37910337
Akadémia ozbrojených síl generála Milana Rastislava Štefánika
Demänová 393, Liptovský Mikuláš, 03101, SVK
48286621
airo, s. r. o.
Ivanská cesta 30/B, Bratislava, 82104, SVK
Sonda pre monitorovanie siete
počítačové systémy
Tovar, Služba
1. Sonda pre monitorovanie siete
|
|
---|---|
Funkcia |
Sonda pre monitorovanie siete – riešenie poskytne okamžitý prehľad o aktuálnej situácii v sieti, ako aj možnosť dohľadať minulé udalosti, prípadné incidenty. |
Technické vlastnosti |
Jed |
Mi |
Ma |
Pres |
Sonda pre monitorovanie siete | ks | 1 |
Technické vlastnosti | Hodnota / charakteristika |
• virtuálne zariadenie s podporou: | o VMware ESXi verzia min 6.0 a vyššie, podpora VMXNET 3, o CentOS min KVM 7.0 a vyššie, virtuálny adaptér E1000, o min 2x sieťové adaptéry (NIC) - manažment + detekčný port, |
-"- | o typ operačného systému - Linux, o správa z webovej konzoly (Chrome, IE, Mozilla) prostredníctvom protokolu HTTPS, |
-"- | o možnosť centrálnej správy pre koreláciu logov a ďalšej správy funkcií logov, jedno prihlásenie (SSO) od Centrálnej správy až po konzolu konkrétneho zariadenia, |
-"- | o priepustnosť sieťovej prevádzky min 250 Mb/s, |
• podpora aj HW variantu (SW, OS + HW) od jedného výrobcu so Sandboxom | - prispôsobiteľný zákazníkom bez zásahu výrobcu, |
• systém detekcie prieniku (BDS)spolupracuje s: | o Centrálnou správou výrobcu, |
-"- | o Sandbox ( HW zariadeniach od výrobcu BDS), o Webovými bránami GW, o Poštovými bránami GW, |
-"- | o Softwarom na klientskych staniciach notebooky/pracovné stanice, o Softwarom na serveroch (fyzické/virtuálne - vo Vmware). |
• systém detekcie prieniku (BDS) vyvolá akciu „všetky podozrivé objekty do BLOCK stavu“ (= hash súborov, IP, domén, URL) | - do všetkých vyššie uvedených systémov (email / web GW + SW na koncových staniciach, ochrany dátového centra + podpora CheckPoint IPS) |
• podpora odosielania logov do externých logovacích systémov cez syslog protokol/SIEM: | o UDP / TCP / SSL, o CEF, LEEF |
• podporované protokoly: | o IPv4 a IPv6 o SNMPv1, SNMPv2, SNMPv3, AES pro SNMPv3 (netSNMP) o min podpora protokolov (zistenie protokolu, upozorňovanie na neúspešné |
-"- | o prihlásenie, zistenie C & C komunikácie, detekcia exploitov, zachytenie prenášaných súborov v sieťovej infraštruktúre a odoslanie na analýzu do Snadboxu (v kombinácii s HW variantom)), |
-"- | o SMTP, POP3, IMAP4, o HTTP, HTTPS, o Kerberos, RADIUS, LDAP, o DCE-RPC, SMB, SMB2, |
-"- | o DNS request, DNS response, o DHCP, DHCPv6, o FTP, TFTP, prenos súborov, o RDP, SSH, Telnet, VNC, Cisco-TELNET, Radmin, MODBUS- UDP, Modbus-TCP, |
-"- | o SQL, MySQL, MSSQL, Oracle, Postgres, o RTSP / RTP-UDP, RTSP / RTP-TCP, RTSP / RDT-UDP, RTSP / RDT-TCP, WMSP, SHOUTCas t o RTMP, |
-"- | o Gmail, Hotmail, Yahoo mail o ARP, IGMP, MMS, ICMP, IRC, SIP2 o Bittorent, Direct_Connect, Kazaa, o Google Talk, MSN, YMSG, Skype, Yahoo Web Messenger. |
• podpora väčšiny z: | o Ares, Blubster, Cabos, Deepnet Explorer, eDonkey_eMule, eDonkey,Foxy, FreeWire, Gnucleus LAN, Gimme, GnucDNA GWebCache, |
-"- | Gnutella/Limewire/Bearshare/Shareaza, iMesh, Jubster, Kceasy,KuroMiranda, MLDonkey, MoodAmp, MyNapster,Nova GWebCache, OpenNap, Ppstream, SoulSeek, Swapper GWebCache, Winny, WinMX, Xnap, Xolox,Zultrax |
-"- | o AIM Express, Chikka SMS Messenger, eBuddy, ICQ2Go, ILoveIM Web Messenger, IMUnitive, mabber, meebo. |
• schopnosť určiť, aké sú dôveryhodné zdroje v sieti: | o domény, o rozsahy IP (dôveryhodné / nedôveryhodné), o servery: Kerberos, Active Directory, FTP, SMTP, HTTP proxy, Domain Controller, |
-"- | o content Management Server, SMB, RADIUS, DNS, databázový server, o určiť, aký je „normálny“ pracovný čas. |
• zoznam zakázaných / povolených: | o IP / URL / Domén o Monitor / Monitor a reset (reset TCP, spoofing DNS) |
• výnimky: | o Host (Protokol / IP adresa / rozsah IP) |
• možnosť sledovať všetky rozsahy IP a porty / špecifické IP (cieľ / zdroj) / cieľový port, • účet Admin + readonly účet pre správu, • automatické sťahovanie a aktualizácia nových detekčných pravidiel, | • |
• výmena popisu škodlivého softvéru s inými zariadeniami (napríklad pravidlami YARA),• automatické prehľady-reporty (denne, týždenne, mesačne) vo formáte PDF,• detekčné filtre | • |
• detekčné filtre o viditeľnosť fáz útoku: | 1. Inteligence Gathering, 2. Point of Entry, 3. C&C, 4. lateral movement, 5. asset/data discovery, 6. data leakage, 7. uknown phase |
o Typy rýchlych filtrov: | • ovplyvnené hostiteľské počítače, • hostitelia s významnou detekciou udalostí, • podozrivé objekty (IP, doména, súbor, ...), • všetky detekcie. |
o Export do XLSo triedenie podľa zvoleného stĺpca (host, závažnosť, fáza útoku, meno klienta, IP, dátum, ...) o voliteľné widgety v dashboarde (CPU / disk / využitie RAM), | • |
o top škodlivých URL,top Hostitelia s udalosťami,top podozrivé správanie,top infikovaných hostiteľov malwarom,top zneužitých hostov,top nebezpečné aplikácie,top podozrivé súbory,prevádzky v reál. čase. | • |
• retro skenovanie - skenovanie starých logov z dôvodu identifikácie komunikácie “teraz, známej“ C & C, • aktuálny stav vyťaženia kapacity siete, • zoznam nájdených adries spätného volania C & C : | o akcie „kópia“ popierať / povoliť zoznamu, o geografické umiestnenie adries. |
• viac ako 1000+ BDS pravidiel, všetky možno aktivovať / deaktivovať alebo samostatne, • veputácia mobilných aplikácií, najmä aplikácie pre Android, • reputácia súborov / IP / URL / domén, | • |
• riešenie by malo mať bezpečnostné certifikáty / odporúčania (ako EAL, FIPS alebo akreditáciu NSA)• všetky analýzy a informácie z databázy Threat-Cloud zahrnuté v cene• podpora 24x7 | • |
• ochrana proti väčšine známych súčasných malware, minimálne tieto: | o zraniteľnosti (CVEs): Struts, Foxit Reader, MS Silverlight, Mozilla, Joomla, Sun Java, IE, Shellshock, Injection SSL CCS, |
-"- | o Payloady a hackovacie nástroje: Cobaltstrike, Metasloit reverse (shell, bash, telnet, perl, netcat…), Poisonivy, Meterpreter reverse PHP/Python/…, |
-"- | /…, PsExec, Keylogger http request, IRCbot connection, DDOS tools (HOIC, LOWC, LOIC), TOR, Bitcoint request, o ransomware: CERBER, Lock, Cryptesla, ... |
-"- | o exploit sady: Neutrino, Magnitude, Rig, Angler, Nuclear, Range HTTP, Ghost SMTP, o malware: Zeus, Conficker, ... |
• od výrobcu zabezpečenia sa požaduje: | o vývojové centrá a laboratóriá a zároveň musí táto organizácia prispievať a podávať správy o nájdení nových Zero Day zraniteľnostiach, ktoré sa využívajú v IT infraštruktúrach po celom svete, |
-"- | o mal by byť „odporúčaný“ aspoň jedným z nezávislých testov v každej z týchto kategórií: breach detekčné systémy, ako: |
• od výrobcu zabezpečenia sa požaduje: o mal by byť „odporúčaný“ aspoň jedným z nezávislých testov v každej z týchto kategórií: - breach detekčné systémy, ako: | • NSS Labs - Breach Detection systems,• Forrester Wave - Automated Malware Analysis,• ICSA Labs |
• od výrobcu zabezpečenia sa požaduje: o mal by byť „odporúčaný“ aspoň jedným z nezávislých testov v každej z týchto kategórií: - systémy IDS / IPS, | • |
• od výrobcu zabezpečenia sa požaduje: mal by byť „odporúčaný“ aspoň jedným z nezávislých testov v každej z týchto kategórií: - riešenie pre koncové body (anti-malware) | • |
od výrobcu zabezpečenia sa požaduje: o vlastnú reputačnú databázu (nie OEM / 3 strannú URL / C & C /doménovú) | • |
• minimálne použité / implementované pravidlá BDS: | o Predvolený používateľ sa pokúsil prihlásiť do služby MySQL o Predvolený používateľ sa pokúsil prihlásiť do služby POSTGRES o Predvolený používateľ sa pokúsil prihlásiť do služby Oracle |
-"- | o Privilegované používateľské konto sa pokúsilo prihlásiť na server Vzdialenej pracovnej plochy mimo pracovného času o Privilegovaný používateľ sa pokúsil prihlásiť do služby MSSQL |
-"- | o Privilegovaný používateľ sa pokúsil prihlásiť sa k službe Oracle o Privilegovaný používateľ sa pokúsil prihlásiť sa k službe POSTGRES o ActiveX spustí spustiteľný kód - HTTP (reakcia) |
-"- | o Znaeužitie ANI o Archív súbor obsahujúci spustiteľný súbor o Archív súbor obsahujúci spustiteľný súbor s podozrivým rozšírením |
-"- | o Archív súbor obsahujúci spustiteľný súbor s podozrivým rozšírením - e-mail o Archív súbor obsahujúci súbor s dvojitým rozšírením o Archív súbor obsahujúci súbor s príponou skriptu |
-"- | o Archív súbor obsahujúci zabalený spustiteľný súbor - e-mail o Archív súbor s viacerými po sebe idúcimi medzerami v názve súboru o Archív Upload o BITCOIN HTTP Request |
-"- | o Bitcoin Mining TCP Request o BMP exploit o Bot command - IRC (Response) o C&C callback attempt |
-"- | o Callback to domain in Central Manager User-Defined Suspicious Objects list o Callback to domain in Suspicious Objects list |
-"- | o Callback to IP address in Central Manager User-Defined Suspicious Objects list o Callback to IP address in Suspicious Objects list |
-"- | o Callback to URL in Central Manager User-Defined Suspicious Objects list o Callback to URL in Suspicious Objects list o Certificate fields with missing or useless data - SSL |
-"- | o Compromised site with malicious URL injection o Connection attempt to an APT-related CNC server detected o CPL File Transfer detected |
-"- | o Cross-site scripting o Data-stealing malware o Data-stealing malware - C&C channel - IRC (Request) o Data-stealing malware - Connection attempt - FTP (Request) |
-"- | o Data-stealing malware - HTTP (Request) o Data-stealing malware - IM o Data-stealing malware - Malicious domain - DNS (Response) o Data-stealing malware - Message sender - Email |
-"- | o Data-stealing malware - Message subject - Email o Data-stealing malware - URI used as drop site - HTTP (Request) o Data-stealing malware - URI used for callbacks and downloads - HTTP (Request) |
-"- | o Data-stealing malware - URL used as drop site - HTTP (Request) o Data-stealing malware - URL used for callbacks and downloads - HTTP (Request) o DIRECTORY TRAVERSAL on Unknown Protocol |
-"- | o DLL injection - SMB o DNS response of a queried malware Command and Control domain o DNS response of a queried targeted attack related domain |
-"- | o DNS response resolves to dead IP address o DNS Spoofing response o Domain in Deny List (Action is [Monitor and reset]) |
-"- | o Domain in Deny List (Action is [Monitor only]) o Downloaded executable file - HTTP (Request) o Downloaded executable file through SMB response |
-"- | o Downloaded file with spyware-related file name - HTTP (Response) o Downloaded packed file with malware-related file name o Email/Instant message containing malicious URL |
-"- | o Executable file - Email o Executable file - TFTP o Executable file dropped in administrative share - SMB |
-"- | |
-"- | o Executable file sent from/to non-standard port - IRC (Request) o Executable file via FTP - class 1 o Executable requested from root directory of web server |
-"- | o Executable with suspicious file name - HTTP (Request) o Exploitable file o Failed host DNS A record query of a non-trusted domain mail exchanger |
-"- | o File detected by Community File Reputation service o File detected by File Retro Scan service o File detected by Mobile Application Reputation Service |
-"- | o File detected by web sandbox - HTTP o File Download From known CNC Server detected o file dropped on a network administrative share |
-"- | o File in Central Manager User-Defined Suspicious Objects list o File in Deny List (Action is [Monitor only]) o File in Suspicious Objects list |
-"- | o File name with multiple consecutive spaces and executable extension o File with malware-related file name - HTTP (Request) o File with multiple extensions ending with executable extension |
-"- | o File with spyware-related file name - HTTP (Request) o Grayware-related User-Agent string in header - HTTP (Request) o High risk exploitable file |
-"- | o Host DNS IAXFR/IXFR request from a non-trusted source o Host DNS Mx record query of a non-trusted domain o Host DNS MX record query of a trusted domain |
-"- | o Host DNS query to a non-trusted DNS server o Hotmail cross-site scripting exploit - HTTP (Request) o HTTP Request - Hostname is an IP address |
-"- | o HTTP Request to a malware Command and Control Site o HTTP_DIRECTORY_TRAVERSAL_EXPLOIT o Identified CBC Based Cipher Suite In SSLv3 Request |
-"- | o Identified Usage Of RC4 Cipher Suite - HTTPS o Incorrect Content-Type value in header - HTTP (Response) o IP address in Deny List (Action is [Monitor and reset]) |
-"- | o IP address in Deny List (Action is [Monitor only]) o IP BLACKLIST - Class 1 o IRCBOT - Nickname - IRC o JPEG exploit |
-"- | o LizaMoon - Compromised site with malicious URL o Logon attempt - RDP o Logon attempt by privileged user - RDP |
-"- | o LSASS Dump File Upload o Malformed DNS response o Malformed SSL request sent to port 80 o Malicious certificate - HTTPS |
-"- | o Malicious DNS server - DNS (Response) o Malicious IP address o Malicious IP address and port |
-"- | o Malicious network activity matching object in Suspicious Objects list o Malicious recipient - Email o Malicious URL - HTTP (Request) |
-"- | o Malware-related subject and executable file - Email o Malware-related subject and packed executable file - Email o Malware-related User-Agent string in header - HTTP (Request) |
-"- | o Meta tag redirecting to executable file - HTTP (Response) o Mobile device accessing critical server o Mobile device accessing monitored network host |
-"- | o Multiple unsuccessful logon attempts o MySQL service responded with more than 5 MB of data o Non-matching file type and extension o Office Document File Internal Transfer |
-"- | o Office Document File Upload o Oracle HTTP Server exploit o Oracle service responded with more than 5 MB of data o Override detection |
-"- | o Packed executable file - IM o Packed executable file copied to administrative share - SMB o Password-protected archive file |
-"- | o Phishing domain containing hardcoded IP address - Email o Phishing-related sender domain and link to possible phishing site - Email o PNG exploit o Possible Brute force - RDP |
-"- | o Possible buffer overflow o Possible Command Execution in HTTP Response o Possible data-stealing malware - HTTP (Request) o Possible Gpass tunnel |
-"- | o Possible NOP sled o Possible Superfish SSL certificate detected o Possible SYN Flood Detected o Possible TOR node certificate detected |
-"- | o Possible unauthorized remote code execution Request in moadmin o PROXY HTTP Request o Pseudorandom Domain name query o PsExec tool detected |
-"- | o Public C&C IP address - IRC (Request) o Public IRC C&C domain - DNS (Response) o PWDUMP through SMB Protocol Detected o Query of a non-trusted domain mail exchanger using the host's DNS A record |
-"- | o Regular account usage o Regular connection - P2P o Remote Add Job through SMB Protocol Detected o Remote Add Job through SMB2 Protocol Detected |
-"- | o Remote Command Shell OPS o Remote Delete Job through SMB ATSVC Detected o Remote Delete Job through SMB2 ATSVC Detected o Remote Echo Command Detected |
-"- | o Remote Registry modification through SMB protocol detected o Remote Registry modification through SMB2 protocol detected |
-"- | o Remote Schedule Tasks through SMB protocol detected – Create/run/delete Command o Remote Service execution through SMB ATSVC detected o Remote Service execution through SMB2 ATSVC detected |
-"- | o Remote shell o Scheduled tasks via SMB protocol detected o Script file name with multiple consecutive spaces |
-"- | o Session using non-standard port - IRC (Request) o Session using standard port - IRC o Shell command - HTTP (Request) |
-"- | o SMB CreateService request detected o SMB DeleteService request detected o SMB File Infection detected o SMB or SMB2 PE file Upload detected |
-"- | o SMB or SMB2 PE file Upload to non-administrative share folder detected o SMB Overwrite File detected o SQL Dump File Upload o SQL injection - HTTP (Request) |
-"- | o Successful log on to MSSQL service o Successful log on to MySQL service o Successful log on to Network Share o Successful log on to Oracle service |
-"- | o Successful log on to TELNET o Successful logon by privileged user - RDP o Suspicious executable file extension o Suspicious file in E-mail identified by file reputation database |
-"- | o Suspicious file in SMB network share identified by file reputation database o Suspicious file with low prevalence o Suspicious LNK file transfer detected o Suspicious packed executable file |
-"- | o Suspicious script file extension o Suspicious URL - HTTP (Request) - o Suspicious URL - IM o Suspicious User-Agent string in header - HTTP (Request) |
-"- | o SWF exploit o Transmitted executable or script file - IRC (Request) o Trojan FTP request - Type 1 o Unidentified protocol using standard service port |
-"- | o Unregistered mail server - Email o Unregistered sender and recipient domains - Email o Unregistered service o Unregistered service running on non-standard port |
-"- | o Unsuccessful log on to MSSQL service o Unsuccessful log on to Oracle service o Unsuccessful log on to POSTGRES service - Database does not exist |
-"- | o Unsuccessful log on to POSTGRES service - Username does not exist o Unsuccessful log on to POSTGRES service - Wrong password o Unsuccessful logon by NTLM over SMB |
-"- | o Unsuccessful logon to Kerberos o URI containing internal IP address - HTTP (Request) o URL containing hardcoded IP address - Email o URL in Deny List (Action is [Monitor and reset]) |
-"- | o URL in Deny List (Action is [Monitor only]) o vCalendar exploit o Windows Metafile (EMF) exploit o Windows Remote Management Service Detected |
-"- | o WMF exploit o WMI Execute Method Request detected o WMI Remote Registry Request detected |
Názov |
Vrátane dopravy na miesto plnenia |
Požaduje sa predložiť podrobný aktualizovaný rozpočet do 7 dní od uzavretia zmluvy |
Požaduje sa predložiť rozpis sadzby DPH a ceny s DPH alebo bez DPH, ktorá ako údaj v zmluve chýba v prípade plnenia zahŕňajúce rôzne sadzby DPH do 7 dní od uzavretia zmluvy |
Pri uplatnení reklamácie je dodávateľ povinný materiál prevziať v sídle objednávateľa na vlastné náklady. |
Objednávateľ požaduje záruku minimálne 2 roky |
Nedodržanie ktorejkoľvek podmienky a požiadavky objednávateľa uvedenej v špecifikácii predmetu sa bude považovať za podstatné porušenie Zmluvy |
Odovzdanie tovaru za prítomnosti zástupcu dodávateľa v mieste plnenia |
V prípade ak bude zistené, že tovar nezodpovedá zadanej technickej špecifikácii predmetu zákazky, objednávateľ si vyhradzuje právo tovar neodobrať |
Objednávateľ si vyhradzuje právo, že v prípade reklamácie, žiadne dáta neopustia sídlo objednávateľa |
Požaduje sa implementácia v mieste dodania |
Demänová 393, Liptovský Mikuláš, Liptovský Mikuláš, Žilinský, Slovenská republika
11.08.2017 08:22 — 31.08.2017 08:23
1,00 zákazka
30 000,00
Názov | Merná jednotka | Výhodnejšia hodnota | Váha |
---|---|---|---|
Cena s DPH | € | Menšia | 100 |
31.07.2017 09:04
03.08.2017 09:21
03.08.2017 09:36
20 min.
2 min.
Dátum predloženia | Hodnota | MJ | Kritérium |
---|---|---|---|
03.08.2017 09:20 - Vstupná ponuka | 29 985,00 | € | Cena s DPH |
03.08.2017 09:20 - Najvýhodnejšia ponuka | 29 985,00 | € | Cena s DPH |
Vážený používateľ,
v súvislosti s povinnosťou elektronizácie verejného obstarávania od 18.10.2018 a zároveň s cieľom vylepšenia používateľského komfortu sme pre vás pripravili novú verziu systému EKS, ktorá so sebou prináša: