1. არსებული მდგომარეობა:
სააგენტოს გააჩნია Broadcom-ის კორპორაციული ანტივირუსული პროგრამული
უზრუნველყოფა, რომლის ჩამონათვალი, რაოდენობა და ლიცენზიის მოქმედების
ვადა მოცემულია ცხრილ N1-ში.
2. შესყიდვის ობიექტის ტექნიკური მოთხოვნები:
შესყიდვის ობიექტი არის კომპიუტერების, სერვერების (შემდგომში საბოლოო
წერტილები) და ელექტრონული ფოსტის გზავნილების ანტივირუსული, უცნობი
საფრთხეებისგან დაცვის პროგრამული კომპლექტი, რომელიც აკმაყოფილებს
შემდეგ მოთხოვნებს:
2.1 კომპიუტერების და სერვერების ანტივირუსული, უცნობი საფრთხეებისგან
დაცვის და აპლიკაციების პროგრამული უზრუნველყოფის კომპლექტის
ლიცენზია:
2.1.1. დაცვის პროგრამული უზრუნველყოფა თავსებადი უნდა იყოს შემდეგ
ოპერაციულ სისტემებთან:
2.1.1.1 სერვერების ოპერაციული სისტემები:
Windows Server 2016 /2019 /2022
Red Hat Enterprise Linux;
CentOS;
2.1.1.2 დესკტოპების და ნაიუტბუკების ოპერაციული სისტემები:
Windows 10/11
Ubuntu;
Fedora;
MacOS
2.1.1.3 მობილური პლატფორმები:
Android;
Apple IOS
2.1.2. საბოლოო წერტილების დაცვის პროგრამული პაკეტი უნდა შეიცავდეს
შემდეგ ფუნციონალს: ანტივირუსული დაცვის სისტემა, EDR, Mobile Threat Defence, Active Directory Defense,
Adaptive Protection, App Control, Theat Hunting;
2.1.3. დაცვის სისტემის ყველა კომპონენტის მართვა შესაძლებელი უნდა იყოს
ერთიანი, ცენტრალიზებული სერვერის საშუალებით, მართვის სისტემას
ფუნქციონირება შესაძლებელი უნდა იყოს, როგორც შემსყიდველის on-premise
გარემოში, ასევე მწარმოებლის cloud გარემოში. სისტემის ფუნქციონირება
ასევე შესაძლებელი უნდა იყოს hibrid-ლ გარემოში;
2.1.4. დაცვის პროგრამულ უზრუნველყოფას უნდა გააჩნდეს დაცვის
მრავალდონიანი არქიტექტურა და შეიცავდეს შემდეგ ფუქნციონალს:
ა) ანტივირუსული, spyware, worms, Trojans, bots, rootkits, adware შემოწმებას რეალურ დროში და
მოთხოვნების შესაბამისად;
ბ) ფაილების რეპუტაციულ ანალიზს;
გ) ელექტრონული ფოსტის გზავნილების შემოწმების შესაძებლობას;
დ) ლოკალური Web ტრაფიკის შემოწმებას;
ე) ქსელის დაცვის მოდულს (Network Intrusion Prevention, URL and Firewall Polices);
ვ) აპლიკაციების და პერიფერიული მოწყობილობების კონტროლი (Application and Device Control).
აპლიკაციების კონტროლს უნდა გააჩნდეს აპლიკაციების მოწყვლადობის
შეფასება და მხოლოდ დაშვებული/სანდო/ცნობილი აპლიკაციების შესრულების
შესაძლებლობა;
ზ) System Lockdown - სამუშაო ადგილების აპლიკაციების კონტროლის ფუნქციონალი,
„თეთრი“ და „შავი“ სიების საშუალებით აპლიკაციების მართვის
საშუალება;
თ) Power Eraser (პროგრამების წაშლის ინსტრუმენტი) - ინსტრუმენტი, რომლის
საშუალებითაც შესაძლებელია დისტანციურად აღმოიფხვრას მავნე და
საფრთხის შემცველი პროგრამები;
ი) Host Integrity - უზრუნველყოფს სამუშაო ადგილების პროგრამული უზრუნველყოფების
მთლიანობას და უცვლელობას, აღმოაჩენს არაავტორიზებულ ცვლილებებს,
იზოლირებას უკეთებს სისტემებს, რომლებიც არ შეესაბამებიან
მოთხოვნებს;
2.1.5. დაცვის პროგრამულ უზრუნველყოფას უნდა გააჩნდეს შემდეგი Signatureless
ტექნოლოგიების გამოყენების შესაძლებლობა:
ა) ოპერატიული მეხსიერების კონტროლი (Memory Exploit Mitigation) – zore-day ექსპლოიტების
ბლოკირება;
ბ) პროგრამული უზრუნველყოფის ქცევის კონტროლი (Application Behavioral Control);
გ) ახალი, უცნობი საფრთხეების აღმოჩენა (Advanced Machine Language (AML);
2.1.6. დაცვის პროგრამულ უზრუნველყოფას უნდა შეეძლოს:
ა) ფაილების რეპუტაციის ანალიზი (Reputation Analysis);
ბ) გლობალური სადაზვერვო ქსელის გამოყენება (Global Intelligence Network (GIN);
გ) Lite-sandbox გამოყენება დამალული, პოლიმორფული მავნე კოდის
აღმოჩენისათვის;
დ) Intelligent Threat Cloud სწრაფი სკანირების წამყვანი მეთოდების გამოყენება
(როგორიცაა კონვეირული დამუშავება, ნდობის გავრცელება და პაკეტური
დამუშავება), რაც იძლევა საშუალებას თავიდან აირიდოს ყველა არასაჭირო
ხელმოწერის ბაზების ჩამოტვირთვა, ეფექტურობის მაღალი დონის
შესანარჩუნებლად;
2.1.7. დაცვის პროგრამული უზრუნველყოფა უნდა იყოს ცენტრალიზებულად
მართვადი, გააჩნდეს ანტივირუსული დაცვის და Advanced Threat Protection სისტემის
ცენტრალიზებულად მარვთის საშუალება;
2.1.8. Advanced Threat Protection ფუნქციონალი (დეტექტირება, ფაილების ნახვა და ავტირთვა ATP
სისტემაში შემდგომი ანალიზისათვის, ადმინისტრირების ბრძანებების
გაგზავნა სამუშაო ადგილებზე (endpoints), ფაილების დამატება თეთრ/შავ სიებში
და ა.შ.) ინტეგრირებული უნდა იყოს ანტივირუსული დაცვის სისტემასთან და
არ უნდა საჭიროებდეს სამუშაო ადგილებზე დამატებითი აგენტების
ინსტალაციას;
2.1.9. ლიცენზიის საშუალებით დაცვის პროგრამულ უზრუნველყოფას უნდა
გააჩნდეს ანტივირუსული ბაზების განახლების ცენტრალიზებული
შესაძლებლობა პროდუქტის ფუნქციონირების მთელ პერიოდში;
2.1.10. ლიცენზიის მოქმედების განმავლობაში, მიმწოდებლის მიერ
შემოთავაზებული პროგრამული უზრუნველყოფის მწარმოებლის მიერ ახალი
ვერსიის გამოცემის შემთხვევაში უნდა იყოს შესაძლებელი შემსყიდველის
მიერ პროდუქტის განახლება მწარმოებლის ოფიციალური გვერდიდან
ჩამოტვირთვის საშუალებით, დამატებითი ანაზღაურების გარეშე;
2.1.11. წარმოდგენილი უნდა იყოს ლიცენზია - რაოდენობა 1000 კომპიუტერი/სერვერი,
მოქმედების ვადა იქნება 2027 წლის 15 დეკემბრამდე. მიწოდებულმა ლიცენზიამ
უნდა უზრუნველყოს არსებული ანტივირუსული დაცვის სისტემის
შეუფერხებელი ფუნციონირება.
2.2 ელექტრონული ფოსტის გზავნილების ანტივირუსული და ანტისპამის
დაცვის/კონტროლის პროგრამული უზრუნველყოფის ლიცენზია:
2.2.1. დაცვის პროგრამული უზრუნველყოფა რეალიზებული უნდა იყოს საფოსტო
Gateway-ის სახით და გააჩნდეს შემავალი და გამავალი საფოსტო გზავნილების:
რეალურ დროში ანტივირუსული შემოწმება;
რეალურ დროში ანტისპამის შემოწმება;
DoS შეტევის აღკვეთა;
საფოსტო გზავნილების შიგთავსის დამატებითი კონტროლი და მონაცემების
გაჟონვის/დაკარგვის პრევენცია;
დამატებით, მოთხოვნების შესაბამისად საფოსტო გზავნილების შიფრაცია;
2.2.2. დაცვის პროგრამულ უზრუნველყოფას უნდა ქონდეს დაცვის
პერსონალიზირებული წესების რეალიზაციის და მართვის შესაძლებლობა,
ანტისპამის წესების „აგრესიულობის“ კონტროლი. მომხმარებელს უნდა
ქონდეს შესაძლებლობა აკონტროლოს რამდენად ეფექტურია წესები მისი
გარემოსათვის. მომხმარებელს უნდა ქონდეს პოლიტიკის განსაზღვრის
შესაძლებლობა, ბაზირებული მათ მიერ არასასურველი საფოსტო გზავნილების
განსაზღვრით.
2.2.3. დაცვის პროგრამულ უზრუნველყოფას უნდა ქონდეს საფოსტო გზავნილების
რეპუტაციული ანალიზის შესაძლებლობა;
2.2.4. დაცვის პროგრამულ უზრუნველყოფას უნდა გააჩნდეს ცენტრალიზებული
მართვის შესაძლებლობა, რომელიც რეალიზებულია Web ინტერფეისის სახით,
რომლის საშუალებით შესაძლებელი იქნება:
2.2.4.1 სისტემის სრული ადმინისტრირება და მართვა;
2.2.4.2 Web კონსოლიდან ტენდენციების, შეტევების სტატისტიკის და
ინციდენტების ფიქსაცია;
2.2.5. დაცვის პროგრამულ უზრუნველყოფას უნდა ქონდეს ჯამური, დეტალური
გენერაციის რეპორტების შესაძლებლობა, რომელიც მოგვცემს სისტემის
მუშაობის ეფექტურობის შეფასების საშუალებას;
2.2.6. დაცვის პროგრამულ უზრუნველყოფას უნდა გააჩნდეს სრული ინტეგრაციის
შესაძლებლობა მონაცემთა დაკარგვის/გაჟონვის (Symantec DLP) სააგენტოში
დანერგილ სისტემასთან, ქონდეს ელექტრონული ფოსტის არხით სენსიტიური
მონაცემების მონიტორის და დაცვის შესაძლებლობა;
2.2.7. დაცვის პროგრამული უზრუნველყოფაში რეალიზებული უნდა იყოს
ლოგირების შესაძლებლობები;
2.2.8. სისტემას უნდა ქონდეს TLS პროტოკოლის მხარდაჭერა, რის საშუალებით
უზრუნველყოფილი იქნება დაშიფრული საკომუნიკაციო არხის მუშაობა სხვა
საფოსტო სერვერებთან;
2.2.9. დაცვის პროგრამულ უზრუნველყოფას უნდა გააჩნდეს საფოსტო
გზავნილების შიფრაციის სისტემასთან ინტეგრაციის შესაძლებლობა;
2.2.10. დაცვის პროგრამული უზრუნველყოფა რეალიზებული უნდა იყოს ვირტუალური
მანქანის VMware ESX 8.x-ს სახით;
2.2.11. დაცვის პროგრამულ უზრუნველყოფის ლიცენზიას უნდა გააჩნდეს
ანტივირუსული ბაზების განახლების ცენტრალიზებული შესაძლებლობა
პროდუქტის ფუნქციონირების მთელ პერიოდში;
2.2.12. ლიცენზიის მოქმედების განმავლობაში, მიმწოდებლის მიერ
შემოთავაზებული პროგრამული უზრუნველყოფის მწარმოებლის მიერ ახალი
ვერსიის გამოცემის შემთხვევაში უნდა იყოს შესაძლებელი შემსყიდველის
მიერ პროდუქტის განახლება მწარმოებლის ოფიციალური გვერდიდან
ჩამოტვირთვის საშუალებით, დამატებითი ანაზღაურების გარეშე;
2.2.13. წარმოდგენილი უნდა იყოს ლიცენზია - რაოდენობა 1000 მომხმარებლზე,
მოქმედების ვადა უნდა ქონდეს 2027 წლის 15 დეკემბრამდე.
3. დამატებითი ინფორმაცია
3.1 შემსყიდველი იძლევა შესაძლებლობას, რომ მიმწოდებლის მიერ თავის
შემოთავაზებაში გამოყენებული იყოს უკვე არსებული პროგრამული
უზრუნველყოფა.
3.2 იმ შემთხვევაში თუ მიმწოდებელი წარმოადგენს არსებული დაცვის
სისტემისაგან განსხვავებულ პროდუქტს, მაშინ მან უნდა უზრუნველყოს
შემდეგი თანმდევი მომსახურება:
ა) სააგენტოს პასუხისმგებელი თანამშრომლების ტრენინგი;
ბ) სისტემის ინსტალაცია და კონფიგურაცია უნდა განხორციელდეს ქვემოთ
მოცემულ ვადებში:
სისტემის ინსტალაცია, კონფიგურაცია - ხელშეკრულების დადებიდან ერთი
კვირის ვადაში;
ყველა სამუშაო ადგილებზე სისტემის ინსტალაცია და კონფიგურაცის -
ხელშეკრულების დადებიდან ორი კვირის ვადაში;
ელექტრონული ფოსტის დაცვის სისტემის ისტალაცია და კონფიგურაცის -
ხელშეკრულების დადებიდან ერთი კვირის ვადაში;
3.3. ხელშეკრულების მოქმედების პერიოდში მომწოდებელმა უნდა უზრუნველყოს
სისტემის სრული ადმინისტრირება და დამკვეთის მოთხოვნების და
ამოცანების შესრულება.