《应用系统立体安全隔离系统建设试点项目2023年子包2需求.docx》由会员分享,可在线阅读,更多相关《应用系统立体安全隔离系统建设试点项目2023年子包2需求.docx(3页珍藏版)》请在第壹文秘上搜索。
1、应用系统立体安全隔离系统建设试点项目(2023年)子包2需求一项目名称项目名称:应用系统立体安全隔离系统建设试点项目(2023年)子包2二.建设内容1.需7R内容如下:序号设备名称数量设备参数描述1漏洞防护系统2台专用机架式硬件平台,配置不少于6个千兆电口,不少于2个万兆光口,旁路不影响网络架构的方式保护应用隔离区域服务器漏洞,具备不少于IOGbps的漏洞攻击拦截能力,提供3年软硬件质保及软件升级服务。2.漏洞防护系统采购的技术指标要求:序号指标要求1部署架构软硬件一体化部署交付,采用旁路镜像流量模式部署,无需更改业务逻辑漏洞智能分析支持导入多种外部漏洞设备扫描数据,可按模板批量导入漏洞信息进
2、行分析处理支持自动学习网络流量,快速识别待防护目标主机,也可自定义添加防护目标主机展示被屏蔽漏洞的详细信息,包含漏洞名称、CVSS评分、漏洞编号、说明、参考链接、可利用评估等多项信息支持对导入的漏洞信息进行智能分析,生成漏洞分析结果和屏蔽建漏洞防护支持对网络流量中包括远程命令执行漏洞、反序列化漏洞、任意文件上传漏洞、未授权访问漏洞、SqI注入漏洞、模板注入漏洞、任意文件读取漏洞、目录遍历漏洞、文件包含漏洞、远程代码执行漏洞、信息泄露漏洞、硬编码漏洞、XXE漏洞等漏洞攻击等漏洞利用行为进行防护支持一键开启漏洞屏蔽策略,支持针对不同主机范围应用不同的屏蔽策略,并支持灵活调整屏蔽的策略,设置是否拦截
3、漏洞攻击,也可对应设置屏蔽白名单,放行正常业务支持对当前漏洞的屏蔽的情况进行统计分析,方便用户快速知晓当前环境的漏洞屏蔽概况,可快捷调整屏蔽策略针对漏洞拦截期间内,若受攻击主机存在主动外连行为,支持自动进行封禁,避免主机遭受反弹攻击可实时展示拦截的漏洞攻击告警,告警信息支持一键设置屏蔽和忽略告警的操作屏蔽增强对漏洞攻击行为进行扩展检测,并进行相应屏蔽和告警,支持阻断模式和仅告警模式两种支持白名单配置,屏蔽增强只对白名单以外的主机生效,白名单内主机的漏洞防护功能不受影响屏蔽增强支持对指定范围内的主机生效。告警列表导出支持一键导出告警列表信息配置向导设备初次登录,支持通过配置向导功能引导客户完成管
4、理接口IP配置、业务接口配置、系统时间等。网络配置网络配置支持对某一接口进行编辑配置,同时在网卡状态能够直观的展示网卡的UP和Down系统管理支持系统平台和引擎木地更新,漏洞规则可联网自动更新,并可查看历史更新的记录展示当前系统的概览信息,包含软件信息、硬件信息以及服务流量信息,支持下载系统日志,以便排查系统故障支持开启OTP二次验证,账号登录需进行二次验证后方可登录系统初次登录强制要求修改web和SSH密码资质要求投标产品具备公安部计算机信息系统安全专用产品销售许可证投标产品具有国家局出具的计算机软件著作权登登记证书,提供证书爱印件并加盖原厂公章。三、服务要求(一)日常维护1 .稳定运行保障
5、:制定和调整系统检查和维护方案,根据实际使用需求开后服务器高危漏洞防护功能,有效降低服务器受到黑客攻击及漏洞利用的风险,保障系统高效、稳定地运行。2 .系统错误修复:用户在使用过程中所产生的系统故障问题,需要在2个工作日完成系统故隙修复。3 .系统数据修复:系统使用过程中,因用户误操作等原因导致系统数据错误,需要查明问题原因和进行数据修复。在7个工作日完成修复。4 .实施培训:负责因各种原因变化增加的项目实施和人员的系统培训工作。(二)修改调整根据院方的要求修改漏洞防护系统的策略配置,使其更完善、适应环境的变化,将策略变更内容进行梳理,输出系统策略变更表,便于后续开展系统维护工作。定期每周进行系统巡检,对系统运行的软硬件情况进行监控,并出具巡检报告,针对潜在的风险应提供解决方案并实施。