BIOS
|
BIOS
zgodny ze specyfikacją UEFI, wyprodukowany przez producenta
komputera, zawierający logo lub nazwę producenta komputera lub
nazwę modelu oferowanego komputera. Pełna obsługa BIOS za
pomocą myszy. (przez pełną obsługę za pomocą myszy rozumie
się możliwość swobodnego poruszania się po menu we/wy oraz
wł/wy funkcji bez używania klawiatury).
Informacje
dostępne z poziomu BIOS na potrzeby inwentaryzacji: wersja BIOS,
nr seryjny, data produkcji komputera, pamięć RAM (taktowanie,
wielkość, obsadzenie kości w slotach, procesor (typ, nazwa,
typowa prędkość, minimalna, maksymalna, cache L2 i L3) ,
pojemności zainstalowanego lub zainstalowanych dysków twardych
MAC adres zintegrowanej karty sieciowej, zintegrowany układ
graficzny, kontroler audio. Informacje dostępne w samym menu BIOS
bez stosowania dodatkowego oprogramowania jak i wbudowanego
systemu diagnostycznego. Możliwość, ustawienia hasła na
poziomie:
administratora
[hasło nadrzędne]
użytkownika/systemowego
[hasło umożliwiające użytkownikowi zmianę swojego hasła i
zgodnie z uprawnieniami nadanymi przez administratora dokonywać
zmian ustawień BIOS], rozruch systemu operacyjnego [hasło
blokuje start systemu operacyjnego].
Funkcja
blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych
urządzeń. Możliwość wyłączenia/włączenia karty sieciowej.
Możliwość włączenia/wyłączenia kontrolera SATA. Możliwość
włączenia/wyłączenia kontrolera audio. Możliwość
włączenia/wyłączenia układu TPM. Możliwość
włączenia/wyłączenia wbudowanej kamery i czytnika kart
multimedialnych. Możliwość włączenia/wyłączenia czujnika
otwarcia obudowy, ustawienia go w tryb cichy. Możliwość
przypisania w BIOS numeru nadawanego przez Administratora oraz
możliwość weryfikacji tego numeru w oprogramowaniu
diagnostyczno-zarządzającym. [ musi umożliwiać znaki specjalne
(@#$%^)]. Możliwość zdefiniowania automatycznego uruchamiania
komputera w min. dwóch trybach: codziennie lub w wybrane dni
tygodnia. Możliwość ustawienia portów USB w trybie „no
BOOT”, czyli podczas startu komputer nie wykrywa urządzeń
bootujących typu USB, natomiast po uruchomieniu systemu
operacyjnego porty USB są aktywne. Możliwość wyłączania
portów USB w szczególności pojedynczo w dowolnej kombinacja.
BIOS musi nanosić automatycznie wszystkie zmiany konfiguracji
dotyczące w szczególności: pamięci, procesora, dysku.
|
System
operacyjny –
w
formularzu oferty należy podać pełną nazwę oferowanego
oprogramowania
|
System
operacyjny klasy PC, który spełnia następujące wymagania
poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:
Dostępne
dwa rodzaje graficznego interfejsu użytkownika:
Klasyczny,
umożliwiający obsługę przy pomocy klawiatury i myszy,
Dotykowy
umożliwiający sterowanie dotykiem na urządzeniach typu tablet
lub monitorach dotykowych.
Funkcje
związane z obsługą komputerów typu tablet, z wbudowanym
modułem „uczenia się” pisma użytkownika – obsługa
języka polskiego.
Interfejs
użytkownika dostępny w wielu językach do wyboru – w tym
polskim i angielskim
Możliwość
tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy
pulpitami i przełączanie się pomiędzy pulpitami za pomocą
skrótów klawiaturowych lub GUI.
Zintegrowany
z systemem moduł wyszukiwania informacji (plików różnego
typu, tekstów, metadanych) dostępny z kilku poziomów: poziom
menu, poziom otwartego okna systemu operacyjnego; system
wyszukiwania oparty na konfigurowalnym przez użytkownika module
indeksacji zasobów lokalnych,
Zlokalizowane
w języku polskim, co najmniej następujące elementy: menu,
pomoc, komunikaty systemowe, menedżer plików.
Graficzne
środowisko instalacji i konfiguracji dostępne w języku polskim
Wbudowany
system pomocy w języku polskim.
Możliwość
przystosowania stanowiska dla osób niepełnosprawnych (np. słabo
widzących).
Możliwość
dokonywania aktualizacji i poprawek systemu poprzez mechanizm
zarządzany przez administratora systemu Zamawiającego.
Możliwość
dostarczania poprawek do systemu operacyjnego w modelu
peer-to-peer.
Możliwość
sterowania czasem dostarczania nowych wersji systemu
operacyjnego, możliwość centralnego opóźniania dostarczania
nowej wersji o minimum 4 miesiące.
Zabezpieczony
hasłem hierarchiczny dostęp do systemu, konta i profile
użytkowników zarządzane zdalnie; praca systemu w trybie
ochrony kont użytkowników.
Możliwość
dołączenia systemu do usługi katalogowej on-premise lub w
chmurze.
Umożliwienie
zablokowania urządzenia w ramach danego konta tylko do
uruchamiania wybranej aplikacji - tryb "kiosk".
Możliwość
automatycznej synchronizacji plików i folderów roboczych
znajdujących się na firmowym serwerze plików w centrum danych
z prywatnym urządzeniem, bez konieczności łączenia się z
siecią VPN z poziomu folderu użytkownika zlokalizowanego w
centrum danych firmy.
Zdalna
pomoc i współdzielenie aplikacji – możliwość zdalnego
przejęcia sesji zalogowanego użytkownika celem rozwiązania
problemu z komputerem.
Transakcyjny
system plików pozwalający na stosowanie przydziałów (ang.
quota) na dysku dla użytkowników oraz zapewniający większą
niezawodność i pozwalający tworzyć kopie zapasowe.
Oprogramowanie
dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie
kopii plików z możliwością automatycznego przywrócenia
wersji wcześniejszej.
Możliwość
przywracania obrazu plików systemowych do uprzednio zapisanej
postaci.
Możliwość
przywracania systemu operacyjnego do stanu początkowego z
pozostawieniem plików użytkownika.
Możliwość
blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za
pomocą polityk grupowych (np. przy użyciu numerów
identyfikacyjnych sprzętu)."
Wbudowany
mechanizm wirtualizacji typu hypervisor."
Wbudowana
możliwość zdalnego dostępu do systemu i pracy zdalnej z
wykorzystaniem pełnego interfejsu graficznego.
Dostępność
bezpłatnych biuletynów bezpieczeństwa związanych z działaniem
systemu operacyjnego.
Wbudowana
zapora internetowa (firewall) dla ochrony połączeń
internetowych, zintegrowana z systemem konsola do zarządzania
ustawieniami zapory i regułami IP v4 i v6.
Identyfikacja
sieci komputerowych, do których jest podłączony system
operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3
kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do
kategorii ustawieniami zapory sieciowej, udostępniania plików
itp.).
Możliwość
zdefiniowania zarządzanych aplikacji w taki sposób aby
automatycznie szyfrowały pliki na poziomie systemu plików.
Blokowanie bezpośredniego kopiowania treści między aplikacjami
zarządzanymi a niezarządzanymi.
Wbudowany
system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub
klucz prywatny oraz PIN lub uwierzytelnienie biometryczne.
Wbudowane
mechanizmy ochrony antywirusowej i przeciw złośliwemu
oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami.
Wbudowany
system szyfrowania dysku twardego ze wsparciem modułu TPM
Możliwość
tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania
do szyfrowania dysku w usługach katalogowych.
Możliwość
tworzenia wirtualnych kart inteligentnych.
Wsparcie
dla firmware UEFI i funkcji bezpiecznego rozruchu (Secure Boot)
Wbudowany
w system, wykorzystywany automatycznie przez wbudowane
przeglądarki filtr reputacyjny URL.
Wsparcie
dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na
zestawach reguł definiujących ustawienia zarządzanych w sposób
centralny.
Mechanizmy
logowania w oparciu o:
Login
i hasło,
Karty
inteligentne i certyfikaty (smartcard),
Wirtualne
karty inteligentne i certyfikaty (logowanie w oparciu o
certyfikat chroniony poprzez moduł TPM),
Certyfikat/Klucz
i PIN
Certyfikat/Klucz
i uwierzytelnienie biometryczne
Wsparcie
dla uwierzytelniania na bazie Kerberos v. 5
Wbudowany
agent do zbierania danych na temat zagrożeń na stacji roboczej.
Wsparcie
.NET Framework 2.x, 3.x i 4.x – możliwość uruchomienia
aplikacji działających we wskazanych środowiskach
Wsparcie
dla VBScript – możliwość uruchamiania interpretera poleceń
Wsparcie
dla PowerShell 5.x – możliwość uruchamiania interpretera
poleceń.
|
Dodatkowe
oprogramowanie – w
formularzu oferty należy podać pełną nazwę oferowanego
oprogramowania
|
Oprogramowanie
producenta komputera z nieograniczoną czasowo licencją na
użytkowanie umożliwiające:
upgrade
i instalacje wszystkich sterowników, aplikacji dostarczonych w
obrazie systemu operacyjnego producenta, BIOS’u z certyfikatem
zgodności producenta do najnowszej dostępnej wersji,
sprawdzenie
przed zainstalowaniem wszystkich sterowników, aplikacji oraz
BIOS bezpośrednio na stronie producenta przy użyciu połączenia
internetowego z automatycznym przekierowaniem w celu uzyskania
informacji o: poprawkach i usprawnieniach dotyczących
aktualizacji, dacie wydania ostatniej aktualizacji, priorytecie
aktualizacji, zgodności z systemami operacyjnymi
dostęp
do wykazu najnowszych aktualizacji z podziałem na krytyczne
(wymagające natychmiastowej instalacji), rekomendowane i
opcjonalne
włączenie/wyłączenie
funkcji automatycznego restartu w przypadku, kiedy jest wymagany
przy instalacji sterownika, aplikacji
sprawdzenie
historii aktualizacji z informacją, jakie sterowniki były
instalowane z dokładną datą i wersją (rewizja wydania)
dostęp
do wykaz wymaganych sterowników, aplikacji, BIOS’u z
informacją o zainstalowanej obecnie wersji dla oferowanego
komputera z możliwością exportu do pliku o rozszerzeniu *.xml
dostęp
do raportu uwzględniającego informacje o znalezionych,
pobranych i zainstalowanych aktualizacjach z informacją, jakich
komponentów dotyczyły, możliwość exportu takiego raportu do
pliku *.xml
Raport
musi zawierać datę i godzinę podjętych i wykonanych
akcji/zadań w przedziale czasowym min. 1 roku. W ofercie należy
podać nazwę oprogramowania. System
chroniący przed zagrożeniami, posiadający certyfikaty VB100%,
OPSWAT, AVLAB +++, AV Comperative Advance +. Silnik musi
umożliwiać co najmniej:
wykrywanie
i blokowania plików ze szkodliwą zawartością, w tym
osadzonych/skompresowanych plików, które używają czasie
rzeczywistym algorytmów kompresji,
wykrywanie
i usuwanie plików typu rootkit oraz złośliwego oprogramowania,
również przy użyciu technik behawioralnych,
stosowanie
kwarantanny,
wykrywanie
i usuwanie fałszywego oprogramowania bezpieczeństwa (roguewear)
skanowanie
urządzeń USB natychmiast po podłączeniu,
automatyczne
odłączanie zainfekowanej końcówki od sieci,
skanowanie
plików w czasie rzeczywistym, na żądanie, w interwałach
czasowych lub poprzez harmonogram, w sposób w pełni
konfigurowalny w stosunku do podejmowanych akcji w przypadku
wykrycia zagrożenia, z możliwością wykluczenia typu pliku lub
lokalizacji.
Zarządzanie
„aktywami” stacji klienckiej, zbierające informacje co
najmniej o nazwie komputera, producencie i modelu komputera,
przynależności do grupy roboczej/domeny, szczegółach systemu
operacyjnego, lokalnych kontach użytkowników, dacie i godzinie
uruchomienia i ostatniego restartu komputera, parametrach
sprzętowych (proc.,RAM, SN, storage), BIOS, interfejsach
sieciowych, dołączonych peryferiach.
Musi
posiadać moduł ochrony IDS/IPS
Musi
posiadać mechanizm wykrywania skanowania portów
Musi
pozwalać na wykluczenie adresów IP oraz PORTów TCP/IP z modułu
wykrywania skanowania portów
Moduł
wykrywania ataków DDoS musi posiadać kilka poziomów
wrażliwości
Szyfrowanie
danych:
Oprogramowanie
do szyfrowania, chroniące dane rezydujące na punktach końcowych
za pomocą silnych algorytmów szyfrowania takich jak AES, RC6,
SERPENT i DWAFISH. Pełne szyfrowanie dysków działających
x.xx. na komputerach z systemem Windows.
Zapobiegające
utracie danych z powodu utraty / kradzieży punktu końcowego.
Oprogramowanie szyfruje całą zawartość na urządzeniach
przenośnych, takich jak Pen Drive'y, dyski USB i udostępnia je
tylko autoryzowanym użytkownikom.
Oprogramowanie
umożliwia blokowanie wybranych przez administratora urządzeń
zewnętrznych podłączanych do stacji końcowej. Oprogramowanie
umożliwia zdefiniowanie listy zaufanych urządzeń, które nie
będą blokowane podczas podłączanie do stacji końcowej.
Istnieje możliwość blokady zapisywanie plików na zewnętrznych
dyskach USB oraz blokada możliwości uruchamiania oprogramowania
z takich dysków. Blokada ta powinna umożliwiać korzystanie z
pozostałych danych zapisanych na takich dyskach. Interfejs
zarządzania wyświetla monity o zbliżającym się zakończeniu
licencji, a także powiadamia o zakończeniu licencji. Dodatkowy
moduł chroniący dane użytkownika przed działaniem
oprogramowania ransomware. Działanie modułu polega na
ograniczeniu możliwości modyfikowania chronionych plików, tylko
procesom systemowym oraz zaufanym aplikacjom. Możliwość
dowolnego zdefiniowania dodatkowo chronionych folderów
zawierających wrażliwe dane użytkownika. Możliwość
zdefiniowania zaufanych folderów. Aplikacje uruchamiane z
zaufanych folderów mają możliwość modyfikowania plików
objętych dodatkową ochroną any ransomware. Zaawansowane
monitorowanie krytycznych danych użytkownika zapewniające
zapobiegające prze niezamierzonymi manipulacjami – ataki
ransomware. Centralna konsola zarządzająca zainstalowana na
serwerze musi umożliwiać co najmniej:
Przechowywanie
danych w bazie typu SQL, z której korzysta funkcjonalność
raportowania konsoli
Zdalną
instalację lub deinstalację oprogramowania ochronnego
na stacjach klienckich, na pojedynczych punktach,
zakresie adresów IP lub grupie z ActiveDirectory
Tworzenie
paczek instalacyjnych oprogramowania klienckiego, z rozróżnieniem
docelowej platformy systemowej (w tym 32 lub 64bit dla systemów
Windows i Linux), w formie plików .exe lub .msi dla
Windows oraz formatach dla systemów Linux
Centralną
dystrybucję na zarządzanych klientach uaktualnień definicji
ochronnych, których źródłem będzie plik lub pliki wgrane na
serwer konsoli przez administratora, bez dostępu do sieci
Internet.
Raportowanie
dostępne przez dedykowany panel w konsoli, z prezentacją
tabelaryczną i graficzną, z możliwością automatycznego
czyszczenia starych raportów, z możliwością eksportu do
formatów CSV i PDF, prezentujące dane zarówno z logowania
zdarzeń serwera konsoli, jak i dane/raporty zbierane ze stacji
klienckich, w tym raporty o oprogramowaniu zainstalowanym na
stacjach klienckich
Definiowanie
struktury zarządzanie opartej o role i polityki, w których
każda z funkcjonalności musi mieć możliwość konfiguracji
Musi
być zdolny do wyświetlania statusu bezpieczeństwa
konsolidacyjnego urządzeń końcowych zainstalowanych w różnych
biurach
Musi
posiadać zdolność do tworzenia kopii zapasowych i przywracania
plików konfiguracyjnych z serwera chmury
Musi
posiadać zdolność do promowania skutecznej polityki lokalnej
do globalnej i zastosować ją globalnie do wszystkich biur
Musi
mieć możliwość tworzenia wielu poziomów dostępu do
hierarchii aby umożliwić dostęp do Chmury zgodnie z
przypisaniem do grupy
Musi
posiadać dostęp do konsoli lokalnie z dowolnego miejsca w
nagłych przypadkach
Musi
posiadać możliwość przeglądania raportów podsumowujących
dla wszystkich urządzeń
Musi
posiadać zdolność do uzyskania raportów i powiadomień za
pomocą poczty elektronicznej
Centralna
konsola do zarządzania i monitorowania użycia zaszyfrowanych
woluminów dyskowych, dystrybucji szyfrowania, polityk i
centralnie zarządzanie informacjami odzyskiwania, niezbędnymi do
uzyskania dostępu do zaszyfrowanych danych w nagłych
przypadkach. Aktualizacja oprogramowania w trybie offline, za
pomocą paczek aktualizacyjnych ściągniętych z dedykowanej
witryny producenta oprogramowania. Serwer, centralna konsola
zarządzająca oraz oprogramowanie chroniące serwer
Oprogramowanie
klienckie, zarządzane z poziomu serwera. System musi umożliwiać,
w sposób centralnie zarządzany z konsoli na serwerze, co
najmniej:
różne
ustawienia dostępu dla urządzeń: pełny dostęp, tylko do
odczytu i blokowanie
funkcje
przyznania praw dostępu dla nośników pamięci tj. USB, CD
funkcje
regulowania połączeń WiFi i Bluetooth
funkcje
kontrolowania i regulowania użycia urządzeń peryferyjnych
typu: drukarki, skanery i kamery internetowe
funkcję
blokady lub zezwolenia na połączenie się z urządzeniami
mobilnymi
funkcje
blokowania dostępu dowolnemu urządzeniu
możliwość
tymczasowego dodania dostępu do urządzenia przez administratora
zdolność
do szyfrowania zawartości USB i udostępniania go na punktach
końcowych z zainstalowanym oprogramowaniem klienckim systemu
możliwość
zablokowania funkcjonalności portów USB, blokując dostęp
urządzeniom innym niż klawiatura i myszka
możliwość
zezwalania na dostęp tylko urządzeniom wcześniej dodanym przez
administratora
możliwość
zarządzani urządzeniami podłączanymi do końcówki, takimi
jak iPhone, iPad, iPod, Webcam, card reader, BlackBerry
możliwość
używania tylko zaufanych urządzeń sieciowych, w tym
urządzeń wskazanych na końcówkach klienckich
funkcję
wirtualnej klawiatury
możliwość
blokowania każdej aplikacji
możliwość
zablokowania aplikacji w oparciu o kategorie
możliwość
dodania własnych aplikacji do listy zablokowanych
zdolność
do tworzenia kompletnej listy aplikacji zainstalowanych na
komputerach klientach poprzez konsole administracyjna na serwerze
dodawanie
innych aplikacji, dodawanie aplikacji w formie portable
możliwość
wyboru pojedynczej aplikacji w konkretnej wersji
dodawanie
aplikacji, których rozmiar pliku wykonywalnego ma wielkość do
200MB
kategorie
aplikacji typu: tuning software, toolbars, proxy, network tools,
file sharing application, backup software, encrypting tool
możliwość
generowania i wysyłania raportów o aktywności na różnych
kanałach transmisji danych, takich jak wymienne urządzenia,
udziały sieciowe czy schowki.
możliwość
zablokowania funkcji Printscreen
funkcje
monitorowania przesyłu danych między aplikacjami zarówno na
systemie operacyjnym Windows jak i OSx
funkcje
monitorowania i kontroli przepływu poufnych informacji
możliwość
dodawania własnych zdefiniowanych słów/fraz do wyszukania w
różnych typów plików
możliwość
blokowania plików w oparciu o ich rozszerzenie lub rodzaj
możliwość
monitorowania i zarządzania danymi udostępnianymi poprzez
zasoby sieciowe
ochronę
przed wyciekiem informacji na drukarki lokalne i sieciowe
ochrona
zawartości schowka systemu
ochrona
przed wyciekiem informacji w poczcie e-mail w komunikacji SSL
możliwość
dodawania wyjątków dla domen, aplikacji i lokalizacji
sieciowych
ochrona
plików zamkniętych w archiwach
Zmiana
rozszerzenia pliku nie może mieć znaczenia w ochronie plików
przed wyciekiem
możliwość
tworzenia profilu DLP dla każdej polityki
wyświetlanie
alertu dla użytkownika w chwili próby wykonania niepożądanego
działania
ochrona
przez wyciekiem plików poprzez programy typu p2p
Monitorowanie
zmian w plikach:
Możliwość
monitorowania działań związanych z obsługą plików, takich
jak kopiowanie, usuwanie, przenoszenie na dyskach lokalnych,
dyskach wymiennych i sieciowych. Funkcje monitorowania
określonych rodzajów plików.
Możliwość
wykluczenia określonych plików/folderów dla procedury
monitorowania.
Generator
raportów do funkcjonalności monitora zmian w plikach.
możliwość
śledzenia zmian we wszystkich plikach
możliwość
śledzenia zmian w oprogramowaniu zainstalowanym na końcówkach
możliwość
definiowana własnych typów plików
Optymalizacja
systemu operacyjnego stacji klienckich:
usuwanie
tymczasowych plików, czyszczenie niepotrzebnych wpisów do
rejestru oraz defragmentacji dysku
optymalizacja
w chwili startu systemu operacyjnego, przed jego całkowitym
uruchomieniem
możliwość
zaplanowania optymalizacje na wskazanych stacjach klienckich
instruktaż
stanowiskowy pracowników Zamawiającego
dokumentacja
techniczna w języku polskim
Platforma
do zarządzania:
Musi
umożliwiać przypisanie atrybutów do użytkowników, co
najmniej: Imię, Nazwisko, adres email, Departament, numer
telefonu stacjonarnego, numer telefonu komórkowego, typ
użytkownika
Musi
posiadać możliwość sprawdzenia listy urządzeń przypisanych
użytkownikowi
Musi
posiadać możliwość eksportu danych użytkownika
Musi
umożliwiać wdrożenie przez Email, SMS, kod QR oraz ADO
Musi
umożliwiać import listy urządzeń z pliku CSV
Musi
umożliwiać dodanie urządzeń prywatnych oraz firmowych
Musi
umożliwiać podgląd co najmniej następujących informacji
konfiguracji: Data wdrożenia, typ wdrożenia, status wdrożenia,
status urządzenia, numer telefonu, właściciel, typ
właściciela, grupa, reguły, konfiguracja geolokacji, wersja
agenta
Xxxx
umożliwiać podgląd co najmniej następujących informacji
sprzętowych: model, producent, system, IMEI, ID SIM, dostawca
SIM, adres MAC, bluetooth, Sieć, wolna przestrzeń na dysku,
całkowita przeszłość na dysku, bateria, zużycie procesora,
sygnał
Musi
umożliwiać podgląd lokacji w zakresach czasu: dzisiaj,
wczoraj, ostatnie 7 dni, ostatnie 15 dni, ostatnie 30 dni, własny
zakres
Musi
zawierać podgląd aktualnie zainstalowanych aplikacji
Musi
zawierać informacje o zużyciu łącza danych, a w tym: Ogólne
zużycie danych, zużycie danych według aplikacji, wykres
zużycia danych,
Musi
zawierać moduł raportowania aktywności, skanowania oraz
naruszenia reguł
Moduł
raportowania musi umożliwiać podgląd w zakresie: dzisiaj,
ostatnie 7 dni, ostatnie 15 dni, ostatnie 30 dni, własny zakres
Oprogramowanie
pozwalające na wykrywaniu oraz zarządzaniu podatnościami
bezpieczeństwa. Dostęp do rozwiązania realizowany jest za
pomocą dedykowanego portalu zarządzającego dostępnego przez
przeglądarkę internetową. Portal zarządzający musi być
dostępny w postaci usługi hostowanej na serwerach producenta.
Dostęp do portalu zarządzającego odbywa się za pomocą
wspieranych przeglądarek internetowych. Rozwiązanie realizuje
skany podatności za pomocą dedykowanych nodów skanujących. Nod
skanujący musi być dostępny w postaci usługi hostowanej na
serwerach producenta oraz w postaci aplikacji instalowanej
lokalnie. Nod skanujący w postaci aplikacji instalowanej
lokalnie. Portal zarządzający musi umożliwiać:
przegląd
wybranych danych na podstawie konfigurowalnych widgetów
zablokowania
możliwości zmiany konfiguracji widgetów
zarządzanie
skanami podatności (start, stop), przeglądanie listy podatności
oraz tworzenie raportów.
tworzenie
grup skanów z odpowiednią konfiguracją poszczególnych skanów
podatności
eksport
wszystkich skanów podatności do pliku CSV
|