-
Відкриті торги з публікацією англійською мовою
-
Безлотова
-
КЕП
Програмне забезпечення щодо Системи безпеки кінцевих точок, яке призначене для захисту від сучасних кібератак
Торги відмінено
11 511 630.00
UAH з ПДВ
мін. крок: 0.5% або 57 558.15 UAH
мін. крок: 0.5% або 57 558.15 UAH
Період уточнення:
04.12.2019 17:23 - 29.12.2019 15:00
Відповідь надана
Зауваження до вимог в тендерної документації
Номер:
90d45872c9214689ae41ba3ef5975898
Дата опублікування:
29.12.2019 14:40
Опис:
Шановний Замовнику, звертаємо Вашу увагу на те, що в п. 2.4 Додатку 1 висунуто вимогу стосовно мов інтерфейсу.
Якщо базуватися на останніх звітах Endpoint Security всесвітньовідомих експертних компаній, а саме:
- Gartner Magic Quadrant for Endpoint Protection Platforms (20 August 2019) https://www.gartner.com/en/documents/3956420
- The Forrester Wave Endpoint Security Suites, Q3 2019: https://reprints.forrester.com/?mkt_tok=eyJpIjoiTXpnMFlqQXdNVFkzTm1VMCIsInQiOiJnVHBuMXNXckdRM0ZnQzVtQlFPZTNJQ1hrcElIQzN4akdodURZQzFjZjhPc21kTXJHeGFhdUpxWVwvcU9oQit6K21LNlY1YlY4RUdmMHRBSHpCSmtMcTNvQTF4ZmU3MCtwcHdoRG9xQURuaWdUbGpnTHlQT3RmeUlwXC9yR3JNdUZmYmQxQnp4dWx4Yk03czBLZ1J0aWpOQT09In0%3D#/assets/2/484/RES146636/reports
можна зробити висновок, що практично всі світові лідери-виробники Endpoint Protection Platforms не мають інтерфейсу українською мовою.
Хочемо зауважити, що таким чином ви свідомо відмовляєтеся від кращих світових практик боротьби з сучасними кібератаками, а також звужуєте коло конкурентних рішень.
Просимо відповідним чином внести зміни в тендерну документацію стосовно пункту вимог з цього приводу.
Відповідь:
Замовнику потрібно отримувати на постійній підставі threat intelligence даних, а саме: перелік хостів мережі Інтернет, що представляють собою безпосередню загрозу для інформаційної мережі Замовника, які можуть бути використані для ідентифікації, розслідування, попередження атаки. За вказаними ІР адресами надається додаткова інформація (опис причин категорізації хосту як потенційно небезпечного, а також інша додаткова інформація), що дозволить аналітику/співробітнику ІБ прийняти рішення про блокування, початок розслідування та/або надасть розуміння початку настання події інформаційної безпеки, що необхідно для реагування. Виходячи з наведеного вище, Замовник вважає цілком обґрунтованим вимогу стосовно наявності україномовного інтерфейсу.
Дата відповіді:
03.01.2020 15:50
Відповідь надана
Технічні, якісні та кількісні характеристики предмету закупівлі
Номер:
7008fe83f7c542b0a2b0ff3af07f844f
Дата опублікування:
29.12.2019 13:50
Опис:
Шановні панове! Просимо надати пояснення стосовно деяких пунктів Додатку 1 «ТЕХНІЧНІ, ЯКІСНІ ТА КІЛЬКІСНІ ХАРАКТЕРИСТИКИ ПРЕДМЕТУ ЗАКУПІВЛІ»:
1. В п. 3.1 вказано, що «Рішення повинно мати можливість 100% хмарного розгортання, додаткові компоненти повинні встановлюватись при необхідності розширення функціоналу».
Питання - в якості хмарного розгортання мається на увазі публічна хмара (наприклад, AWS чи Azure), SaaS рішення (доступ до хмарної консолі виробника), чи гібридне розгортання з можливістю використання одразу двох технологій?
2. В п. 2.4 зазначені вимоги до локалізації інтерфейсу, а саме - «Підсистема повинна надавати варіанти налаштування мови інтерфейсу для кожного користувача, повинна бути наявна державна мова інтерфейсу - українська»
З іншого боку, згідно частини 3-4 статті 27 ЗАКОНУ УКРАЇНИ «Про забезпечення функціонування української мови як державної» № 2704-VIII від 25.04.2019 (https://zakon.rada.gov.ua/laws/show/2704-19), а саме: «До створення користувацького інтерфейсу державною мовою для відповідної комп’ютерної програми може використовуватися комп’ютерна програма з користувацьким інтерфейсом англійською мовою».
Крім того, підсистема має веб інтерфейс (веб консоль) та надає можливість локалізації мови інтерфейсу для кожного користувача завдяки інтеграції підсистеми з браузером, в тому числі є можливість налаштування державної мови інтерфейсу – української.
Просимо відповідним чином внести зміни в тендерну документацію стосовно пункту вимог з цього приводу.
Відповідь:
1. Допускається використання системи керування як в приватній хмарі, так і публічній/орендованій хмарі виробника при безумовному виконанні всіх вимог з кіберзахисту від атак через публічні мережі. Також допускається гібрідне розгортання, якщо воно задовольняє вимогам з кіберзахисту. Постачальник може запропонувати одну або декілька з вищевказаних опцій.
2. Зазначаємо, що відповідно ч. 8 ст.27 Закону України «Про забезпечення функціонування української мови як державної» спеціалізоване програмне забезпечення, призначене для використання лише у сфері інформаційних технологій, може не мати користувацького інтерфейсу державною мовою в разі наявності користувацького інтерфейсу англійською мовою. Отже, Замовником при розробленні тендерної документації дотримано всі вимоги чинного законодавства України.
Дата відповіді:
03.01.2020 15:54
Відповідь надана
1. В п. 1.1. є вимога: ТС/ТЗ -?
Номер:
8929a34c56714302a425461160745ba3
Дата опублікування:
28.12.2019 17:52
Опис:
1. В п. 1.1. є вимога: В п. 1.1. є вимога:
• Рішення повинно тісно інтегруватись та використовувати загальну базу даних для захисту від шкідливого ПЗ на наступних рівнях:
o Рівень мережі
Чи правильно ми розуміємо що запропоноване рішення повинно інспектувати трафік від користувачів в мережу Інтернет на наявність загроз? Скільки такого трафіку в Мбіт/с в середньому та в піках впродовж бізнес годин? Скільки таких точок виходу в Інтернет (не рахуючи користувачів поза корпоративною мережею)?
Відповідь:
Вимога інспектування трафіку в мережу Інтернет не висувається. В пункті 1.1 йдеться, що база даних інформації про шкідливе ПЗ повинна в себе включати інформацію про загрози через рівень мережі. Підсистема комплексного захисту від шкідливого коду повинна використовувати дану базу для блокування експлойтів та запобігання шкідливих виконавчих файлів на рівні робочих станцій та серверів.
Дата відповіді:
03.01.2020 15:44
Відповідь надана
В п. 1.1. є вимога: ТС/ТЗ
Номер:
2b105c0e8ab64a3e93d73605a4dc437b
Дата опублікування:
28.12.2019 17:51
Опис:
• Рішення повинно тісно інтегруватись та використовувати загальну базу даних для захисту від шкідливого ПЗ на наступних рівнях:
o Рівень електронної пошти
Чи правильно ми розуміємо ща запропоноване рішення повинно інспектувати поштовий трафік на наявність зловмисного ПО. Якщо так, то скільки у вас поштових серверів знаходиться в датацентрах які отримують поштові повідомлення із Інтернету? Які поштові сервери ви використовуєте? Яка кількість повідомлень за годину на кожному з поштових серверів?
Відповідь:
Вимога інспектування всього поштового трафіку не висувається. В пункті 1.1 йдеться, що база даних інформації про шкідливе ПЗ повинна в себе включати інформацію про загрози через канал електронної пошти. Підсистема комплексного захисту від шкідливого коду на робочих станціях та серверах повинна використовувати дану базу для блокування експлойтів та запобігання шкідливих виконавчих файлів на рівні робочих станцій та серверів.
Дата відповіді:
03.01.2020 15:43
Відповідь надана
уточнення щодо відповіді на питання (Дата відповіді: 24 грудня 2019 14:50)
Номер:
13047a9187ac4530bbf4b67ff01944ad
Дата опублікування:
28.12.2019 13:13
Опис:
Шановний Замовнику, вивчивши відповідь на питання №1 ( Дата подання: 21 грудня 2019 15:21, Дата відповіді: 24 грудня 2019 14:50) просимо надати пояснення, чому немає вимог використання державної мови в інтерфейсах для «підсистеми комплексного захисту від шкідливого коду на робочих станціях та серверах» та «універсальної системи контроля доступу робочої станції до інтернет ресурсів та її захисту від шкідливих інтернет ресурсів». Всі вимоги до окремих предметів закупівлі не повинні порушувати частину 3 Статті 22 та частину 4 Статті 5 Закону "Про публічні закупівлі" № 114-IX від 19.09.2019.
Відповідь:
Замовнику потрібно отримувати на постійній підставі threat intelligence даних, а саме, перелік хостів мережі Інтернет, що представляють собою безпосередню загрозу для інформаційної мережі Замовника, які можуть бути використані для ідентифікації, розслідування, попередження атаки. За вказаними ІР адресами надається додаткова інформація (опис причин категоризації хосту як потенційно небезпечного, а також інша додаткова інформація), що дозволить аналітику/співробітнику ІБ прийняти рішення про блокування, початок розслідування та/або надасть розуміння початку настання події інформаційної безпеки, що необхідно для реагування. Виходячи з наведеного вище, Замовник вважає цілком обґрунтованим вимогу стосовно наявності україномовного інтерфейсу для «підсистеми протидії кібератакам».
Мова інтерфейсу для «підсистеми комплексного захисту від шкідливого коду на робочих станціях та серверах» та «універсальної системи контроля доступу робочої станції до інтернет ресурсів та її захисту від шкідливих інтернет ресурсів» може бути як українська, так і англійська відповідно до вимог Закону України «Про забезпечення функціонування української мови як державної».
Дата відповіді:
03.01.2020 15:07
Відповідь надана
Технічних якісних та кількісних характеристик предмета закупівлі (Додаток 1)
Номер:
871db7c1c896437aa4f9fa39670cd694
Дата опублікування:
28.12.2019 13:01
Опис:
Шановні пані та панове,
У п.п. 3.4. таблиці Технічних якісних та кількісних характеристик предмета закупівлі (Додаток 1) міститься вимога «Рішення повинно надавати доступ до журналу роботи системи для інтеграції його у власні системи кореляції (інтеграція з SIEM)». З якою системою SIEM власне має відбуватись інтеграція?
В п. 2.9 міститься вимога стосовно збору журналів подій інформаційної безпеки та журналів авторизації. З журналів яких систем повинна збиратись інформація? Просимо надати список джерел.
Відповідь:
Будь який SIEM має велику кількість конекторів для підключення інформаційних систем у якості джерел, ці конектори є універсальними. Перелік та назва журналів, з яких буде збиратися інформація, залежить від конкретної інформаційної системи/операційної системи.
Дата відповіді:
03.01.2020 14:06
Відповідь надана
Вимоги до послуг із впровадження Програмного забезпечення
Номер:
bfd32c2728ac454e92029313be235ea3
Дата опублікування:
27.12.2019 15:38
Опис:
Дорий день, шановні Панове.
У додатку №3 до проекту Договору вказано таблицю з «Вимоги до послуг впровадження ПЗ…..» (стор. 38 Тендерної Документації)
Просимо надати пояснення щодо цих вимог.
Не вказано кількісні і якісні характеристики впровадження. Якими технічними документами повинно буде закриватись кожен етап впровадження. Які строки впровадження по кожному етапу.
Просимо внести зміни в тендерну документацію та максимально розкрити потреби кожного з пунктів «Вимоги до послуг впровадження ПЗ…..», надати кількісні, якісні та інші характеристики щодо впровадження.
Дякуємо заздалегідь.
Відповідь:
Предметом зазначеної закупівлі є товар, а саме: Програмне забезпечення щодо Системи безпеки кінцевих точок, яке призначене для захисту від сучасних кібератак – технічні, кількісні та якісні характеристики до якого викладені у Додатку 1 тендерної документації. Компанія не є замовником розробки конкретного програмного чи програмно-апаратного рішення для власних потреб. Відповідно до умов договору разом з програмним забезпеченням (далі – ПЗ) необхідно надати послуги із впровадження запропонованого учасником ПЗ, вимоги до яких викладені в Додатку 3 проекту договору. Кількісні і якісні характеристики впровадження будуть залежити від ПЗ, що запропонує учасник. Відповідно до п. 4.3. проекту договору строк надання послуг - до 30 квітня 2020 року. Надання послуг оформлюється Сторонами шляхом підписання Акта приймання-передачі наданих послуг. Замовник приймає повністю завершені послуги. Замовник потребує повного впровадження рішення.
Слід зазначити, що відповідно до Закону України «Про публічні закупівлі» тендерна документація - документація щодо умов проведення публічних закупівель, що розробляється та затверджується Замовником і оприлюднюється для вільного доступу на веб-порталі Уповноваженого органу. При складанні документації Замовником було дотримано вимоги законодавства у сфері закупівель.
Дата відповіді:
02.01.2020 17:38
Відповідь надана
пояснення до Додатку 1
Номер:
390f479c4bcc40e8b3c7698cefac50f1
Дата опублікування:
24.12.2019 14:12
Опис:
Шановний Замовнику,
Просимо надати пояснення по Додатку 1 до Тендерної документації, а саме:
В п. 2.3 наведені вимоги стосовно продуктивності, але не зазначені кількісні показники. Не зазначені кількісні вимоги до запасу продуктивності. Прохання також описати кількісні та якісні метрики для базового навантаження?
В п. 2.9 є вимога «Підсистема повинна мати власну високопродуктивну спеціалізовану базу даних». По яких характеристиках або методології буде відбуватись оцінювання продуктивності?
Відповідь:
Обробка інформації від інформаційних активів Компанії у кількості, яка вказана в пункті 1.1 Технічних, якісних та кількісних вимоги повинна здійснюватися в штатному режимі (характеристики роботи у штатному режимі мають відповідати оптимальним вимогам до програмно-апаратної частини системи).
Дата відповіді:
27.12.2019 17:31
Відповідь надана
Технічних якісних та кількісних характеристик предмета закупівлі (Додаток 1)
Номер:
c3c7f61a7e764127a7cd68d257be8d5b
Дата опублікування:
24.12.2019 13:45
Опис:
Шановні пані та панове,
У п.п. 3.4. таблиці Технічних якісних та кількісних характеристик предмета закупівлі (Додаток 1) міститься вимога «Рішення повинно надавати доступ до журналу роботи системи для інтеграції його у власні системи кореляції (інтеграція з SIEM)». З якою системою SIEM власне має відбуватись інтеграція?
В п. 2.9 міститься вимога стосовно збору журналів подій інформаційної безпеки та журналів авторизації. З журналів яких систем повинна збиратись інформація? Просимо надати список джерел.
Відповідь:
Будь який SIEM має велику кількість конекторів для підключенні інформаційних систем у якості джерел, ці конектори є універсальними. Перелік журналів та назва з яких буде збиратися інформація залежить від конкретної інформаційної системи/операційної системи.
Дата відповіді:
27.12.2019 17:15
Відповідь надана
питання щодо технічних, якісних та кількісних характеристик предмету закупілі
Номер:
d53c9b15df274c1abde3cc652233b30c
Дата опублікування:
24.12.2019 13:00
Опис:
Шановний Замовнику,
В п. 2.12 (Додаток 1, «ТЕХНІЧНІ, ЯКІСНІ ТА КІЛЬКІСНІ ХАРАКТЕРИСТИК ПРЕДМЕТУ ЗАКУПІВЛІ») висунута вимога, що «“Чорний список” має формуватися виробником на підставі власних даних». Тобто наповнювати список вручну користувачі системи змоги не мають? Чи не звужує це список систем, що можна пропонувати? Чи не порушує ця вимога ст. 5 Закону України "Про публічні закупівлі", а саме недискримінацію учасників?
Відповідь:
Мова йде про threat intelligence (розвіддані), ми не обмежуємо можливості системи та користувачів по наповненню блеклистів своїми даними. В п.2.12 не зазначено що користувачі не можуть наповнювати «виключно на підставі своїх даних».
Дата відповіді:
27.12.2019 17:15