服务器防病毒软件授权100个,5年软件及病毒库更新,具体要求包括:; 1、服务器防病毒软件支持自动收集终端资产状况,为满足我院终端与边界的联动处置效果,要求服务器防病毒软件与医院外网出口的防火墙(本采购项目中的防火墙)能够联动处置(需提供实现方式或承诺函) 2、为方便我院统一管理,本次服务器防病毒软件需要配合接入医院现有的终端防护管理平台,形成统一的管理运维。(需提供实现方式或承诺函) 3、结合医院安全应急事件,要求本次服务器防病毒软件需要基于勒索病毒攻击过程,建立多维度立体防护机制,提供事前入侵防御-事中反加密-事后检测响应的完整防护体系,展示勒索病毒处置情况,对勒索病毒及变种实现专门有效防御;(提供实现方式并加盖投标人公章) 提供一套安全运营服务,有专业的信息安全服务平台,受保护数据中心资产(IP)数量≥100个,服务期一年,具体要求包括: 4、需要通过云端和安全专家团队有效协同的模式,7*24H持续性开展网络安全保障工作,构建持续(365*24小时)、主动、闭环的安全运营体系;(需提供相关材料说明协同运营体系) 5、具备本地的安运营处理能力。(需提供相关支撑材料) 6、检查支撑信息化业务的主机操作系统、数据库、中间件的基线配置情况,确保达到相应的安全防护要求。检查项包含但不限于帐号和口令管理、认证、授权策略、网络与服务、进程和启动、文件系统权限、访问控制等配置情况; 7、提供脆弱性验证服务,针对发现的脆弱性问题进行验证,验证脆弱性在已有的安全体系发生的风险及分析发生后可造成的危害。针对已经验证的脆弱性,自动生成工单,安全跟进脆弱性状态,各个处理进度透明,方便招标方清晰了解当前脆弱性的处置状态,将脆弱性处理工作可视化;(需提供针对脆弱性服务流程图) 8、针对服务平台生成的工单,用户方可按需催单,用户可在服务平台上采用邮件等方式提醒安全专家加快协助处置,督促投标方第一时间处理;(投标方应提供服务平台脆弱性工单处置提醒的功能截图) 9、对发现的脆弱性建立状态总览机制,自动化持续跟踪脆弱性情况,清晰直观地展示脆弱性的修复情况,遗留情况以及脆弱性对比情况,使得招标方可做到脆弱性的可视、可管、可控;(需提供针对脆弱性服务流程图) 10、实时监测网络安全状态,对攻击事件自动化生成工单,及时进行分析与预警。攻击事件包含境外黑客攻击事件、暴力破解攻击事件、持续攻击事件; 11、实时监测网络安全状态,对病毒事件自动化生成工单,及时进行分析与预警。病毒类型包含勒索型、流行病毒、挖矿型、蠕虫型、外发DOS型、C&C访问型、文件感染型、木马型; 12、基于主动响应和被动响应流程,对页面篡改、通报、断网、webshell、黑链等各类严重安全事件进行紧急响应和处置的解决方案; 13、提供定期的勒索病毒入侵风险专项排查,应按照勒索预防Checklist开展勒索风险评估,勒索预防Checklist应当包含勒索高危利用漏洞、端口、安全策略、攻击行为、勒索残留隐患几个纬度; 14、服务平台应支持面向我院按照勒索预防Checklist的一键风险排查,支持纬度至少包含弱密码扫描、勒索高危利用漏洞扫描、高危利用端口扫描、勒索风险策略检查、勒索行为监测,并且投标方可按照招标方要求设置定时勒索风险排查任务;(提供服务平台具备勒索风险排查工具的截图,并支持自定义排查任务) 15、支持我院的的安全态势展示,展示出当前我院遭受的威胁事件信息以及脆弱性信息统计,并支持服务专家按照资产类别、威胁类型进行定制化筛选查看,能直观感受到招标方当前的风险态势情况; 16、所有可导出报告支持按照自定义模块进行导出,可自定义模块必须包括但不限于事件管理、攻击威胁(外部攻击趋势、TOP5攻击IP等)、脆弱性管理(漏洞、弱密码);(需提供报告截图) 17、根据信息安全管理制度要求,我院需以下报告材料: (1)《安全服务运营报告》,报告频率:每周一次 (2)《首次威胁分析与处置报告》,报告频率:一次 (3)《事件分析与处置报告》,报告频率:按需触发,不限次数 (4)《安全通告》,报告频率:按需触发,不限次数 (5)《综合分析报告/运营月报》,报告频率:每月一次 (6)《季度汇报PPT》,报告频率:每季度一次 (7)《年度汇报PPT》,报告频率:每年一次 |