри шаблону іменування VDI для миттєвих клонів або каталогів машин.
  40. Наявність передвстановлених шаблонів в системі сповіщень для інформування про некоректну ідентифікацію клонованих машин, що дає можливість сповіщати про некоректно налаштовану інтеграцію с системами VDI.
  41. Наявність автоматичного оновлення агенту управління, що дає можливість без втручання адміністраторів використовувати актуальні версії.
  42. Наявність механізму розподілу автоматичного процесу оновлення, що дозволяє знизити навантаження на мережу та комп'ютери в цілому.
  43. Наявність функціоналу створення площадок відповідно до філій компанії, що дозволяє назначити певну частину ліцензії окремим філіям.
  44. Наявність функціоналу визначення адміністратора площадки або філії з відповідною частиною ліцензії.
  45. Можливість встановлення агенту управління на ARM64 процесорах.

 

4. Обґрунтування розміру бюджетного призначення, очікуваної вартості предмета закупівлі:

У межах бюджетної програми КПКВК 2501090 «Створення і програмно-технічне забезпечення системи інформаційно-аналітичної підтримки, інформаційно-методичне забезпечення та виготовлення бланків посвідчень і нагрудних знаків для системи соціального захисту» передбачено кошти щодо здійснення закупівлі на придбання ліцензійного антивірусного програмного забезпечення для комплексного антивірусного захисту соціальних сервісів, що створюються на базі Мінсоцполітики.

У центральному апараті Міністерства соціальної політики України на робочих станціях та серверах вже декілька років працює придбане антивірусне програмне забезпечення «ESET Secure Business». Разом з тим, встановлення іншого антивірусного програмного забезпечення на серверах центрального апарата Міністерства потребує зупинки роботи серверів на значний час, що негативно відобразиться на виконанні покладених завдань та обмежить доступ всіх користувачів України до загальнодержавних баз даних.

Очікувану вартість предмета закупівлі визначено відповідно до Примірної методики визначення очікуваної вартості предмета закупівлі, затвердженої наказом Мінекономіки від 18.02.2020 № 275 методом розрахунку очікуваної вартості товарів/послуг на підставі закупівельних цін попередніх закупівель.

Для розрахунку використовувалися результати завершеної процедури відкритих торгів за аналогічним предметом закупівлі - https://prozorro.gov.ua/tender/UA-2023-02-27-004465-a

ОВ = V * Ц * к = 1 * 365 300* 1,108 = 404 752,40 

де:

ОВ – очікувана вартість на підставі закупівельних цін минулих періодів;

V – обсяг товарів/послуг, що закуповується;

Ц – ціна минулого періоду;

к – коефіцієнт індексації.

 

Запланована вартість закупівлі складає 404 800,0 грн.

Теги: