პროდუქტი უნდა წარმოადგენდეს საბოლოო წერტილების (EndPoints) დაცვის და
მართვის მასშტაბირებად პლატფორმას.
• საბოლოო წერტილების დამცავი პლატფორმის ლიცენზია+EDR უნდა მოემსახუროს
150 მოწყობილობას;
საბოლოო წერტილების დაცვის პროდუქტი უნდა შეიცავდეს შემდეგ
მოდულებს:
1. სამართავ კონსოლს, რომელიც უნდა უზრუნველყოფდეს პროდუქტის მართვის
ძირითად ფუნქციონალს;
2. უსაფრთხოების სერვისებს ფიზიკური სტაციონალური კომპიუტერებისთვის,
ლეპტოპებისთვის და სერვერებისთვის;
3. ვირტუალიზებული გარემოსთვის სპეციალურად შექმნილ ანტიმალვეარის
(antimalware) უსაფრთხოების სერვისებს.
EDR მოდულში უნდა იყოს ხელმისაწვდომი ორი ძირითადი კომპონენტი:
1. EDR სენსორი, რომელიც შეაგროვებს და დაამუშავებს მონაცემებს საბოლოო
წერტილისა დააპლიკაციების შესახებ ანგარიშების შესაქმნელად;
2. უსაფრთხოების ანალიზი, ბექენდი (backend) კომპონენტი, რომელიც უნდა იქნას
გამოყენებული EDR სენსორის მიერ შეგროვებული მეტამონაცემების
ინტერპრეტაციისთვის.
სამართავი კონსოლი
1. პროდუქტი მომხმარებელს უნდა სთავაზობდეს შემდეგ შესაძლებლობებს:
პაკეტის გასაღებს,
პროდუქტის ლიცენზიას, უსაფრთხოების ყველა სამსახურის სამართავად;
2. ინფრასტრუქტურის უსაფრთხოების სამართავად პროდუქტი მომხმარებელს
უნდა სთავაზობდეს:
• ინტეგრაციას Microsoft–ის AD-თან ამ პლატფორმებიდან რეესტრისა და
ინფორმაციის იმპორტირების მიზნით;
• რეალურ დროში ძებნას, სორტირებას და გაფილტვრას სახელწოდებების,
ოპერაციული სისტემების, IP მისამართების, FQDN ან ლეიბლების მიხედვით;
• დისტანციური განთავსების შესაძლებლობებს და არსებული
ანტიმალვეარის პროდუქტის დეინსტალაციას;
• დისტანციური სკანირების ამოცანის კონფიგურირებისა და გაშვების
შესაძლებლობას;
• საბოლოო წერტილის დისტანციურად გადატვირთვის შესაძლებლობას
• ცენტრალიზებული ამოცანის შედეგების, თითოეული ქვეამოცანის შესახებ
დეტალური ინფორმაციის ნახვის შესაძლებლობას;
• მართული საბოლოო წერტილების დეტალური მახასიათებლების, როგორიცაა:
სახელწოდება, IP მისამართი, ოპერაციული სისტემა, ჯგუფი, დაწესებული
პოლიტიკა, მალვეარის ბოლო სტატუსი, სკანირების უახლესი ლოგები
(ექაუნთში შესვლა, რედაქტირება, შექმნა, გამოსვლა, გადატანა და ა.შ),
დათვალიერების შესაძლებლობებს.
პროდუქტს უნდა გააჩნდეს :
1. პოლიტიკის გამოყენების შესაძლებლობა ადგილმდებარეობიდან
გამომდინარე;
2. რამდენიმე, მაგრამ ერთ ჯერზე მხოლოდ ერთი პოლიტიკის გამოყენების
შესაძლებლობა ერთ საბოლოო წერტილზე;
3. საბოლოო წერტილების ჯგუფზე პოლიტიკის გამოყენების შესაძლებლობა;
4. თითოეულ უსაფრთხოების სერვისს უნდა გააჩნდეს საკუთარი,
კონფიგურებადი პოლიტიკის შაბლონი, სპეციფიკური აქტივირება/
დეაქტივირების ვარიანტებით. აგრეთვე უნდა გააჩნდეს ისეთი
ფუნქციონალების, როგორებიცაა: ანტიმალვეარის სკანირება, მანქანური
სწავლის ვარიანტები, ქსელის წვდომის კონტროლი, აპლიკაციების შავი სია,
მოწყობილობების კონტროლი, მოწყობილობების ადგილმდებარეობა და
განსახორციელებელი ქმედებები მალვეარის შემთხვევაში კონფიგურირების
შესაძლებლობა.
სამართავი კონსოლის ანგარიშები (რეპორტები):
1. უნდა იყოს ხელმისაწვდომი ფოსტით შეტყობინების გაგზავნა ნებისმიერი
რაოდენობის რესპოდენტთან (არ არის აუცილებელი, რომ ასევე გააჩნდეს
ექაუნთი კონსოლში);
2. უნდა იყოს შესაძლებელი რეპორტების დაგეგმილი გენერირება, გაფილტრვა,
დაარქივება;
3. შესაძლებელი უნდა იყოს რეპორტის ამოღება (ექსპორტი).pdf ფაილის, ხოლო
დეტალური ინფორმაციის .csv ფაილის ფორმატში.
კარანტინი:
1. კარანტინში ფაილების მოთავსება უნდა იყოს შესაძლებელი არანაკლებ 120
დღემდე ვადით.
მომხმარებლები:
1. უნდა იყოს როლების მიხედვით ადმინისტრირების შესაძლებლობა;
2. უნდა იყოს ხელმისაწვდომი რამდენიმე წინასწარ განსაზღვრული ტიპი: მაგ.
ადმინისტრატორი და ჩვეულებრივი მომხმარებელი;
ლოგები:
1. უნდა იყოს შესაძლებელი მომხმარებლის მოქმედებების რეგისტრირება
შესაბამისობაზე;
2. უნდა იქმნებოდეს დეტალური ლოგები მომხმარებლის ყველა
მოქმედებისათვის;
3. უნდა იყოს ხელმისაწვდომი კომპლექსური ძებნა.
ფიზიკური სამუშაო სადგურებისა და სერვერების დაცვა:
მოთხოვნები სისტემების მიმართ (ფიზიკური/ ვირულაური სამუშაო სადგურები
და სერვერები) :
1. სამუშაო სადგურის ოპერაციული სისტემები: Windows 11, Windows 10 ან უფრო მაღალი
3. სერვერის ოპერაციული სისტემები: Windows Server 2019, Windows Server 2016, Windows Server 2016 Core, Windows Server 2012 R2,
Windows Server 2012, Windows Server 2008 R2 ან უფრო მაღალი
4. Linux დისტრიბუციები: Red Hat Enterprise Linux 6.0 ან უფრო მაღალი,CentOS 6.0 ან უფრო მაღალი, Ubuntu 14.04 LTS
ან უფრო მაღალი, SUSE Linux Enterprise Server 11 SP4 ან უფრო მაღალი, OpenSUSE Leap 42.x, Fedora 25 ან უფრო მაღალი,
Debian 8.0 ან უფრო მაღალი
მართვა და დისტანციური ინსტალაცია:
1. ინსტალაციის დაწყებამდე ადმინისტრატორს უნდა შეეძლოს
დასაინსტალირებელ პაკეტებში, მათ შორის მხოლოდ სასურველი მოდულების
პარამეტრების დაყენება;
2. ინსტალაცია შესაძლებელი უნდა იყოს გადმოწერით პირდაპირ სამუშაო
სადგურზე, სადაც ის დაინსტალირდება, დისტანციურად- უშუალოდ ვებ
კონსოლიდან;
3. სამართავი კონსოლიდან უნდა ჩანდეს იმ სამუშაო სადგურების რაოდენობა,
სადაც დაყენებულია აგენტი და იმ სამუშაო სადგურების რაოდენობა;
4. სამართავი კონსოლი უნდა შეიცავდეს დეტალურ ინფორმაციას სამუშაო
სადგურების/სერვერების შესახებ, კერძოდ: სახელწოდებას, IP მისამართს,
ოპერაციულ სისტემას, ინფორმაციას დაინსტალირებული მოდულების,
გამოყენებული პოლიტიკების, განახლებების შესახებ და ა.შ.;
6. მართვის კონსოლი საშუალებას უნდა აძლევდეს ადმინისტრატორს შექმნას
ჯგუფები ან ქვეჯგუფები, სამუშაო სადგურის სამართავად
ანტიმალვეარის და ანტისპაივეარის მოდულების ძირითადი მახასიათებლები
და
ფუნქციონირება:
1. უნდა იყოს შესაძლებელი ავტომატურ რეალურ დროში სკანირებისას
მიეთითოს, რომ არ მოხდეს ისეთი არქივების ან ფაილების სკანირება,
რომლებიც ზომით "x" მბ-ზე მეტია. ფაილის/არქივის ზომა და გაფართოება უნდა
განისაზღვროს ადმინისტრატორის მიერ;
2. პროდუქტს უნდა გააჩნდეს ღრუბლის სკანირებისა და მანქანური სწავლების
ტექნოლოგია;
3. პროდუქტს უნდა გააჩნდეს ანტირანსომვეარის ტექნოლოგია;
4. უნდა იყოს შესაძლებელი ელექტრონული ფოსტის ავტომატური სკანირება
სამუშაო სადგურის დონეზე, ელექტრონული ფოსტის კლიენტისგან
დამოუკიდებლად, SMTP და POP3 პროტოკოლებით;
5. პროდუქტი უნდა იძლეოდეს საშუალებას განისაზღვროს სკანირების
გამორიცხვათა სია, შემდგარი გარკვეული ფოლდერების, დისკების, ფაილების,
გაფართოებების ან პროცესებისგან, როგორც "წვდომისას", ასევე "მოთხოვნით"
სკანირებისას;
6. პროდუქტი უნდა შეიცავდეს ძრავს ცალკეული სკანირებისთვის. მას უნდა
შეეძლოს დაგეგმილი სკანირების პროცესის ჩატარება დაბალი პრიორიტეტით
და სამუშაო სადგურის სკანირების შემდეგ უნდა შეეძლოს ავტომატურად
გათიშვა;
7. პროდუქტს უნდა შეეძლოს HTTP და SSL სკანირებაც;
8. სამუშაო სადგურებზე დაინსტალირებული აგენტის სამართავად პროდუქტი
უნდა შეიცავდეს პაროლის დაყენების შესაძლებლობას მისი
დეინსტალაციისგან დაცვის მიზნით;
9. აგენტი უნდა შეიცავდეს ანტიფიშინგის მოდულს, რომელსაც უნდა შეეძლოს
გადაამოწმოს საძიებო სისტემებით მოძიებული ბმულები (Search Advisor);
კარანტინი (როგორც ფიზიკური, ასევე ვირუალური მოწყოფილობებისთვის) :
1. პროდუქტი უნდა იძლეოდეს კარანტინში მოთავსებული ფაილების
ავტომატური გაგზავნის საშუალებას ვირუსის ლაბორატორიაში;
2. უნდა იყოს შესაძლებელი ავტომატურად გაიგზავნოს კარანტინში
მოთავსებული ფაილები ადმინისტრატორის მიერ დადგენილი, წინასწარ
განსაზღვრული დროის ინტერვალებით (საათების რაოდენობა);
3. პროდუქტი უნდა იძლეოდეს გარკვეულ პერიოდზე ძველი კარანტინში
მოთავსებული ფაილების ავტომატური წაშლის საშუალებას;
4. პროდუქტს უნდა გააჩნდეს კარანტინიდან ფაილის თავდაპირველ ადგილას
დაბრუნების შესაძლებლობა;
მოწყობილობების კონტროლი:
1. უნდა იყოს შესაძლებელი მონაცემთა გაჟონვაზე მგრძნობიარე და
მალვეარის პროგრამებისგან თავდაცვა მიერთებული მოწყობილობების
საშუალებით;
2. უნდა იყოს შესაძლებელი გაიგზავნოს სხვადასხვა სახის ინფორმაცია,
როგორიცაა მოწყობილობის დასახელება, კლასის ID, კავშირის დამყარების
თარიღი და დრო;
3. პროდუქტს უნდა გააჩნდე ბაზა წინასწარ განსაზღვრული ტიპის
მოწყობილობებით, როგორიცაა: CD-ROM, SCSI Raid, პრინტერები, NIC-ები, შიდა და გარე
მონაცემთა შესანახი მოწყობილობები და ა.შ.;
4. პროდუქტს უნდა გააჩნდეს სხვადასხვა კონფიგურაციისა და
პრივილეგიების მხარდაჭერა, როგორიცაა: ნებადართული, დაბლოკილი ან
მომხმარებლებლების მიერ დაყენებული პარამეტრებით;
5. პროდუქტს უნდა გააჩნდეს მონაცემთა შესანახი მოწყობილობებისთვის
„მხოლოდ წაკითხვის“ (Read-Only) რეჟიმის მხარდაჭერა;
6. პროდუქტს უნდა გააჩნდეს მხოლოდ USB პორტების დაბლოკვის შესაძლებლობა,
ყველა სხვა პორტის გამოყენების უფლებით;
7. უნდა იყოს შესაძლებელი სხვადასხვა ტიპის მოწყობილობებისთვის
გამონაკლისების დაშვება;
8. პროდუქტი უნდა იძლეოდეს მოწყობილობების აღმოჩენის შესაძლებლობას;
განახლება:
1. პროდუქტს უნდა გააჩნდეს განახლების შემდეგ, მომხმარებლისთვის
შეტყობინების გარეშე კომპიუტერის გადატვირთვაზე დალოდების
შესაძლებლობა;
2. უნდა იყოს ხელმისაწვდომი კასკადური განახლების სისტემა განახლების
ლოკალური სერვერის გამოყენებით;
3. უნდა იყოს შესაძლებელი კლიენტების განახლება დისტანციურად, არსებული
კლიენტის მეშვეობით, განახლების ჩაშენებული სერვერის როლით;
4. უნდა იყოს ხელმისაწვდომი კლიენტის განახლების სერვერის როლი Windows და Linux
ოპერაციული სისტემებისთვის.
ანტიმალვეარის მოდულების ძირითადი მახასიათებლები და ფუნქციონალი:
1. უნდა იყოს შესაძლებელი ფაილების ავტომატური სკანირება, რომელთა
კოპირება ხდება გარე მხარდაჭერით და LAN ან WAN–დან;
2. მოთხოვნით სკანირება უნდა მოიცავდეს შემდეგ ვარიანტებს:
o ვირტუალურ მოწყობილობასთან დაკავშირებული ნებისმიერი მონაცემთა
შემნახავი მატარებლის სკანირება;
o ელ-ფოსტაზე მოსული წერილების სკანირება;
3. ადმინისტრატორს უნდა შეეძლოს განსაზღვროს გარკვეული საქაღალდეები,
დისკები, ფაილები და გაფართოებები, რომლებიც გამოირიცხებიან რეალურ
დროში და მოთხოვნით სკანირებისას;
4. პროდუქტი უნდა შეიცავდეს ძრავს ცალკეული სკანირებისთვის.
მართვა და დისტანციური ინსტალაცია:
1. სამართავი კონსოლი უნდა იძლეოდეს ანგარიშს, თუ რამდენმა მოწყობილობამ
დააინსტალირა ან არ დააინსტალირა ვირუსებისგან დამცავი გადაწყვეტა,
ასევე უნდა იძლეოდეს ინფორმაციას მოწყობილობის სტატუსის შესახებ:
ჩართულია ან გამორთულია;
2. სამართავი კონსოლი უნდა იძლეოდეს ანგარიშს, არის თუ არა ჩართული
ანტიმალვეარის მოდული მოწყობილობაზე.
საბოლოო წერტილის გამოვლენა და რეაგირება
ოპერაციული სისტემის მხარდაჭერა
1. სტაციონალური კომპიუტერის ოპერაციული სისტემები: Windows 11, Windows 10 ან უფრო
მაღალი, Linux - Ubuntu 14.04 ან უფრო მაღალი,CentOS 7.3 ან უფრო მაღალი, MacOS: OS X El Capitan (10.11.x) ან უფრო
ახალი
2. სერვერის ოპერაციული სისტემები: Windows Server 2019, Windows Server 2016, Windows Server 2012, Windows Server 2008 ან
უფრო ახალი
საფრთხეების აღმოფხვრა
საფრთხეების გამოვლენისას, პროდუქტი უნდა უზრუნველყოფდეს მათი
აღმოფხვრისთვის აუცილებელ შემდეგ ღონისძიებებს:
სწრაფი აღმოფხვრა:
პროდუქტს უნდა შეეძლოს გამოიყენოს ამ ტიპის აღმოფხვრის ღონისძიებები,
როგორც უსაფრთხოების ინციდენტების დროებითი გადაწყვეტა.
- ტერმინაცია (Kill) – პროდუქტმა უნდა შეწყვიტოს პროცესი გარემოში. ეს ქმნის
საპროცესო ამოცანის ტერმინაციას (kill process task) ლოკალურ საბოლოო წერტილში. System32
და გადაწყვეილების პროცესები უნდა გამოირიცხონ ამ მოქმედებიდან;
- კარანტინის ფაილი - პროდუქტმა უნდა შეინახოს განსახილველი ელემენტები
და ხელი შეუშალოს მათ თავიანთი დატვირთვის (payload) შესრულებაში;
- ჰოსტის იზოლირება - პროდუქტმა უნდა მოახდინოს ჰოსტის ქსელიდან
იზოლირება. სამიზნე საბოლოო წერტილმა უნდა შეინარჩუნოს კომუნიკაცია
სამართავი კონსოლის სერვისებთან;
ქსელის მოქმედებები:
ქსელიდან შეტევების შეკავების გადაწყვეტისთვის პროდუქტი
მომხმარებლებს უნდა სთავაზობდეს:
- ფაილის დამატებას შავ სიაში (Blocklist) - საეჭვო ფაილი შეიძლება შევიდეს შავ
სიაში, რაც დაიცავს ქსელს შეტევის სავარაუდო გავრცელებისგან;
- ფაილის გამონაკლისის სახით დამატებას - ამ ვარიანტის გამოყენება
უვნებელი ფაილთან მიმართებაში შესაძლებელს გახდის გამოირიცხოს
ლეგიტიმური მოქმედება.