Pomiń polecenia Wstążki
Przeskocz do głównej zawartości
Nawiguj w górę
Logowanie
Powrót Drukuj     
Szczegóły zamówienia
Nazwa jednostki: Centralny Zarząd Służby Więziennej
Kategoria: usługi
Dotyczy: Dostawa systemu bezpieczeństwa oraz usługa jego wsparcia (znak sprawy: 25/17/PA) UWAGA!!! Wpłynęły pytania!!! Zmiana terminu składani ofert!!! - UWAGA 30.11.2017 r. - Wpłynęło pytanie!
Data składania ofert: 2017-12-11 10:00:00
CPV: 48761000-0
Wytwarzajacy: Paweł Adamowicz
Data Utworzenia: 2017-10-26 14:00:00
Przedmiot zamówienia

Informujemy uprzejmie, że w dniu 26 października 2017 r. wszczęte zostało postępowanie o udzielenie zamówienia publicznego, którego przedmiotem jest dostawa systemu bezpieczeństwa dla systemów teleinformatycznych Służby Więziennej wraz z jego instalacją, konfiguracją i uruchomieniem oraz świadczenie usługi opieki serwisowej systemu bezpieczeństwa dla systemów teleinformatycznych Służby Więziennej (znak sprawy: 25/17/PA). Ogłoszenie o zamówieniu zostało przekazane do Urzędu Publikacji Unii Europejskiej w dniu 24 października 2017 r. W załączeniu przedkładamy ogłoszenie o zamówieniu oraz specyfikację istotnych warunków zamówienia wraz z instrukcją narzędzia do wypełniania JEDZ.
 
UWAGA!!!! WPŁYNĘŁY PYTANIA!!! ZMIANA TERMINU SKŁADANIA OFERT!!!!
 

Informuję uprzejmie, że w toku prowadzonego postępowania o udzielenie zamówienia publicznego, którego przedmiotem jest dostawa systemu bezpieczeństwa dla systemów teleinformatycznych Służby Więziennej wraz z jego instalacją, konfiguracja i uruchomieniem(znak sprawy: 25/17/PA) wpłynęły pytania, na które udziela się następujących odpowiedzi.

Ponadto zamawiający dokonuje zmiany terminu składania ofert, który wyznacza się na dzień  11 grudnia 2017 r. na godz. 10:00. Otwarcie ofert nastąpi w dniu ich składania  o godz. 10:30.

 
Pytanie 1:
Pytanie dotyczy Załącznika nr 1 do Umowy – OPZ,  pkt „6. Funkcjonalności dodatkowo punktowane – pozacenowe kryteria ofert”, „Dedykowanego rozwiązanie do ochrony Office 365”, pkt 1.
Czy Zamawiający uzna za ważną ofertę w której ochrona Office 365 będzie realizowana jako dedykowane rozwiązanie zabezpieczające przed złośliwym kodem, zainstalowane przez Wykonawcę dla wszystkich 210 punktów styku sieci wewnętrznej Zamawiającego i sieci Internet, w ramach zasobów które Zamawiający zamierza udostępnić w środowisku Hyper-V?
Odpowiedź:
Ponieważ usługa Office 365 jest usługą działającą w chmurze Zamawiający wymaga, że usługa ochrony Office 365 również będzie w całości oparta o chmurę i nie będzie wymagała instalacji żadnych dodatkowych komponentów po stronie infrastruktury IT Zamawiającego.
 
Pytanie 2:
Pytanie dotyczy Załącznika nr 1 do Umowy – OPZ,  pkt „6. Funkcjonalności dodatkowo punktowane – pozacenowe kryteria ofert”, „Zarządzania podatnościami na stacjach i serwerach”, pkt 1.
Czy Zamawiający uzna za ważną ofertę, w której funkcjonalność Host IPS uruchomiona na stacjach końcowych i serwerach będzie chroniła znacznie szerzej Zasoby Zamawiającego, nie tylko przed podatnościami znanymi danemu producentowi Host IPS, ale także wszystkimi innymi podatnościami, za pomocą następującego dwuetapowego mechanizmu:
Automatyczna analiza typowych zachowań aplikacji i użytkowników chronionych stacji końcowych i serwerów oraz wygenerowanie sygnatur dopuszczających te zachowania.
Zastosowanie tych sygnatur do blokowania ruchu nie odpowiadającego typowemu zachowaniu aplikacji i użytkowników chronionych stacji końcowych i serwerów
Odpowiedź:
Zamawiający dopuści także do zaoferowania powyższe rozwiązanie, któremu przyzna 5 pkt. w kategorii „Funkcjonalności dodatkowo punktowane”.
 
Pytanie 3:
W Załączniku nr 1 do Umowy – OPZ, w wymaganiu „1a. Ochrona stacji roboczych (rozwiązanie antywirusowe)”, pkt 1 Zamawiający oczekuje aby „Wszystkie funkcjonalności oprogramowania antywirusowego muszą być zarządzane z tej samej centralnej konsoli, za pomocą wspólnego interfejsu dostępnego z poziomu przeglądarki internetowej”, jednocześnie w wymaganiu „1b. Ochrona stacji roboczych” - „Rozwiązanie klasy Host IPS (Host Intrusion Prevention System) dla stacji końcowych użytkowników.”, pkt 4 Zamawiający oczekuje „Rozwiązanie Host IPS powinien być zarządzany za pomocą jednego centralnego serwera.”
W związku z tym prosimy o wyjaśnienie, czy dla funkcjonalności opisanych w pkt 1a i 1b OPZ, Zamawiający oczekuje aby oferowane rozwiązania były w całości zarządzane za pomocą jednego centralnego serwera?
Odpowiedź:
Zamawiający nie wymaga żeby funkcjonalności opisane w punktach 1a i 1b OPZ były w całości  zarządzane za pomocą jednego centralnego serwera.
 
Pytanie 4:
Czy Zamawiający dopuści rozwiązanie sandbox, które przed detonacją sprawdza plik całym szeregiem silników antymalware (reputacji, klasyczne AV, machine learning), jest wysoce konfigurowalne (wirtualne obrazy), ale nie wspiera wszystkich systemów operacyjnych wymienionych w specyfikacji? Doświadczenie wskazuje, że niezmiernie rzadko zdarza się, żeby malware wykluczał jakiś system operacyjny z listy celów. Największą uniwersalnością cechuje się w tej chwili Windows 7.
Odpowiedź:
Zamawiający dopuści  do zaoferowania rozwiązanie, które wspiera co najmniej poniższe systemy:
Microsoft Windows 7
Microsoft Windows 8
Microsoft Windows 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2016
 
Pytanie 5:
Czy Zamawiający dopuści rozwiązanie bez emulacji przeglądarki internetowej? W praktyce taka funkcjonalność nie sprawdza się na złożonych, dynamicznych stronach ze względu na ograniczone zasoby emulatora. To co taki emulator jest w stanie zablokować można kontrolować polityką bezpieczeństwa w oparciu o takie mechanizmy jak blokowanie aktywnej treści na bazie domeny macierzystej, reputacja, geolokalizacja i głęboka analiza treści (AV / machine learning / analiza predykcyjna).
Odpowiedź:
Zamawiający nie wyraża zgody na powyższą modyfikację i  podtrzymuje dotychczasowe zapisy opisu przedmiotu zamówienia.
 
Pytanie 6:
Dotyczy pkt IV.1.1) (referencje): W celu potwierdzenia warunku dotyczącego zdolności technicznej do uczestnictwa w powstępowaniu, Zamawiający wymaga złożenia jednej referencji obejmującej usługę opieki antywirusowej dla co najmniej 4 tysięcy abonentów. Równocześnie Zamawiający zamierza zakupić system przeznaczony do ochrony 15 000 użytkowników. Jako firma specjalizująca się w dostawie systemów bezpieczeństwa wiemy, że skala systemu ma kluczowe znaczenie dla wydajności systemu i oceny doświadczenia dostawcy. W związku z powyższym, w celu zagwarantowania Zamawiającemu właściwej ochrony dostosowanej do jego skali, wnioskujemy o podniesienie ilości stacji w referencji do minimum 10 000 abonentów.
Odpowiedź:
Zamawiający nie wyraża zgody na powyższą modyfikację i  podtrzymuje dotychczasowe zapisy opisu przedmiotu zamówienia.
 
Pytanie 7:
Zwracamy się z prośbą o wyjaśnienie zapisu „usługa opieki antywirusowej”. Czy dobrze rozumiemy, że zamawiający oczekuje referencji nie tylko na opiekę antywirusową ale i na dostawę z wdrożeniem systemu antywirusowego, co jest zgodne z przedmiotem ogłoszonego postępowania?
Odpowiedź:
Zamawiający wymaga referencji na usługę opieki antywirusowej, zgodnie z zapisami pkt. V. 5.1) SIWZ.
 
Pytanie 8:
Dotyczy pkt XII.5 (kwota oferty) : Większości dostępnych na rynku systemów bezpieczeństwa sprzedawanych jest w formie licencji dożywotnich (perpetual), do których dokupuje się                             w kolejnych latach wsparcie producenta (maintenance)
W związku z faktem, iż Zamawiający wymaga dostaw w transzach, czy Zamawiający dopuszcza dostawę maintenance na kolejne lata w transzach, w rocznice podpisania protokołu odbioru wdrożenia systemu, czy licencja przy odbiorze wdrożenia ma od razu zawierać okres trzech lat?
Odpowiedź:
Zamawiający dopuszcza dostawy maitenance na kolejne lata w transzach, w rocznicę podpisania protokołu wdrożenia systemu pod warunkiem, że zostaną dotrzymane zapisy umowy dotyczące płatności.
 
Dotyczy Formularza Ofertowego, listy wymagań obligatoryjnych
Pytanie 9:
Podpunkt e):
1)Czy wszyscy użytkownicy (tj. 15 000 stacji roboczych) ma dostęp do Internetu, a co za tym idzie, powinno być objętych ochroną dla ruchu WWW?’
2) Jeśli liczba ta jest mniejsza prosimy o podanie oczekiwanej liczby użytkowników, dla których ma być zapewniona ochrona wyszczególniona w ppkcie e).
Odpowiedź:
Zamawiający wymaga ochrony ruchu WWW dla co najmniej 10000 stacji roboczych.
 
Pytanie 10:
Dotyczy Wzoru Umowy, paragraf 3, ustęp 3 punkt 4) (usuwanie Awarii): W związku z faktem, że Wykonawca nie jest twórcą oferowanego oprogramowania i oferuje gotowe rozwiązania firmy trzeciej, dostosowane do potrzeb użytkowników końcowych, świadczenie usług wsparcia (w tym naprawy awarii) jest realizowane na bazie standardowych warunków producenta.
W związku z powyższym, prosimy o uzupełnienie umowy o zapis: „Czas usunięcia awarii, o którym mowa w paragrafie 3, ustęp 3, punkt 4) może zostać wydłużony w sytuacji, gdy do usunięcia awarii niezbędne jest udzielenie specjalistycznej porady przez Producenta lub opracowanie przez niego niezbędnej poprawki programowej takiej jak patch lub hotfix”? Równocześnie (z powodów jak powyżej) prosimy o dopisanie: „W przypadku awarii sprzętowej Wykonawca zapewni wysłanie części lub sprzętu zamiennego w pierwszym dniu roboczym następującym po dniu,                  w którym Producent potwierdzi zaistnienie awarii sprzętowej”.
Odpowiedź:
Zamawiający nie wyraża zgody na powyższą modyfikację i  podtrzymuje dotychczasowe zapisy.
 
Dotyczy Formularza Ofertowego, listy wymagań opcjonalnych
Pytanie 11:
Czy dobrze interpretujemy wymagania opcjonalne, że tylko deklaracja pełnego wdrożenia, zakończonego zgodnie z SIWZ 29 marca 2018, uprawnia do otrzymania dodatkowych punktów, czyli oferent musi uwzględnić nie tylko cenę produktu, ale również koszty wdrożenia i utrzymania zgodnie z SIWZ?
 
Odpowiedź:
Zamawiający potwierdza, że tylko deklaracja pełnego wdrożenia, zakończonego zgodnie z SIWZ 29 marca 2018, uprawnia do otrzymania dodatkowych punktów, czyli oferent musi uwzględnić nie tylko cenę produktu, ale również koszty wdrożenia i utrzymania zgodnie z SIWZ.
 
Pytanie 12:
1)Prosimy o szczegółową informację w jakim zakresie Zamawiający wykorzystuje system Office 365 i w jakiej ilości?
2) W przypadku, gdy wdrożenie systemu jest dopiero planowane to prosimy o podanie przybliżonej daty jego wdrożenia.
3) Jeśli system Office 365 nie jest wykorzystywany/wdrożony, jak w takim przypadku będzie realizowane i oceniane wdrożenie funkcjonalności dodatkowo punktowanej przez Zamawiającego?”
Odpowiedź:
Zamawiający informuję, iż na chwilę obecną z Office 365 korzysta ok. 50 użytkowników. W 2018 roku planowane jest wdrożenie 400 licencji. Na najbliższe 3 lata planowany jest zakup i wdrożenie 5 tys. licencji.
 
Pytanie 13:
Podpunkt g):
1)Czy Wykonawca powinien przyjąć, że dostęp do danych udostępnianych przez serwer SharePoint jest realizowany przez użytkowników zewnętrznych (rozumianych jako nie będących pracownikami Zamawiającego)?
2)Prosimy o podanie wersji i ilości serwerów SharePoint, które mają być zabezpieczone.
Odpowiedź:
1)      Dostęp do danych udostępnianych przez serwer SharePoint jest realizowany zarówno przez użytkowników zewnętrznych jak pracowników Zamawiającego
2)      Wykorzystywane są 3 serwery, z czego 2 serwery udostępniają dane na zewnątrz
Wersja: SharePoint 2010 Enterprise.
 
Dotyczy wdrożenia dostarczanego systemu:
Pytanie 14:
Prosimy o podanie informacji jaki system antywirusowy jest obecnie wykorzystywany przez Zamawiającego? Czy w przypadku zaoferowania innego systemu Wykonawca będzie odpowiedzialny za odinstalowanie dotychczas używanego systemu?
Odpowiedź:
Zamawiający obecnie wykorzystuje system antywirusowy McAfee Endpoint Security oraz McAfee VirusScan Enterprise.
Zamawiający potwierdza, że w przypadku zaoferowania innego systemu Wykonawca będzie odpowiedzialny za odinstalowanie dotychczas używanego systemu.
Pytanie 15:
Czy wdrożenie oprogramowania antywirusowego stacji roboczych ma objąć 100% stacji roboczych w terminie do 29 marca 2018?
Odpowiedź:
Zamawiający potwierdza, że wdrożenie oprogramowania antywirusowego stacji roboczych ma objąć 100% stacji roboczych w terminie do 29 marca 2018 roku.
 
Pytanie 16:
Czy dobrze rozumiemy, że podana w SIWZ data 29 marca 2018 jest ostatecznym terminem wdrożenia wszystkich oferowanych funkcjonalności, łącznie z funkcjonalnościami opcjonalnymi (dodatkowo punktowanymi) zaoferowanymi przez Wykonawcę, zakończone protokołami odbioru?
Odpowiedź:
Zamawiający potwierdza, że podana w SIWZ data 29 marca 2018 r. jest ostatecznym terminem wdrożenia wszystkich oferowanych funkcjonalności, łącznie z funkcjonalnościami opcjonalnymi (dodatkowo punktowanymi) zaoferowanymi przez Wykonawcę, zakończone protokołami odbioru.
 
Dotyczy Funkcjonalności obowiązkowych:
Pytanie 17:
- Tabela 1a (ochrona stacji roboczych), punkt 2:
Prosimy o potwierdzenie, że Zamawiający wykorzystuje na stacjach roboczych system operacyjny Vista. oraz prosimy o podanie ilości komputerów z tym systemem operacyjnym. W przypadku niewykorzystywania systemu Vista prosimy o wykreślenie Visty z listy wymaganych systemów.
Odpowiedź:
W związku z małą ilością wykorzystywanych systemów Vista i planowanym w najbliższym czasie wycofaniem ich z eksploatacji Zamawiający przychyla się do prośby i wykreśla system Vista z listy wymaganych systemów.
 
Pytanie 18:
- tabela 1a (ochrona stacji roboczych) oraz 2 (Zaawansowana ochrona serwerów), punkt 2: Zamawiający w Opisie Przedmiotu Zamówienia zawarł (w tabeli 1a oraz 2. w punkcie 1) zapis:
„Wszystkie funkcjonalności oprogramowania antywirusowego muszą być zarządzane z tej samej centralnej konsoli, za pomocą wspólnego interfejsu dostępnego z poziomu przeglądarki internetowej”.
Czy dobrze interpretujemy powyższy zapis, iż Zamawiający dopuszcza wyłącznie rozwiązanie, które zapewnia zarządzanie wszystkimi zaoferowanymi produktami chroniącymi stacje robocze oraz serwery (1a, 1b, 2 oraz 3) przy użyciu jednej centralnej konsoli zarządzającej?
Odpowiedź:
Zamawiający dopuści także do zaoferowania rozwiązanie, w którym stacje końcowe i serwery będą zarządzane z oddzielnych konsol.  
 
Pytanie 19:
Tabela 1a (ochrona stacji roboczych), punkt 13: Czy w związku z zamieszczeniem wymagania dotyczącego technologii typu „Machine Learning” Zamawiający wymaga zbudowania lokalnej chmury reputacyjnej umożliwiającej posiadanie pełnej wiedzy na temat wywoływanego oprogramowania w środowisku Zamawiającego? Jedynie tak zdefiniowana funkcjonalność zapewni Zamawiającemu pełną ochronę środowiska wykorzystującą technologię określaną jako Machine Learning.
Odpowiedź:
Zamawiający dopuści także do zaoferowania rozwiązanie, w którym funkcjonalności Machine Learning będą realizowane z wykorzystaniem globalnej chmury producenta. Budowanie lokalnej chmury reputacji nie jest wymagane.
 
Pytanie 20:
Tabela 1a (ochrona stacji roboczych), punkt 28: Czy Zamawiający zamieszczając wymaganie
„System musi umożliwiać tworzenie ról administratorów o różnych stopniach uprawnień”
 ma na myśli dopuszczenie jedynie takiego rozwiązania, które oferuje możliwość tworzenia grup administracyjnych, określających różny stopień uprawnienia do poszczególnych modułów oraz poziomu ich zarządzania w centralnej konsoli zarządzającej?
Odpowiedź:
Zamawiający wymaga, żeby system umożliwiał tworzenie kont o różnym stopniu uprawnień do poszczególnych modułów systemu.
 
Pytanie 21:
Tabela 2 (zaawansowana ochrona serwerów), punkt 3: Czy Zamawiający zamieszczając  wymaganie
„Rozwiązanie musi umożliwiać tworzenie kont dla administratorów o różnym stopniu uprawnień”
ma na myśli dopuszczenie jedynie takiego rozwiązania, które oferuje możliwość utworzenia różnych stopni uprawnień do poszczególnych modułów oraz poziomu ich zarządzania                                w centralnej konsoli zarządzającej?
Odpowiedź:
Zamawiający wymaga, żeby system umożliwiał tworzenie kont o różnym stopniu uprawnień do poszczególnych modułów systemu.
 
Pytanie 22:
Tabela 2 (zaawansowana ochrona serwerów), punkt 5: W punkcie 5 mowa jest o zapewnieniu ochrony maszyn znajdujących się w DMZ wraz z wymogiem zarządzania ochroną z centralnej konsoli zarządzającej.
1)Czy w związku z tym, Zamawiający zapewni pełny ruch sieciowy determinowany przez rozwiązanie pomiędzy wszystkimi serwerami znajdującymi się w strefie DMZ oraz centralną konsolą?
2) Czy dobrze interpretujemy zapis, iż w przypadku braku zapewnienia pełnego ruchu sieciowego Oferent będzie musiał w ramach oferty zapewnić komponent pośredniczący w komunikacji pomiędzy klientami, a centralną konsolą zarządzającą.
Odpowiedź:
Zamawiający potwierdza, iż zapewni pełny ruch sieciowy determinowany przez rozwiązanie pomiędzy serwerami w DMZ a konsolą zarządzającą.
 
Pytanie 23:
Tabela 2 (zaawansowana ochrona serwerów), punkt 12: W związku z zakończeniem wsparcia dla systemu operacyjnego Windows 2008 Server przez producenta (Microsoft) prosimy o usunięcia w/w systemu z zapisów SIWZ. Wykonawca wraz z producentem oferowanego rozwiązania, nie jest w stanie zapewnić pełnego wsparcia i SLA , w sytuacji braku wsparcia dla systemu operacyjnego, na którym dostarczone rozwiązanie ma pracować.
Odpowiedź:
Zamawiający przychyla się do prośby i wykreśla system Windows Server 2008 z wymaganych systemów, natomiast Zamawiający podtrzymuje zapisy dotyczące wsparcia dla Windows Serwer 2008 R2
 
Pytanie 24:
Tabela 4 (zaawansowana ochrona typu sandbox), punkt 12: W związku z zakończeniem wsparcia dla systemu operacyjnego Windows 2003 Server oraz Windows XP przez producenta (Microsoft) prosimy o usunięcia w/w systemu z zapisów SIWZ. Wykonawca wraz z producentem oferowanego rozwiązania nie jest w stanie zapewnić pełnego wsparcia wraz z SLA dla systemu antywirusowego w sytuacji braku wsparcia dla systemu operacyjnego, na którym dostarczone rozwiązanie ma pracować.
Odpowiedź:
Zamawiający przychyla się do prośby i wykreśla system Windows Server 2003 oraz Windows XP  z wymaganych systemów.
 
Dotyczy Funkcjonalności dodatkowych:
Pytanie 25:
Tabela 6, Zaawansowana ochrona serwerów, punkt 1: Zamawiający w Opisie Przedmiotu Zamówienia zawarł (w tabeli 1a oraz 2. w punkcie 1) zapis:
„W przypadku agentowej ochrony serwerów, możliwość uruchomienia wszystkich wymaganych funkcjonalności: Anti-Malware, Host IPS, kontrola aplikacji, monitorowanie integralności w ramach jednego instalowanego na stacji agenta”
Czy Wykonawca dobrze interpretuje powyższy zapis, iż Zamawiający w wymaganiu dotyczącym jednego agenta instalowanego na serwerze, oczekuje pojedynczego oprogramowania umożliwiającego zarządzaniem wszystkimi zastosowanymi rozwiązaniami ochrony serwera opisanego w tabeli 2 dla Funkcjonalności dodatkowych?
Odpowiedź:
Zamawiający dopuści także do zaoferowania uruchomienie jednego agenta odpowiadającego za komunikację pomiędzy serwerem zarządzającym a funkcjonalnościami uruchomionymi na chronionym serwerze i przyzna ofercie, zawierającej takie rozwiązanie dodatkową punktację w  kategorii „Funkcjonalności dodatkowo punktowane”.
 
Pytanie 26:
Tabela 6, Zarządzanie podatnościami na stacjach i serwerach: Zamawiający wymaga od systemu klasy Host IPS możliwości wykonywania przez agenta skanowania stacji w celu określenia podatności na jakie stacja jest podatna a następnie automatycznego uruchomienia na stacji tylko tych sygnatur, które są wymagane do ochrony przed wykrytymi podatnościami.
Funkcjonalność ta nie jest typową funkcjonalnością systemów Host IPS i zgodnie z naszą najlepszą wiedzą jest oferowane tylko przez jednego producenta oprogramowania. W związku z tym,  wnioskujemy o usunięcie z SIWZ w/w wymagania.
Odpowiedź:
Odwołując się do najlepszych praktyk bezpieczeństwa, funkcjonalność skanowania stacji i serwera pod kątem obecności podatności jest bardzo istotna dla zapewnienia bezpieczeństwa środowiska IT. Za spełnienie tego punktu Zamawiający uzna również użycie zewnętrznego skanera podatności i zintegrowanie go z oferowanym Systemem. Jednocześnie Zamawiający zwraca uwagę, że jest to funkcjonalność opcjonalna. Zamawiający przyzna ofercie, zawierającej takie rozwiązanie dodatkową punktację w  kategorii „Funkcjonalności dodatkowo punktowane”.
 
Pytanie 27:
Tabela 6, Ochrona urządzeń mobilnych: Wśród zapisów dotyczących funkcjonalności opcjonalnych Zamawiający zdefiniował dodatkowo punktowane funkcjonalności w tym zapis  o wdrożeniu ochrony na urządzenia mobilne oparte na platformach Android oraz iOS. W związku z tym prosimy o określenie:
1) liczby urządzeń oraz ich systemów objętych wdrożeniem.
Czy dobrze interpretujemy, iż tylko deklaracja wdrożenia 100% wskazanych urządzeń do dnia 29 marca 2018 roku, jest dodatkowo punktowana
Odpowiedź:
Zamawiający informuje, że na dzień dzisiejszy w Służbie Więziennej używanych jest 1800 aktywacji z systemem Android i iOS.
Zamawiający potwierdza, iż oczekuje deklaracji wdrożenia 100% wskazanych urządzeń do dnia 29 marca 2018 r.
  
Pytanie 28:
Załącznik nr 1 do umowy, Formularz Ofertowy i Załącznik nr 8 do umowy, Opis Środowiska Systemowo Sprzętowego:  W formularzu ofertowym Zamawiający pisze:  „Zamawiający posiada we wszystkich Jednostkach organizacyjnych wirtualizator Hyper-V. W przypadku zaoferowania środowiska na innym rozwiązaniu wirtualizacyjnym Wykonawca musi dostarczyć niezbędną infrastrukturę sprzętową i licencje o wydajności co najmniej takiej jak w przypadku infrastruktury sprzętowej posiadanej i udostępnionej przez Zamawiającego na potrzeby instalacji Systemu (Załącznik Nr 8).” 
Jednocześnie w załączniku nr 8 Zamawiający pisze:  „Zamawiający posiada 8 węzłowy klaster serwerów typu blade uruchomiony w oparciu o rozwiązanie MS Windows Server
z zaimplementowanym wirtualizatorem Hyper-V, na którym osadzone zostanie środowisko Systemu.
Zamawiający planuje przeznaczyć na System do 64 GB RAM na wszystkie wirtualne maszyny, 4 wirtualne procesory na każdą z wirtualnych maszyn oraz do 1 TB przestrzeni dyskowej dla całego środowiska Systemu. Zamawiający posiada również 1 fizyczny serwer o następujących parametrach: 32 GB RAM, 1 Procesor 8 rdzeniowy, który potencjalnie Zamawiający może przeznaczyć na system bazodanowy. Zamawiający na potrzeby Systemu posiada oprogramowanie MS SQL 2008 R2 Std. oraz odpowiednią ilość licencji MS Windows Server.
Zamawiający przewiduje interfejs sieciowy o przepustowości 1 Gb/s dla każdej z maszyn.
Zamawiający planuje przeznaczyć na wirtualny system typu appliance do ochrony 210 łączy internetowych we wszystkich jednostkach organizacyjnej do 4 GB RAM oraz po 2 wirtualne procesory (na każde łącze).” 
W związku z powyższym zwracamy się z prośbą o wyjaśnienie:
a) Czy Zamawiający potwierdza, iż na potrzeby wirtualnego systemu typu appliance do ochrony 210 łączy internetowych we wszystkich jednostkach organizacyjnych na potrzeby implementacji rozwiązania  zamierza również zapewnić wirtualizator Hyper-V? 
W przypadku jeśli jednak okaże się, iż jest to inna platforma niż Hyper-V  prosimy o jej wskazanie (producent i wersja) oraz potwierdzenie, iż zasoby jakie deklaruje Zamawiający tj. 4GB RAM i 2 vCPU faktycznie będą dostępne. 
Odpowiedź:
Zamawiający na potrzeby wirtualnego systemu typu appliance do ochrony 210 łączy internetowych we wszystkich jednostkach organizacyjnych na potrzeby rozwiązania udostępni miejsce na jedną wirtualną maszynę na posiadanym w tych lokalizacjach wirtualizatorze Hyper-V.
W przypadku zaoferowania rozwiązania na innej platformie niż Hyper-V Wykonawca na swój koszt musi dostarczyć zarówno sprzęt jak i licencje na wirtualizator.
 
b) Czy w przypadku jeśli okazałoby się, iż w części z 210 jednostek organizacyjnych  Zamawiającego rzeczywiste zasoby sprzętowe jakie obecnie deklaruje Zamawiający (4GB RAM , 2 vCPU) nie będą dostępne czy  Zamawiający  we własnym zakresie rozbuduje/zleci rozbudowę infrastruktury sprzętowej celem zapewnienia deklarowanych zasobów pod wirtualny system typu appliance ?
Odpowiedź:
Zamawiający podtrzymuje dotychczasowe zapisy OPZ.
 
c)Zamawiający wskazuje parametry dla wirtualnego systemu typu appliance do ochrony 210 łączy we wszystkich jednostkach organizacyjnych  tj. pamięć RAM i vCPU. Prosimy o podanie przestrzeni dyskowej jaką zapewni Zamawiający w/w lokalizacjach  pod rozwiązanie wirtualnego systemu typu appliance.    
Odpowiedź:
Zamawiający informuje, iż zapewni 200 GB przestrzeni dyskowej
 
Pytanie 29:
Załącznik nr 1 do umowy, Formularz Ofertowy, § 5: Wykonawca wnosi o dodanie  §5 wzoru umowy ust. 8 o następującej treści: „Łączna wartość kar umownych nie może przekroczyć 20% wartości brutto Umowy”.
Pragniemy zauważyć, iż kary umowne stanowią najistotniejsze ryzyko związane z realizacją kontraktu. Są one oderwane od wysokości i istnienia ewentualnej szkody po stronie Kupującego, przez co w praktyce często okazują się zbyt wygórowane w stosunku do faktycznego naruszenia stanowiącego podstawę do ich naliczenia. Dodatkowo w odniesieniu do kar umownych Kupujący zastrzegł możliwość dochodzenia odszkodowania uzupełniającego, zatem wskazać należy, że mimo wprowadzenia proponowanego zapisu jego interes pozostaje nadal należycie zabezpieczony.
Odpowiedź:
Zamawiający przychyla się do wniosku i do § 5 wzoru umowy dodaje ust. 8 o następującej treści:
„Łączna wartość kar umownych, o których mowa w ust. 2, 3 i 4 nie może przekroczyć 20% wartości brutto określonej w ust. 1 projektu umowy”
 
Pytanie 30:
Załącznik nr 1 do umowy, Formularz Ofertowy, § 5 ust. 4:  Wykonawca wnosi o zmianę treści §5 ust.  4 wzoru umowy poprzez zmianę „opóźnienia” na „zwłokę”.
Jak wskazuje się w doktrynie prawa cywilnego, z opóźnieniem mamy do czynienia wówczas gdy dłużnik nie spełnia świadczenia w czasie właściwym z przyczyn, za które odpowiedzialności nie ponosi. Rodzaj odpowiedzialności przewidziany za „opóźnienie” jest znacznie bardziej surowy niż odpowiedzialności w przypadkach „zwłoki”, ponieważ „zwłoka” jest następstwem okoliczności, za które Wykonawca ponosi odpowiedzialność. W związku z powyższym Wykonawca wnosi                                  o ustanowienie odpowiedzialności kontraktowej na zasadzie zwłoki, wówczas kary będą naliczane mu jedynie w przypadkach, za które ponosi on odpowiedzialność. Pozwala to na wykluczenie sytuacji, w których opóźnienie będzie rezultatem braku współpracy ze strony Zamawiającego,
czy też w przypadkach zaistnienia sytuacji niezależnych i niezawinionych przez Wykonawcę.
Odpowiedź:
Zamawiający nie wyraża zgody na powyższą modyfikację i  podtrzymuje dotychczasowe zapisy   w Załączniku nr 1 do umowy.
 
Pytanie 31:
Załącznik nr 1 do umowy, Formularz Ofertowy, § 5 ust. 3: Wykonawca zwraca się z prośbą o wyjaśnienie nieprecyzyjnego zapisu: „W razie opóźnienia w wykonaniu przedmiotu Umowy, o którym mowa w § 2 ust. 1 Wykonawca zapłaci karę umowną w wysokości 0,5% wartości brutto o której mowa § 4 ust. 2, za każdy dzień zwłoki, liczonej od dnia następnego po upływie terminu określonego w § 3 ust. 2 Umowy, nie więcej niż 10% wartości brutto przedmiotu Umowy.”
Czy w tym przypadku kara zastrzeżona jest za zwłokę czy też za opóźnienie?
Odpowiedź:
Zamawiający nie wyraża zgody na powyższą modyfikację i  podtrzymuje dotychczasowe zapisy  w § 5 ust. 3 projektu umowy.
 
Pytanie 32:
Zamawiający kilkakrotnie w OPZ (szczególnie w obszarze: „Ochrona styku z Internetem dla ruchu WWW(ochrona proxy)“ ) wymaga wsparcia dla prot. HTTPS. 
Zwracamy się z prośbą o wyjaśnienie jak dużą część ruchu webowego (procentowo) stanowić będzie  HTTPS?
Odpowiedź
Zamawiający informuje, iż Ruch HTTPS stanowi ok. 70 % ruchu webowego.
 
Pytanie 33:
W nawiązaniu do wymagania „Ochrona styku z Internetem dla ruchu WWW(ochrona proxy)“ i wymagania w zakresie rozszyfrowywania ruchu HTTPS prosimy o wyjaśnienie jakie mechanizmy wymiany klucza przy deszyfracji HTTPS powinny być wspierane – RSA, DHE_DSS, DHE_RSA, ECDHE_ECDSA, ECDHE_RSA ?
Odpowiedź:
Zamawiający dopuści rozwiązanie z powszechnie używanymi mechanizmami wymiany klucza przy deszyfracji HTTPS
 
Pytanie 34:
W nawiązaniu do wymagania „Ochrona styku z Internetem dla ruchu WWW(ochrona proxy)“ i wymagania w zakresie rozszyfrowywania ruchu HTTPS prosimy o wyjaśnienie jakie szyfry symetryczne powinny być wspierane przy deszyfracji  prot. HTTPS – RC4_128, 3DES_CBC, 3DES_EDE, AES_128_CBC, AES_256_CBC, AES_128_GCM, AES_256_GCM?
Odpowiedź:
Zamawiający dopuści także do zaoferowania rozwiązanie wspierające powszechnie używane szyfry symetryczne przy deszyfracji.
 
Pytanie 35:
W nawiązaniu do wymagania „Ochrona styku z Internetem dla ruchu WWW(ochrona proxy)“  i wymagania w zakresie rozszyfrowywania ruchu HTTPS prosimy o wyjaśnienie jakie funkcje skrótu powinny być wspierane przy deszyfracji prot. HTTPS – MD5, SHA, SHA256, SHA384?
Odpowiedź:
Zamawiający dopuści rozwiązanie wspierające przy deszyfracji prot. HTTPS co najmniej funkcje skrótu MD5, SHA, SHA256
 
Pytanie 36:
W nawiązaniu do wymagania „Ochrona styku z Internetem dla ruchu WWW(ochrona proxy)“  zwracamy się z prośbą o wyjaśnienie czy system proxy ma być wyposażony w skanowanie AV,
a jeśli tak to ile silników antymalware powinien wspierać?
Odpowiedź:
Zamawiający dopuści także do zaoferowania rozwiązanie wspierające co najmniej 1 silnik antymalware.
 
Pytanie 37:
W nawiązaniu do wymagania „Ochrona styku z Internetem dla ruchu WWW (ochrona proxy)“ zwracamy się z prośbą o informacje jakiej maksymalnej wielkości pliki musi skanować system AV (dostępne na rynku rozwiązania wspierają skanowanie plików do nawet do 5GB).
Odpowiedź:
Zamawiający informuje, że na etapie wdrożenia zostanie ustalona maksymalna wielkość pliku do skanowania, adekwatna do potrzeb Zamawiającego, Zamawiający oczekuje rozwiązania, które będzie skanowało pliki do wielkości co najmniej 1 GB.
 
Pytanie 38:
W nawiązaniu do wymagania „Ochrona styku z Internetem dla ruchu WWW(ochrona proxy)“ zwracamy się z prośbą o wyjaśnienie czy system proxy powinien wspierać dodatkowe mechanizmy kontroli URL poza wskazaną bazą kategorii takie jak geolokalizacja i reputacja URL?
Odpowiedź:
Zamawiający potwierdza, iż system proxy powinien wspierać dodatkowe mechanizmy kontroli URL poza wskazaną bazą kategorii co najmniej reputację URL
 
 Pytanie 39:
W nawiązaniu do wymagania „Ochrona styku z Internetem dla ruchu WWW(ochrona proxy)“  zwracamy się z prośbą o wyjaśnienie czy funkcjonalność sandboxingu ma być realizowana w trybie real-time tj. bez infekcji  „pacjenta zerowego”?
 
Odpowiedź:
Zamawiający wymaga możliwości implementacji co najmniej w trybie offline.
 
Pytanie 40:
W nawiązaniu do wymagania „Ochrona styku z Internetem dla ruchu WWW(ochrona proxy)“  zwracamy się z prośbą o wyjaśnienie czy system proxy powinien wspierać również integrację z sandboxami firm trzecich?
Odpowiedź:
Zamawiający wymaga, że proxy powinno się integrować z sandboxem w ramach oferowanego rozwiązania.
 
Pytanie 41:
W nawiązaniu do wymagania „Ochrona styku z Internetem dla ruchu WWW(ochrona proxy)“  zwracamy się z prośbą o wyjaśnienie czy system centralnego zarządzania ma realizować funkcjonalność wersjonowania polityki?
Odpowiedź:
Zamawiający nie wymaga by system centralnego zarządzania realizował funkcjonalność wersjonowania polityki.
 
Pytanie 42:
W nawiązaniu do wymagania „Ochrona styku z Internetem dla ruchu WWW(ochrona proxy)“  zwracamy się z prośbą o wyjaśnienie czy system proxy ma wspierać protokół ICAP jak i jego szyfrowaną wersję tj. ICAPS pod kątem analizy DLP?  Jeśli tak to czy wymagane jest wsparcie obu trybów tj. ICAP Request mode i ICAP Response mode?
Odpowiedź
Zamawiający wymaga  wsparcia co najmniej dla protokołu ICAP
 
Pytanie 43:
W nawiązaniu do wymagania „Ochrona styku z Internetem dla ruchu WWW(ochrona proxy)“  zwracamy się z pytaniem jaka minimalnia ilość web-aplikacji powinna być rozpoznawana przez system proxy?
Odpowiedź:
Zamawiający wymaga, że minimum 1000 web-aplikacji będzie rozpoznawana przez proxy.
 
Pytanie 44:
W nawiązaniu do wymagania „Ochrona styku z Internetem dla ruchu WWW(ochrona proxy)“  zwracamy się prośbą o wyjaśnienie, czy Zamawiający dopuszcza rozwiązania spoza kwadrantu liderów i challengerów Gartnera?
Odpowiedź:
Zamawiający dopuści także do zaoferowania rozwiązania spoza kwadrantu liderów i challengerów Gartnera.
 
Dotyczy OPZ, część 5, Ochrona styku z Internetem dla ruchu WWW (ochrona proxy)
Pytanie 45:
Czy Zamawiający wymaga możliwości tworzenia własnych raportów i customizacji już istniejących?
Odpowiedź:
Zamawiający potwierdza, iż  wymaga możliwości tworzenia własnych raportów i customizacji już istniejących
 
Pytanie 46:
Czy Zamawiający wymaga anonimizowania zawartości raportów dla IP / użytkownika?
Odpowiedź:
Zamawiający nie wymaga anonimizowania zawartości raportów dla IP / użytkownika.
 
Pytanie 47:
Czy oprócz ograniczeń na czas system ma wprowadzać ograniczenia na sumę ściągniętych danych w przedziale czasowym?
Odpowiedź:
Zamawiający potwierdza, iż  oprócz ograniczeń na czas system ma wprowadzać również ograniczenia na sumę ściągniętych danych w przedziale czasowym.
 
Pytanie 48:
Do jakiego poziomu zagnieżdżenia kompresji (ilość poziomów kompresji) system ma analizować pliki pod kątem złośliwego kodu?
Odpowiedź:
Zamawiający wymaga aby analiza poziomu zagnieżdżenia kompresji była możliwa do konfiguracji.
 
Pytanie 49
Czy Zamawiający dopuszcza ten sam silnik AV na poziomie proxy co na stacji końcowej?
Odpowiedź:
Zamawiający potwierdza, iż  dopuszcza ten sam silnik AV na poziomie proxy co na stacji końcowej.
 
Pytanie 50:
Czy proxy ma również realizować zarządzanie pasmem oraz QoS/ToS?
Odpowiedź:
Zamawiający informuje, iż proxy ma co najmniej realizować kontrolę pasma.
 
Pytanie 51:
Czy system ma również wspierać kategoryzację serwisu youtube via API google?
Odpowiedź:
Zamawiający nie wymaga aby system wspierał kategoryzację serwisu youtube via API Google.
 
Pytanie 52:
Pytanie dotyczy Załącznika nr 1 do Umowy  - Formularz Ofertowy , Opis Przedmiotu Zamówienia, punkt 6 „Funkcjonalności dodatkowo punktowane „ , „Dedykowane rozwiązanie do ochrony urządzeń mobilnych”
W wymaganiach dotyczących dedykowanego rozwiązania do ochrony urządzeń mobilnych zawarli Państwo funkcjonalność typową dla wielu dostępnych na rynku rozwiązań typu MDM (Mobile Device Management). Niestety punkt 4 wymagań odnoszący się do silnika skanującego pamięć urządzenia pod kątem występowania niebezpiecznego kodu powoduje, że nie możliwe jest zaoferowanie innego produktu niż produkt firmy Trend Micro. Bardzo prosimy o informację czy dopuszczą Państwo rozwiązanie klasy MDM innego producenta niż Trend Micro ?
Jeśli tak bardzo prosimy o usunięcie wymagania nr 4 :
„Rozwiązanie powinno oferować możliwość zdalnej instalacji i konfiguracji rozwiązania skanującego pamięć urządzenia pod kątem występowania niebezpiecznego kodu. Silnik skanujący powinien być dostarczony przez tego samego producenta co system zarządzania urządzeniami mobilnymi. Informacje o wykrytych zagrożeniach powinny być przesyłane do centralnej konsoli zarządzającej”
Odpowiedź:

Zamawiający dopuszcza również do zaoferowania  rozwiązanie w którym silnik skanujący pamięć urządzenia będzie dostarczony przez innego producenta niż producent MDM, jednak musi umożliwiać centralne zarządzanie i raportowanie.

UWAGA!!!

30 listopada 2017 r.

 

Informujemy uprzejmie, że w toku prowadzonego postępowania o udzielenie zamówienia publicznego, wpłynęło pytanie, na które udziela się następującej odpowiedzi.

  

Pytanie 1:
„Dot.: Załącznika nr 1 do Umowy – OPZ, pkt. 6 – „FUNKCJONALNOŚCI DODATKOWO PUNKTOWANE – pozacenowe kryteria ofert, Zarządzanie podatnościami na stacjach i serwerach”, pkt 1 tabeli:
 
Mając na uwadze udzielone przez Zamawiającego dotychczasowe odpowiedzi na pytania, w szczególności odpowiedź na pytanie nr 2 oraz nr 26 zwracamy się z prośbą o potwierdzenie/doprecyzowanie, że w przypadku gdy oferowane rozwiązanie instalowane na stacji lub serwerze nie będzie w stanie wykonać zadania skanowania, mającego na celu określenie podatności na jakie stacja lub serwer jest podatna, a następnie automatycznego uruchomienia na stacji lub serwerze tylko tych sygnatur, które są wymagane do ochrony przed wykrytymi podatnościami Zamawiający oczekuje dostarczenia tej funkcjonalności w postaci zewnętrznego skanera podatności i zintegrowanie go z oferowanym systemem.”
Odpowiedź:
Zgodnie z opublikowaniem w dniu 23 listopada 2017 r., odpowiedzi na zadane w toku postępowania pytania, Zamawiający, dopuści także do zaoferowania rozwiązanie polegające na tym, że funkcjonalność Host IPS uruchomiona na stacjach końcowych i serwerach będzie chroniła znacznie szerzej zasoby Zamawiającego, nie tylko przed podatnościami znanymi danemu producentowi Host IPS, ale także wszystkimi innymi podatnościami, za pomocą następującego dwuetapowego mechanizmu:
1.            Automatyczna analiza typowych zachowań aplikacji i użytkowników chronionych stacji końcowych i serwerów oraz wygenerowanie sygnatur dopuszczających te zachowania.
2.            Zastosowanie tych sygnatur do blokowania ruchu nie odpowiadającego typowemu zachowaniu aplikacji i użytkowników chronionych stacji końcowych i serwerów
 
Za spełnienie tej funkcjonalności Zamawiający uzna również użycie zewnętrznego skanera podatności i zintegrowanie go z oferowanym Systemem.

 

 

 

Załączniki

espd-request.xml
Instrukcja narzędzia do wypełniania JEDZ.pdf
espd-request.pdf
Ogłoszenie o zamówieniu.pdf
siwz_czsw_25_2017.doc
Powrót Drukuj