• Відкриті торги з публікацією англійською мовою
  • Безлотова
  • КЕП

Телекомунікаційні кабелі та обладнання (Телекомунікаційні системи)

Закупівля здійснюється у відповідності https://prozorro.gov.ua/plan/UA-P-2018-10-31-000970-b , згідно технічних вимог і якісних характеристик предмета закупівлі «Телекомунікаційні системи»

Завершена

75 079 250.00 UAH без ПДВ
мін. крок: 0.5% або 376 000.00 UAH
Період оскарження: 20.12.2018 16:28 - 17.01.2019 00:00
Вимога
Відхилено

Відносно Cистеми захисту від спаму

Номер: 001c96a420af45b99469ed9fd8260841
Ідентифікатор запиту: UA-2018-12-20-002136-c.a17
Назва: Відносно Cистеми захисту від спаму
Вимога:
Шановний Замовнику, На сторінці 21 у пункті «Cистема захисту від спаму» є вимога «У пропонованому рішенні повинні бути плагіни для популярних groupware рішень (Outlook і Notes). Ці плагіни повинні підтримувати розсилку звітів про пропущений спам, помилкові спрацьовування, фішинг і віруси.». Є виробники, котрі підтримують таке інформування за рахунок вбудованних у мейл-портал системи звітів. Просимо видалити вимогу про наявність плагінів задля збільшення кола виробників та більш прозорої конкуренції.
Пов'язані документи:

Документів не завантажено.

Вирішення: MS Outlook є основним, ліцензійним поштовим клієнтом що використовується в компанії і безшовна інтеграція з MS Outlook є однією з ключових функцій для антіспам системи захисту. Інтеграція на рівні мейл-порталу (шлюзу) не замінює інтеграцію на рівні клієнта, оскільки за допомогою плагіну реалізується постійного інформування ІТ-адміністраторів стосовно пропущеного спаму та помилкових спрацюваннях для своєчасного реагування та внесення коригувань. На ринку достатньо виробників, продукти котрих задовольняють таку вимогу – ProofPoint, Cisco, Microsoft та ін.
Статус вимоги: Відхилено
Вимога
Відхилено

Щодо вимог "Виявлення та класифікація мережевого трафіку додатків прикладного рівня (Application firewall)"

Номер: 243ea28a9217464cb76589cc750d9a48
Ідентифікатор запиту: UA-2018-12-20-002136-c.a16
Назва: Щодо вимог "Виявлення та класифікація мережевого трафіку додатків прикладного рівня (Application firewall)"
Вимога:
Шановний замовнику, На ст.3 у пункті «Виявлення та класифікація мережевого трафіку додатків прикладного рівня (Application firewall)» є вимога «Можливість створення сигнатур ПЗ, відсутнього у базі даних сигнатур (Підтримка протоколу опису додатків OpenAppID відкритої спільноти підтримки open-source ПЗ Snort - обов’язкова; інші можливі механізми – підтримка бажана)». Є виробники, наприклад, Fortinet, котрі підтримують імпорт сигнатур Snort, але не за допомогою протоколу опису додатків, а за рахунок конвертації їх у внутрішній формат. Тому просимо виключити уточнення про протокол OpenAppID. Така зміна дозволить розширити кола виробників, що підходять для даного рішення, не змінюючи функціональності рішення в цілому.
Пов'язані документи:

Документів не завантажено.

Вирішення: У розподілених географічних ЦОДах компанії крім стандартного програмного забезпечення використовується ПЗ, що розроблено згідно специфічних потреб виробництва нашої Компанії. Таке ПЗ не може бути якісно детектовано стандартним набором сигнатур провідних виробників Application firewall рішень. Існує досить багато методів описати додатки для конкретних детекторів, проте віддається пріоритет відкритим (open source) реалізаціям на базі ком’юніті Snort – як найпоширеної не комерційної реалізації IDS/IPS в світі. В подальшому плануємо використати переваги вільної реалізації опису додатків OpenAppID для забезпечення інтеграції ІТ та ІБ систем на прикладному рівні обміну данними. Зокрема безкоштовна версія Snort/OpenAppID планується до використання на існуючих серверах Linux/FreeBSD. https://searchsecurity.techtarget.com/definition/OpenAppID Приклади розробників, що використовують Snort/OpenAppID у своїх продуктах: McAfee https://www.brighttalk.com/webcast/9665/123419/mcafee-network-security-platform-and-snort-better-together Cisco Systems, Inc. https://blogs.cisco.com/security/cisco-announces-openappid-the-next-open-source-game-changer-in-cybersecurity NetGate https://www.netgate.com/blog/application-detection-on-pfsense-software.html Також велика кількість open-source продуктів та ОС безпосередньо підтримують Snort, зокрема Linux/FreeBSD.
Статус вимоги: Відхилено
Вимога
Відхилено

Просимо внести зміни до тендерної документації

Номер: 899219f6963e45f8a4fdf216eda9b0f0
Ідентифікатор запиту: UA-2018-12-20-002136-c.c15
Назва: Просимо внести зміни до тендерної документації
Вимога:
Шановний Замовнику, Виходячи з основної ідеї цього тендеру, викладеній у шапці додатку І, та нашого досвіду можемо сказати, що для забезпечення найбільш повного захисту від кібер-загроз для підприємства слід не тільки аналізувати поведінку мережевого трафіку, а й ще поведінку користувачів та IoT пристроїв, компроментація яких або умисне зловживання якими є одною з основних кібер-загроз типу “з середини”. Рішення, що виконують такі задачі, мають загальну назву UEBA (UBA) — https://en.wikipedia.org/wiki/User_behavior_analytics. Тому пропонуємо вам розглянути можливість посилення вимог шляхом наступних змін у розділі 1.6: • змінити назву розділу на "Система аналізу поведінки мережевого трафіку та користувачів" • у пункті "Виявлення та запобігання загрозам" додати пункти, що саме описують аналіз поведінки користувачів, а саме: o Забезпечення виявлення загроз шляхом аналізу поведінки користувачів, виявлення аномалій у поведінці та оповіщення щодо цих аномалій o Порівняння поведінки користувачів, що входять до однієї групи (наприклад, співробітники одного департаменту), та оцінка аномалій кожного конкретного користувача відносно типової поведінки членів групи o Здатність виявлення загроз типу “витік даних”, підозрілі зміни геолокації користувача, підозріла кількість неуспішних спроб логінів на мережеві пристрої/сервери або неуспішних ескалацій прав, використання одного облікового запису кількома співробітниками o Можливість додати співробітника або пристрій на контроль та спостерігати за його/її поведінкою
Пов'язані документи:

Документів не завантажено.

Вирішення: Учасники торгів можуть пропонувати будь-які розширені рішення за умови, що вони будуть підтримувати основну функціональність, описану в тендерній документації.
Статус вимоги: Відхилено
Вимога
Відхилено

Щодо вимог "Підтримка джерел інформації"

Номер: e53f93d165f74a0db100791b9d728860
Ідентифікатор запиту: UA-2018-12-20-002136-c.a14
Назва: Щодо вимог "Підтримка джерел інформації"
Вимога:
Шановний замовнику, У пункті 1.6 «Підтримка джерел інформації» ви вказали набір протоколів, які має підтримувати запропоноване рішення. Прошу зазначити, що серед продуктів на цьому ринку досить часто зустрічається рішення у вигляді додаткової компоненти, яка пропускає через себе мережевий трафік та сама генерує пакети протоколу Netflow або іншого внутрішнього протоколу, притаманного цьому рішенню. Наприклад, так працює Cisco Stealthwatch Flow Sensor. Тому вимога підтримувати кожен протокол з цього переліку може стати формальною підставою для відхилення продукту, хоча з компонентою по типу вказаної вище, продукт в цілому буде задовольняти всім функціональним вимогам, а саме можливістю працювати з обладнанням виробників Cisco, Citrix, Avaya та інших, протоколи яких перелічені в цьому пункті. З огляду на це пропоную додати до цього пункту фразу «або мати компоненту, яка оброблює вхідний мережевий трафік та генерує пакети в необхідному рішенню форматі задля зняття телеметрії з обладнання, що не підтримує Netflow». З таким доповненням коло можливих рішень збільшиться зі збереженням необхідної функціональності, що є необхідною умовою для прозорої конкуренції.
Пов'язані документи:

Документів не завантажено.

Вирішення: Учасник торгів може запропонувати такі компоненти за умовами, що вони будуть мати можливість отримувати телеметричну інформацію з трафіку, що проходить крізь існуючи розподілені мережеві пристрої та існуючу інфраструктуру компанії (комутатори, маршрутизатори та мережеві екрани). Проте це буде значно ускладнювати підтримку рішення в цілому, оскільки буде передбачати встановлення у існуючій мережі великої кількості додаткових сенсорів (по числу розподілених майданчиків компанії) та їх операційне обслуговування.Тому замовник передбачає, що пріоритет повинен бути за рішеннями, що можуть безпосередньо знімати NetFlow або аналогічні протоколи з мережевих пристроїв.
Статус вимоги: Відхилено
Вимога
Відхилено

Відносно опцій розширеного функціоналу

Номер: 99deec101d2d48179361b81ce784d26f
Ідентифікатор запиту: UA-2018-12-20-002136-c.a13
Назва: Відносно опцій розширеного функціоналу
Вимога:
На сторінці 32 зазначено пункт «Опції розширеного функціоналу» містить пункт «Підтримка методу збирання та поширення інформації PassiveID». Просимо пояснити, чи мається тут на увазі робота з Identity Services Engine Passive Identity Connector (https://www.cisco.com/c/en/us/td/docs/security/ise/22/pic_admin_guide/PIC_admin/PIC_admin_chapter_01011.html)? Якщо так, то це пропрієтарна вимога, яка не може бути виконана жодним виробником, окрім Cisco. Прохання або видалити цю вимогу, або переформулювати її з відсилкою на стандартні протоколи.
Пов'язані документи:

Документів не завантажено.

Вирішення: Passive ID означає можливість пасивної ідентифікації користувачів в мережі з існуючим сервером Active Directory (ім’я користувача та група) без встановлення додаткових агентів на робочі станції.
Статус вимоги: Відхилено
Вимога
Відхилено

Щодо вимог "Міжмережевих екранів"

Номер: 081c582b96e24bf3b90ed2e279d2892d
Ідентифікатор запиту: UA-2018-12-20-002136-c.a12
Назва: Щодо вимог "Міжмережевих екранів"
Вимога:
Міжмережеві екрани з функціями захисту периметру від сучасних мережевих загроз містять технічну вимогу «Enhanced Interior Gateway Routing Protocol» (EIGRP, RFC 7868)». Просимо вилучити дану вимогу, так як вона вказує на конкретного виробника Cisco. За наявною у нас інформацію даний протокол підтримує лише обладнання Cisco, та з нещодавніх часів офіційно декларує цю підтримку обладнання виробництва Huawei. Інші виробники мережевих екранів офіційно не декларують підтримку даного протоколу в своїх документах (data sheets), вирішуючи наприклад подібні задачі за допомогою протоколу OSPF шляхом редистрибуції маршрутів з одного протоколу в інший.
Пов'язані документи:

Документів не завантажено.

Вирішення: З метою побудови сучасної платформи використовуються сучасні відкриті стандарти, а саме EIGRP є відкритим стандартом RFC 7868 з лютого 2013 року!!! https://tools.ietf.org/html/rfc7868, тому кожен виробник має можливість щодо імплементування цього стандарту. На даний час EIGRP активно використовується в архітектурі нашої корпоративній мережі, тому рішення, що закупаються повинні підтримувати EIGRP. Редистрибьюція в інші протоколи не завжди буде відповідати цілісному архітектурному баченню мережі та в значній мірі ускладнить підтримку гібридного рішення для маршрутизації. Наразі більшість гравців ІТ ринку підтримують EIGRP в своїх продуктах. https://kb.juniper.net/InfoCenter/index?page=content&id=KB14893 https://frrouting.org (для Linux /Unix) https://www.networkworld.com/article/2323955/wireless/cisco-drops-suit-against-huawei.html
Статус вимоги: Відхилено
Вимога
Відхилено

Серверна ферма для підтримки віртуальної інфраструктури

Номер: 0927592b95b04f01b285669bbb585902
Ідентифікатор запиту: UA-2018-12-20-002136-c.a11
Назва: Серверна ферма для підтримки віртуальної інфраструктури
Вимога:
Просимо відповісти на питання по вимогам по пунктам 1.11 та 1.12 (сторінки 36-40). Як ми можемо зрозуміти, це «Серверна ферма для підтримки віртуальної інфраструктури» необхідна для обслуговування програмно-апаратного комплексу (пункти 1.1-1.10). Чи це так? Якщо для обслуговування нашого рішення (пункти 1.1-1.10) треба менше або більше серверних потужностей, а саме кількості серверів, процесорних ядер, кількості пам’яті, кількості дисків (включно з підсумковим дисковим простором) та продуктивності мережевого адаптеру, то ми можемо запропонувати наше бачення (пропозицію) - скільки потрібно серверних потужностей для нормального (стабільного) функціювання цього комплексу, та це рішення не буде відхиллено на етапі оцінювання нашої пропозиції?
Пов'язані документи:

Документів не завантажено.

Вирішення: Замовник передбачає універсальні критерії щодо серверної платформи для забезпечення уніфікації використання обладнання. Для забезпечення сучасного рішення побудови платформи у існуючій розвиненій інфраструктурі компанії та подальшого використання обладнання, учасники торгів можуть пропонувати будь які розширені рішення за умови, що вони будуть підтримувати основну функціональність, описану в тендерній документації.
Статус вимоги: Відхилено
Вимога
Відхилено

Щодо вимоги «Сервер для розгортання ПЗ управління віртуальної інфраструктури»

Номер: 79ffdadfdb7e4a459b8c6e5bea555a7c
Ідентифікатор запиту: UA-2018-12-20-002136-c.c10
Назва: Щодо вимоги «Сервер для розгортання ПЗ управління віртуальної інфраструктури»
Вимога:
Просимо надати роз’яснення чому у вимогах «Сервер для розгортання ПЗ управління віртуальної інфраструктури» (п. 1.12 сторінка 39 Тендерної Документації) прописаний тип диску - SATA M.2? Чому не можливо використовувати диски звичайних форматів 2,5 дюйми або 3,5 дюйми? Просимо видалити цю вимогу щодо типу диску. Також не написано який тип дисків повинен бути - Read intensive, Mixed Use або Write intensive?
Пов'язані документи:

Документів не завантажено.

Вирішення: Замовник викладає вимоги до побудови до конфігурації обладнання, які не є унікальними, побудовані на загальнодоступних компонентах, та являють собою загальну вимогу для забезпечення універсальності та сумісності з існуючою інфраструктурою. Постачальник  має право запропонувати власне рішення використовуючи Read intensive SSD диски формату: 2,5 дюйми, M2.
Статус вимоги: Відхилено
Вимога
Відхилено

Про гіпервізор

Номер: 8a5f72c1753d48be9f041e8ea9147e2f
Ідентифікатор запиту: UA-2018-12-20-002136-c.c9
Назва: Про гіпервізор
Вимога:
З якою метою прописано, що рішення повинно підтримувати платформи віртуалізації- VMware vSphere та Microsoft Hyper-V (п 1.11 сторінка 37)? Якщо у подальшому треба надати ліцензію для платформи віртуалізації (гіпервізор) VMware vSphere Enterprise Plus? У цьому рішенні буде використовуватись тільки один гіпервізор VMware vSphere. А на серверах архітектури х86 можливо запустити одночасно тільки ОДИН гіпервізор. Тому вимагаємо скасувати вимогу підтримки гіпервізора Microsoft Hyper-V.
Пов'язані документи:

Документів не завантажено.

Вирішення: Платформа має підтримувати найпоширеніші гіпервізори, що забезпечує захист інвестицій та забезпечує універсальність, сумісність з існуючою інфраструктурою компанії на протязі всього життєвого циклу обладнання.
Статус вимоги: Відхилено
Вимога
Відхилено

Сервер для розгортання ПЗ управління віртуальної інфраструктури ...

Номер: e45132a30775405c8411f4b7b01340e0
Ідентифікатор запиту: UA-2018-12-20-002136-c.c8
Назва: Сервер для розгортання ПЗ управління віртуальної інфраструктури ...
Вимога:
Шановний замовнику, ми змушені констатувати, що Технічні вимоги і якісні характеристики предмета закупівлі «Телекомунікаційні кабелі та обладнання (Телекомунікаційні системи)» (Додаток 1 до тендерної документації) прописані під одного виробника гіперконвергентного комплексу - компанію Cisco Systems Inc. Це порушує Статтю 22 Закону України “Про публічні закупівлі” (далі – Закон). Законом встановлено, що Тендерна документація не повинна містити вимог, що обмежують конкуренцію та призводять до дискримінації учасників. Уважно вивчивши Додаток 1 до тендерної документації, ми бачимо наступні дискримінаційні вимоги, які обмежують конкуренцію та призводять до дискримінації учасників: 7. Сторінка 39 Тендерної Документації: «Сервер для розгортання ПЗ управління віртуальної інфраструктури - Параметри серверу-Не менш ніж 2х 40Gb Гбіт/с Ethernet та FCoE» прописані таким чином, що єдиним виробником, який повністю відповідає вимогам є, компанія Cisco з його адаптером Cisco VIC 1387 Dual Port 40Gb (https://www.cisco.com/c/en/us/products/interfaces-modules/ucs-virtual-interface-card-1387/index.html ). Також є наступне запитання: серед загальних вимог (сторінка 36) є така: «До складу рішення окрім серверних вузлів повинна входить апаратна 10Гбіт мережева інфраструктура, що забезпечує взаємодію вузлів між собою і зв'язок із зовнішніми мережами, система управління серверним і мережевим обладнанням, система управління підсистемою зберігання даних». Навіщо тоді у серверах адаптери зі швидкістю 40Гбіт? Для керування серверною інфраструктурою, використовуючи VMware vCenter, швидкості 10Гбіт цілком достатньо (в деяких випадках потрібно не більш 1 Гбіт). Просимо змінити цю вимогу на «Не менш ніж 2х 10Gb Гбіт/с Ethernet».
Пов'язані документи:

Документів не завантажено.

Вирішення: З метою побудови сучасної, потужної платформи віртуалізації у існуючій розвиненій інфраструктурі, що функціонує в географічно розподілених дата-центрах компанії для забезпечення універсальності згідно стандарту IEEE 802.3ba, який описує 40/100G Ethernet необхідна наявність портів зі швидкістю 40Гбіт.
Статус вимоги: Відхилено