програмно-апаратний комплекс міжмережевої безпеки з системою управління і звітністю hardware and software complex firewall with management and reporting

  • Ідентифікатор тендеру UA-2020-03-11-002248-b
  • 48810000-9 - Інформаційні системи
  • Відмінена
Найменування замовника:
КОМУНАЛЬНЕ ПІДПРИЄМСТВО ""ІНФОРМАТИКА"" ВИКОНАВЧОГО ОРГАНУ КИЇВСЬКОЇ МІСЬКОЇ РАДИ (КИЇВСЬКОЇ МІСЬКОЇ ДЕРЖАВНОЇ АДМІНІСТРАЦІЇ)
Тип закупівлі
Відкриті торги з публікацією англ.мовою
Контактна особа замовника
Ступак Костянтин Леонідович, 380443668353 , kp.informatika.kmda@ukr.net
Адреса замовника
Україна, м. Київ, 03186, м. Київ, Левка Мацієвича, 3
Очікувана вартість
65 000 000 UAH з ПДВ
Оцінка умов закупівлі:
останні зміни 16.04.20
  • Відгуки 0
  • Інформація про тендер

Інформація про процедуру

Роз’яснення:

до 19.04.2020 17:00

Оскарження умов:

до 25.04.2020 00:00

Подання пропозицій:

29.04.2020 17:00

Початок аукціону:

04.06.2020 11:26

Очікувана вартість
65 000 000 UAH з ПДВ
Вид тендерного забезпечення:
Відсутній
Розмір мінімального кроку пониження ціни:
32 500 UAH
Розмір мінімального кроку пониження ціни, %:
0.05 %

Інформація про предмет закупівлі

Предмет закупівлі
програмно-апаратний комплекс міжмережевої безпеки з системою управління і звітністю (детально зазначено в Додатку 3 до тендерної документації)

Опис окремої частини або частин предмета закупівлі

1 комплект
програмно-апаратний комплекс міжмережевої безпеки з системою управління і звітністю
ДК 021:2015: 48810000-9 — Інформаційні системи

Критерії вибору переможця

Очікувана вартість:
100%

Запитання до процедури

Надання розяснень по Технічним вимогам

Дата подання: 24.03.2020 15:36
Дата відповіді: 30.03.2020 14:40
Шановний Замовнику! Наше підприємство має намір прийняти участь у процедурі даної закупівлі. Згідно п.4 ст. 22 Закону тендерна документація не повинна містити вимог, що обмежують конкуренцію та призводять до дискримінації учасників. Згідно статті 3 Закону закупівлі здійснюються за такими принципами: добросовісна конкуренція серед учасників; максимальна економія та ефективність; відкритість та прозорість на всіх стадіях закупівель; недискримінація учасників; об’єктивна та неупереджена оцінка тендерних пропозицій; запобігання корупційним діям і зловживанням. Предметом закупівлі є обладнання програмно-апаратного комплексу міжмережевої безпеки з системою управління і звітністю. Технічними вимогами (Додаток 3 до тендерної документації на закупівлю) встановлені необхідні технічні, якісні, кількісні та інші характеристики предмета закупівлі. Так, у пункті 2.1.2.1. розділу 2.1.2 «Вимоги до програмно-апаратних засобів міжмережевої безпеки» передбачено: «Пропускна здатність в умовах реального використання з увімкненим функціоналом Firewall, Application Control, URL Filtering, IPS, Antivirus, Anti-Bot та SandBlast Zero-Day Protection повинна складати не менш як 24 Gbps». Посилання на застосування технологію SandBlast Zero-Day Protection є чітким визначенням пропрієтарна назва підсистеми виробника Check Point, що є прямим посилання на застосування обладнання одного виробника. У пункті 2.1.2.1. розділу 2.1.2 «Вимоги до програмно-апаратних засобів міжмережевої безпеки» передбачено: “Кластер повинен підтримувати можливість масштабування, в режимі з увімкненим функціоналом Firewall, Application Control, URL Filtering, IPS, Antivirus, Anti-Bot та SandBlast Zero-Day Protection максимальна пропускна здатність не менше ніж 450 Gbps.”. Це чітке посилання на використання технології виробника Check Point - Check Point Maestro https://www.checkpoint.com/downloads/products/maestro-hyperscale-orchestrator-datasheet.pdf При цьому звертаємо Вашу увагу, що - для функціонування - Check Point Maestro будуть необхідні додаткові програмно-апаратні комплекси (Maestro Hyperscale Orchestrator - 2 шт ), що виконують роль комутаторів, балансування та системи керування. - без цих додаткових елементів Check Point Maestro не працює та ці елементи не є предметом даного тендеру https://www.checkpoint.com/downloads/products/maestro-hyperscale-orchestrator-datasheet.pdf. Таким чином дана закупівля призведе до додаткових витрат у майбутньому для закупівлі додаткових інфраструктурних елементів. - Check Point Maestro має обмеження функціоналу пристроїв безпеки, які є предметом тендеру. https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk148074#Known%20Limitations Виходячи із заявлених технічних характеристик, технічні вимоги до файрволу, що передбачені у пункті 2.1.2.2. розділу 2.1.2 «Вимоги до програмно-апаратних засобів міжмережевої безпеки», а саме: пропускної здатності – 24 Gbps, встановлення нових з'єднань – не менше ніж 600 000 з’єднань в секунду, загальну кількість мережевих з'єднань – не менше ніж 21 0000 000 одночасних з’єднань та інші характеристики – дані характеристики виписані під модель Check Point SG26000/SG26000T Виходячи з аналізу вимог можна зробити висновок про відповідність даним вимогам лише продукції одного виробника Check Point Security Gateway 26000/26000T + SandBlast appliance + SandBlast Agent + SMART-1 appliance. З огляду на вищезазначені пункти, дані вимоги призводять до обмеження кола потенційних учасників, створює нерівноцінні умови для суб’єктів господарювання та можуть спричинити істотне здорожчання предмету закупівлі через обмеженість конкуренції при проведенні процедури відкритих торгів. Враховуючи вищенаведене, просимо Вас розглянути питання щодо внесення відповідних змін до Технічних вимог Тендерної документації, які нададуть можливість взяти участь у цій процедурі більшому колу учасників.
Розгорнути Згорнути

відповідь:

Стосовно посилання на застосування технології SandBlast Zero-Day Protection, повідомляємо наступне. Дійсно, термін «SandBlast Zero-Day Protection» використовується виробником Check Point, як визначення технології захисту від просунутих та/або невідомих загроз. Ми погоджуємося, що в контексті запропонованого ТЗ цей термін можна сприйняти як «пропрієтарна назва підсистеми виробника Check Point», на відміну від самої технології, що на сьогодні є реалізованою в продуктах багатьох виробників. Звертаємо Вашу увагу, що в ТЗ немає жодних обмежень щодо виробника обладнання, тому для Вас немає ніяких перешкод запропонувати рішення будь-якого виробника з аналогічними характеристиками та функціональними можливостями.
Стосовно технічних вимог повідомляємо, що ТД не містить жодних вимог щодо організації ПАК або компонентів, з яких він повинен складатися. Учасник має запропонувати комплексне рішення будь-якої архітектури, з будь-якими необхідними компонентами, що задовольнятиме умовам дотримання технічних характеристик, викладених в даній ТД. Відповідно до Технічних вимог Тендерної документації, пунтку 2.1.2.2. “Вимоги до файрвола”, система має забезпечувати пропускну здатність не менше ніж 24 Гбіт/с, не менше ніж 600 000 нових сесій в секунду, та не менше ніж 21 000 000 одночасних з’єднань. Ці параметри визначені та є необхідними для забезпечення працездатності існуючих систем.

Технічна частина тендерної документації

Дата подання: 24.03.2020 15:37
Дата відповіді: 30.03.2020 14:39
Шановний Замовнику! Уважно розглянувши вимоги тендерної документації, а саме Технічні вимоги до предмету закупівлі, що є Додатком 3 до Тендерної документації, просимо Вас надати роз’яснення деякий технічних вимог, а саме: п.2.1.1. «Загальні вимоги» вказано “ функціонування усіх необхідних модулів мережевої безпеки для любих варіантів впровадження у корпоративній мережі в межах одного апаратного-програмного пристрою (appliance);” … - Система захисту від просунутих загроз (APT та Zero-day) … Запитання: Ця система (APT та Zero-day) дійсно має бути в тому самому пристрої, що й міжмережевий екран ? пункт 2.1.2.1 «Вимоги до продуктивності та апаратних характеристик файрволу нового покоління (NGFW)» вказано “Пропускна здатність в умовах реального використання з увімкненим функціоналом Firewall, Application Control, URL Filtering, IPS, Antivirus, Anti-Bot та Cloud Sandbox SandBlast Zero-Day Protection повинна складати не менш як 24 Gbps” “В разі виходу зі строю одного з компанетнів кластеру, характеристики по пропускній здатності рішення не мають погіршуватись.” Запитання: Ці два пункти протирічать один одному - Що розуміється під терміном “рішення” ? Якщо під “рішенням” розуміється кластер з двох нод, то не зрозуміло яка саме характеристика по пропускної здатності не має погіршуватись (надайте будь-ласка чітке цифрове значення) ? Вкажіть будь ласка яка працездатність рішення має бути забезпечена у разі виходу зі строю одного з компонентів кластеру ? пункт 2.1.2.3 «Підтримка IPv6» вказані застарілі RFC, які вже оновлені іншими RFC, наприклад 1981, 2460, 4007 та інші Запитання: на які RFC потрібно орієнтуватися при підготовці тендерної пропозиції? пункт 2.1.2.12 «Захищений віддалений (мобільний) доступ користувачів» вказано “Рішення не повинне обмежувати кількість одночасних підключень віддалених користувачів” Запитання: на наш погляд будь-який ПАК має скінчені (визначені) апаратні можливості, тому ця вимога нелогічна і просимо її конкретизувати Пункт 2.1.2.13 «Sandbox, виявлення файлів, що містять невідомий шкідливий код, і видалення його з файлів» містить вимогу: • Рішення має реалізувати мережеву пісочницю • Sandbox має бути реалізовано як у вигляді хмарного сервісу Запитання: на наш погляд ці два пункти протирічать один одному – так яке саме рішення має бути у комплекті поставки та які вимоги до працездатності цього рішення ? Пункт 2.1.3 «Вимоги до системи захисту робочих місць» містить вимогу Не менше ніж 500 користувачів, термін дії не менше 36 місяців Запитання: Це окрема система захисту робочих місць, що має бути розгорнута на кінцевих пристроях користувачів ? Чому тоді вона знаходиться під п 2.1. Вимоги до Міжмережевого екрану та системи керування. Яке відношення вона має до “Міжмережевого екрану та системи керування” ?
Розгорнути Згорнути

відповідь:

Стосовно Вашого питання про систему APT та Zero-day, повідомляємо, що міжмережевий екран має включати функцію захисту від APT та Zero-day. Якщо для реалізації цієї функції необхідні якісь додаткові допоміжні компоненти, як то додатковий пристрій, або хмарний сервіс, Учасник має включити їх до свої пропозиції.
Щодо Вашого питання стосовно правильного тлумачення терміну «рішення», зазначаємо, що під визначенням «Рішення» мається на увазі програмно-апаратний комплекс (ПАК). Для дотримання вимоги щодо відмовостійкості, цей ПАК має складатися з необхідної кількості пристроїв (двох або більше), які матимуть дублюючі функції, і в разі виходу з ладу одного з пристроїв, його функції мають виконуватись іншими працездатними пристроями без погіршення загальної пропускної здатності і функціоналу. Пропускна здатність, яку має забезпечувати ПАК - 24 Gbps або більше. В разі виходу зі строю якогось одного із компонентів ПАК (аварійна робота), його пропускна здатність має бути не меншою ніж 24 Gbps без обмеження функціоналу. Функціонал який повинен забезпечуватись в аварійному режимі роботи - Firewall, Application Control, URL Filtering, IPS, Antivirus, Anti-Bot та Cloud Sandbox SandBlast Zero-Day Protection.
Стосовно питання щодо RFC, якими потрібно орієнтуватися при підготовці тендерної пропозиції, зазначаємо, що рішення, має підтримувати як мінімум RFC зі списку або оновлені аналоги:
 RFC 1981 Path Maximum Transmission Unit Discoдуже for IPv6
 RFC 2460 IPv6 Basic specification
 RFC 4007 IPv6 Scoped Address Architecture
 RFC 4443 ICMPv6
 RFC 4861 Neighbor
 RFC 4862 IPv6 Stateless Address Auto-configuration

Щодо конкретизації вимоги “Рішення не повинне обмежувати кількість одночасних підключень віддалених користувачів”, повідомляємо наступне. Вірно, будь-який ПАК має скінчені (визначені) апаратні можливості обумовленні технічними характеристиками пристроїв які входять в ПАК, але тут мається на увазі що рішення не має обмежувати одночасні підключення віддалених користувачів не технічним шляхом, як то ліцензією або іншими (не технічними) засобами.
Стосовно Вашого питання щодо Sandbox, зазначаємо, що відповідно до пункту 2.1.2.1 "Вимоги до продуктивності та апаратних характеристик файрволу нового покоління (NGFW)" та 2.1.2.13. "Sandbox, виявлення файлів, що містять невідомий шкідливий код, і видалення його з файлів" Рішення має забезпечувати захист від атак, що здійснюються за допомогою невідомого шкідливого ПЗ за загроз нульового дня - ще до того, як з'являться відповідні сигнатури:
o при браузингу інтернету користувачами
o у вхідній електронній пошті
Що реалізується за допомогою Next Generation Firewall який встановлений в мережі та використовує хмарний сервіс для емуляції файлів. Відповідно до пункту 2.1.2.13."Sandbox, виявлення файлів, що містять невідомий шкідливий код, і видалення його з файлів", має забезпечувати аналіз файлів що передаються протоколами: HTTP, HTTPS, FTP, SMTP, CIFS (SMB), SMTP TLS.
Також зазначаємо, що виникла технічна помилка в назві пункту 2.1. Правильна назва пункту 2.1. – «Вимоги до Міжмережевого екрану та систем керування і захисту робочих місць кінцевих користувачів». З даного питання будуть внесені зміни до тендерної документації. Дякуємо, що звернули увагу на цю помилку.

Аукціон

Початок:
04.06.2020 11:26

Інформація про відміну

Скасування активоване
Дата відміни
16.04.2020 16:40
Причина відміни
Скасовано
Причина відміни
Відсутність фінансування
Документи
Відсутня

© 2016 Моніторинговий портал DoZorro. Всі права захищено

Необхідно авторизуватись

Необхідно авторизуватись

Помилка з'єднання