ტექნიკური დავალება:
პროდუქტი უნდა წარმოადგენდეს საბოლოო წერტილების (EndPoints) დაცვის და
მართვის მასშტაბირებად პლატფორმას. აღნიშნული პროდუქტი უნდა იყოს
სრულად დანერგვადი ორგანიზაციის ლოკალურ ინფრასტრუქტურაშიმ ე.წ. On-Prem
გადაწყვეტილების სახით.
•საბოლოო წერტილების დამცავი პლატფორმის ლიცენზია უნდა მოემსახუროს 150
მოწყობილობას; საბოლოო წერტილების დაცვის პროდუქტი უნდა შეიცავდეს
შემდეგ მოდულებს:
1. სამართავ კონსოლს, რომელიც უნდა უზრუნველყოფდეს პროდუქტის მართვის
ძირითად ფუნქციონალს;
2. უსაფრთხოების სერვისებს ფიზიკური სტაციონალური კომპიუტერებისთვის,
ლეპტოპებისთვის და სერვერებისთვის;
3. ვირტუალიზებული გარემოსთვის სპეციალურად შექმნილ ანტიმალვეარის
(antimalware) უსაფრთხოების სერვისებს.
სამართავი კონსოლი
1. პროდუქტი მომხმარებელს უნდა სთავაზობდეს შემდეგ შესაძლებლობებს:
პაკეტის გასაღებს, პროდუქტის ლიცენზიას, უსაფრთხოების ყველა
სამსახურის სამართავად;
2. ინფრასტრუქტურის უსაფრთხოების სამართავად პროდუქტი მომხმარებელს
უნდა სთავაზობდეს:
• ინტეგრაციას Microsoft–ის AD-თან ამ პლატფორმებიდან რეესტრისა და
ინფორმაციის იმპორტირების მიზნით;
• რეალურ დროში ძებნას, სორტირებას და გაფილტვრას სახელწოდებების,
ოპერაციული სისტემების, IP მისამართების, FQDN ან ლეიბლების მიხედვით;
• დისტანციური განთავსების შესაძლებლობებს და არსებული
ანტიმალვეარის პროდუქტის დეინსტალაციას;
• დისტანციური სკანირების ამოცანის კონფიგურირებისა და გაშვების
შესაძლებლობას;
• საბოლოო წერტილის დისტანციურად გადატვირთვის შესაძლებლობას;
• ცენტრალიზებული ამოცანის შედეგების, თითოეული ქვეამოცანის შესახებ
დეტალური ინფორმაციის ნახვის შესაძლებლობას;
o მართული საბოლოო წერტილების დეტალური მახასიათებლების, როგორიცაა:
სახელწოდება, IP მისამართი, ოპერაციული სისტემა, ჯგუფი, დაწესებული
პოლიტიკა, მალვეარის ბოლო სტატუსი, სკანირების უახლესი ლოგები
(ექაუნთში შესვლა, რედაქტირება, შექმნა, გამოსვლა, გადატანა და ა.შ),
დათვალიერების შესაძლებლობებს.
პროდუქტს უნდა გააჩნდეს :
1. პოლიტიკის გამოყენების შესაძლებლობა ადგილმდებარეობიდან
გამომდინარე;
2. რამდენიმე, მაგრამ ერთ ჯერზე მხოლოდ ერთი პოლიტიკის გამოყენების
შესაძლებლობა ერთ საბოლოო წერტილზე;
3. საბოლოო წერტილების ჯგუფზე პოლიტიკის გამოყენების შესაძლებლობა;
4. თითოეულ უსაფრთხოების სერვისს უნდა გააჩნდეს საკუთარი,
კონფიგურებადი პოლიტიკის შაბლონი, სპეციფიკური აქტივირება/
დეაქტივირების ვარიანტებით. აგრეთვე უნდა გააჩნდეს ისეთი
ფუნქციონალების, როგორებიცაა: ანტიმალვეარის სკანირება, მანქანური
სწავლის ვარიანტები, ქსელის წვდომის კონტროლი, აპლიკაციების შავი სია,
მოწყობილობების კონტროლი, მოწყობილობების ადგილმდებარეობა და
განსახორციელებელი ქმედებები მალვეარის შემთხვევაში კონფიგურირების
შესაძლებლობა.
სამართავი კონსოლის ანგარიშები (რეპორტები):
1. უნდა იყოს ხელმისაწვდომი ფოსტით შეტყობინების გაგზავნა ნებისმიერი
რაოდენობის რესპოდენტთან (არ არის აუცილებელი, რომ ასევე გააჩნდეს
ექაუნთი კონსოლში);
2. უნდა იყოს შესაძლებელი რეპორტების დაგეგმილი გენერირება, გაფილტრვა,
დაარქივება;
3. შესაძლებელი უნდა იყოს რეპორტის ამოღება (ექსპორტი).pdf ფაილის, ხოლო
დეტალური ინფორმაციის .csv ფაილის ფორმატში.
კარანტინი:
1. უნდა იყოს შესაძლებელი დისტანციური აღდგენა, კონფიგურებადი
ადგილმდებარეობით და წაშლით;
2. კარანტინში ფაილების მოთავსება უნდა იყოს შესაძლებელი 180 დღემდე
ვადით.
მომხმარებლები:
1. უნდა იყოს როლების მიხედვით ადმინისტრირების შესაძლებლობა;
2. უნდა იყოს ხელმისაწვდომი რამდენიმე წინასწარ განსაზღვრული ტიპი:
წყარო (root),
ადმინისტრატორი ან ჩვეულებრივი მომხმარებელი;
ლოგები:
1. უნდა იყოს შესაძლებელი მომხმარებლის მოქმედებების რეგისტრირება
შესაბამისობაზე;
2. უნდა იქმნებოდეს დეტალური ლოგები მომხმარებლის ყველა
მოქმედებისათვის;
3. უნდა იყოს ხელმისაწვდომი კომპლექსური ძებნა.
ფიზიკური სამუშაო სადგურებისა და სერვერების დაცვა:
მოთხოვნები სისტემების მიმართ (ფიზიკური/ ვირულაური სამუშაო სადგურები
და სერვერები) :
1. სამუშაო სადგურის ოპერაციული სისტემები: Windows 11, Windows 10
2. პლანშეტები და ჩაშენებული ოპერაციული სისტემები: Windows 10 IoT Enterprise, Windows
Embedded 8.1 Industry, Windows Embedded 8 Standard, Windows Embedded Standard 7, Windows
Embedded Compact 7, Windows Embedded POSReady 7, Windows Embedded Enterprise 7;
3. სერვერის ოპერაციული სისტემები: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2016 Core, Windows
Server 2012 R2, Windows Server 2012, Windows Server 2008 R2
4. Linux დისტრიბუციები: Red Hat Enterprise Linux 6.0 ან უფრო მაღალი,CentOS 6.0 ან უფრო
მაღალი, Ubuntu 14.04 LTS ან უფრო მაღალი, SUSE Linux Enterprise Server 11 SP4 ან უფრო
მაღალი, OpenSUSE Leap 42.x, Fedora 25 ან უფრო მაღალი, Debian 8.0 ან უფრო მაღალი;
მართვა და დისტანციური ინსტალაცია:
1. ინსტალაციის დაწყებამდე ადმინისტრატორს უნდა შეეძლოს
დასაინსტალირებელ პაკეტებში,
მათ შორის, მხოლოდ სასურველი მოდულების პარამეტრების დაყენება;
2. ინსტალაცია შესაძლებელი უნდა იყოს გადმოწერით პირდაპირ სამუშაო
სადგურზე, სადაც ისმ დაინსტალირდება, დისტანციურად- უშუალოდ ვებ
კონსოლიდან ან, დისტანციურად, იმ ადგილას არსებული კლიენტის
გამოყენებით;
3. სამართავი კონსოლიდან უნდა ჩანდეს იმ სამუშაო სადგურების რაოდენობა,
სადაც დაყენებულია აგენტი და იმ სამუშაო სადგურების რაოდენობა,
რომლებიც არ არის დაცული;
4. სამართავი კონსოლი უნდა შეიცავდეს დეტალურ ინფორმაციას სამუშაო
სადგურების/სერვერების შესახებ, კერძოდ: სახელწოდებას, IP მისამართს,
ოპერაციულ სისტემას, ინფორმაციას დაინსტალირებული მოდულების,
გამოყენებული პოლიტიკების, განახლებების შესახებ და ა.შ.;
6. მართვის კონსოლი საშუალებას უნდა აძლევდეს ადმინისტრატორს შექმნას
ჯგუფები ან ქვეჯგუფები, სამუშაო სადგურის სამართავად ანტიმალვეარის და
ანტისპაივეარის მოდულების ძირითადი მახასიათებლები და
ფუნქციონირება:
1. უნდა იყოს შესაძლებელი ავტომატურ რეალურ დროში სკანირებისას
მიეთითოს, რომ არ მოხდეს ისეთი არქივების ან ფაილების სკანირება,
რომლებიც ზომით "x" მბ-ზე მეტია. ფაილის/არქივის ზომა და გაფართოება უნდა
განისაზღვროს ადმინისტრატორის მიერ;
2. პროდუქტს უნდა გააჩნდეს ღრუბლის სკანირებისა და მანქანური სწავლების
ტექნოლოგია;
3. პროდუქტს უნდა გააჩნდეს ანტირანსომვეარის და ანტი-ექსპლოატაციის
ტექნოლოგია;
4. უნდა იყოს შესაძლებელი ელექტრონული ფოსტის ავტომატური სკანირება
სამუშაო სადგურის დონეზე, ელექტრონული ფოსტის კლიენტისგან
დამოუკიდებლად, SMTP და POP3 პროტოკოლებით;
5. გადაწყვეტები უნდა შეიცავდნენ ჩაშენებულ (Built-in) გამონაკლისებს Microsoft Server Roles
-სთვის (DNS, DHCP, AD, Exchange, Sharepoint);
6. პროდუქტი უნდა იძლეოდეს საშუალებას განისაზღვროს სკანირების
გამორიცხვათა სია, შემდგარი გარკვეული ფოლდერების, დისკების, ფაილების,
გაფართოებების ან პროცესებისგან, როგორც "წვდომისას", ასევე "მოთხოვნით"
სკანირებისას;
7. პროდუქტი უნდა შეიცავდეს ძრავს ცალკეული სკანირებისთვის. მას უნდა
შეეძლოს დაგეგმილი სკანირების პროცესის ჩატარება დაბალი პრიორიტეტით
და სამუშაო სადგურის სკანირების შემდეგ უნდა შეეძლოს ავტომატურად
გათიშვა;
8. პროდუქტს უნდა შეეძლოს HTTP და SSL სკანირებაც;
9. სამუშაო სადგურებზე დაინსტალირებული აგენტის სამართავად პროდუქტი
უნდა შეიცავდეს პაროლის დაყენების შესაძლებლობას მისი
დეინსტალაციისგან დაცვის მიზნით;
10. აგენტი უნდა შეიცავდეს ანტიფიშინგის მოდულს, რომელსაც უნდა შეეძლოს
გადაამოწმოს საძიებო სისტემებით მოძიებული ბმულები;
11. პროდუქტს უნდა გააჩნდეს ე.წ. Sandbox-ის მოდული დაცვის დამატებითი დონის
უზრუნველსაყოფად;
12. Sandbox მოდულს უნდა გააჩნდეს მინიმუმ შემდეგი ტიპის ფაილების
"დეტონაციის" მხარდაჭერა: Batch, CHM, DLL, EML, Flash SWF, HTML, HTML/script, HTML (Unicode), JAR (archive), JS, LNK, MHTML (doc), MHTML (ppt),
MHTML (xls), Microsoft Excel, Microsoft PowerPoint, Microsoft Word, MZ/PE files (executable), PDF, PEF (executable), PIF (executable), RTF, SCR, URL (binary), VBE, VBS , WSF, WSH,
WSH-VBS, XHTML;
13.პროდუქტში შემავალი Sandbox მოდულისთვის აღნიშნული ფაილების სწორად
ამოცნობა უნდა იყოს შესაძლებელი მაშინაც კი, თუ ფაილი მოთავსებულია
მინიმუმ შემდეგი გაფართოების არქივებში: 7z, ACE, ALZip, ARJ, BZip2, cpio, GZip, LHA, Linux TAR, LZMA Compressed
Archive, MS Cabinet, MSI, PKZIP, RAR , Unix Z, ZIP, ZIP (multivolume), ZOO, XZ;
კარანტინი (როგორც ფიზიკური, ისე ვირტუალური მოწყობილობებისთვის) :
1. პროდუქტი უნდა იძლეოდეს კარანტინში მოთავსებული ფაილების
ავტომატური გაგზავნის საშუალებას ვირუსის ლაბორატორიაში;
2. უნდა იყოს შესაძლებელი ავტომატურად გაიგზავნოს კარანტინში
მოთავსებული ფაილები ადმინისტრატორის მიერ დადგენილი, წინასწარ
განსაზღვრული დროის ინტერვალებით (საათების რაოდენობა);
3. პროდუქტი უნდა იძლეოდეს გარკვეულ პერიოდზე ძველი კარანტინში
მოთავსებული ფაილების ავტომატური წაშლის საშუალებას;
4. პროდუქტს უნდა გააჩნდეს კარანტინიდან ფაილის თავდაპირველ ადგილას
დაბრუნების შესაძლებლობა;
5. კარანტინი უნდა აძლევდეს საშუალებას ობიექტებს, რომ ისინი იყვნენ
დასკანირებულები ხელმოწერის ყოველი განახლების შემდეგ;
6. პროდუქტს უნდა ჰქონდეს შესაძლებლობა შეინახოს ფაილის ასლი და
მოათავსოს ის კარანტინში, ვიდრე მოხდება მისი წაშლა ან
გაუვნებელყოფა
მომხმარებლის კონტროლი:
1. პროდუქტს უნდა გააჩნდეს მომხმარებლის მართვის ინტეგრირებული მოდული
შემდეგი მახასიათებლებით:
o კონკრეტული კლიენტებისთვის ან კლიენტთა ჯგუფებისთვის ინტერნეტის
დაბლოკვა;
o გარკვეულ პროგრამებზე წვდომის დაბლოკვა;
o გარკვეული პერიოდის განმავლობაში ინტერნეტთან წვდომის დაბლოკვა;
o გარკვეული საკვანძო სიტყვების შემცველი ვებ–გვერდების დაბლოკვა;
o ადმინისტრატორის მიერ მითითებულ სპეციფიკურ ვებ–გვერდებზე წვდომის
დაშვება;
o გარკვეულ ვებ-გვერდებზე წვდომის შეზღუდვა წინასწარ განსაზღვრული
კატეგორიების მიხედვით (მაგალითად, ონლაინ გაცნობა, ძალადობა და ა.შ.);
მოწყობილობების კონტროლი:
1. უნდა იყოს შესაძლებელი მონაცემთა გაჟონვაზე მგრძნობიარე და
მალვეარის პროგრამებისგან თავდაცვა მიერთებული მოწყობილობების
საშუალებით;
2. უნდა იყოს შესაძლებელი გაიგზავნოს სხვადასხვა სახის ინფორმაცია,
როგორიცაა
მოწყობილობის დასახელება, კლასის ID, კავშირის დამყარების თარიღი და
დრო;
3. პროდუქტს უნდა გააჩნდე ბაზა წინასწარ განსაზღვრული ტიპის
მოწყობილობებით,
როგორიცაა: CD-ROM, გამოსახულების გამოტანის მოწყობილობები, ფირებიანი
ინფორმაციის
მატარებლების მოწყობილობები, COM/LPT პორტები, SCSI Raid, პრინტერები, NIC-ები, შიდა
და
გარე მონაცემთა შესანახი მოწყობილობები და ა.შ.;
4. პროდუქტს უნდა გააჩნდეს სხვადასხვა კონფიგურაციისა და
პრივილეგიების მხარდაჭერა,
როგორიცაა: ნებადართული, დაბლოკილი ან მომხმარებლებლების მიერ
დაყენებული
პარამეტრებით;
5. პროდუქტს უნდა გააჩნდეს მონაცემთა შესანახი მოწყობილობებისთვის
„მხოლოდ წაკითხვის“ (Read-Only) რეჟიმის მხარდაჭერა;
6. პროდუქტს უნდა გააჩნდეს მხოლოდ USB პორტების დაბლოკვის შესაძლებლობა,
ყველა სხვა
პორტის გამოყენების უფლებით;
7. უნდა იყოს შესაძლებელი სხვადასხვა ტიპის მოწყობილობებისთვის
გამონაკლისების დაშვება;
8. პროდუქტი უნდა იძლეოდეს მოწყობილობების აღმოჩენის შესაძლებლობას;
განახლება:
1. პროდუქტს უნდა გააჩნდეს განახლების შემდეგ, მომხმარებლისთვის
შეტყობინების გარეშე კომპიუტერის გადატვირთვაზე დალოდების
შესაძლებლობა;
2. უნდა იყოს ხელმისაწვდომი კასკადური განახლების სისტემა განახლების
ლოკალური სერვერის გამოყენებით;
3. უნდა იყოს შესაძლებელი კლიენტების განახლება დისტანციურად, არსებული
კლიენტის მეშვეობით, განახლების ჩაშენებული სერვერის როლით;
4. უნდა იყოს ხელმისაწვდომი კლიენტის განახლების სერვერის როლი Windows და Linux
ოპერაციული სისტემებისთვის.
ანტიმალვეარის მოდულების ძირითადი მახასიათებლები და ფუნქციონალი:
1. უნდა იყოს შესაძლებელი ფაილების ავტომატური სკანირება, რომელთა
კოპირება ხდება გარე მხარდაჭერით და LAN ან WAN–დან;
2. მოთხოვნით სკანირება უნდა მოიცავდეს შემდეგ ვარიანტებს:
o ვირტუალურ მოწყობილობასთან დაკავშირებული ნებისმიერი მონაცემთა
შემნახავი
მატარებლის სკანირება;
o ელ-ფოსტაზე მოსული წერილების სკანირება;
3. ადმინისტრატორს უნდა შეეძლოს განსაზღვროს გარკვეული საქაღალდეები,
დისკები,
ფაილები და გაფართოებები, რომლებიც გამოირიცხებიან რეალურ დროში და
მოთხოვნით
სკანირებისას;
4. პროდუქტი უნდა შეიცავდეს ძრავს ცალკეული სკანირებისთვის.
მართვა და დისტანციური ინსტალაცია:
1. სამართავი კონსოლი უნდა იძლეოდეს ანგარიშს, თუ რამდენმა მოწყობილობამ
დააინსტალირა ან არ დააინსტალირა ვირუსებისგან დამცავი გადაწყვეტა,
ასევე უნდა იძლეოდეს ინფორმაციას მოწყობილობის სტატუსის შესახებ:
ჩართულია ან გამორთულია;
2. სამართავი კონსოლი უნდა იძლეოდეს ანგარიშს, არის თუ არა ჩართული
ანტიმალვეარის მოდული მოწყობილობაზე.
დისკის სრული შიფრაცია (Full Disk Encryption) 20 მოწყობილობისათვის:
• დისკის სრული დაშიფვრის ფუნქცია უნდა იძლეოდეს საშუალებას, რომ Windows
პლატფორმაზე მართოს BitLocker და macOS-ზე — FileVault და diskutil ბრძანების ხაზის ხელსაწყო
Control Center-ის მეშვეობით.
• მონაცემთა უსაფრთხოების უზრუნველსაყოფად, მოდულს უნდა შეეძლოს
როგორც ჩატვირთვადი (boot), ასევე არაჩატვირთვადი (non-boot) მოცულობების
დაშიფვრა ფიქსირებულ დისკებზე, და ამავდროულად ინახავდეს აღდგენის
გასაღებებს, იმ შემთხვევისთვის თუ მომხმარებელი პაროლს დაკარგავს.
• დაშიფვრის მოდულმა უნდა გამოიყენოს ინფრასტრუქტურაში უკვე არსებული
ტექნიკური რესურსები.
• ეს ფუნქციონალი უნდა უზრუნველყოფდეს შემდეგს:
o კომპანიის მონაცემების დაცვას შემთხვევითი დაკარგვის ან
ქურდობისგან;
o საჯარო გამჟღავნების, მძიმე ჯარიმებისა და მონაცემთა დაკარგვის
სამართლებრივი შედეგების თავიდან აცილებას;
o რეგულაციების (HIPAA, PCI DSS, GDPR) შესაბამისობას სტატიკურ მონაცემთა დაშიფვრაზე
(data at rest);
o ცენტრალიზებული გასაღებების მართვასა და აღდგენას (კონსოლიდან).
o მარტივად დანერგვადობას დამატებითი მართვის კონსოლის საჭიროების
გარეშე.