W nawiązaniu do zapytań wysyłanych przez oferentów dotyczących ogłoszonych przetargów:
- Dostarczenie, montaż i uruchomienie urządzeń serwerowych i macierzowych na potrzeby sieci IT w Wojskowych Zakładach Elektronicznych S.A.
- Zakupu urządzeń sieciowych i modernizacja infrastruktury sieciowej w Wojskowych Zakładach Elektronicznych S.A.
Komisja przetargowa
zamieszcza pytania oferentów i odpowiedzi konsultanta:
Dotyczy przetargu: „Dostarczenie, montaż i uruchomienie urządzeń serwerowych i macierzowych na potrzeby sieci IT w Wojskowych Zakładach Elektronicznych S.A.”
- Czy Zamawiający posiada system centralnego zarządzania urządzeniami sieciowymi który można użyć podczas wdrożenia?
Odp.: Nie
- Czy Zamawiający posiada system do backupu? Czy oferta ma uwzględniać oprogramowanie umożliwiające backup na taśmy?
Odp.: Zamawiający nie posiada systemu do backup. Tak oferta ma uwzględnić oprogramowanie umożliwiające backup na taśmy.
- Czy zamawiający chce budować bezpieczne wzorce w oparciu o ogólnie dostępne standardy, np. STIG? Czy stworzenie bezpiecznych wzorców ma dotyczyć wszystkich urządzeń w sieci czy jedynie systemów operacyjnych na stacjach roboczych?
Odp.: Zamawiający będzie wymagał stworzenia bezpiecznych wzorców opartych o standardy STIG na oferowanych przez Państwa urządzeniach, oprogramowaniu oraz na stacjach roboczych posiadanych przez zamawiającego w zakresie jakim to będzie możliwe (np. brak systemów Windows 10 Enterprise).
- Czy posiadane przez Zamawiającego serwery wyposażone zostały w karty sieciowe niezbędne do podłączenia do infrastruktury sieciowej? Czy Posiadane serwery objęte są jeszcze gwarancją producenta?
Odp.: Serwery mają karty sieciowe 1000 Mb/s i posiadają gwarancje.
- Czy posiadane serwery mają wykorzystywać nowo wdrożone systemy (m.in.: macierz)? Jeśli tak, to czy zostały zaopatrzone w odpowiednie urządzenia sieciowe, zapewniające uzyskanie odpowiednich przepustowości?
Odp.: Posiadane serwery mają wykorzystywać nowo wdrożone systemy. Systemy należy uzupełnić o niezbędne komponenty potrzebne do podłączenia z oferowanymi rozwiązaniami.
- Czy zamawiający przewiduje kompletne wdrożenie systemu Zabix na wszystkich posiadanych stacjach roboczych oraz serwerach. Dodatkowo czy zamawiający posiada już wytyczne związane z urządzeniami, z których należy pobierać LOGI?
Odp.: Zamawiający przewiduje kompletne wdrożenie systemu Zabix, aktualnie nie posiada wytycznych związanych z urządzeniami, z których należy pobierać logi.
- Czy na posiadanych serwerach zainstalowany jest Wirtualizator, który należy zintegrować z systemem ZABIX?
Odp.: Na posiadanych serwerach jest zainstalowany system, który chcemy zintegrować z systemem ZABIX.
- Czy Zamawiający posiada obecnie działający system wirtualizacji oraz czy zakłada migracje między istniejącym a nowym? Czy wspomniana migracja używanych systemów Linux, dotyczy systemów zwirtualizowanych czy fizycznych?
Odp.: Zamawiający posiada system wirtualizacji i zakłada częściową migrację zwirtualizowanych systemów Linux.
- Czy w ramach wdrożenia zamawiający przewiduje migrację systemów z posiadanych serwerów fizycznych?
Odp.: Tak częściowo.
- Czy zamawiający przed ewentualną dostawą będzie wymagał dostarczenia numerów seryjnych oferowanych urządzeń w celu weryfikacji ich pochodzenia?
Odp.: Tak.
Dotyczy przetargu: „Zakupu urządzeń sieciowych i modernizacja infrastruktury sieciowej w Wojskowych Zakładach Elektronicznych S.A.”
- Czy wykrycie nieautoryzowanego wpięcia urządzenia do sieci LAN ma wywołać tylko blokadę portu, czy też bardziej rozbudowane zachowanie, oparte o zdefiniowane, zautomatyzowane polityki?
Odp.: Reakcja na wykrycie musi być opisana zestawem polityk dostępowych zdefiniowanych na systemie kontroli dostępu.
- Jakie wersje oprogramowania znajdują się na posiadanych urządzeniach Fortigate?
Odp.: Jedna z najnowszych stabilnych.
- Czy zamawiający posiada słowniki dla systemu kontroli dostępu, definiujące zdarzenia wykrywane przez Fortigate?
Odp.: Nie posiada słowników.
- Czy system kontroli dostępu ma rozpoznawać typy kontrolowanych urządzeń?
Odp.: Tak.
- Czy integracja systemu zarządzania ma pozwalać na kontrolę działań, w tym wyjątki, zarówno z poziomu samego systemu jak i urządzenia Fortigate?
Odp.: Tak, wyjątki powinny być kontrolowane po obu stronach systemu.