Вебпортал працює в тестовому режимі. Зауваження та пропозиції надсилайте на web_admin@tax.gov.ua
diya Єдиний державний
вебпортал електронних послуг
Ключові слова

Обґрунтування технічних та якісних характеристик: ВТ антивірус

опубліковано 24 листопада 2021 о 15:57

Обґрунтування технічних та якісних характеристик

предмета закупівлі, розміру бюджетного призначення, очікуваної

вартості предмета закупівлі

1

Назва предмета закупівлі

  1. Поновлення програмної продукції ESET Endpoint Security на 1 рік, для захисту 375 об’єктів                                  
  2. ДК 021:2015:48760000 - 3 – Пакети програмного забезпечення для захисту від вірусів
  3. Процедура закупівлі: відкриті торги
    1. Ідентифікатор закупівлі:UA-2021-11-22-001229-с

2

Обґрунтування технічних та якісних характеристик предмета закупівлі

№ з/п

Найменування товару*

Кількість

шт.

  1.  

Програмна продукція ESET Endpoint Security. На 1 рік. Поновлення. Для захисту 375 об'єктів.

1

Місце поставки: м. Рівне, вул. Відінська, 12.

Термін поставки: з моменту підписання договру – грудень 2021 рік.

Вимоги до рішення для захисту робочих станцій під управління несерверних ОС

  1. Надання захисту від: вірусів, троянського ПЗ, рекламного ПЗ, фішингу, а також шпигунського ПЗ.
  2. Надання захисту від шкідливого ПЗ - певного шкідливого коду, який додається на початок або кінець коду наявних файлів на комп’ютері. Виявлення шкідливого ПЗ повинно здійснюватися ядром виявлення в поєднанні з компонентом машинного навчання.
  3. Надання захисту від потенційно небажаних програм, яких не можна однозначно віднести до шкідливого ПЗ за аналогією з такими безумовно шкідливими програмами, як віруси або трояни, але ці програми можуть інсталювати додаткове небажане ПЗ, змінювати поведінку або налаштування цифрового пристрою, а також виконувати неочікувані для користувача дії або не підтверджені ним.
  4. Надання захисту від потенційно небезпечних програми - комерційного легального ПЗ, що може використовуватися для зловмисних цілей, таких як несанкціонований віддалений доступ, викрадення або злам паролів, клавіатурні шпигуни тощо.
  5. Надання захисту від підозрілих програм – програм, які стиснуті пакувальниками або протекторами, що часто використовують зловмисники за для того, щоб запобігти виявленню шкідливого програмного забезпечення.
  6. Надання захисту від небезпечних програм руткітів, які надають зловмисникам з Інтернету необмежений доступ до системи, водночас приховуючи свою присутність в операційній системі.
  7. Можливість для різних категорій загроз налаштовувати окремі рівні реагування як для захисту, так і для звітування.
  8. Можливість робити виключення зі сканування певних файлів, які не є шкідливими, але сканування яких може спричинити відхилення в роботі або впливати на продуктивність системи.
  9. Можливість створювати виключення для загальносистемних процесів з метою покращити швидкість роботи системних служб та мінімізувати втручання в процес роботи ОС.
  10. Можливість здійснювати перевірку завантажувальних секторів на наявність вірусів у головному завантажувальному записі, в тому числі у інтерфейсі UEFI.
  11. Забезпечення антивірусного захисту в режимі реального часу.
  12. Використання евристичних технологій власної розробки під час сканування.
  13. Антивірусне сканування за вимогою користувача або адміністратора та згідно графіку.
  14. Модуль захисту документів, що дає можливість перевіряти макроси Microsoft Office на наявність зловмисного коду.
  15. Можливість сканування файлів під час запуску ОС.
  16. Наявність вбудованого інструмента, що об'єднує в собі декілька утиліт для очищення залишків складних стійких загроз, таких як Conficker, Sirefef, Necurs та ін.
  17. Сканування комп'ютера у неактивному стані.
  18. Можливість визначення детальних параметрів роботи антивірусного сканера, таких як: визначення об’єктів та методів сканування, можливість встановлення максимального розміру та часу сканування файлу, максимальну глибину вкладення архіву та створення виключень.
  19. Захист від експлойтів який забезпечує захист від загроз здатних використовувати уразливості Java, Flash та інших додатків.
  20. Модуль, який глибоко аналізує запущені процеси та їх діяльність в файловій системі, що забезпечує додатковий рівень захисту від програм-вимагачів (Ransomeware).
  21. Розширений сканер пам'яті який відстежує підозрілі процеси та сканує їх, як тільки вони виникають, що дозволяє запобігти зараженню навіть ретельно зашифрованими та прихованими загрозами.
  22. Наявність системи виявлення вторгнень (HIPS), яка захищає комп’ютер від шкідливих програм і небажаної активності. Також цей модуль містить в собі майстер для створення правил та редактор правил для контролю запущених процесів, використовуваних файлів та розділів реєстру.
  23. Додаткова перевірка запущених процесів у хмарному репутаційному сервісі.
  24. Автоматична антивірусна перевірка змінних носіїв.
  25. Наявність інструменту, який зможе здійснювати контроль підключення до робочої станції змінних носіїв шляхом створення правил доступу, а саме: блокування, дозвіл, тільки читання, читання та запис, попередження.
  26. Можливість здійснювати контроль підключення до робочої станції зовнішніх пристроїв за типом пристрою, за виробником, моделлю або серійним номером пристрою.
  27. Можливість створювати групи дозволених або заборонених зовнішніх пристроїв.
  28. Можливість забороняти або дозволяти підключення зовнішніх пристроїв як для всіх, так і для окремих користувачів або груп Windows або домену.
  29. Можливість задавати часові інтервали, що дозволяє більш гнучко налаштовувати правила контролю пристроїв.
  30. Забезпечення додаткового рівня захисту поштового трафіку на робочій станції шляхом інтеграції до поштового клієнту, з можливістю перевірки POP3, POP3S, SMTP, IMAP та IMAPS та перевірки поштових вкладень, особливо на тих ПК, що тимчасово або постійно знаходяться за межами корпоративної мережі.
  31. Можливість автоматично видаляти або переміщувати заражену пошту до вказаного каталогу у поштовому клієнті.
  32. Наявність модуля захисту від спаму власної розробки з можливістю інтеграції до поштового клієнту, що забезпечує додатковий рівень захисту від спаму, особливо на тих ПК, що тимчасово або постійно знаходяться за межами корпоративної мережі.
  33. Можливість використовувати білі та чорні списки спам-адресатів як користувальницькі (гнучка персоналізація інтелектуального спам-модулю), так і глобальні, інформація до яких надходить з серверів оновлення.
  34. Забезпечення додаткового рівня захисту інтернет-трафіку шляхом перевірки HTTP, HTTPS трафіку, що дає можливість блокувати адреси таких небезпечних ресурсів, як фішингові сайти, сервери ботнетів, командні (C&C) сервери APT, а також сервери, що розповсюджують загрози класу «ransomware»,
  35. Можливість створення списків заблокованих, дозволених або виключених з перевірки URL-адрес.
  36. Можливість блокувати завантаження з Інтернету файлів за вказаним розширенням, особливо на тих ПК, що тимчасово або постійно знаходяться за межами корпоративної мережі.
  37. Можливість перевірки протоколу SSL як в автоматичному, так і в інтерактивному режимах.
  38. Перевірка дійсності та цілісності сертифікатів SSL-трафіку, та можливість керувати списками довірених сертифікатів та сертифікатів виключених з перевірки, а також можливість вибору дії при визначенні сертифіката недіючим, невизначеним або пошкодженим .
  39. Можливість створення виключень з перевірки трафіку для окремих програм та окремих IP-об'єктів (IP-адресів, діапазонів IP-адресів, підмереж).
  40. Наявність персонального брандмауера для здійснення мережевої фільтрації та захисту як від зовнішніх, так і локальних мережевих атак.
  41. Наявність у персональному брандмауеру інтерактивного режиму, що надає детальну інформацію про нове невідоме мережеве з'єднання та дає можливість не тільки створювати на ПК нове правило мережевої фільтрації для виявленого з'єднання, а й вказувати детальні налаштування для нього.
  42. Наявність у персональному брандмауеру режиму навчання, що дає можливість адміністратору віддалено налаштовувати дозвільні правила для мережевих додатків та обладнання.
  43. Наявність редактора правил, що дає можливість не тільки редагувати створені правила, а й керувати вбудованими правилами, яких достатньо для первинного ретельного захисту від несанкціонованих мережевих з'єднань та мережевих атак.
  44. Можливість створювати правила мережевої фільтрації для конкретних програм і сервісів.
  45. Можливість створювати для персонального брандмауеру різні профілі , які можуть автоматично переключатися, в залежності від того, до якої мережі підключено комп'ютер.
  46. Можливість використовувати у персональному брандмауері додаткову автентифікацію мережі з метою запобігання несанкціонованого підключення ПК до невідомих небезпечних мереж.
  47. Наявність додаткового функціоналу персонального брандмауеру, що дозволяє переглядати всю детальну інформацію по всіх наявних мережевих з'єднаннях, а також попереджати користувача про підключення до незахищеної мережі Wi-Fi.
  48. Можливість налаштування додаткових параметрів модуля системи виявлення вторгнень (IDS) з метою виявлення різних типів можливих мережевих атак на комп’ютер.
  49. Можливість використання технології, яка забезпечує захист від загроз типу "ботнет"
  50. Захист уразливостей мережевого протоколу, що покращує виявлення загроз, які використовують недоліки мережевих протоколів, таких як SMB, RPC, RDP і т.д.
  51. Наявність упроваджених методів виявлення різноманітних атак, що намагаються використовувати вразливості програмного забезпечення та надання докладнішої інформації про ідентифікатори CVE
  52. Можливість переглядати на ПК автоматично заблоковані мережеві з'єднання та, за необхідністю, тимчасово дозволяти конкретні безпечні мережеві з'єднання.
  53. Наявність додаткового функціоналу персонального брандмауеру, що дає можливість переглядати на ПК перелік заблокованих IP-адрес, надає інформацію про причини потрапляння до чорного списку, та дозволяє зробити виключення для конкретних безпечних адрес.
  54. Наявність додаткового функціоналу персонального брандмауеру, який здатен виявляти ті зміни в мережевих програмах, що спричинили нові несанкціоновані мережеві з'єднання.
  55. Фільтрація інтернет-трафіку:
  56. Наявність модуля веб-контролю, що дає можливість обмежувати доступ до певних категорій сайтів.
  57. Можливість створювати правила фільтрації інтернет-трафіку для різних користувачів та груп ОС Windows або домену.
  58. Можливість задавати часові інтервали, що дозволяє більш гнучко налаштовувати правила веб-фільтрації.
  59. Регламентне оновлення вірусних баз не менше 24 разів за добу.
  60. Отримання оновлення клієнтів з локального сховища на сервері, що дозволяє підтримувати актуальність антивірусного захисту в закритих ізольованих мережах, що не мають доступу до мережі Інтернет.
  61. Можливість створення дзеркала оновлень засобами антивірусного ПЗ.
  62. Можливість отримувати оновлення вірусних баз з резервних джерел, якщо основне джерело оновлення буде недосяжне.
  63. Можливість для портативних комп'ютерів отримувати оновлення з серверів виробника он-лайн, у разі перебування поза корпоративною мережею.
  64. Відкат оновлень з можливість повернутися до попередніх версій баз вірусних сигнатур і модулів оновлення, та можливістю тимчасово призупинити оновлення або встановлювати нові вручну.
  65. Можливість оновлення у режимі отримання регулярних, тестових та відкладених оновлень.
  66. Інструменти моніторингу, оцінки стану безпеки та реагування:
  67. Наявність механізму контролю за станом безпеки та актуальністю оновлень ОС.
  68. Наявність інструменту для діагностики системи, який має можливість створювати знімки стану операційної системи для подальшого глибоко аналізу різноманітних аспектів роботи операційної системи, включаючи запущені процеси, контент реєстру, інстальоване ПЗ, мережеві з'єднання.
  69. Можливість визначення рівня критичності (небезпечний, невідомий, маловідомий, безпечний) значень різноманітних параметрів операційної системи, з метою виявлення несанкціонованих та небезпечних змін у операційній системі.
  70. Можливість порівнювати різні знімки стану системи з метою виявлення змін, які відбулись в системі за визначений час.
  71. Можливість створювати та віддалено виконувати скрипти, що дасть змогу на віддаленому ПК зупиняти запущені процеси та служби, видаляти гілки реєстру, блокувати мережеві з'єднання.
  72. Локальне зберігання журналів на робочих станціях.
  73. Наявність планувальника завдань, який дасть можливість створювати заплановані завдання, серед яких: запуск зовнішньої програми, перевірка файлів під час запуску системи, створення знімка стану системи, перевірка комп’ютера, оновлення вірусних баз та модулів програми.
  74. Можливість планування завдань, які запускатимуться одноразово, періодично, а також за умови виникнення конкретних подій.
  75. Можливість створення у планувальнику декількох однотипних завдань з різною періодичністю або різними умовами запуску.
  76. Можливість створення завантажувального диску як на CD-, так і на USB-носіях з встановленим антивірусним продуктом.
  77. Можливість захисту від зміни параметрів антивірусного ПЗ паролем.
  78. Наявність режиму перевизначення політики, що дає системному адміністратору тимчасову можливість змінювати на ПК ті налаштування антивірусного ПЗ, що призначаються політикою, та недосяжні для редагування, з метою гнучкого налаштування антивірусного ПЗ у специфічному середовищі.
  79. Використання 64-бітового ядра для сканування, що зменшує навантаження на систему та дозволяє зробити найшвидші та найефективніші сканування
  80. Можливість використання технологій машинного навчання для більш поглибленого аналізу коду з метою виявлення зловмисної поведінки та характеристик зловмисного програмного забезпечення.
  81. Графічний інтерфейс, сумісний із сенсорним екраном високої роздільної здатності.
  82. Можливість гнучко налаштовувати сповіщення та повідомлення про події на робочому столі користувача.
  83. Низьке споживання ресурсів ПК актуальними антивірусними продуктами (сукупно усіма процесами: графічний інтерфейс, процес комплексного захисту, служба віддаленого адміністрування): 50-100 МБ оперативної пам'яті, 2-35 % центрального процесору.
  84. Наявність багатомовного інсталятора, який містить в собі в тому числі українську мову.
  85. Підтримка ОС: Microsoft Windows XP Professional; Microsoft Windows Vista (Professional або вище); Microsoft Windows 7 (Professional або вище); Microsoft Windows 8 (Professional або вище); Microsoft Windows 8.1 (Professional або вище); Microsoft Windows 10.
  86. Наявність інструменту віддаленого управління.

Запропоноване ПЗ повинне забезпечуватись в Україні технічною підтримкою через українську службу технічної підтримки, авторизовану виробником, яка працює  в режимі 24х7х365, з можливістю зв’язку з технічними спеціалістами по місцевому  телефону (без використання послуг міжнародного телефонного зв'язку).

Запропоновані рішення повинні мати діючий експертний висновок ДССЗЗІ.

Тендерна пропозиція, що не відповідає технічній частині, буде відхилена як така, що не відповідає вимогам замовника.

 

Обґрунтування очікуваної вартості предмета закупівлі, розміру бюджетного призначення

Очікувана вартість предмета закупівлі визначена відповідно до «Примірної методики визначення очікуваної вартості предмета закупівлі», затвердженої наказом Міністерства розвитку економіки, торгівлі та сільського господарства від 18.02.2020 № 275 шляхом моніторингу цін на дані послуги, отриманих комерційних пропозицій та складає: 132 000,00 грн. (Сто тридцять дві тисячі грн. 00 коп.) з ПДВ.