-
湖南省湖南杂交水稻研究中心网络安全设备与服务采购项目竞价公告招标公告
招标公告 湖南省 附件 2025-07-06



公告内容
th,td {border:#px solid #DDD;padding: #px ##px;} 一、项目信息
项目名称: ### 网络安全设备与服务采购项目
项目编号:#################项目联系人及联系方式:李承夏 ###########
报价起止时间:####-##-## ##:## -####-##-## ##:##
采购单位: ###
供应商规模要求:-
供应商资质要求:-
供应商基本要求: ### 管理办法的供应商
二、采购需求清单
商品名称 参数要求 购买数量 控制金额(元) 意向品牌 网络安全设备与服务采购项目 核心参数要求:商品类目: 网络集成服务; 描述:网络安全设备与服务采购项目; ### 安全访问服务:#、 ### 安全访问服务, ### 认证、访问控制、行为监控、外发管理、行为审计、统计报表、IPS、防病毒、SSL内容检测、恶意URL过滤、恶意IP过滤、恶意域名检测、威胁情报云查等功能以及特征库三年升级服务。; ### 安全访问服务:#、带宽性能指标 #.#、岳麓山实验室、 ### 办公区使用≥###M性能的引流与云端安全分析服务。 #.#、 ### 办公楼、 ### 使用≥###M性能的引流与云端安全分析服务。; ### 安全访问服务:#、 ### 署要求: #.#、 ### 安全访问服务平台应采用SaaS服务模式交付,提供SaaS统一门户,门户内服务目录包含但不限于: ### 应用审计与管控、入侵防御、病毒防护、准入与身份管控、带宽控制、威胁情报防护、数据泄漏防护等能力;即开即用,可随时根据分支单位实际需求灵活扩展。; ### 安全访问服务:#.#、支持月度安全运营报告自动化导出,报告内容包括整体安全运营概览(威胁概况、风险终端)以及风险趋势,挖矿、木马远控、 ### 络、黑客工具、恶意URL等类型的威胁拦截数;新型威胁最新动态及最新威胁情报TOP##;重点事件运营,包括TOP##威胁事件和TOP风险终端, ### 具体的值得关注的风险事件。; ### 安全访问服务:#.#、平台应具备统一运维管理能力,管理员可基于一次认证,在单一的管理界面实现策略的统一管理,策略配置包含但不限于:硬件与软件引流设备、上网安全能力、实时威胁情报查询与拦截能力等,并支持在单一的管理界面分析和展示用户的身份认证、安全策略配置和安全日志(提供产品功能界面截图,加盖公章); ### 安全访问服务:#.#、支持分权分域管理。其中平台内置超级管理员、安全管理员、系统管理员和运维管理员四类角色,整体实现不同单位管理员分级管理,权责划分一致。; ### 安全访问服务:#、上网管控功能要求: #.#、 ### 络安全边界防护,包括:IPS、防病毒、 ### 络等防护能力, ### 自动实时拦截,阻断入侵活动;内置的漏洞规则库、URL数量防护库, ### 、 ### 等,以及将违规https访问重定向到告警页面;规则库均支持自动更新。; ### 安全访问服务:#.#、支持检测终端的合规状态, ### 安全提供更好的防护。例如检查指定杀软/ ### ,是否有按照规定登录指定域等,对于不符合要求的终端, ### 置,例如提示用户、 ### 等,同时支持配置精细化PC外接设备管控策略,防止文件泄密,保障企业数据安全(提供产品功能截图,加盖公章); ### 安全访问服务:#.#、支持提供全量威胁情报,POP点威胁情报至少千万+级别,文件MD#威胁情报数十亿级别,URL威胁情报千万+级别;支持DNS、IP、URL流量的实时检测与拦截,可有效应对挖矿、C#和恶意软件的威胁。; ### 安全访问服务:#、网络边界安全防护 #.#、支持IPS、恶意URL过滤、网关防病毒、威胁情报云查、全量加密流量检测、CC等恶意域名、IP访问阻断能力。 #.#、支持基于IMAP、FTP、RDP、VNC、SSH、TELNET、ORACLE、MYSQL、 ### 深度检测与防护。 #.#、支持僵尸主机检测功能, ### 为。; ### 关:#、性能要求:引流吞吐性能≥#Gbps。提供三年硬件质保与软件更新服务。 #、硬件参数要求:内存大小≥#G,硬盘容量≥###G SSD,接口≥#千兆电口。 #、 ### 安全、实时威胁情报检测与拦截、威胁举证、行为管控、数据防泄露、身份认证等安全能力(提供同时接入两种引流模式的SASE平台截图和客户端安装包, ### 公章) ; ### 关:#、支持上报设备识别码、在线状态等信息,支持在管理平台批量下发路由、NAT、 ### 络配置 #、 ### 关引流支持防火墙、SD-WAN CPE设备,设备与POP节点建立隧道连接,保证接入体验和效率,保障数据安全传输。;主机安全防护软件:#、提供:周密预防:系统漏洞扫描 、补丁修复、终端基线检查、资产主动发现、资产盘点;主机安全防护平台,安全防护授权数≥###.服务器防护授权数量≥##提供三年软件规则库更新服务。;主机安全防护软件:#、全面防护:文件实时监控、勒索诱饵防护;提供勒索病毒整体防护体系入口,直观展示最近七天勒索病毒防护效果, ### 置的恶意文件数量、 ### 为次数、已阻止的未知进程操作次数、已阻止的暴力破解攻击次数。(提供产品功能截图和关于“勒索防护”的软件著作书证明功能有效性, ### 商公章);主机安全防护软件:#、 ### ,针对已发生的威胁提供详细的分析结果,包含威胁分析、 ### 为、静态分析、分析环境和影响分析;;主机安全防护软件:#、 ### 梳理,了解账号权限分布概况以及风险账号分布情况,可按照隐藏账号、弱密码账号、可疑root权限账号、长期未使用账号、夜间登录、 ### 账号分类查看,支持统计最近一年未修改密码的账户。 #、 ### 为检测, ### 为AI能力对勒索信、 ### 、修 ### ### 精准告警和自动拦截。;主机安全防护软件:#、支持基于威胁情报的病毒文件哈希值、行为、域名、网络连接等各项终端系统层、 ### ### 终端发起搜索,挖掘潜伏攻击, ### 终端感染该威胁的情况。;主机安全防护软件:#、支持客户端的错峰升级,可根据实际情况控制客户端同时升级的最大数量, ### 络拥堵或I/O风暴。 #、防护效果优异,满足单位需求, ### 病毒查杀率超过##.#%,误杀率小于#.##%。( ### 商公章。);主机安全防护软件:#、支持对Windows停更的系统提供专项防护,包括#day漏洞防护、文件防护、暴破入侵防护、系统脆弱点识别和风险端口封堵等多项核心功能 ##、同厂商的安全态势感知平台检测到某主机有僵木蠕毒的C#通信时,支持手动或自动化将恶意域名信息下发到本产品做C#通信的封锁拦截,实现精准防远控,且安全态势感知的此事件不再重复告警。;企业级数据备份与恢复系统:#、产品规格:#U机架式设备,性能指标:内存≥#*## GB。存储配置:本次配置系统盘≥#块###GB SATA SSD,数据盘≥#*#T 企业级SATA磁盘。存储容量授权≥##TB接口:不少于#个千兆电口和#个万兆光口。;企业级数据备份与恢复系统:#、配置## TB备份容量授权许可,支持VMware vSphere、Sangfor HCI、H#C CAS、Microsoft Hyper-V、Citrix Hypervisor、RedHat RHV、ZStack、安恒、易讯通、WinHong、Halsign等虚拟化平台备份,;企业级数据备份与恢复系统:支持Oracle、SQLServer(MSSQL)和MySQL数据库备份;支持Windows和Linux系统的文件备份,授权许可不限制客户端数量。;企业级数据备份与恢复系统:#、为保证运维的便捷性,采用B/S架构和向导式的备份、恢复管理方式,支持各种类型用户管理;支持基于角色的访问控制,图形化报表显示等。 #、支持虚拟机批量备份中应用关联的虚拟机备份的数据时间点一致(并行快照)。 #、支持对虚拟机深度有效数据提取,只备份有效数据,排除交换分区、 ### 等数据,有效节约备份空间。 ;企业级数据备份与恢复系统:#、支持一键检测功能, ### 检测系统健康状态,检测包括CPU、内存、硬盘、网口等硬件故障、告警等问题,同时支持检测各类存储服务是否正常启动。针对问题能够提出解决推荐办法。 #、支持备份系统可控制系统服务, ### 启动、停止等操作。;运维安全管理系统:#、硬件参数:规格:#U,内存大小≥#G,硬盘容量≥#TB SATA,接口不少于#千兆电口,包含资产授权数量(个) ≥##。 #、支持unix资源、windows资源、网络设备资源、数据库资源、C/S资源、B/S资源。 #、支持密码策略设置,可自定义密码复杂程度,可设置密码中包含数字、字母、符号及禁用关键字等内容。;运维安全管理系统:#、支持登#控制台会话超时时间设置,用户在指定时间内无操作自动注销当前会话。 #、支持在授权基础上自定义访问审批流程,可设置一级或多级审批人,每级审批可指定通过投票数,需逐级审批通过才可最终发起运维操作。;运维安全管理系统:#、支持批量导入、导出资源信息;支持手动添加、删除、编辑、查询资源,支持变更默认运维端口。 #、全面支持IPV#,设备自身可以配置IPV#地址供客户端访问,并且支持目标设备配置IPV#地址实现单点登#和审计。 #、 ### 运维管理,内置三员角色的同时支持角色灵活自定义,可根据用户实际的管理特性或特殊的安全管理组织架构,划分管理角色的管理范畴。;日志分析管理系统:#、性能参数:包含主机审计许可证书数量≥##,最大可扩展审计主机许可数≥###,可用存储量≥#TB(RAID# 模式), ### 理日志数(eps)最大性能≥####,#U设备,内存大小≥##G,硬盘容量≥###G minisata+#T SATA*#,接口不少于#千兆电口+#万兆光口SFP+。 ;日志分析管理系统:#、为了方便查看,基于审计总览形式,展示整体的审计状况,包括当前存储空间、关联事件、审计事件、日志传输趋势;支持自定义设置可显示的模块。 #、支持多种输入方式、搜索框模糊搜索、 ### 语法搜索;可根据时间、 ### 组合查询;可根据具体设备、来源/ ### 属( ### 、内网资产等)、IP地址、特征ID、 ### 具体条件搜索; ### 定时刷新。;日志分析管理系统:#、通过接入序列号控制接入设备的个数, ### 络设备、安全设备、操作系统、中间件、数据库等设备的日志接入,可以获取到设备的传输日志量,设备同步数据状态等信息。 ;日志分析管理系统:#、支持以标准syslog等形式接收第三方设备的日志并存储;支持FTP、Webservice、JDBC的日志数据拉取接入方式;支持通过agent、wmi接口采集windows日志;支持对常见安全设备日志范式解析;支持通过S ### 统一独立的升级维护( ### 商公章)。 #、支持###+第三方日志采集器。;日志分析管理系统:#、 ### 日志、 ### ftp备份;支持自动定时备份,自动同步到ftp服务器。 #、可自定义设置日志存储天数,容量告警提示等;满足存储超过#个月以上的合规要求。;安全态势感知:#、性能参数:网络层吞吐量≥#Gbps。硬件参数:规格≥#U,内存大小:##G,硬盘容量:###GB SSD+#TB*# SATA,电源≥#,接口≥#千兆电口,≥#万兆光口SFP+。 #、授权及更新:产品需至少包含三年产品质保,三年软件及特征库升级。 ;安全态势感知:#、支持安全态势的可视化呈现, ### 安全态势感知大屏、安全事件态势、资产监控大屏、脆弱性态势、 ### 络攻击态势、外联风险监控大屏、横向威胁态势等不少于#块大屏展示界面。 #、支持大屏轮播投屏及自定义大屏顺序设置和大屏名称。支持自定义统计周期、资产组、展示风险、轮播时间间隔、实时告警等信息。;安全态势感知:#、为保障安全态势感知安全有效,需具备优秀的流量识别、安全分析和综合技术等能力, ### 《 ### 络流量监测与分析产品研究报告》专业能力领域三大组:综合技术能力组、流量识别能力组、安全分析能力组, ### 商公章。 #、支持对接北信源、远望科技、网络空间测绘系统、哨兵云、AD域、城市热点、深澜等第三方资产数据源对接,支持立即同步功能。;安全态势感知:#、支持勒索专项检测页面, ### 展示和管理,支持以勒索病毒的感染途径/ ### 分类,包括勒索常用端口、勒索常用漏洞、RDP爆破、感染勒索病毒、黑客勒索攻击、勒索CC通信等维度,支持展示受害资产以及受害资产攻击数Top#,支持以列表的形式展示勒索事件,包括最近发生时间、威胁描述、勒索风险、攻击阶段、威胁等级、受害者IP、受害者资产类型、攻击者IP、攻击次数、处置状态等。;安全态势感知:#、支持挖矿专项检测页面,支持基于规则的本地挖矿检测和基于主动探测技术的云端挖矿检测,支持挖矿实时检测播报本地和云端的挖矿检测分析结果,支持基于攻击阶段展示挖矿主机数量,支持以列表的形式展示挖矿事件,包括最近发生时间、威胁描述、挖矿阶段、攻击阶段、威胁等级、受害者IP、受害者资产类型、攻击者IP、攻击次数、威胁情报、处置状态等。;安全态势感知:#、支持本地威胁情报和云端情报检测,本地内置###W+检测情报IOC规则数,联网情况下每#分钟可获取云端最新热门威胁情报规则库,具备防御热点威胁能力,针对本地无法检测的可疑IP、未知DNS等信息可上传至云端情报平台,平台针对页面内容分析引擎、图关联分析、逆向分析、 ### 检测,可实时播报威胁情报检测信息。;安全态势感知:##、支持与本次购买的主机安全软件、 ### 安全访问服务平台等设备的联动,包含冻结账号、联动封锁、访问控制、主机隔离、上网提醒、隔离黑进程、DNS拦截、下发病毒扫描举证等。;潜伏威胁探针:#、 性能参数:吞吐性能:≤###Mbps。硬件参数:规格:#U,内存大小≥#G,硬盘容量≥###G minisata SSD,电源:单电源,接口:#千兆电口,要求和态势感知平台同一品牌。 #、 ### ### 检测。 #、 ### 检测,如ICMP,UPD,SYN,DNS ### 为。 ;潜伏威胁探针:#、 具备主动发送少量探测报文,发现潜在的服务器(影子资产)以及学习服务器的基础信息,如:操作系统、开放的端口号等。 #、 ### ### 文件、浏览最近##天注册域名、浏览恶意动态域名、访问随机算法生成域名、暴力破解攻击、反弹连接、 ### 为检测。 #、 支持传输安全检测日志, ### 络攻击检测日志、漏洞利用攻击检测日志、 ### 络检测日志、业务弱点发现日志。;潜伏威胁探针:#、 支持流量抓包分析,可定义抓包数量、接口、IP地址、端口或自定义过滤表达式。( ### 商公章) #、 内置URL库、IPS漏洞特征识别库、应用识别库、WEB应用防护识别库、 ### 络识别库、实时漏洞分析识别库、恶意链接库、白名单库。 #、支持敏感数据泄密功能检测能力,可自定义敏感信息, ### 信息过滤。( ### 商公章);潜伏威胁探针:##、 ### ### 数据流量收集的多样性, ### 非标准协议, ### 标准协议的异常流量检测,端口类型包括####、##、##/####、##、##、###、##、###、###、##等( ### 商公章)。;安全托管服务:#、服务资产数量≥##个,提供线上#*##小时值守服务;提供线下值守人员,服务时长≥##天,需白天与黑夜轮流值守,本次安全托管服务需支持对接本次采购态势感知平台、主机安全软件、 ### 安全访问服务。 #、 ### 全面发现和深度识别,确保服务内资产信息的准确性和全面性,便于攻防演习期间快速定位安全风险和加固。;安全托管服务:#、服务质量监控: ### 方提供的服务成果展示门户(或用户Portal)应具备服务质量可视化展示,;安全托管服务:投标方能通过可视化的数据,清晰的了解安全专家的服务水平,至少包括脆弱性闭环率、脆弱性平均响应时长、脆弱性平均闭环时长、威胁闭环率、威胁平均响应时长、威胁平均闭环时长、事件闭环率、事件平均闭环时长, ### 承诺的服务指标(或称为服务SLA)。(需提供服务成果展示门户中服务质量监控相关的截图证明, ### 公章);安全托管服务:#、露面梳理: ### 暴露面探测, ### 的开放情况, ### ### 置,实现对暴露面资产可管可控,降低暴露面资产的风险。;安全托管服务:该工具应当支持全资产和精确资产两种模式暴露资产收集模式,收集到的暴露面信息至少包括域名、域名标题、IP地址、开放端口、资产指纹、网站截图、移动端暴露面, ### 方举证,及对应暴露资产存在的漏洞。(提供服务工具具备以上暴露面梳理能力的证明截图, ### 公章);;安全托管服务:#、高危可利用漏洞防护:针对服务范围内资产扫描到的高危可利用漏洞, ### 方做好每一个高危可利用漏洞的防护工作, ### 方提供漏洞修复方案和安全设备防护策略, ### 方配置防护规则,保证招标方不因此出现重大事件和损失;要求招标方可以对服务范围内发现的每一个高危可利用漏洞提供防护规则,并且承诺防护率达到##%。( ### 公章);安全托管服务:#、#*##小时威胁鉴定:投标方应当具备云端检测和分析平台, ### 方安全设备和工具的安全告警和安全日志,结合大数据分析、人工智能等技术手段,为招标方提供#*##小时持续不间断的安全威胁分析鉴定, ### 展示。 #、 ### 情报共享服务,攻防演习期间, ### IP的情报信息,支持批量导出查看, ### 快速封堵,实时攻防对抗。;安全托管服务:#、为保障攻防演练期间尽可能减少对正常业务访问造成影响,安全运营服务 ### 自动比对,当安全人员欲封堵的IP与用户资产冲突时给出自动提示,避免人为误拦截。;安全托管服务:#、为保障本次服务效果,具有丰富的漏洞发现能力, ### 商应具备成熟的漏洞库,同时在漏洞收集能力和原创漏洞挖掘能力有丰富的技术积淀, ### 投厂商为CNVD国家信息安全漏洞共享平台技术组成员和用户组成员, ### 商公章。;采购需求:网络安全设备与服务采购项目:#. ### 安全访问服务。#. ### 关。#.主机安全防护软件。#.企业级数据备份与恢复系统。#.运维安全管理系统。#.日志分析管理系统。#.安全态势感知。#.潜伏威胁探针。#.安全托管服务。响应附件要求:#、需提交企业法人营业执照副本。#. ### 成员需具有CISP证书。#.参加政府采购活动前三年内,在经营活动中没有重大违法记录。#. ### 授权书及售后服务承诺函。意向品牌:深信服、天融信。;次要参数要求: #件 ######.## - 买家留言:请竞价供应商仔细了解采购需求清单, ### 采购项目负责人:李承夏,联系电话: ###########
附件: ### 网络安全设备与服务采购项目需求清单.docx
响应附件要求:请竞价供应商仔细了解采购需求清单, ### 采购项目负责人:李承夏,联系电话: ###########
三、收货信息
送货方式:送货上门
送货时间:工作日##:##-##:##
送货期限:竞价成交后#个工作日内
送货地址:湖南省 长沙市 芙蓉区 东湖街道 ###
送货备注:-
四、商务要求
商务项目 商务要求 商务要求 供应商资质要求:#.需具有独立承担民事责任的能力,需提交企业法人营业执照副本。#. ### ,团队成员需具有CISP证书,以上证书项目验收时备查。#.参加政府采购活动前三年内,在经营活动中没有重大违法记录。#. ### 授权书及售后服务承诺函, ### 工程师提供。 供应商基本要求: ### 管理办法的供应商。 网络集成服务、具体要求见附件 响应附件要求:#、需提交企业法人营业执照副本。#. ### 成员需具有CISP证书。#.参加政府采购活动前三年内,在经营活动中没有重大违法记录。#. ### 授权书及售后服务承诺函。 质保期:服务期及产品质保期 售后服务:采购人与中标人在附加合同中约定 验收:项目实施过程中由采购人全程监督,如发现有违反合同情况可责令中标方及时整改,整改完后方可继续施工。整体项目完成后, ### 验收,中标人积极配合。 付款: ### 的合作项目。中标后,采购人、中标人、银行方三方签订三方合同。项目实施完毕,经采购人验收合格、 ### #个月后,银行方向中标人支付##%合同款。 ### 满#年后,经采购人确认无产品质量问题及售后服务问题,凭采购人相关证明,银行方向中标人支付本合同总金额的#%。 供货期限:从签订合同起实施,按合同规定时间完成。 评标办法:满足设备品牌参数、商务要求的供应商中,价格最低者成交。
查看剩余内容>>