eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrzetargiPrzetargi SanokDostawa oprogramowania EDR i antywirusowego



Ogłoszenie z dnia 2025-04-09


Powiązane ogłoszenia:

Ogłoszenie o wyniku postępowania
Dostawy
Dostawa oprogramowania EDR i antywirusowego

SEKCJA I - ZAMAWIAJĄCY

1.1.) Rola zamawiającego

Postępowanie prowadzone jest samodzielnie przez zamawiającego

1.2.) Nazwa zamawiającego: POWIAT SANOCKI

1.4) Krajowy Numer Identyfikacyjny: REGON 370440703

1.5) Adres zamawiającego

1.5.1.) Ulica: Rynek 1

1.5.2.) Miejscowość: Sanok

1.5.3.) Kod pocztowy: 38-500

1.5.4.) Województwo: podkarpackie

1.5.5.) Kraj: Polska

1.5.6.) Lokalizacja NUTS 3: PL821 - Krośnieński

1.5.7.) Numer telefonu: 134652942

1.5.9.) Adres poczty elektronicznej: zp@powiat-sanok.pl

1.5.10.) Adres strony internetowej zamawiającego: https://powiat-sanok.pl/bip/

1.6.) Adres strony internetowej prowadzonego postępowania:

https://ezamowienia.gov.pl/mp-client/search/list/ocds-148610-86c22a52-5c5f-4e3f-8c18-e011d6468980

1.7.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - jednostka samorządu terytorialnego

1.8.) Przedmiot działalności zamawiającego: Ogólne usługi publiczne

SEKCJA II – INFORMACJE PODSTAWOWE

2.1.) Ogłoszenie dotyczy:

Zamówienia publicznego

2.2.) Ogłoszenie dotyczy usług społecznych i innych szczególnych usług: Nie

2.3.) Nazwa zamówienia albo umowy ramowej:

Dostawa oprogramowania EDR i antywirusowego

2.4.) Identyfikator postępowania: ocds-148610-86c22a52-5c5f-4e3f-8c18-e011d6468980

2.5.) Numer ogłoszenia: 2025/BZP 00184140

2.6.) Wersja ogłoszenia: 01

2.7.) Data ogłoszenia: 2025-04-09

2.8.) Zamówienie albo umowa ramowa zostały ujęte w planie postępowań: Tak

2.9.) Numer planu postępowań w BZP: 2024/BZP 00093535/12/P

2.10.) Identyfikator pozycji planu postępowań:

1.2.5 Dostawa oprogramowania EDR i antywirusowego

2.11.) Czy zamówienie albo umowa ramowa dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej: Tak

2.12.) Nazwa projektu lub programu:

Zamawiający informuje, iż zamówienie jest finansowane z Funduszy Europejskich na Rozwój Cyfrowy 2021-2027 (FERC). Priorytet II: Zaawansowane usługi cyfrowe Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa konkurs grantowy w ramach Projektu grantowego „Cyberbezpieczny Samorząd” o numerze FERC.02.02-CS.01-001/23

2.13.) Zamówienie/umowa ramowa było poprzedzone ogłoszeniem o zamówieniu/ogłoszeniem o zamiarze zawarcia umowy: Tak

2.14.) Numer ogłoszenia: 2024/BZP 00672178

SEKCJA III – TRYB UDZIELENIA ZAMÓWIENIA LUB ZAWARCIA UMOWY RAMOWEJ

3.1.) Tryb udzielenia zamówienia wraz z podstawą prawną Zamówienie udzielane jest w trybie podstawowym na podstawie: art. 275 pkt 1 ustawy

SEKCJA IV – PRZEDMIOT ZAMÓWIENIA

4.1.) Numer referencyjny: IN.272.21.2024

4.2.) Zamawiający udziela zamówienia w częściach, z których każda stanowi przedmiot odrębnego postępowania: Nie

4.3.) Wartość zamówienia: 28846,65 PLN

4.4.) Rodzaj zamówienia: Dostawy

4.5.1.) Krótki opis przedmiotu zamówienia

Oprogramowanie EDR i antywirusowe
Zamawiający wymaga aby oprogramowanie antywirusowe instalowane za pomocą agenta na stacjach roboczych posiadało następujące funkcjonalności:
1. System musi wspierać następujące systemy operacyjne:
• Windows 11
• Windows 10
• Windows Server 2022
• Windows Server 2019
• Windows Server 2016
• macOS (Wsparcie dla trzech najnowszysch wersji systemu)
• Ubuntu
• Red Hat Enterprise Linux
• CentOS
• Oracle Linux
• SUSE Linux Enterprise Server (SLES)
• Debian
• Fedora
• iOS 15.0 lub nowszy
• Android 8.0 lub nowszy
2. System musi posiadać konsolę administracyjną w formie interfejsu webowego.
3. System musi wspierać działanie konsoli administracyjnej na przeglądarce:
• Google Chrome
• Microsoft Edge
4. System musi umożliwiać ochronę następujących urządzeń:
• Komputery stacjonarne
• Laptopy
• Urządzenia mobilne
• Serwery
• Wirtualne stacje robocze
• Urządzenia sieciowe
• Urządzenia IoT
5. System musi działać w architekturze 64bit i ARM.
6. System musi posiadać interfejs API z możliwością integracji z innymi systemami. Interfejs API musi posiadać następujące możliwości:
• Uruchamiania zapytań API do zaawansowanego polowania
• Uruchamiania zapytań API zwracających informacje o alertach
• Uruchamiania zapytań API tworzących alerty lub aktualizujących alerty
• Uruchamiania zapytań API eksportujące podstawowe informacje o podatnościach na konkretnych urządzeniach, informacje o konfiguracji, zainstalowanym oprogramowania, podatnościach zainstalowanego oprogramowania oraz porównania ostatniego raportu dot. podatności oprogramowania z obecnym raportem
• Uruchamiania zapytań API automatyzujących pobieranie informacji o śledztwie
• Uruchamianie zapytań API zwracających informacje o zdrowiu urządzenia
• Uruchamianie zapytań API zwracających statystki urządzeń
• Uruchamianie zapytań API zwracających informację o plikach, alertach powiązanych z plikami i urządzeniami oraz statystyk
• Uruchamianie zapytań API zwracających informację o wskaźnikach z możliwości ich tworzenia i usuwania
• Uruchamianie zapytań API zwracających informację o powiązanych adresach IP z alertami oraz statystki adresów IP
• Uruchamianie zapytań API zwracających informację o izolacji urządzeń, uruchomionych skanowaniach na urządzeniach
• Uruchamianie zapytań API zwracających informację na temat rekomendacji dla urządzeń
• Uruchamianie zapytań API zwracających informację o wszystkich zadaniach naprawczych, narażonych urządzeniach i przypisanych im zadaniach naprawczych
• Uruchamianie zapytań API zwracających informację punktową o poziomie zabezpieczenia lub narażenia urządzenia
• Uruchamianie zapytań API zwracających listę podatności wykrytą na zainstalowanym oprogramowaniu
• Uruchamianie zapytań API zwracających informację o alertach z podziałem według użytkownika lub urządzenia
• Uruchamianie zapytań API zwracających listę urządzeń według podatności
7. System nie może wymagać działania na środowisku Active Directory/LDAP. Do identyfikacji powinna być używana własna baza użytkowników i urządzeń z własną kontrolą dostępu opartą na rolach.
8. Systemu musi posiadać możliwość dystrybucji agenta za pomocą:
• Lokalnych skryptów
• GPO
• Microsoft Intune
• System Center Configuration Manager
9. System musi pozwalać na monitorowanie następujących elementów stacji roboczej:
• System operacyjny – w celu badania integralności systemu operacyjnego wykrywając podejrzane działania oraz zapewnienie ochrony przed exploitami
• Zainstalowane aplikacje – monitorowanie aplikacji w tym ich zachowanie i interakcje z systemem
• Sieć – analizowanie połączeń sieciowych w celu wykrywania i blokowania podejrzanych aktywności oraz ataków sieciowych
• Pliki i procesy – monitorowanie i identyfikowanie złośliwego oprogramowania
• Urządzenia peryferyjne – monitorowanie dysków
10. System musi posiadać mechanizmy detekcji i odpowiedzi na zagrożenia wykorzystujące:
• Sensory behawioralne – wbudowane w system Windows, które zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego i wysyłają dane systemu
• Analiza bezpieczeństwa – wykorzystyjące big date’a, uczenie maszynowe i unikalne dane producenta systemu
• Inteligencja zagrożeń – generowana przez zespoły producenta systemu i partnerów, inteligencja zagrożeń pozwala na identyfikację narzędzi, technik i procedur atakujących oraz generowanie alertów gdy są one obserwowane w zebranych danych z sensorów
• Zaawansowane polowanie na zagrożenia – narzędzie oparte na zapytaniach które pozwala proaktywnie znajdować naruszenia i tworzyć niestandardowe wykrycia
• Automatyczne badanie i reagowania – mechanizmy pozwalające na automatyczne badanie i reagowanie na zagrożenia w celu przyspieszenia procesów naprawczych
11. System musi umożliwiać skanowanie komputerów znajdujących się w sieciach LAN oraz WAN.
12. Panel administracyjny systemu musi umożliwiać:
• Zarządzanie lukami bezpieczeństwa, które umożliwia identyfikowanie i priorytetyzowanie lub w zabezpieczeniach oraz podejmowanie działań naprawczych
• Zmniejszanie obszaru podatnego na ataki – minimalizowanie powierzchni ataku poprzez wdrażanie najlepszych praktyk w zakresie konfiguracji zabezpieczeń
• Ochrona nowej generacji – wykorzystuje zaawansowane technologie, takie jak uczenie maszynowe i analiza danych big data, do wykrywania i blokowania zagrożeń
• Wykrywanie i reagowania na punkty końcowe – umożliwia monitorowanie aktywności na punktach końcowych oraz reagowanie na incydenty
• Zautomatyzowane badanie i korygowanie – automatyzuje procesy badania incydentów i wdrażania poprawek co przyspiesza reakcję na zagrożenia
• Scentralizowana konfiguracja i administracja – umożliwia zarządzanie ustawieniami zabezpieczeń i politykami z jednego centralnego panelu
• Integracja z innymi narzędziami – panel administracyjny oferuje interfejs API który umożliwia integrację z innymi systemami zarządzania bezpieczeństwem
13. System musi dostarczać szeroki zakres danych które pomogą w monitorowaniu, wykrywaniu i reagowaniu na zagrożenia:
• Sygnały behawioralne – wbudowane sensory w system operacyjny zbierają i przetwarzają sygnały behawioralne z systemu operacyjnego które są następnie wysyłanie do analizy w chmurze
• Analiza bezpieczeństwa w chmurze – wykorzystując big data, uczenie maszynowe i unikalne dane producenta sygnały behawioralne są tłumaczone na wykrycia i zalecane odpowiedzi na zaawansowane zagrożenia
• Inteligencja zagrożeń – generowana przez zespoły producenta i partnerów inteligencja zagrożeń pozwala na identyfikację narzędzi, technik i procedur atakujących oraz generowanie alertów gdy są one obserwowane w zebranych danych sensorów
• Dane o zagrożeniach i lukach w bezpieczeństwie – system dostarcza informacje na temat zarządzania zagrożeniami i lukami bezpieczeństwa, redukcji powierzchni ataku, ochrony nowej generacji, wykrywania i reagowania w punktach końcowych (EDR), automatycznego badania i remediacji zagrożeń
• Dane logów i zdarzeń – system zbiera logi i zdarzenia z różnych źródeł takich jak system operacyjny, urządzenia sieciowe, aplikacje, co pozwala na kompleksową analizę i monitorowanie bezpieczeństwa
• Dane o urządzeniach – informacje o stanie urządzeń takie jak wersje systemów operacyjnych, zainstalowanych aplikacji, stanu aktualizacji i inne parametry techniczne
• Dane o sieci – informacje o ruchu sieciowym, połączeniach, używanych protokołach i innych aspektach związanych z siecią
• Dane o incydentach – szczegółowe raporty o incydentach bezpieczeństwa, w tym czas wykrycia, źródło zagrożenia, podjęte działania i wyniki analizy
• Dane o zgodności – informacje dotyczące zgodności z politykami bezpieczeństwa i regulacjami, w tym raporty o audytach i zgodności
• Dane o aktywności użytkowników – monitorowanie działań użytkowników takich jak logowania, uruchamianie aplikacji, dostęp do plików i inne aktywności
14. System musi prezentować zebrane dane administratorowi w następujący sposób:
• Dashboard – główny panel administracyjny
• Raporty i analizy – raporty dotyczące stanu bezpieczeństwa, wykrytych zagrożeń oraz działań naprawczych z możliwością eksportu do pliku PDF i CSV
• Alerty i powiadomienia – system wysyła alerty i powiadomienia o wykrytych zagrożeniach oraz podejrzanych aktywnościach
15. System musi umożliwiać wygenerowanie raportów na temat:
• Kondycji urządzenia – podsumowania o stanie urządzeń w organizacji, w tym wersjach systemu operacyjnego, zainstalowanych aplikacji i stanie aktualizacji
• Kontroli urządzenia – prezentujący dane dotyczące zdarzeń związanych z kontrolą urządzeń takich jak połączenia z urządzeniami zewnętrznymi i polityki magazynu danych
• Miesięczny podsumowujący zabezpieczenia – zawierający podsumowanie kluczowych wskaźników bezpieczeństwa takich jak liczba wykrytych zagrożeń, stan ochrony przed zagrożeniami i porównanie wskaźników bezpieczeństwa z innymi organizacjami
• Zagrożeń i luk w zabezpieczeniach – informuje o wykrytych zagrożeniach, ich źródłach, potencjalnych sktutkach oraz działaniach naprawczych podjętych w celu ich eliminacji
• Zgodność – monitorowanie zgodności urządzeń i systemów z politykami bezpieczeństwa oraz regulacjami, dostarczając szczegółowych informacji o audytach i zgodności
16. System musi umożliwiać administratorowi zabezpieczenie panelu administracyjnego poprzez MFA
17. System musi umożliwiać eksportowanie raportów w następujących formatach:
• JSON – poprzez API możliwość pobierania danych jako odpowiedzi JSON
• Pliki do pobrania – poprzez panel administracyjny PDF i CSV. Poprzez API można zapisać pobrane pliki jako XLSX lub TXT
• Delta eksport JSON – ta metoda pozwala na pobranie tylko zmian które zaszły między wybraną a bieżącą datą jest to przydatne do śledzenia nowych, naprawionych i zaktualizowanych luk w zabezpieczeniach
18. System musi umożliwiać tworzenie własnych raportów.
19. Minimalny termin ważności licencji 12 miesięcy.

4.5.3.) Główny kod CPV: 48761000-0 - Pakiety oprogramowania antywirusowego

SEKCJA V ZAKOŃCZENIE POSTĘPOWANIA

5.1.) Postępowanie zakończyło się zawarciem umowy albo unieważnieniem postępowania: Postępowanie/cześć postępowania zakończyła się zawarciem umowy

SEKCJA VI OFERTY

6.1.) Liczba otrzymanych ofert lub wniosków: 1

6.1.1.) Liczba otrzymanych ofert wariantowych: 0

6.1.2.) Liczba ofert dodatkowych: 0

6.1.3.) Liczba otrzymanych od MŚP: 1

6.1.4.) Liczba ofert wykonawców z siedzibą w państwach EOG innych niż państwo zamawiającego: 0

6.1.5.) Liczba ofert wykonawców z siedzibą w państwie spoza EOG: 0

6.1.6.) Liczba ofert odrzuconych, w tym liczba ofert zawierających rażąco niską cenę lub koszt: 0

6.1.7.) Liczba ofert zawierających rażąco niską cenę lub koszt: 0

6.2.) Cena lub koszt oferty z najniższą ceną lub kosztem: 42559,67 PLN

6.3.) Cena lub koszt oferty z najwyższą ceną lub kosztem: 42559,67 PLN

6.4.) Cena lub koszt oferty wykonawcy, któremu udzielono zamówienia: 42559,67 PLN

6.5.) Do wyboru najkorzystniejszej oferty zastosowano aukcję elektroniczną: Nie

6.6.) Oferta wybranego wykonawcy jest ofertą wariantową: Nie

SEKCJA VII WYKONAWCA, KTÓREMU UDZIELONO ZAMÓWIENIA

7.1.) Czy zamówienie zostało udzielone wykonawcom wspólnie ubiegającym się o udzielenie zamówienia: Nie

7.3.) Dane (firmy) wykonawcy, któremu udzielono zamówienia:

7.3.1) Nazwa (firma) wykonawcy, któremu udzielono zamówienia: OPTEAM SPÓŁKA AKCYJNA

7.3.2) Krajowy Numer Identyfikacyjny: 008033000

7.3.4) Miejscowość: TAJĘCINA

7.3.5) Kod pocztowy: 36-002

7.3.6.) Województwo: podkarpackie

7.3.7.) Kraj: Polska

7.4.) Czy wykonawca przewiduje powierzenie wykonania części zamówienia podwykonawcom?: Nie


SEKCJA VIII UMOWA

8.1.) Data zawarcia umowy: 2025-01-22

8.2.) Wartość umowy/umowy ramowej: 42559,67 PLN

8.3.) Okres realizacji zamówienia albo umowy ramowej: 30 dni

Podziel się

Poleć ten przetarg znajomemu poleć

Wydrukuj przetarg drukuj

Dodaj ten przetarg do obserwowanych obserwuj








Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.


Jeśli chcesz dodać ogłoszenie do serwisu, zapoznaj się z naszą ofertą:

chcę zamieszczać ogłoszenia

Dodaj swoje pytanie

Najnowsze orzeczenia

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.