Odpowiedzi Komisji przetargowej na pytania oferentów

W nawiązaniu do zapytań wysyłanych przez oferentów dotyczących ogłoszonych przetargów:

  1. Dostarczenie, montaż i uruchomienie urządzeń serwerowych i macierzowych na potrzeby sieci IT w Wojskowych Zakładach Elektronicznych S.A.
  2. Zakupu urządzeń sieciowych i modernizacja infrastruktury sieciowej w Wojskowych Zakładach Elektronicznych S.A.

Komisja przetargowa
zamieszcza pytania oferentów i odpowiedzi konsultanta:

Dotyczy przetargu: „Dostarczenie, montaż i uruchomienie urządzeń serwerowych i macierzowych na potrzeby sieci IT w Wojskowych Zakładach Elektronicznych S.A.”

 

  1. Czy Zamawiający posiada system centralnego zarządzania urządzeniami sieciowymi który można użyć podczas wdrożenia?
    Odp.: Nie
  1. Czy Zamawiający posiada system do backupu? Czy oferta ma uwzględniać oprogramowanie umożliwiające backup na taśmy?
    Odp.: Zamawiający nie posiada systemu do backup. Tak oferta ma uwzględnić oprogramowanie umożliwiające backup na taśmy.
  1. Czy zamawiający chce budować bezpieczne wzorce w oparciu o ogólnie dostępne standardy, np. STIG? Czy stworzenie bezpiecznych wzorców ma dotyczyć wszystkich urządzeń w sieci czy jedynie systemów operacyjnych na stacjach roboczych?
    Odp.: Zamawiający będzie wymagał stworzenia  bezpiecznych wzorców opartych o standardy STIG na oferowanych przez Państwa urządzeniach, oprogramowaniu oraz na stacjach roboczych posiadanych przez zamawiającego w zakresie jakim to będzie możliwe (np. brak systemów Windows 10 Enterprise).
  1. Czy posiadane przez Zamawiającego serwery wyposażone zostały w karty sieciowe niezbędne do podłączenia do infrastruktury sieciowej? Czy Posiadane serwery objęte są jeszcze gwarancją producenta?
    Odp.: Serwery mają karty sieciowe 1000 Mb/s i posiadają gwarancje.
  1. Czy posiadane serwery mają wykorzystywać nowo wdrożone systemy (m.in.: macierz)? Jeśli tak, to czy zostały zaopatrzone w odpowiednie urządzenia sieciowe, zapewniające uzyskanie odpowiednich przepustowości?
    Odp.: Posiadane serwery mają wykorzystywać nowo wdrożone systemy. Systemy należy uzupełnić o niezbędne komponenty potrzebne do podłączenia z oferowanymi rozwiązaniami.
  1. Czy zamawiający przewiduje kompletne wdrożenie systemu Zabix na wszystkich posiadanych stacjach roboczych oraz serwerach. Dodatkowo czy zamawiający posiada już wytyczne związane z urządzeniami, z których należy pobierać LOGI?
    Odp.: Zamawiający przewiduje kompletne wdrożenie systemu Zabix, aktualnie nie posiada wytycznych związanych z urządzeniami, z których należy pobierać logi.
  1. Czy na posiadanych serwerach zainstalowany jest Wirtualizator, który należy zintegrować z systemem ZABIX?
    Odp.: Na posiadanych serwerach jest zainstalowany system, który chcemy zintegrować z systemem ZABIX.
  1. Czy Zamawiający posiada obecnie działający system wirtualizacji oraz czy zakłada migracje między istniejącym a nowym? Czy wspomniana migracja używanych systemów Linux, dotyczy systemów zwirtualizowanych czy fizycznych?
    Odp.: Zamawiający posiada system wirtualizacji i zakłada częściową migrację zwirtualizowanych systemów Linux.
  1. Czy w ramach wdrożenia zamawiający przewiduje migrację systemów z posiadanych serwerów fizycznych?
    Odp.: Tak częściowo.
  1. Czy zamawiający przed ewentualną dostawą będzie wymagał dostarczenia numerów seryjnych oferowanych urządzeń w celu weryfikacji ich pochodzenia?
    Odp.: Tak.

 

 

Dotyczy przetargu: „Zakupu urządzeń sieciowych i modernizacja infrastruktury sieciowej w Wojskowych Zakładach Elektronicznych S.A.”

 

  1. Czy  wykrycie nieautoryzowanego wpięcia urządzenia do sieci LAN ma wywołać tylko blokadę portu, czy też bardziej rozbudowane zachowanie, oparte o zdefiniowane, zautomatyzowane polityki?

 Odp.: Reakcja na wykrycie musi być opisana zestawem polityk dostępowych zdefiniowanych     na systemie kontroli dostępu.

  1. Jakie wersje oprogramowania znajdują się na posiadanych urządzeniach Fortigate?
    Odp.: Jedna z najnowszych stabilnych.
  1. Czy zamawiający posiada słowniki dla systemu kontroli dostępu, definiujące zdarzenia wykrywane przez Fortigate?
    Odp.: Nie posiada słowników.
  1. Czy system kontroli dostępu ma rozpoznawać typy kontrolowanych urządzeń?
    Odp.: Tak.
  1. Czy integracja systemu zarządzania ma pozwalać na kontrolę działań, w tym wyjątki, zarówno z poziomu samego systemu jak i urządzenia Fortigate?
    Odp.: Tak, wyjątki powinny być kontrolowane po obu stronach systemu.