序号 | 产品名称 | 数量 | 采购预算 |
1 | 网络杀毒软件系统升级 | 1 | 9.8万 |
终端安全防护 | |||||
客户端要求 | |||||
产品系统兼容性 | |||||
1 | 客户端安全软件必须支持32位和64位操作系统 | ||||
2 | 客户端安全软件必须支持Windows XP/Windows Vista/ Window 7/Windows 8/ Windows 10; | ||||
3 | 客户端安全软件必须支持windows server 2003/2008/2008 R2/ Essential Business Server 2008/ Small Business Server 2011/2012/2016 | ||||
4 | 客户端安全软件必须支持Red Hat Enterprise Linux/ SUSE Linux Enterprise/ CentOS/ Ubuntu/ Debian/ Fedora等Linux系统,必须支持MacOS 10.9~10.12 | ||||
5 | Windows、Linux、MacOS 必须支持统一控制台管理 | ||||
6 | 必须支持支持Vmware、Microsoft、Citrix虚拟环境;客户端能够自动识别安装环境是真实系统或虚拟系统。 | ||||
7 | 产品支持多语言混合部署,即控制台是中文,客户端可以根据OS的语言部署不同的语言,如中文、英文等。 | ||||
客户端综合防护功能要求 | |||||
1 | 客户端软件具备多层安全防护能力,具体包括: 防病毒、防木马/间谍软件、个人防火墙、入侵防护、操作系统保护、应用程序控制、外设管理、完整性检测、机器学习、本地模拟器。 所有功能由单一客户端程序完成 |
||||
病毒防护能力要求 | |||||
1 | 在传统的病毒码匹配和启发式扫描技术的基础上,厂商需具备多种云安全技术进行病毒检查,包含文件信誉评级、Web信誉评估、实时行为检测技术,有效应对每天出现的大量未知威胁 | ||||
2 | 对于已经扫描安全或文件信誉评级良好的文件可以自动进行扫描排除,以减少不必要的重复扫描,加快扫描速度,降低系统资源占用; | ||||
3 | 在同一个管理平台下,各客户端之间可以共享文件扫描结果; | ||||
防火墙能力要求 | |||||
1 | 提供网络适配器的动态策略 (VPN, 拨号, 无线网卡, 以太网卡, …),动态地采取不同的安全策略以消除和网络连接方式(以太网、拨号、无线网络、VPN)相关的威胁 | ||||
2 | 既可以基于数据包进行检测,也可控制应用程序(程序指纹)的网络行为 | ||||
3 | 防火墙策略设定包含主机名、域名、IP地址、IP地址段、IP子网段、指定月、指定日、时、分、秒、星期、工作日、休息日、特殊天、屏幕保护程序等多种条件 | ||||
4 | 具备端口扫描检测、拒绝服务检测功能 | ||||
5 | 具备操作系统提供指纹伪装功能 | ||||
入侵防护能力要求 | |||||
1 | 能够防止DOS/DDOS攻击,防止IP地址欺骗,防止MAC地址欺骗,自动禁止攻击者的IP地址 | ||||
2 | 能够防止外部和内部攻击者利用操作系统和IE等浏览器系统漏洞对主机进行攻击;可以锁定IE设置,防止流氓软件劫持IE浏览器;可以锁定注册表、系统目录、进程,阻止木马或者流氓软件试图更改这些设置; | ||||
3 | 提供对入侵防御的不同方向管理,incoming、outgoing或者是双向的不同 | ||||
4 | 根除供应商尚未发布修补程序的流行软件中的零日漏洞利用,包括 Heap Spray、SEHOP Overwrite 和Java 漏洞利用。这种无特征技术效果显著,有效防止恶意软件利用任何缺陷、错误或漏洞发起攻击。 | ||||
应用程序控制能力要求 | |||||
1 | 能对自动学习的应用程序搜集应用程序名、版本号、程序描述字段、工作路径、文件大小、指纹、修改时间等; | ||||
2 | 对应用程序和进程可以根据不同用户进行分组管理; | ||||
3 | 可以设置应用程序对进程、文件、文件夹、注册表的访问(读或者写)的行为动作反应,如忽视、允许、阻止、结束应用程序; | ||||
4 | 支持白名单管理模式。只允许系统运行白名单中列举的应用程序 | ||||
5 | 支持黑名单管理模式。不允许系统允许黑名单中列举的应用程序 | ||||
6 | 支持对应用程序的自定义设置,如禁止用户程序安装、禁止指定程序运行、禁止某些脚本运行,禁止对主机特定参数的修改等功能。 | ||||
外设管理能力要求 | |||||
1 | 能够对系统中硬盘、光驱、软驱、USB设备、PCMCIA设备、红外、1394火线、SCSI、并口、串口等设备和接口进行管理和控制 | ||||
2 | 能够识别和控制系统中使用3G上网卡、CDMA 1X上网卡、智能手机进行互联网访问行为 | ||||
3 | 对移动存储设备的读、写、运行三种权限进行灵活的分配和控制; | ||||
4 | 能够识别移动存储设备的ID,并能够根据设备ID设置访问和使用控制。设置哪些移动存储设备可用,哪些移动存储设备不可用 | ||||
5 | 可以与AD集成,设置哪些用户客户用移动存储设备,哪些用户不可以用。 | ||||
6 | 移动存储设备控制同时支持Mac平台 | ||||
7 | 支持记录复制到移动存储设备中的文件详细信息,包括时间、计算机名、用户名、复制的文件名。 | ||||
8 | 支持对移动存储设备的只读、完全控制等细化权限设置 | ||||
客户端系统资源要求 | |||||
1 | 可自动灵活的分配客户端扫描优先级别,提供至少三种调节方式(最佳扫描性能,平衡性能和最佳应用程序性能),调节扫描占用的CPU资源, 在机器繁忙时自动降低手动或调度扫描对机器资源的占用; | ||||
2 | 当计划扫描任务启动后,扫描引擎可设置成当系统处于“IDLE”(系统空闲)才进行扫描任务的智能模式,从而能有效降低对系统使用者的工作干扰 | ||||
3 | 当笔记本电脑上客户端启动“计划扫描”任务时,需判断主机是否使用电池还是电源供电。如果是电池供电,则暂停或推迟“计划扫描”任务,以降低笔记本电脑的电力消耗 | ||||
4 | 厂商需提供权PassMark等权威软件评测机构提供的系统资源占用状况的评估报告; | ||||
5 | 客户端支持病毒库云扫描功能,进一步减少对系统资源的消耗 | ||||
6 | 具备本地模拟器功能,可检测利用多态自定义封装程序隐藏的恶意软件。 | ||||
客户端策略管理 | |||||
1 | 具有位置感应功能,可以自动检测计算机所处的位置(办公室、家、vpn等)在不同的位置执行不同的防护策略 | ||||
2 | 支持就近升级策略,可在局域网中指定一台客户端为本组的就近升级客户端,该客户端从管理服务器升级病毒定以后,其它客户端可从此客户端进行病毒定义的升级,减少对广域网带宽的占用 | ||||
3 | 支持客户端自助添加应用程序白名单,支持客户端自助将被隔离文件还原功能。 | ||||
高级威胁检测(与ATP联动) | |||||
|
可以检测恶意软件在一个攻击会话期间使用随机端口 | ||||
|
可以检测零日攻击、定向攻击和随机改变的未知恶意软件,并可以给出防御建议 | ||||
|
可以发现被攻击主机与黑客控制主机的连接 | ||||
|
支持ATP高级威胁防护扩展,支持与ATP及沙箱联动工作。 | ||||
|
支持展示恶意程序的行为,包括释放文件、更改注册表、网络外链等可疑行为 | ||||
|
一旦攻击者已经在企业内部的网络,可以侦测到攻击者的横向移动(通常是横向移动到高价值数据的主机)。 | ||||
|
可以检测到虚拟机感知和沙盒感知的恶意程序 | ||||
|
可以检测攻击者在目标主机和控制主机之间的加密会话通信 | ||||
管理和扩展性 | |||||
|
支持管理员角色划分 | ||||
|
支持检测平台的自动更新。自身提供HA双活的高可用机制。 | ||||
|
可以提供给用户一个仪表盘,可以清晰看到目前面临的威胁攻击(威胁活动、通信情况、恶意文件、受攻击的主机、系统健康状态等) | ||||
|
支持生成报表、导出 | ||||
|
支持开放API,可与第三方安全系统集成,如SIEM、SOC等 | ||||
|
日志支持Syslog格式 | ||||
|
厂商在全球至少拥有9个安全响应中心 | ||||
安全性要求 | |||||
1 | 终端安全产品本身应具有较好的安全性,客户端和服务器通讯内容应加密传输。 | ||||
2 | 应具有对方病毒定义等安全内容的签名验证机制,以确保得到的病毒定义是有效、真实的。 | ||||
3 | 防病毒管理系统本身提供数据库备份和恢复措施,以防止管理服务器损坏,产品管理服务器自身支持HA高可用架构。 | ||||
4 | 产品应具备良好的自身安全性,支持对防病毒软件自身进程、注册表、安装文件等的防篡改保护。 | ||||
序号 | 产品名称 | 数量 | 采购预算 |
1 | 网络杀毒软件系统升级 | 1 | 9.8万 |
终端安全防护 | |||||
客户端要求 | |||||
产品系统兼容性 | |||||
1 | 客户端安全软件必须支持32位和64位操作系统 | ||||
2 | 客户端安全软件必须支持Windows XP/Windows Vista/ Window 7/Windows 8/ Windows 10; | ||||
3 | 客户端安全软件必须支持windows server 2003/2008/2008 R2/ Essential Business Server 2008/ Small Business Server 2011/2012/2016 | ||||
4 | 客户端安全软件必须支持Red Hat Enterprise Linux/ SUSE Linux Enterprise/ CentOS/ Ubuntu/ Debian/ Fedora等Linux系统,必须支持MacOS 10.9~10.12 | ||||
5 | Windows、Linux、MacOS 必须支持统一控制台管理 | ||||
6 | 必须支持支持Vmware、Microsoft、Citrix虚拟环境;客户端能够自动识别安装环境是真实系统或虚拟系统。 | ||||
7 | 产品支持多语言混合部署,即控制台是中文,客户端可以根据OS的语言部署不同的语言,如中文、英文等。 | ||||
客户端综合防护功能要求 | |||||
1 | 客户端软件具备多层安全防护能力,具体包括: 防病毒、防木马/间谍软件、个人防火墙、入侵防护、操作系统保护、应用程序控制、外设管理、完整性检测、机器学习、本地模拟器。 所有功能由单一客户端程序完成 |
||||
病毒防护能力要求 | |||||
1 | 在传统的病毒码匹配和启发式扫描技术的基础上,厂商需具备多种云安全技术进行病毒检查,包含文件信誉评级、Web信誉评估、实时行为检测技术,有效应对每天出现的大量未知威胁 | ||||
2 | 对于已经扫描安全或文件信誉评级良好的文件可以自动进行扫描排除,以减少不必要的重复扫描,加快扫描速度,降低系统资源占用; | ||||
3 | 在同一个管理平台下,各客户端之间可以共享文件扫描结果; | ||||
防火墙能力要求 | |||||
1 | 提供网络适配器的动态策略 (VPN, 拨号, 无线网卡, 以太网卡, …),动态地采取不同的安全策略以消除和网络连接方式(以太网、拨号、无线网络、VPN)相关的威胁 | ||||
2 | 既可以基于数据包进行检测,也可控制应用程序(程序指纹)的网络行为 | ||||
3 | 防火墙策略设定包含主机名、域名、IP地址、IP地址段、IP子网段、指定月、指定日、时、分、秒、星期、工作日、休息日、特殊天、屏幕保护程序等多种条件 | ||||
4 | 具备端口扫描检测、拒绝服务检测功能 | ||||
5 | 具备操作系统提供指纹伪装功能 | ||||
入侵防护能力要求 | |||||
1 | 能够防止DOS/DDOS攻击,防止IP地址欺骗,防止MAC地址欺骗,自动禁止攻击者的IP地址 | ||||
2 | 能够防止外部和内部攻击者利用操作系统和IE等浏览器系统漏洞对主机进行攻击;可以锁定IE设置,防止流氓软件劫持IE浏览器;可以锁定注册表、系统目录、进程,阻止木马或者流氓软件试图更改这些设置; | ||||
3 | 提供对入侵防御的不同方向管理,incoming、outgoing或者是双向的不同 | ||||
4 | 根除供应商尚未发布修补程序的流行软件中的零日漏洞利用,包括 Heap Spray、SEHOP Overwrite 和Java 漏洞利用。这种无特征技术效果显著,有效防止恶意软件利用任何缺陷、错误或漏洞发起攻击。 | ||||
应用程序控制能力要求 | |||||
1 | 能对自动学习的应用程序搜集应用程序名、版本号、程序描述字段、工作路径、文件大小、指纹、修改时间等; | ||||
2 | 对应用程序和进程可以根据不同用户进行分组管理; | ||||
3 | 可以设置应用程序对进程、文件、文件夹、注册表的访问(读或者写)的行为动作反应,如忽视、允许、阻止、结束应用程序; | ||||
4 | 支持白名单管理模式。只允许系统运行白名单中列举的应用程序 | ||||
5 | 支持黑名单管理模式。不允许系统允许黑名单中列举的应用程序 | ||||
6 | 支持对应用程序的自定义设置,如禁止用户程序安装、禁止指定程序运行、禁止某些脚本运行,禁止对主机特定参数的修改等功能。 | ||||
外设管理能力要求 | |||||
1 | 能够对系统中硬盘、光驱、软驱、USB设备、PCMCIA设备、红外、1394火线、SCSI、并口、串口等设备和接口进行管理和控制 | ||||
2 | 能够识别和控制系统中使用3G上网卡、CDMA 1X上网卡、智能手机进行互联网访问行为 | ||||
3 | 对移动存储设备的读、写、运行三种权限进行灵活的分配和控制; | ||||
4 | 能够识别移动存储设备的ID,并能够根据设备ID设置访问和使用控制。设置哪些移动存储设备可用,哪些移动存储设备不可用 | ||||
5 | 可以与AD集成,设置哪些用户客户用移动存储设备,哪些用户不可以用。 | ||||
6 | 移动存储设备控制同时支持Mac平台 | ||||
7 | 支持记录复制到移动存储设备中的文件详细信息,包括时间、计算机名、用户名、复制的文件名。 | ||||
8 | 支持对移动存储设备的只读、完全控制等细化权限设置 | ||||
客户端系统资源要求 | |||||
1 | 可自动灵活的分配客户端扫描优先级别,提供至少三种调节方式(最佳扫描性能,平衡性能和最佳应用程序性能),调节扫描占用的CPU资源, 在机器繁忙时自动降低手动或调度扫描对机器资源的占用; | ||||
2 | 当计划扫描任务启动后,扫描引擎可设置成当系统处于“IDLE”(系统空闲)才进行扫描任务的智能模式,从而能有效降低对系统使用者的工作干扰 | ||||
3 | 当笔记本电脑上客户端启动“计划扫描”任务时,需判断主机是否使用电池还是电源供电。如果是电池供电,则暂停或推迟“计划扫描”任务,以降低笔记本电脑的电力消耗 | ||||
4 | 厂商需提供权PassMark等权威软件评测机构提供的系统资源占用状况的评估报告; | ||||
5 | 客户端支持病毒库云扫描功能,进一步减少对系统资源的消耗 | ||||
6 | 具备本地模拟器功能,可检测利用多态自定义封装程序隐藏的恶意软件。 | ||||
客户端策略管理 | |||||
1 | 具有位置感应功能,可以自动检测计算机所处的位置(办公室、家、vpn等)在不同的位置执行不同的防护策略 | ||||
2 | 支持就近升级策略,可在局域网中指定一台客户端为本组的就近升级客户端,该客户端从管理服务器升级病毒定以后,其它客户端可从此客户端进行病毒定义的升级,减少对广域网带宽的占用 | ||||
3 | 支持客户端自助添加应用程序白名单,支持客户端自助将被隔离文件还原功能。 | ||||
高级威胁检测(与ATP联动) | |||||
|
可以检测恶意软件在一个攻击会话期间使用随机端口 | ||||
|
可以检测零日攻击、定向攻击和随机改变的未知恶意软件,并可以给出防御建议 | ||||
|
可以发现被攻击主机与黑客控制主机的连接 | ||||
|
支持ATP高级威胁防护扩展,支持与ATP及沙箱联动工作。 | ||||
|
支持展示恶意程序的行为,包括释放文件、更改注册表、网络外链等可疑行为 | ||||
|
一旦攻击者已经在企业内部的网络,可以侦测到攻击者的横向移动(通常是横向移动到高价值数据的主机)。 | ||||
|
可以检测到虚拟机感知和沙盒感知的恶意程序 | ||||
|
可以检测攻击者在目标主机和控制主机之间的加密会话通信 | ||||
管理和扩展性 | |||||
|
支持管理员角色划分 | ||||
|
支持检测平台的自动更新。自身提供HA双活的高可用机制。 | ||||
|
可以提供给用户一个仪表盘,可以清晰看到目前面临的威胁攻击(威胁活动、通信情况、恶意文件、受攻击的主机、系统健康状态等) | ||||
|
支持生成报表、导出 | ||||
|
支持开放API,可与第三方安全系统集成,如SIEM、SOC等 | ||||
|
日志支持Syslog格式 | ||||
|
厂商在全球至少拥有9个安全响应中心 | ||||
安全性要求 | |||||
1 | 终端安全产品本身应具有较好的安全性,客户端和服务器通讯内容应加密传输。 | ||||
2 | 应具有对方病毒定义等安全内容的签名验证机制,以确保得到的病毒定义是有效、真实的。 | ||||
3 | 防病毒管理系统本身提供数据库备份和恢复措施,以防止管理服务器损坏,产品管理服务器自身支持HA高可用架构。 | ||||
4 | 产品应具备良好的自身安全性,支持对防病毒软件自身进程、注册表、安装文件等的防篡改保护。 | ||||