Veri Merkezi Ürünleri ve Operatör Hizmetleri Projesi
Veri Merkezi Ürünleri ve Operatör Hizmetleri Projesi
TEKNİK ŞARTNAME
2.2. Proje Yönetimi ve Proje Planı 4
2.3. Yüklenici Firma veya Altyüklenici Yetkinlikleri 5
2.4. Yüklenici veya Altyüklenici Firma Personel Yetkinlikleri 5
4.1. Sunucu ve Depolama Sistemi 7
4.2. Fiziksel Sunucu – Aktif DC / Pasif DC (9 Adet) 7
4.3. Sunucu Depolama Ünitesi – Aktif DC (1 Adet) 8
4.4. Sunucu Depolama Ünitesi – Pasif DC (1 Adet) 10
4.5. SAN Switch – Aktif DC (2 Adet) 11
4.6. Omurga Anahtar – Aktif DC / Pasif DC (4 Adet) 11
4.7. Yönetim Anahtarı – Aktif DC / Pasif DC (4 Adet) 13
4.8. NAS Depolama Ünitesi (1 Adet) 16
4.9. Güvenlik Duvarı – Aktif DC (2 Adet) 16
4.10. Güvenlik Duvarı – Pasif DC (2 Adet) 22
4.11. Güvenlik Bilgi ve Olay Yönetimi (SIEM) Ürünü (1 Adet) 28
4.12. E-posta Güvenliği Ürünü (1 Adet) 32
4.13. WEB Güvenliği Ürünü (1 Adet) 34
4.14. Sunucu Güvenliği Ürünü (1 Adet) 38
4.15. Sanallaştırma Ürünü – Aktif DC (1 Adet) 41
4.16. Sanallaştırma Ürünü – Pasif DC (1 Adet) 42
4.17. Yedekleme Yazılımı (1 Adet) 44
4.18. DLP ve Veri Sınıflandırma Ürünü (1 Adet) 45
4.19. Yapılandırılmamış Veri Güvenliği Ürünü (1 Adet) 51
4.20. E-Posta Sunucusu Ürünü (1 Adet) 54
4.21. Sunucu İşletim Sistemi Ürünü – Aktif DC (1 Adet) 58
4.22. Sunucu İşletim Sistemi Ürünü – Pasif DC (1 Adet) 60
4.23. Zaman Damgası Çözümü (1 Adet) 61
4.24. İzleme Yazılımı (1 Adet) 61
5.4. Proje Yönetimi ve Proje Planı 62
5.6. Yüklenici, Lokasyon ve Bina 63
5.7. Network Erişim Hizmeti 63
5.11. Yangın, Yangın Algılama ve Söndürme 65
5.12. Su ve Sel Baskını Önlemleri 65
5.14. Veri Merkezi Beyaz Alan Özellikleri 65
5.16. Veri Merkezi Hizmetleri 66
5.18. GSM Üzerinden Yedek Bağlantı Hizmeti 69
6.2. Güvenlik Operasyonları Merkezi (SOC) Hizmeti 72
6.3. Servis Seviyesi Özellikleri 74
7.1. Sistem Altyapısı Kurulum 75
7.2. Network Altyapısı Kurulum 78
7.3. Güvenlik Altyapısı Kurulum 78
8.2. Eğitim Verilecek Ürünlerin Listesi 79
9.1. EK A – Aktif Verimerkezi Kabin Yerleşimi 80
9.2. EK B – Pasif Verimerkezi Kabin Yerleşimi 81
9.3. EK C – Aktif Verimerkezi Network Bağlantıları 82
9.4. EK D – Verimerkezi Erişimleri 83
9.5. EK E – Ürün ve Hizmet Fiyat Cetveli 84
9.6. EK F – Ürün ve Hizmet Fiyat Cetveli 85
TANIMLAR
İhale Konusu
Ana Veri Merkezi ve Felaket Kurtarma Merkezine geçiş için altyapıda kullanılacak donanım, yazılım, bilişim güvenliği ürünleri ve Veri Merkezi bulundurma hizmetlerinin alınması işidir.
İşin Kapsamı
Veri Merkezinde kabin bulundurma hizmeti alınacaktır.
Veri Merkezinde internet erişim hizmeti alınacaktır.
Veri Merkezinde kullanılacak sunucu donanımları alınacaktır
Veri Merkezinde kullanılacak depolama ürünleri alınacaktır.
Veri Merkezinde kullanılacak ağ anahtarlama cihazları alınacaktır.
Veri Merkezinde kullanılacak güvenlik duvarı ürünleri alınacaktır.
Veri Merkezinde kullanılacak Bilişim Güvenliği yazılım ürünleri alınacaktır.
Alınan tüm ürünlerin kurulumları gerçekleştirilecektir.
Kurulumu gerçekleştirilen ürünler için 3/5 yıl süreyle yüklenici bakım desteği ve üretici desteği (support/subscription), verilecektir.
İşin Süresi
Fiyatlandırma
Operatör hizmetleri ve bakım bedelleri aylık olarak fiyatlandırılacaktır. Yılda 1 kere TÜFE oranında fiyat arttırılacaktır.
Ürünlerin bedeli peşin veya 36 ay veya 60 ay taksitli olarak tekliflendirilecektir. Ürün bedellerinde ayrıca bir fiyat artışı olmayacaktır.
GENEL
Genel Hükümler
Bu şartnamede belirtilen işlerin, tarif edildiği şekilde ve anahtar teslimi olarak tamamlanması esastır.
İDARE’den kaynaklanacak gecikmeler yukarıdaki süreye eklenecektir.
YÜKLENİCİ, teklif edilen ihale bedelleri dışında fiyat farkı talep etmeyecektir. İşin kapsamının değişmesi durumunda idari şartnamenin ilgili koşulları uygulanacaktır.
YÜKLENİCİ, proje aşamalarını, tüm mimariyi ve ürünleri teklifinde detaylandıracaktır.
Ana Veri Merkezi Ağ altyapısı mimarisi, Bilişim Güvenliği altyapısı mimarisi, sunucu altyapısı mimarisi ve yedeklilik yapısı bu şartname başlıklarına uygun bir şekilde YÜKLENİCİ tarafından hazırlanıp teklifle birlikte sunulacaktır.
FKM Veri Merkezi Ağ altyapısı mimarisi, Bilişim Güvenliği altyapısı mimarisi, sunucu altyapısı mimarisi ve yedeklilik yapısı bu şartname başlıklarına uygun bir şekilde YÜKLENİCİ tarafından hazırlanıp teklifle birlikte sunulacaktır.
Proje Yönetimi ve Proje Planı
Sözleşmenin imzalanmasını takiben 15 gün içerisinde YÜKLENİCİ, Proje Planını İDARE’nin onayına sunacaktır.
İDARE, YÜKLENİCİ tarafından sunulan planı 15 gün içerisinde onaylayacaktır veya düzeltilmesi için geribildirimde bulunacaktır.
YÜKLENİCİ, ihale kapsamında sağlanacak altyapıların kurulumu için Proje Yöneticisi olarak en az bir kişi görevlendirecektir.
YÜKLENİCİ, ihale kapsamında sağlanacak altyapılar hizmete alındıktan sonra hizmetlerin sağlıklı yürütülebilmesi ayrıca için bir Teknik Proje Yöneticisi atayacaktır. Teknik Proje Yöneticisi, sağlanan hizmetler ile ilgili olarak gerçekleştireceği haftalık toplantılarda sağlanan hizmetleri İDARE ile değerlendirecek ve hizmetlerin iyileştirmesi konusunda iyileştirme süreçlerini işletecektir.
Tüm çalışmalar aşağıdaki fazlardan geçerek uygulanacaktır. Aşağıdaki maddeler, bütünsel projenin her bir alt projesi için ayrı ayrı uygulanacaktır.
Kapsam ve Vizyon
Planlama
Geliştirme
Kararlı Hale Getirme
Yaygınlaştırma
İş Başında Eğitim (On-the-job training) Tüm çalışmalarda (her bir proje/danışmanlık için ayrı ayrı olacak şekilde) aşağıdaki dokümanlar üretilmeli ve teslim edilmelidir.
Kapsam ve Vizyon dokümanı
Proje planı (Sürekli güncellenecek – mpp ve xlsx formatlarında)
Risk dokümanı (Sürekli güncellenecek)
Analiz dokümanı
Planlama ve tasarım dokümanı
Geçiş esnasında gerekecek prosedürler ve kontrol listeleri
Haftalık ilerleme durum raporu
Tüm çalışmalarda aşağıdaki durumlarda toplantı yapılması gerekecektir.
Alt proje başlangıçlarında
Kriz anında
Tasarım ve geçişlerde gerektiği zaman
İdare talep ettiği zaman
ALTYAPI
Kurgu
Ana Veri Merkezine, bu ihale kapsamında alınacak 6.1.1. maddesinde belirtilen tablodaki ürünler ile sunucu ve depolama altyapısı kurulacaktır.
FKM, bu ihale kapsamında alınacak 6.1.1. maddesinde belirtilen tablodaki ürünler sunucu ve depolama altyapısı kurulacaktır.
Tüm sunucular aynı marka olacaktır.
Ana Veri Merkezindeki Sanal Sunucular, Sanal Ortam Yedekleme Yazılımları ile FKM Veri Merkezine aktarılacaktır.
Felaket anında Ana Veri Merkezindeki belirlenen sunucuların 15 dakika içerisinde FKM Veri Merkezinde çalışır durumda olması için altyapı kurulacaktır.
Veri Merkezi Genel
Veri Merkezinde konumlandırılacak tüm cihazlar yedekli mimaride çalışmalıdır.
Birbirinin yedeği olarak çalışacak tüm cihazlar Veri Merkezi içinde farklı kabinetlerde konumlandırılacaktır. Kabinet içi cihaz montajları eksiksiz bir şekilde ve belirlenmiş standartlarda olacaktır.
Her cihazın yedekli Güç Kaynakları Kabinet içinde bulunan ve yedekli çalışan Güç Dağıtım Birimlerine (PDU) bağlanacaktır. Tüm cihazların topraklama bağlantısı yapılmalıdır. Güç Dağıtım Birimlerinin yedekliği Veri Merkezi Sağlayıcısı tarafından karşılanacaktır.
Cihazlar arasındaki tüm kablolama yedekli bir yapıda kurulacaktır. Kabinetler arası kablolama aynalama yöntemi ile yapılacaktır. Veri Merkezinde 4 kabin bulunacak, FKM’de 2 kabin bulunacaktır.
Tüm cihazlar için güç, veri ve ağ bağlantı kablolarının her iki ucu da kurumun belirleyeceği bir standartta etiketlendirilecektir.
Veri Merkezinde konumlandırılacak Sunucuların 10GBps bağlantıları DataCenter Ağ Anahtarlarında, yönetim bağlantıları ise Yönetim Anahtarlarına yedekli bir şekilde bağlanacaktır.
DataCenter Ağ Anahtarlar sanal şasi mimarisine göre yapılandırılarak tek bir anahtar gibi çalışması sağlanacaktır. İki DataCenter Ağ Anahtarı arası bağlantı en az 4 X 40GBps hızında olacaktır.
Veri Merkezinde konumlandırılacak ve aktif-aktif çalışacak yedekli Güvenlik Duvarlarının her bir Veri Merkezi Ağ Anahtarlarına en az 40 GBps hızında bağlanacaktır.
Veri Merkezi uzak alan ağ bağlantıları, yedekli çalışacak şekilde konumlandırılacak olan iki yönlendiricide sonlandırılacaktır. Yedekli çalışan Güvenlik Duvarlarının dış bağlantıları yönlendiricilerde sonlandırılacak ve gerekli tüm yönlendirmeler yedekli olarak yapılacaktır. Yedekliliğin nasıl sağlandığı detaylı şekilde tarif edilecektir.
FKM Genel
Ana Veri Merkezinin tam bir yedeği olacak olan felaket kurtarma merkezi, madde 3.2. de tarif edilen Ana Veri Merkezi ile aynı yapı ve standartlarda farklı bir lokasyonda kurulacaktır.
Ana Veri Merkezi ile FKM arasında yapılacak bağlantı yönlendiricilerde sonlandırılacak olup, sunucu ve verilerin eşlemesi için kullanılacaktır. Bu işlem için kurum tarafından belirlenecek politikalar ile eşleme sağlanacak ve istenilmesi durumunda trafik önceliklendirilmesi yapılacaktır.
Kurum trafik akışını dengelemek sebebiyle belirleyeceği uygulamalar için FKM’yi sürekli aktif olarak kullanarak bu uygulamaların yedeğini ana Veri Merkezinde tutabilir. Veri merkezleri arasında yük dengeleme istenilmesi durumunda gerek uygulama sunucularında gerekse ağ ayarlarında gerekli yapılandırmalarla bu yönlendirmeler sağlanacaktır.
Yüklenici her iki Veri Merkezinin çalışma şeklini detaylı çizim ve açıklamalarla sunum ve rapor olarak kuruma iletecektir.
ÜRÜNLER
Sunucu ve Depolama Sistemi
Sunucu ve depolama sistemi olarak madde 4.2, 4.3, 4.4 ve 4.5’te tanımlanan ürünler önerilecektir veya Hiper Tümleşik (Hyper-converged Infrastructere) Altyapı önerilecektir.
Hiper Tümleşik (Hyper-converged Infrastructere) Altyapı önerilmesi durumunda önerilen sistem aşağıdaki şartları sağlayacaktır.
Teklif edilecek bütünleşik sisteminin üreticisi, en son “Gartner Magic Quadrant for Hyperconverged Infrastructure” adlı değerlendirme raporunda Liderler (Leaders) konumunda olmalıdır veya yerli ürün olmalıdır.
Önerilen sistemde Aktif DC tarafında minimum 6000GB, Pasif DC tarafında minimum 3000GB kullanılabilir bellek bulunacaktır.
Önerilen sistem Aktif DC tarafında minimum 270TB (mimimum 90TB SSD), Pasif DC tarafında minimum 190TB kullanılabilir diske sahip olacaktır.
Önerilen sistemin çalışabilmesi için gerekli tüm donanım (sunucu, switch, vb) ve lisanslar verilecektir.
Fiziksel Sunucu – Aktif DC / Pasif DC (9 Adet)
Sunucular rack tipte ve en fazla 2U yüksekliğinde olacaktır.
Sunucunun merkezi işlem birimleri 64-bit mimaride çalışabilecektir.
Sunucu üzerinde en az 2 adet fiziksel işlemci yuvası bulunacaktır.
Sunucu üzerinde en az 2 adet, çalışma hızı en az 2.3GHz olan işlemciler bulunacaktır.
Sunucu üzerindeki işlemcilerin her biri en az 16 adet çekirdeğe sahip olacaktır.
Sunucu üzerindeki işlemcilerin her birinin üzerinde en az 22MB cache belleği bulunacaktır.
Sunucu üzerinde DDR4 tipinde, en az 3200mt/s hızında, en az 1024GB bellek bulunacaktır. Sunucu, üzerinde bulunan bellek modüllerinin üretici tarafından onaylanmış modüller olduğunu tanımlayıp raporlayabilecektir.
Sunucu üzerinde en az 24 adet bellek yuvası bulunacaktır.
Sunucu üzerinde her biri en az 2 adet 480GB kapasitede, SSD tipinde, çalışma esnasında sökülüp takılabilen sabit diskler bulunacaktır.
Sunucu üzerinde en az 1 adet 2GB NV cache bellekli 12Gb/s hızında SAS RAID denetleyicisi bulunacaktır. RAID denetleyicisinin RAID5/50/6/60 desteği olacaktır.
Sunucu üzerinde en az 2 adet 1Gb RJ45 ethernet portu bulunmalıdır. Teklif edilecek bu ethernet kartları onboard olabilir.
Sunucu üzerinde en az 1 adet 2 portlu 10Gb ethernet kartı bulunmalıdır. Teklif edilecek bu ethernet kartları onboard olabilir.
Sunucu üzerinde 2 adet 10Gb SR SFP+ optik modül bulunmalıdır.
Sunucu üzerinde 1 adet 1Gb RJ45 standardında uzaktan erişim ve yönetim sağlayacak arabirimi olacaktır.
Sunucu üzerinde en az 2 adet her biri en az 1 (bir) portlu, en az 16Gbps hızında SAS HBA bulunacaktır.
Sunucu üzerinde en az 5 adet PCIe Gen3 genişleme yuvası olacaktır.
Sunucu üzerinde her biri en az 750W kapasitede, çalışma esnasında sökülüp takılabilen, en az 2 adet yedekli güç kaynakları bulunacaktır.
Sunucu üzerinde çalışma esnasında sökülüp takılabilen ve yedekli soğutma üniteleri bulunacaktır.
Sunucunun tekbir ekrandan güç kontrolü, güç sınırlandırılması, sağlık durumlarının kontrolü, firmware güncellemeleri, sanal medya eklenmesi tekbir yönetim ekranından yapılabilecektir, bu özellikler sunucu yönetim işlemcisinin gömülü kabiliyetleri ile sağlanıp, ayrıca bir yönetim yazılımı kurulmasına ihtiyaç duyulmayacaktır.
Sunucuların üzerinde sunuculara uzaktan erişimi sağlayan ve sunucunun yönetsel faaliyetlerini gerçekleştirecek yönetim işlemcisi bulunacaktır. Yönetim işlemcisi ile sunucu konfigürasyon yönetimi yapılabilecektir. Sunucu konfigürasyon yönetimi için lisans gerekiyorsa, teklife dahil edilecektir.
Sunucuların online bir portal üzerinden donanım ve sağlık bilgisine erişilebilecektir. Sunucu yönetim işlemcisi ile sunucuların sağlık durumları gözlemlenebilecek, herhangi bir arıza durumunda alarmlar üretilebilecektir.
Sunucular virtual power özelliği ile uzaktan açılıp, kapatılabilmelidir. İşletim sistemi çökmüş ya da sunucu kapalı bile olsa sunucunun yönetim işlemcisine erişilebilip, sunucu uzaktan açılabilmelidir.
Sunucular sanal medya özelliğini desteklemelidir, uzaktaki bir bilgisayara bağlı USB bellek, CD, DVD, vb. medyaları kullanabilmelidir.
Sunucuların güç tüketim raporları, anlık güç kullanımı, sıcaklık durumları gözlemlenebilecektir. Eğer sunucunun güç tüketimi belirli bir seviyede limitlenmek istenirse, yönetim işlemcisi buna olanak sağlayacaktır.
Yönetim işlemcisi, işletim sisteminden bağımsız olarak power on /off, reset, başarılı–başarısız login girişimleri, vb. logları tutabilecektir.
Sunucunun bellek, işlemci ve disk birimleri Pre-Failure (önceden arıza bilgisi verebilme) özelliğine sahip olacaktır. Sistem önceden arızalanma bilgisini verecek, bu bilgi, üretici ve servis sağlayan firmalar tarafından değiştirmek için yeterli görülecek ve sistem arızalanmadan bu birimlerin değiştirilmesi sağlanacaktır.
Sunucu ile verilecek merkezi yönetim yazılımının tüm özellikleri kullanılabilir olacaktır.
Teklif edilen sunucu üretici tarafından sağlanan 7/24 esasına göre 3 (üç)/5 (beş) yıl ertesi iş günü yerinde müdahale garantiye sahip olacaktır.
Sunucu Depolama Ünitesi – Aktif DC (1 Adet)
Teklif edilen veri depolama sistemi yazılım ve donanım olarak teklif edilen markaya ait olacak başka markalardan OEM şeklinde tedarik edilen ürünler kabul edilmeyecektir.
Teklif edilecek harici veri depolama sisteminin üreticisi, en son “Gartner Magic Quadrant for General-Purpose Disk Arrays” adlı değerlendirme raporunda Liderler (Leaders) konumunda olmalıdır veya yerli ürün olmaldır.
Teklif edilen veri depolama sistemi birbirini yedekleyen ve aktif-aktif çalışan en az 2 kontrol ünitesine sahip olmalıdır.
Birden fazla veri depolama ünitesinin bir araya getirilmesi veya sanallaştırılması şeklinde elde edilen çözümler kabul edilmeyecektir.
Teklif edilen veri depolama sistemi üzerinde en az 8 adet, her biri en az 16 gbit hıza kadar destekleyebilen Fiber Channel (FC) bağlantı portu bulunmalıdır.
Teklif edilen veri depolama sistemi FC protokolü ile sunucuların SAN anahtara gerek kalmadan doğrudan bağlanmasını desteklemelidir.
Teklif edilen veri depolama sistemi yayınlanmış en son yazılım versiyon ile teklif edilmeli ve bu şartnamede istenilen tüm maddeler bu versiyon ile sağlanmalıdır.
Teklif edilen veri depolama sisteminde disk bağlantı portları 12Gbps hızında olmalıdır.
Kontrol ünitelerinin her biri üzerinde DRAM tipinde en az 64 GB olmak üzere toplanda en az 128 GB bellek bulunacaktır ve desteklediği en fazla bellek miktarı ile teklif edilecektir.
Kontrol ünitelerindeki önbellekler, elektrik kesintisi durumunda üzerindeki bilgileri süresiz koruyabilmelidir.
Teklif edilen veri depolama sistemi CIFS, NFS, FC ve iSCSI protokollerini aynı kontrol ünitesi içinde harici bir donanım veya yazılıma ihtiyaç buymadan sağlayabilmeli ve bu özellik için lisans gerekli ise şartnameye dahil edilmelidir.
Teklif edilen veri depolama sistemi üzerinde Raid5 yapıda en az 90 TB SSD ve en az 180 TB 10K SAS disk alanı bulunacaktır. Bu alan sunucular üzerinden görülen net alanlar olmalıdır.
Sistem üzerinde 2 adet SSD ve 5 adet SAS disk hot spare olarak bulunacaktır.
Teklif edilen veri depolama ünitesi en az 500 diske kadar kontrol ünitesi eklemeden ya da değiştirmeden genişleyebilmelidir.
Teklif edilen veri depolama sisteminde yedekli ve çalışırken değiştirilebilen fanlar ve güç kaynakları bulunacaktır.
Teklif edilen veri depolama sistemi modüler yapıda olmalı, disk artırımları cihaz üzerine disk çekmeceleri eklenerek yapılabilmeli ve sistemde kesinti olmamalıdır.
Teklif edilen veri depolama sistemi üzerinde bulunan güç kaynağı, disk kontrol üniteleri gibi bileşenler operasyonel kesinti yapılmaksızın değiştirilebilmelidir.
Teklif edilen veri depolama sistemi RAID 5, 6, 10 ve disk havuzu (Storage Pool) desteği olmalıdır ve oluşturulan alanlar (LUN) birden fazla Raid grubuna dağılabilmelidir.
Teklif edilen veri depolama sistemi üzerindeki tüm protokllerden erişilen alanların anlık(snapshot) ve tam kopyaları (clone) alınabilmeli ve bu kopyalardan geri dönülebilmedir. Bu özellikleri için gerekli olan lisanslar herhangi bir kısıtlama olmayacak şekilde teklife dahil edilmelidir.
Teklif edilen veri depolama sistemi katmanlama (tiering) özelliğini desteklemelidir.
Teklif edilen veri depolama sistemi aynı marka başka bir veri depolama sistemine senkron ve asenkron replikasyonu desteklemelidir.
Tekli edilen veri depolama sistemi ile uygulama (MS Exchange, Oracle, MS SQL, vmware) tutarlı snapshot almak için gerekli yazılım teklife dahil edilecektir. Bu lisans şartnamede istenen kapasite için teklife dahil edilecektir. Eğer yazılım sunucu temelli lisanslanıyor ise en az 16 sunucu için teklife dahil edilmelidir.
Teklif edilen veri depolama Sunucu tarafında Failover işlemi için gerekli olan yazılım lisansı bağlanacak sunucu için sağlanmalıdır. Bu yazılım ücretli olarak geliyorsa teklife dahil edilmelidir.
Teklif edilen veri depolama sistemi yönetim yazılımı lisansı en üst seviyede verilecektir ve disk artırımı sırasında lisanslama gerekmeyecektir. Yönetim yazılımı harici ise bu yazılımı kurmak için gerekli sunucu tüm yazılım ve donanım bileşenleri ile fiziksel olarak teklife dahil edilecektir.
Teklif edilen veri depolama sitemi en az 256 adet sunucu desteklemelidir. Bu amaçla ek lisans gerekliyse desteklediği en fazla sunucu sayısı kadar teklife dahil edilecektir.
Teklif edilen veri depolama sistemi en az 500 adet LUN desteğine sahip olmalıdır. Bu amaçla ek lisans gerekliyse bunlar teklife dahil edilecektir.
Teklif edilen veri depolama sistemi Windows Server 2016/2019, VMware ve SLES/Redhat Linux işletim sistemlerini ve bunların kümeleme yazılımlarını desteklemelidir.
Sistem üretici resmi Türkiye ofisi tarafından garantili olacak ve resmi Türkiye distribütörü aracılığıyla gelmiş olacaktır. Hiçbir parçası OEM, muadil, yan sanayi, refurbished, remarketed, paralel ithalat, grey market olmayacaktır.
Teklif edilen veri depolama sistemi en az 3/5 yıl yerinde üretici garantisi altında olmalıdır. Sistemde meydana gelen tüm arızalara üretici tarafından ertesi iş günü müdahale edilmeli ve çözüm üretici tarafından sağlanmalıdır.
Sunucu Depolama Ünitesi – Pasif DC (1 Adet)
Teklif edilecek harici veri depolama sistemi, birden fazla veri depolama sisteminin kümeleme veya benzeri yöntemlerle birleştirilmesinden oluşmuş olmamalıdır.
Teklif edilecek harici veri depolama sisteminin üreticisi, son beş yılın “Gartner Magic Quadrant for General-Purpose Disk Arrays” adlı değerlendirme raporunda Liderler (Leaders) konumunda olmalıdır veya yerli ürün olmaldır.
Teklif edilecek harici veri depolama sisteminde tek noktadan hata durumuna karşı önlemler alınmış olmalı ve herhangi bir parçanın arızasında yedek birim veri depolama sisteminin durmadan çalışmasını sağlamalıdır.
Teklif edilecek harici veri depolama sisteminde kod güncellemeleri ve arıza durumunda parçaların (disk, güç kaynağı, fanlar, vs.) değiştirilmesi sistem çalışırken yapılabilmelidir.
Teklif edilecek harici veri depolama sistemi üzerinde en az 16 GB DRAM tabanlı önbellek bulunmalıdır.
Veri depolama sistemi FC, iSCSI ve SAS protokollerini sunucu bağlantıları için, ek ara katman (gateway) veya lisans gereksinimi olmadan desteklemelidir.
Teklif edilen veri depolama sistemini disk çekmecelerine baglantı arayüzü 12Gbps SAS olmalıdır.
Teklif edilecek veri depolama sistemi üzerinde en az 106 adet her biri en az 2.4TB 10000 rpm SAS disk olmalıdır.
Teklif edilecek veri depolama sistemi, RAID10 (veya 1/0), RAID5 ve RAID6 koruma seviyelerini desteklemelidir. Alternatif veri koruma yöntemleri kabul edilmeyecektir.
Teklif edilecek veri depolama sistemi 2.5” ve 3.5” boyutunda en az 260 adet disk takılmasını desteklemelidir. Desteklenen disk tipleri arasında SSD, SAS, NL-SAS ve bunların SED seçenekleri olmalıdır.
Teklif edilecek veri depolama sistemi en az 3PB brüt kapasiteyi desteklemelidir.
Teklif edilecek veri depolama sistemi kabinet birimi (rack unit) başına en az 200TB ham kapasite sağlayabilen çekmece desteği bulunmalıdır.
Teklif edilecek veri depolama sistemi, istendiği takdirde sisteme eklenebilecek SSD’lerin önbellek olarak kullanımını desteklemelidir. SSD önbellek kapasitesi 4TB’a kadar yükseltilebilmelidir. Bu özellik için ek bir lisans gereksinimi olmayacaktır.
Teklif edilecek harici veri depolama sisteminde en az 8 adet her biri en az 16 Gbps bant genişliğini destekleyen ve fiber kanal bağlantıya imkân tanıyan sunucu bağlantı portu olacaktır.
Teklif edilecek harici veri depolama sistemi asenkron, replikasyonu desteklemelidir. Bu özellik için ek donanım ve lisans gerekiyorsa teklife maksimum kapasite için eklenmelidir.
Teklif edilecek harici veri depolama sistemi snapshot (anlık kopya) ve tam kopya (clone) alabilmeli ve bu kopyalardan geri dönebilmelidir (restore). Bu özellik için gerekli lisanslar sistemin desteklediği maksimum kapasite için teklife eklenecektir.
Teklif edilecek harici veri depolama sistemi thin provisioning özelliğine sahip olacaktır. Bu özellik için gerekli lisanslar şartnamede istenen kapasite için teklife eklenecektir.
Teklif edilecek harici veri depolama sistemiyle birlikte grafik arayüzlü yönetim yazılımı sağlanacaktır. Yönetim yazılımı ile sistem alarmları, boş alan, kapasite bilgileri, donanım durumları, LUN yapılandırmaları vb. durum bilgileri gözlemlenebilecektir.
Sistemde kullanılmakta olan sanal disk gruplarına erişim kesintisi olmadan ilaveler yapılabilmelidir.
Teklif edilecek veri depolama sisteminde, en az 128TiB kapasitesinde mantıksal alanlar (LUN) oluşturulabilmeli ve en az 64 adet sunucu bağlantısını desteklemelidir.
Teklif edilen veri depolama ünitesinde en az 512 (beşyüzoniki) LUN oluşturulabilmelidir.
Teklif edilecek harici veri depolama sistemi, üzerinde oluşan bir arıza durumunda sistem yöneticisini e-posta ile uyarma özelliğine sahip olacaktır.
Teklif edilecek harici veri depolama sisteminin 3/5 yıl, 7/24, destek ertesi iş günü yerinde müdahale kapsamında üretici firma garantisi olacaktır.
SAN Switch – Aktif DC (2 Adet)
SAN Anahtarlar yedekli olarak çalışacaklardır.
Fiber SAN anahtarlar 16Gbps hızını desteklemelidir.
Teklif edilen SAN Anahtar üzerinde en az 12 port aktif edilmiş olmalıdır.
Teklif edilen Fiber Switch üzerindeki portlar 16 Gbps ve 8 Gbps hızlarını desteklemelidir.
Teklif edilen Fiber Switch üzerinde aktif olan tüm portlarda 16gb SFP+ modüller verilmelidir.
Anahtarlar en fazla 1U yüksekliğinde olacaktır.
Anahtarların kurulumu yapılandırması, sunucularla ve veri depolama üniteleri ile uyumlu çalıştırılması işi yüklenici firmaya aittir.
Teklif edilen anahtar üzerinde yedekli güç üniteleri bulunmalıdır
Teklif edilen san anahtarlar 3/5 yıl boyunca 7 gün 24 saat bakım kapsamında olmalıdır.
Omurga Anahtar – Aktif DC / Pasif DC (4 Adet)
Teklif edilen tüm anahtarlar aynı üreticinin ürünü olacaktır.
Anahtarlar, üretici tarafından kararlı olduğu belirtilmiş en son sürüme sahip işletim sistemi ve sanal şasi lisansı ile teklif edilecektir.
Anahtar üzerinde en az 4 GB RAM bulunacaktır.
Anahtar üzerinde en az 4 GB veri saklama alanı bulunacaktır.
Anahtar üzerinde dual-core CPU bulunacaktır.
Anahtar üzerinde bulunan bütün portlar aynı anda aktif olarak çalışabilecektir.
Anahtar üzerinde 00XXXXX-XX, 00XXXXX-XX, 00XXXXX-XX SFP+ ve 1GE-T SFP takılabilecek 48 adet slot bulunacaktır. Switch ile 16 adet 5 metre uzunluğunda 10G DAC kablo ve 8 adet 10GBase-SR Multimode SFP teklife dahil edilmelidir.
Anahtar üzerinde 40GBASE-SR4,40GBASE-LR4, QSFP-100G-SR4 ve ayrıca QSFP-100G-LR4 QSFP+ takılabilecek 4 adet slot bulunacaktır. Switch ile 3 adet 5 metre uzunluğunda 40G QSFP DAC kablo teklife dahil edilmelidir.
Anahtar, sanal şasi yapıda olacaktır. Sanal şasi için özel sanal şasi portları ya da uplink yuvaları kullanılabilecektir. En az 2 adet Anahtar, aynı sanal şasi yapısı içerisine dahil edilebilecektir.
Sanal şasi içerisindeki yönetici anahtar arızalandığında üye anahtarlardan önceden seçilen biri otomatik olarak yönetici rolünü üstlenecektir.
Sanal şasi içerisinde bir arıza meydana gelmesi durumunda, çalışmakta olan bir servisin devam edebilmesi için, hiçbir anahtarın yeniden başlatılması gerekmeyecektir.
Şanal şasi içerisindeki yönetici anahtarın arızalanması durumunda sanal saşi içerisindeki üye anahtarlardan biri RIP, RIPng, BGP, OSPF ve IS-IS dinamik yönlendirme protokollerini yeniden başlatmaya gerek kalmadan devam ettirebilecektir.
Anahtar üzerinde, layer 2 seviyesinde MAC adresi, layer 3 seviyesinde IP protokol tipi ve layer 4 seviyesinde UDP/TCP port numarasına göre ACL oluşturulabilecektir.
Anahtar, port başına en az 8 adet donanımsal bazlı QoS queue’ya sahip olacaktır.
Anahtar, DSCP işaretleme desteğine sahip olacaktır ve QoS hizmeti DSCP bazlı yapılabilecektir.
Anahtar, QoS mekanizmasındaki trafik sınıflandırma işlemlerini ACL aracılığı ile yapabilecektir.
Anahtar üzerinde aynı anda en az 4000 adet VLAN tanımlanabilecektir.
Anahtar, statik IP yönlendirme yapabilecektir.
Anahtar, IPv4 için, en az 120000 adet yönlendirmeyi yönlendirme tablosunda tutabilecektir.
Anahtar, IPv6 için, en az 52000 adet yönlendirmeyi yönlendirme tablosunda tutabilecektir.
Anahtar, RIPv2, OSPF, BGP ve IS-IS IPv4 dinamik yönlendirme protokollerini destekleyecektir.
Anahtarın LLDP desteği olacaktır.
Anahtar, IPv6 neighbor discovery protokolünü destekleyecektir.
Anahtar, en az 1.44 Tbps non-blocking anahtarlama kapasitesine sahip olacaktır.
Anahtar, PIM-SM protokollünü destekleyecektir.
Anahtar, IGMP v1, v2 ve v3 desteğine ve bu versiyonlar için IGMP snooping özelliğine sahip olacaktır.
Anahtar, en az 9000 byte jumbo frame desteğine sahip olacaktır.
Anahtar, spanning tree root koruma, loop engelleme ve BPDU koruma özelliklerine sahip olacaktır.
Anahtar üzerinde en az 100 adet Link Aggregation Group (LAG) oluşturulabilecek ve her bir grupta en az 32 adet port bulunabilecektir.
Anahtar, en az 98000 MAC adresini destekleyecektir.
Anahtar, portları üzerindeki MAC adreslerini otomatik olarak öğrenilebilecek, öğrenilen MAC adres sayısı her bir port için ayrı ayrı sınırlandırılabilecektir.
Anahtar, DHCP sunuculuğu yapabilecektir.
Anahtar, DHCP Relay, DHCP snooping, DAI özelliklerini destekleyecektir.
Anahtar üzerinde port ve VLAN mirroring desteği bulunacaktır. Mirror edilmek istenen trafik ACL aracılığı ile seçilebilecektir.
Anahtar, en az 4 adet mirroring session destekleyecektir.
Anahtar, farklı anahtarlardaki kaynak port ve VLAN’ları dinleyebilmek için remote mirroring destekleyecektir.
Anahtar yönetimi için farklı yetki seviyelerine sahip yönetim grupları oluşturulabilecektir.
Anahtar, konsol portu, SNMP v2c / v3 ve SSH v2 üzerinden yönetilebilecektir.
Xxxxxxx, saat ve tarih bilgisini bir NTP sunucusu aracılığı ile güncelleyebilecektir.
Anahtarın sFlow ya da benzer desteği bulunacaktır.
Anahtar, yönetim erişimi için RADIUS ve TACACS+ protokollerini destekleyecektir. AAA yapısı içinde anahtar yöneticilerinin erişimi kontrol edilebilecek, girebilecekleri komutlar sınırlandırılabilecek ve yaptıkları işlemler kayıt altında tutulabilecektir.
Anahtarın anahtarlama özelliği port bazında kapatılabilecektir. Anahtarlama özelliği kapatılan porta IP verilerek L3 yönlendirici port olarak çalıştırılabilecektir.
Anahtar, web tabanlı GUI ile yönetilebilecektir.
Anahtar, FTP, SCP veya TFTP aracılığı ile firmware güncellemesi ve konfigürasyon yedeklemesi yapılabilecektir.
Anahtar log bilgisi, harici bir syslog sunucusuna gerçek zamanlı olarak aktarılabilecektir.
Anahtar AC güç kaynağı girişi 100-120 V / 200-240 V aralığında olacaktır.
Anahtar üzerindeki güç kaynakları ve fan modülleri hot-swappable yapıda olacaktır. Anahtar güç kaynağı yedekli olacak şekide teklif edilmelidir.
Anahtar, güç kaynaklarının birinin arızalanması durumunda, bu şartnamede geçen bütün özellikleri eksiksiz ve kesintisiz olarak sağlamaya devam edecektir.
Fan modulleri, soğutma amaçlı kullanılacak olan havayı, anahtarın ön kısmından alıp, arka kısmından tahliye edecektir.
Xxxxxxx, 19 inch kabinete monte edilebilir olacaktır. Kabinete montaj elemanları xxxxxxx ile verilecektir.
Anahtarlama gecikmesi 998ns (nano saniye) ve altında olmalıdır.
Anahtar üzerinde çalışan process’ler ayrı ayrı restart edilebilmelidir.
Anahtarın USB portundan dosya transferi ve software upgrade ve system snapshot yapılabilecektir.
Anahtar üzerinde ping komutu yürütülürken kaynak ip’si olarak bir interface ip’si tanımlanabilecektir.
Ürünler 3/5 yıl üretici garantisi ile teklif edilecektir.
Yönetim Anahtarı – Aktif DC / Pasif DC (4 Adet)
Teklif edilen tüm anahtarlar (Omurga ve Kenar Anahtarlar) aynı üreticinin ürünü olacaktır.
Anahtarlar üzerinde en az 48 adet 10/100/1000 Mbps RJ-45 Base-TX portu ve en az 4 adet 1GbE SFP/10GbE SFP+ port bulunacaktır. Belirtilen tüm portlar aynı anda aktif olarak çalışabilecektir. Anahtar ile 1 adet 5 metre uzunluğunda 10G DAC kablo teklife dahil edilmelidir.
Anahtarlar port hızlarının ayarlanabilmesi (Port Rate Limiting) özelliğine sahip olmalıdır. Anahtarlar 10/100/1000 Base-Tx portları için en az 8 adet donanımsal bazlı önceliklendirme kuyruğuna sahip olmalıdır.
Anahtar kuyruklama işlemini L2 seviyesinde MAC Adresi, L3 Seviyesinde IP Protokol tipi ve L4 seviyesinde UDP/TCP port numarasına göre de yapabilecektir.
Anahtarlar IPv6 management, inter-vlan ve static routing destekleyebilmelidir.
Anahtarlar IPv4 Statik Routing, RIPv1 ve RIPv2 desteklemelidir.
Anahtarlar istendiği takdirde ek lisans ile OSPF, PIM-SM, PIM-SSM ve PIM-DM unicast/multicast routing protokollerini destekleyecektir.
Anahtar en az 4096 adet rota (route) desteklemelidir.
Anahtarlar en az 176 Gbps non-blocking(tıkanmaz) anahtarlama kapasitesine sahip olmalıdır.
Anahtarlar en az 107 Mpps routing performansına sahip olmalıdır.
Anahtar istendiği takdirde ek lisans ile Q-in-Q protokolünü destekleyecektir.
Anahtar Auto MDI/MDI-X özelliklerine sahip olmalıdır.
Anahtarlar en az 9.216 byte jumbo frame desteğine sahip olmalıdır.
Anahtar, IEEE 802.1d Spanning Tree, IEEE 802.1s Multiple Spanning Tree ve IEEE 802.1w Rapid Reconvergence desteklenmelidir. Anahtar Spanning-tree Root, Loop ve BPDU protection özelliklerine sahip olacaktır.
Anahtarlar IEEE 802.3ad Link Aggregation standardını desteklemeli ve en az 32 adet LAG (Link Aggregation Group) oluşturulabilmeli ve her bir grupta en az 8 adet port bulunabilmelidir.
Anahtarlar IEEE 802.1Q VLAN standartlarını desteklemelidir.
Anahtar en az 4096 adet VLAN ID desteğine sahip olmalıdır.
Anahtar en az 16.000 MAC adresini desteklemelidir.
Anahtar IGMPv1/v2/v3 Snooping desteğine sahip olmalıdır. IGMP snooping tablosunda en az 1000 adet satır (entry) bulanabilmelidir.
Anahtarlar ağ güvenliğini sağlamak amacıyla, ağa bağlanan kullanıcıların yetkilendirilmesi için IEEE 802.1X Port Güvenlik standardını desteklemeli ve RADIUS desteğine sahip olmalıdır.
Anahtar 802.1x/Radius protokolleri vasıtası ile kullanıcı port’larına dinamik ACL ve VLAN ataması gerçekleştirebilecektir.
Anahtar 802.1X desteğine sahip olmayan kullanıcıların da ağa bağlanabilmeleri için MAC adres authentication desteklemelidir.
Anahtar birden fazla kullanıcının aynı port üzerinde kimlik doğrulaması ile çalışabilmesi sağlanabilmelidir (multiple-hosts, multiple-authentication).
Anahtar 802.1x için Radius accounting desteklemelidir.
Anahtarlar DHCP Snooping, DAI (Dynamic ARP Inspection) ve IP Source Guard desteklemelidir.
Anahtar MAC adres filtrelemesini destekleyecek. Anahtar üzerinde aktif olmayan Mac adres’lerin tablodan silinme süresi belirlenebilecektir. Anahtar üzerinde port bazında static MAC adres konfigürasyonu yapılabilecek, VLAN bazında öğrenilebilecek MAC adres sayısı sınırlandırılabilecek, istendiğinde bir VLAN için MAC learning mekanizması kapatılabilecektir.
Anahtar LLDP ve LLDP-MED destekleyecek, LLDP-MED – VoIP entegrasyonu yapılabilecektir.
Anahtarlar erişim ve güvenlik amaçlı olarak, her bir port için MAC Adresine göre erişim listesi (MAC Based Port Locking) oluşturulabilmesini desteklemeli ve Erişim Denetim Listeleri (Access Control List – ACL) oluşturulmasına imkân sağlamalıdır. Hedef/kaynak IP ve MAC adresleri, TCP ve UDP port’ları, IP protokol tipleri, DSCP değerlerine göre aksiyon alınabilecek. Erişim denetim listeleri VLAN, port veya L3 interface bazında uygulanabilecektir. Erişim denetim listesi tarafından yakalanan trafik istendiğinde log’lanabilecek ve istatistiklerde gösterilebilecektir.
Anahtar sanal şasi mimarisini desteklemelidir. Sanal şasi için özel yığın portları ya da uplink portları kullanılabilecektir. En az 4 adet anahtar aynı şasi içerisinde bulunabilmelidir. Sanal şasi için gerekli lisans ve modüller teklife dahil edilmelidir.
Anahtarlar üzerinde birden fazla konfigürasyon dosyası muhafaza edilebilmelidir. Konfigurasyon dosyaları yedekleme amacıyla flash bellek üzerinde iki farklı yerde saklanabilmelidir.
Cihaz en az dört (4) grup RMON (Remote monitoring) desteğine sahip olmalıdır.
Anahtarlar Port Mirroring desteğine sahip olmalı ve one-to-one ve many-to-one mirrorlama yapabilmelidir. İstendiğinde ACL tabanlı olarak mirrorlanacak trafik sınırlandırılabilecektir.
Anahtar VoIP için otomatik Quality of Service (Auto-QoS) özelliğini desteklemelidir.
Anahtar Layer 2 ve Layer 3’te sınıflandırma (classification), DSCP/COS rewrite ve kuyruklama (queueing) özelliğine sahip olmalıdır.
Anahtarın her bir çıkış portunda 8 ayrı kuyruk bulunacak ve öncelikli trafik için strict priority kuyruklama destekleyecektir. Ayrıca kuyrukların kullandığı band genişlikleri ayarlanabilecektir.
Anahtar port bazında ve kuyruk bazında shaping gerçekleştirebilecektir.
Anahtar port bazında ve ACL tabanlı olarak gelen trafiği sınırlandırabilecektir (rate-limiting).
Anahtar istendiğinde kendisine gelen paketlerdeki 802.1p, DSCP paketlerine güvenebilecek ve kuyruklama işlemini bu bilgi doğrultusunda yapacaktır.
Anahtarın sFlow veya Netflow desteği bulunacak.
Anahtarın Private VLAN desteği bulanacaktır.
Anahtarın Ethernet portlarında anahtarlama fonksiyonu kapatılarak direk IP adres verilebilmeli ve bu sayede port için anahtar IP host gibi davranabilmelidir, bu sayede istenildiğinde Layer 2 network`u Layer 3 interface`ler vasıtası ile parçalanabilmelidir.
AC güç kaynağı 100-120 V / 200 – 240 V aralığında olmalıdır.
Anahtarların yönetilmesi için farklı yetki seviyelerine sahip yönetim grupları oluşturulabilmelidir.
Anahtarlara Console port, SNMP V1/v2/v3, SSHv2 (secure shell) ve Telnet üzerinden erişilebilmelidir. Anahtarın DHCP Server ve Relay desteği olmalıdır.
Anahtar merkezi işlem ünitesine (CPU) giden trafiğin miktarı sınırlandırılmalı ve erişim kontrol listeleri vasıtası ile sadece istenen trafik tiplerinin CPU’ya gitmesi sağlanabilmelidir.
Anahtarlar WEB tabanlı veya Graphical User Interface (GUI) tabanlı yazılım ile yönetilebilmelidir. Bu yönetimler için ek ücret talep edilmemelidir.
Anahtar FTP veya TFTP aryüzü ile yazılım güncellemesi, konfigürasyon yedeklemesi yapılabilmelidir.
Anahtarın log bilgisi harici bir Syslog sunucuya gerçek zamanlı olarak aktarılabilmelidir.
Anahtara yönetim erişimi için Radius ve TACACS+ protokolleri desteklenecektir. AAA (Authentication, Authorization ve Accounting) yapısı içinde anahtar yöneticilerinin erişimi kontrol edilebilecek, girebilecekleri komutlar sınırlandırılabilecek ve yaptıkları işlemler kayıt altında tutulabilecektir.
Anahtarın uplink port’ları arızalandığında downlink port’larını otomatik olarak kapatabilmelidir (Link-State Tracking, Uplink Failure Detection gibi).
Anahtar Spanning-tree protokolü kullanmadan ana uplink port’u arızalandığında yedek uplink port’una hızlı bir şekilde geçiş yapabileceği bir özellik destekleyecektir (Flexlink, RTG gibi) bu geçiş esnasında ana port’dan öğrenilen MAC adresler MAC learning mekanizmasına gerek duymadan yedek port’a hızlı geçiş yapabilmelidir.
Anahtarın konfigürasyonunda yapılan değişiklikler uygulandıktan sonra sistem yöneticisinin belirlediği bir süre sonrasında eski konfigürasyona otomatik olarak geri dönecektir. Bu sayede sehven yapılacak yanlış konfigürasyonlar nedeniyle hizmet kesintisi minimum seviyeye çekilecektir ve uzak lokasyonlar da bulunan Anahtarın yönetimine kolaylık sağlayacaktır.
USB port`tan dosya transferi ve software upgrade ve system snapshot alinabilecektir.
Anahtar Time Domain Reflectometry (TDR) destekleyecektir.
Anahtar Private VLAN özelliğini destekleyecektir.
Anahtarlar güncel Firmware yazılımına sahip olmalıdır
Anahtarlar 19 inch kabine monte edilebilir olmalıdır ve Kabine montaj elemanları ile verilmelidir.
Anahtarlar 3/5 yıl üretici garantisine sahip olacaktır.
NAS Depolama Ünitesi (1 Adet)
Teklif edilen cihaz en az Intel Xeon mimarisine sahip işlemcisi olmalıdır
Teklif edilen cihaz; en az 8 GB DDR4 ECC UDIMM belleğe sahip olacak.
Teklif edilen cihaz en az 16 sürücü yuvasına sahip olmalıdır
Teklif edilen cihaz; 4 adet RJ-45 1 GbE LAN Portuna sahip olacaktır.
Teklif edilecek cihaz; 2 x Gen3x8 slots (x8 link) PCIe Genişletme özelliğine sahip olacaktır.
Teklif edilen cihaz üzerinde 2 portlu 10G SFP+ Ethernet kartı olacaktır.
Teklif edilen cihaz; EXT4, dahili sürücüleri desteklemektedir.
Teklif edilecek cihaz; 4 direkli 19” raf montaj desteğine sahip olacaktır.
Teklif edilen cihaz; Kolay Değişim Sistemi Fanı, Güç Geri Kazanımı, Programlanmış Güç Açma/Kapama, LAN / WAN üzerinden açma ve yedek güç kaynağı özelliklerine sahip olmalıdır.
Teklif edilen cihaz 3/5 yıl garantili ve RoHS Uyumlu olmalıdır.
Teklif edilecek cihaz yedekleme sistemi olarak çalışabilmelidir. Linux, Windows sistemlerinin Sunucu, Desktop, Laptop ve Workstation tiplerine kurulmuş olan versiyonlarının imaj olarak yedeğini alabilmeli, alınmış yedekleri artırımlı olarak güncelleyebilmelidir, ihtiyaç durumunda tüm sistemin en son yedeğe ya da zaman içindeki bir versiyonuna dönüşünü sağlayabilmelidir. Vmware, Hyper-V gibi sistemlerle direk çalışabilmeli bu sistemlerden misafir sistem yedeği alabilmeli ve geri dönebilmelidir. Yedek alınan Vmware sisteminin arızalanması durumunda alınmış olan misafir yedeğini kendi üzerinde çalıştırabilmeli ve kullanıma sunabilmelidir. Sistem dosya sunucusu ya da dosya sunucu özelliği barındıran
Teklif edilen sistem LOG sistemine sahip olmalıdır, cihaz üzerinde yapılan işlemler ve servisleri aracılığı ile oluşan durumlar (dosya paylaşımında yapılan dosya oluşturma, silme, taşıma, dosya güncelleme, isim değiştirme bilgileri buna dahildir.) üçüncü parti uygulama servisleri hariç kendi servisleri hakkında geçmişe dönük kayıt tutabilmeli istenilirse bu kayıtları başka bir LOG sunucuya gönderebilmelidir.
Teklif edilen sistem kendi içinde anlık görüntü alma sistemine sahip olmalıdır, kendi içinde ve diğer bir ortama yedek çoğaltma işlemini desteklemelidir.
Teklif edilen ürün 10TB 16 adet 7200rpm SATA disk ile teslim edilmelidir.
Güvenlik Duvarı – Aktif DC (2 Adet)
Ağ Güvenlik Duvarı aşağıda belirtilen güvenlik fonksiyonlarını ve teknolojilerini sağlamalıdır.
Teklif edilen sistem, yeni nesil güvenlik duvarı özellikleri olarak asgari;
Güvenlik Duvarı (Firewall)
IPSec VPN Sonlandırma Sistemi
SSL VPN Sonlandırma Sistemi
Saldırı Tespit ve Engelleme Sistemi (IPS)
Uygulama Tanıma ve Kontrolü (Application Control) Sistemi
Virüs/Zararlı İçerik Kontrolü
URL Kategori Filtreleme
Bant genişliği yönetimi özelliklerine sahip olmalıdır.
Cihaz tek bir fiziksel güvenlik duvarı olarak çalışabileceği gibi, her hâlükârda kurumun ihtiyaç duyması durumunda en az 200 adet sanal güvenlik duvarı çalıştıracak kapasitede konfigüre edilebilmelidir, 20 adet sanal güvenlik duvarı lisansı verilmelidir.
Yedeklilik konfügrasyonunda her segment için güvenlik duvarı üzerinde set edilecek Ip sayısı 1 (bir) adet olabilmelidir. Bu sayede modüller için ayrı, cluster IP si için ayrı IP adreslerinin kullanımına gerek kalmamalıdır.
Sistem üzerinde en az 2 Adet 40Gbit/s QSFP+ interface olmalıdır.
Sistem üzerinde en az 8 Adet 10Gbit/s SFP+ interface olmalıdır.
Sistem üzerinde en az 12 Adet 1Gbit/s RJ45 interface olmalıdır. Ya da 10Gbit interface’ler RJ45 connector ile 1Gbit/s RJ45 olarak çalıştırılabilmelidir.
Sistem her bir cihaz için en az 2 adet 40Gbit QSFP+ (short range) transciever connector modül ile teklif edilmelidir.
Sistem her bir cihaz için en az 8 adet 10Gbit SFP+ (short range) transciever connector modül ile teklif edilmelidir.
Sistem her bir cihaz için RJ45 direk interface yok ise 4 Adet RJ45 transciever connector modül ile teklif edilmelidir.
Teklif edilen Ağ Güvenlik Duvarı, yedekli aktif-aktif/aktif-pasif olarak çalışabilme özelliğine sahip olmalıdır ancak 2 adet teklif edilecektir ve tüm UTM lisansları her iki güvenlik duvarı için de verilecektir.
Sistem yüksek performans, düşük gecikme (latency) ve SSL detay analiz (deep inspection) ihtiyacı nedeniyle teklif edilecek güvenlik duvarı ürünlerinin ASIC veya FPGA işlemci mimarisinde sahip olması gerekmektedir.
Sistem en az 16 Gbit/s Firewall performans kapasitesine sahip olmalıdır.
Sistem en az 6 Gbit/s Thread Prevention (FW, APP CONTROL, IPS, AV, ANTI-SPYWARE, ANTI-BOT, ZERO-DAY MALWARE) throughput performans değerine Enterprise trafic MIX veya gerçek trafik değeri olarak sahip olmalıdır. Bu değerler teklif edilen ürün ile ilgili belgelerde belirtilmiş ve üretici bu değerleri kendi web sitesinde herkese açık bir şekilde yayınlamış olmalıdır.
Sistem IPS açık durumda iken 6 Gbit/s SSL çözümleme (inspection) yapabilmelidir.
Güvenlik Duvarı Sistemi en az 10 Gbps IPSec VPN throughput değerine sahip olmalıdır. Bu değerler teklif edilen ürün ile ilgili belgelerde belirtilmiş ve üretici bu değerleri kendi web sitesinde herkese açık bir şekilde yayınlamış olmalıdır.
Sistem saniyede en az 180.000 yeni oturum açabilme performansına sahip olmalıdır. Bu değerler teklif edilen ürün ile ilgili belgelerde belirtilmiş ve üretici bu değerleri kendi web sitesinde herkese açık bir şekilde yayınlamış olmalıdır.
Teklif edilen ürün olabilen maximum hafıza (memory) ve CPU (işlemci) modülü ile tekliflendirilmelidir.
Teklif edilen ürün uzaktan aynı anda 1.000 adet SSL/IPSec client-to-site VPN kullanıcısına hizmet verebilecek kapasitede olmalıdır.
Sistemin; Firewall, IPS fonksiyonlarının hiçbiri için kullanıcı sınırı olmamalıdır ve sınırsız kullanıcı lisansı ile teklif edilmelidir. Ağ Güvenlik Sisteminin 3/5 yıl süre ile Yazılım/işletim sistemi güncellemelerini ve en az 3/5 yıl süre için TÜM UTM servisleri, FW, APP CONTROL, IPS, AV, ANTI-SPYWARE, ANTI-BOT, ZERO-DAY MALWARE, URL servis ve güncellemelerini yapacak lisanslar her iki güvenlik duvarı sistemi ile verilmelidir.
Sistem yedekli güç kaynağı ile tekliflendirilmelidir.
Sistemin SPI (Stateful Packet Inspection) Firewall özelliği olmalıdır.
Sistem, spoof edilmiş paketleri tespit edip bloklayacaktır, anti-spoof özelliğine sahip olmalıdır.
Sistemde bulunan ağ arayüzlerinin her biri; LAN, WAN, DMZ veya kullanıcı tarafından isimlendirilebilen segmentler olarak tanımlanabilmelidir. Sistem IEEE 802.1Q VLAN desteklemeli ve tanımlanan VLAN’lar arayüz (interface) olarak kullanılabilmelidir.
Sistem Sanal Güvenlik Duvarı özelliği ile kullanıldığı durumda; sistem üzerindeki fiziksel ve sanal ara yüzler Sanal Güvenlik Duvarları arasında paylaştırılabilmelidir. Sanal Güvenlik Duvarları kural ve yönlendirme açısından birbirinden bağımsız olarak yönetilebilmelidir.
Sistem; Layer3 (routing mod) ve Layer2 (saydam mod) katmanlarında çalışabilmelidir. Sistem üzerinde sanal güvenlik duvarı sistemlerinden istenilenler Layer3 te çalışabilirken aynı anda istenilen sanal güvenlik duvarları Layer2 de transparant olarak çalışabilmelidir.
Saydam (Transparent) modda aşağıdaki özellikleri sağlamalıdır;
SPI (stateful packet inspection),
Saldırı Tespit ve Engelleme Sistemi (IPS)
Uygulama Tanıma ve Kontrolü (Application Control) Sistemi
Ağ Geçidinde Virüs/Zararlı İçerik Kontrolü
URL Kategori Filtreleme
Routing modda aşağıdaki özellikleri sağlamalıdır;
SPI (stateful packet inspection),
IPSec VPN Sonlandırma,
SSL VPN Sonlandırma,
Saldırı Tespit ve Engelleme Sistemi (IPS)
Uygulama Tanıma ve Kontrolü (Application Control) Sistemi
Virüs/Zararlı İçerik Kontrolü
URL Kategori Filtreleme
Bant genişliği kontrolü
Statik yönlendirme (static routing),
RIP, OSPF ve BGP yönlendirme protokollerini desteklemelidir. Bu yönlendirme protokollerini sağlamak için lisans veya fazladan yazılım gerekiyorsa sağlanmış olmalıdır.
Sunucu yük dengeleme
Ağ Güvenlik Sisteminin, Birden fazla Geniş Alan Ağı (WAN) bağlantısını desteklemeli, birden fazla Internet bağlantısını yedekli ve/veya aynı anda kullanabilmelidir.
Ağ Güvenlik Sistemi, Kural Tabanlı Yönlendirmeyi (Policy Based Routing) desteklemelidir.
Sistemin DHCP Server ve DHCP Relay özelliği bulunmalıdır.
Güvenlik duvarı politikaları sistem üzerindeki ağ arayüzü (interface) ve/veya zone bazlı yazılabilmelidir.
Güvenlik duvarı politikaları, kullanıcı grupları bazında yazılabilmelidir. Kullanıcı bilgisi için AD entegrasyonu olmalıdır.
Kullanıcı bazında NAT kuralı yazılabilmelidir.
Sistem Bant Genişliği Kontrolü amacıyla kural tabanlı trafik biçimlendirme ve trafik önceliklendirme yapabilmelidir. Sistem QoS ve Differentiated Services desteklemelidir.
Kaynak, hedef ve protokol (SMTP, FTP, DNS, H323 gibi) bazında yazılan kurallarda trafik biçimlendirme tanımı da yapılabilmelidir.
Maksimum ve/veya garanti edilecek bant genişliği değeri öncelik değeri (düşük, orta, yüksek gibi) ile tanımlanabilmelidir.
İstenildiğinde tek IP bazında bant genişliği kontrolü yapılabilmelidir. Bu sayede aynı kural dahilinde izin verilmiş olan tüm kaynak IP lerin her biri için, tanımlanan bant genişliğinin ve/veya max eşzamanlı oturum sayısının garanti edilmesi sağlanmalıdır.
Aynı kural dahilinde izin verilen her kaynak için, tanımlanan bant genişliğinin ortak bir şekilde kullanılabilmesi sağlanabilmelidir.
Uygulama bazında bant genişliği kontrolü yapabilmelidir.
Aynı trafik ile ilgili Inbound ve outbound doğrultuda band genişliği kontrolü yapılabilmelidir. Bu sayede izin verilen bir bağlantı için gidiş doğrultusunda bant genişliği belirtilebilirken, bu bağlantıya karşılık gelen trafik için farklı bir bant genişliği uygulanabilmelidir.
Ağ Güvenlik Duvarı Sistemi kendi üzerinde tanımlanan kullanıcı veritabanı, harici RADIUS ve LDAP sunucuları üzerinden kimlik doğrulama ve yetkilendirme yapabilmelidir. SSLVPN, client-site IPSEC VPN, internet erişimi gibi senaryolar için bu özellik kural bazlı devreye alınabilmeli ve kullanıcı takibi (kullanıcı ismi, grubu, yarattığı trafik, kalan süre vb..) gibi detaylar GUI üzerinden gözlemlenebilmelidir.
Aktif dizin entegrasyonu ağ güvenlik duvarı üzerinden sorgu çekme yöntemiyle veya domain üyesi herhangi bir sunucu üzerine kurulacak ajan yardımıyla gerçekleşebilmelidir. Sistemin temel çalışmasında son kullanıcı makinalarına bir yazılım kurulması ihtiyacı bulunmamalıdır.
Domain entegrasyonu sonucunda bir nedenden (Windows ortamı vb..) firewall ile senkronize edilememiş kullanıcıların firewall üzerinden geçerken anında tanınabilmesi için NTLMv2 gibi güvenli alternatif yöntemler kullanılabilmelidir.
Ağ Güvenlik Duvarı Sistemi aktif dizin ile entegre edildiğinde ip/subnet/vlan/zone bazlı tanımlamalara ek olarak kullanıcı ve grup bazlı güvenlik politikaları yazılmasını desteklemelidir. Kullanıcı ve grup tanımlamaları politika ekranından arkadaki aktif dizin üzerinden otomatik filtrelenerek getirilen user, security group veya OU tanımları içerisinden çoklu-seçim ile tek adımda gerçekleştirilebilmelidir. Bu sayede farklı kullanıcı profillerine farklı güvenlik politikaları uygulanabilmelidir.
Ağ Güvenlik Duvarı Sistemi üzerinde güvenlik politikaları ip/subnet, interface (fiziksel/VLAN), zone, kullanıcı, grup (OU veya Security Group) haricinde cihaz tipi bazlı da yazılabilmelidir. Windows, Linux, Android, Iphone vb. gibi hazır tanımlı cihaz kategoriler haricinde kişiselliştirilmiş cihaz tanımlamaları (el terminalleri, yazıcı vb.) yapılabilmelidir.
Sistemin uygulama kontrol özelliği bulunmalıdır. Sistem; Mesajlaşma (MSN, ICQ, Yahoo, AOL gibi), P2P (Kazaa, Skype, bitTorrent, eDonkey, Gnutella vb) ve Web Uygulamaları gibi tanımlı en az 3.000 (üçbin) adet uygulamaya ait trafiği kullanılan porttan bağımsız olarak tanıyabilmeli, kontrol edebilmeli ve engelleyebilmelidir. Uygulama kontrolü kapsamında tanınan uygulamalar internet üzerinden güncelleme servisi ile güncellenmelidir.
Ağ Güvenlik Duvarı Sistemi Web 2.0 uygulamaları içerisindeki alt uygulamaları (xxxxxxxx.xxxx, xxxxxxxx.xxxxx vb. gibi) ayırt edebilmeli ve sosyal medya uygulamalarına read-only erişimi (facebook açılsın ama oyun oynanamasın, chat fonksiyonu kullanılamasın vb. gibi) mümkün kılabilmelidir.
Ağ Güvenlik Duvarı Sistemi uygulama veya kategori bazlı blok, reset, allow, log, karantina aksiyonlarını alabilmelidir.
Kaynak (IP ve/veya kullanıcı), hedef, servis bazında yazılan her güvenlik duvarı kuralında uygulama kontrol politikası set edilebilmelidir.
Sistem VPN Gateway olarak IPSec VPN desteklemelidir. DES, 3DES, AES Kriptolama ile MD5 ve SHA-1 desteklemelidir. IKE ve PKI desteği olmalıdır.
IPS sistemi Trafik ve Protokol anomalilerini tespit edip durdurabildiği gibi, imza tabanlı saldırıları da tanıyıp durdurabilmelidir. IPS imzaları otomatik olarak internet üzerinden güncelleme servisi ile güncellenebilmelidir. Güncelleme işlemi manuel olarak da yapılabilmelidir.
IPS sistemi en az 7000 (yedibin) imzaya sahip olmalıdır.
Teklif edilen sistem istenilen atak türleri gerçekleştiğinde bu atakları sadece engellemekle kalmayıp, atak kaynağını belli bir süre engelleyebilecek şekilde yapılandırılabilmelidir. Bu sayede atak yapan IP adresinin olası diğer saldırıları başlamadan engellenmiş olmalıdır.
Teklif edilen sistem istenilen atak türleri gerçekleştiğinde bu atakları sadece engellemekle kalmayıp, atak kaynağını ve aynı zamanda atak yapılan sistemlere olan erişimi belli bir süre engelleyebilecek şekilde yapılandırılabilmelidir. Bu sayede atak yapılan sistem olası ataklara karşı koruma altına alınabilmelidir
Sistem yöneticilerinin kuruma/ihtiyaca özel zafiyet imzaları yaratıp bloklama yapabilmelerine imkân sağlamalıdır.
Kaynak (IP ve/veya kullanıcı), hedef, servis bazında yazılan her güvenlik duvarı kuralında IPS politikası set edilebilmelidir.
Teklif edilen Ağ güvenlik sistemi Botnet aktivitesini tespit edip engelleyebilmelidir.
Ağ Güvenliği Sistemi üzerinde, Mobil Kullanıcıların Kurum kaynaklarına güvenli olarak erişimini sağlayabilmek için, SSL VPN Gateway özelliği bulunmalıdır. SSL VPN istemcisi en az Windows, Mac OS, Linux işletim sistemlerini ve IOS, Android tabanlı mobil cihazları desteklemelidir.
SSL VPN Gateway içerisinden TCP ve UDP tabanlı trafikler tünellenebilmelidir.
SSL VPN üzerinden erişen kullanıcılar, Sistem üzerinde tanımlı kullanıcı veritabanı, RADIUS, LDAP üzerinden kimlikleri doğrulanabilmeli, yetkilendirilebilmeli ve bu yetkilendirme ile erişilebilecek kurum içi ve dışı kaynaklar tanımlanabilmelidir.
SSL VPN ile erişim sağlayan kullanıcı veya sistemleri için; SPI (stateful packet inspection), Saldırı Tespit ve Engelleme Sistemi (IPS), Uygulama Tanıma ve Kontrolü (Application Control) Sistemi, Virüs/Zararlı İçerik Kontrolü ve URL Kategori Filtreleme, Bant Genişliği yönetimi (QoS) özellikleri uygulanabilir olmalıdır.
Ağ Güvenlik Duvarı Sistemi üzerinde zararlı yazılım (Malware) tespit ve engelleme özelliği bulunmalıdır. Sistem; HTTP, SMTP, FTP ve POP3 trafiğini tarayarak zararlı yazılımları engelleyebilmelidir. Sistem, anılan protokoller içinde tarama yaparak; Worm, Trojan, Keylogger, Spy, Dialer türünden tehditleri tanıyıp durdurabilmelidir. Virüs Kontrolü, Ağ Güvenlik Duvarı Sistemi üzerinde bulunan bütün network segment’leri arasında yapılabilmelidir. AntiVirus sistemi Internet üzerinden virüs imzalarını otomatik olarak güncelleyebilmelidir
Kaynak (IP ve/veya kullanıcı), hedef, servis bazında yazılan her güvenlik duvarı kuralında AV kontrol politikası set edilebilmelidir.
Ağ Güvenliği Sistemi üzerinde URL Filtreleme özelliği bulunmalıdır. Bu sayede Kategori bazlı URL Filtreleme yapabilmelidir. Farklı kullanıcı ve kullanıcı gruplarına farklı kategorilerde URL filtreleme uygulanabilmelidir.
Kaynak (IP ve/veya kullanıcı), hedef, servis bazında yazılan her güvenlik duvarı kuralında farklı domain adı filtreleme politikaları set edilebilmelidir.
Sistem üzerinde en az 70 adet URL kategorisi bulunmalıdır, en az 250milyon URL sınıflandırılmış olmalıdır.
Sistemin URL Filtreleme fonksiyonu için kullanıcı sınırı olmamalı ve sınırsız kullanıcı lisansı ile teklif edilmelidir.
URL filtreleme kategorileri dışında, wildcard, regex veya tam URL olarak istenilen adreslerin farklı profiller altında tanımları yapılabilmelidir (Örneğin *.xxx.xx* gibi). Tanımı yapılan bu adreslere erişim engellenebilmeli veya izin verilebilmelidir.
Https üzerinden erişilmeye çalışılan domain adreslerinin (örneğin xxx.xxx.xxx) engellemesi sertifika kullanımı olmadan gerçekleştirilebilmelidir.
SSL trafiğini kendi üzerinde yaratılan bir sertifikayı ya da farklı bir CA den alınmış yeterli özelliklere sahip bir sertifika ile inceleyebilmelidir. Bu sayede sadece domain bazında değil, URL bazında (Örneğin: xxx.xxx.xxx/xxxxxx/xxxx.xxx) engelleme yapabilmelidir. URL kategorileri bazında SSL incelemeye girmeyecek domainler belirlenebilmelidir.
URL/Application kontrol/Anivirus filtreleme uyarı ekranları özelleştirilebilecektir.
Teklif edilen tüm sistemlerin IPv6 desteği bulunmalıdır ve IPv4 ile IPv6 protokollerinin aynı anda kullanımına izin veren dual-stack özelliği desteklenmelidir. IPv6 kapsamında en az; IPv6 adresleme, IPv6 statik yönlendirme, IPv6 DNS, IPv6 güvenlik kuralları, IPv6 kayıt ve raporlama ve Ping6 desteklenmelidir.
Sistem IPv6 için DDoS profiline sahip olmalıdır.
Sistem yapılandırması en az aşağıdaki yöntemler ile yapılabilmelidir:
Seri bağlantı ile konsol port üzerinden,
Http ve Https bağlantı ile web ara yüz üzerinden veya üreticinin kendisine ait Linux veya Windows tabanlı yönetim uygulaması üzerinden
SSH bağlantı ile komut satırı (command line) üzerinden
Ağ Güvenlik Duvarı Sistemin SNMP desteği olmalı ve SNMPv3 desteklemelidir
Ağ Güvenlik Duvarı Sistemi işletim sistemi ve yazılım güncellemelerini Web ara yüzü, TFTP veya FTP üzerinden yapılabilmelidir.
Yedekli olarak çalışan sistemlerin güncellemeleri en az web GUI üzerinden yapılabilmelidir. Sistemler otomatik olarak, trafiği kesintiye uğratmayacak şekilde sırayla güncellenebilmelidir.
Güvenlik Duvarı Sisteminin coğrafi veri tabanı bulunmalıdır. Ülke bazında kural yazılarak belirtilen ülke veya ülkelerden gelen trafiği kesebilmelidir.
Teklif edilen güvenlik sistemi, aynı zamanda yük dengeleyici özelliklerine sahip olacaktır.
Sistem, içeri doğru NAT Load-Balance özelliği ile internetten gelen istekleri birden fazla sunucuya yönlendirebilmelidir. Örneğin, iç ağda bulunan ve aynı servisi veren iki web server veya terminal server arasında trafik paylaşımı bu özellik sayesinde yapılabilmelidir. Eğer web server veya terminal server’lardan birisi devre dışı kalırsa diğer web server veya terminal server herhangi bir müdahaleye gerek kalmadan hizmetine devam edebilmelidir.
Layer 7 için HTTP, HTTPS, SSL, Layer 4 için TCP ve UDP, Layer 3 için IP protokolü bazında tüm oturumlar için yük dengelemesi yapabilmelidir.
Yük dengelemesi uygulanan sunucular için IPS, AV politikaları kullanılabilmelidir.
HTTP, HTTPS bağlantıları için fiziksel sunuculara kaynak IP adresinin gitmesi sağlanabilmelidir.
SSL bağlantıları için SSL Offloading özelliği olmalıdır.
Trafik kurum gerçek sunucularına aşağıdaki yöntemlerle dağıtılabilmelidir:
Kaynak IP hash bilgisi
Round xxxxx
Sunucuların farklı güçlerde olabilme ihtimaline karşı gerçek sunucu tanımlarında ağırlık tanımı yapılarak
Aktif durumda olan gerçek sunuculardan ilkine trafiğin gönderilip, devre dışı kalması durumunda sonraki aktif sunucuya yükün gönderilmesi
Ping paketlerine verilen cevaplar esas alınması
Sunucular üzerine yönlendirilen session sayı bilgisine bağlı olarak
Yük paylaşımı sırasında sunucu bulunurluğunu TCP, http (örneğin xxxx://00.00.000.00/xxxx_xxxx.xxx adresinin kontrolü ile) ve ping ile kontrol edebilmelidir.
Explicit proxy özelliği desteklenmelidir.
Sistem TCP eşik değeri temelli DoS/DDoS koruması sağlayabilmelidir.
Sistem WAN tarafında optimizasyon ve yük dağılımı desteği olmalıdır.
Sistem wan link load balance özelliğine sahip olmalıdır ve internet çıkışı oransal olarak ilgili dış hatlara yönlendirilebilmelidir.
Common Internet File System (CIFS), FTP, HTTP, MAPI ve TCP oturumları için protokol optimizasyonu yapabilmelidir.
Sistem WAF (Web Application Firewall) profillerini desteklemelidir. Bu oluşturulan profiller kural temelli olarak tanımlanabilmelidir.
Web cache communication Protocol (WCCP/ICAP) desteği olmalıdır.
Sistem WAF (Web Application Firewall) profillerini desteklemelidir. Bu oluşturulan profiller kural temelli olarak tanımlanabilmelidir.
Firewall loglarını kendi bünyesinde veya ayrı bir sanal sunucuda tutabilecek ve detaylı raporlar alabilecektir. Log kapasitesi minimum günlük 20GB ve minimum toplam 10 TB olacaktır.
Firewall ile bir sandbox çözümü verilecektir. Sandbox çözümü firewall’un kendi bünyesinde veya ayrı bir sanal çözüm olabilir. Sandbox ATP ürünü “Güvenlik Duvarı (Firewall)”, E-Posta Güvenliği (Mail Security Gateway) çözümü ile entegre olarak çalışabilmeli ve bu bileşenlerden üzerinden geçen/gönderilen dosyaları analiz edebilmelidir. Sandbox çözümü 8 adet VM destekleyecektir.
Firewall ile bir SSO çözümü verilecektir. SSO çözümü firewall’un kendi bünyesinde veya ayrı bir sanal çözüm olabilir. SSO çözümü AD (Active directory), TS (Terminal server) agent, Kerberos, REST API, Radius ile entegre çalışabilmeli ve SMS ve mail ile OTP üretebilmelidir. SSO çözümü 1000 kullanıcıyı desteklemelidir. Ayrıca 20 kullanıcı için mobil OTP desteği vermelidir.
Veri merkezi ve FKM güvenlik duvarı cihazlarını ve bölgelere ileride alınabilecek güvenlik duvarı cihazlarını yönetebilecek bir merkezi yönetim çözümü verilecektir. Bu ürün en az 25 adet güvenlik duvarı cihazını yönetebilecektir. Merkezi yönetim sistemi, yönetilecek bölge güvenlik duvarı cihazları için yerinde hiçbir ayar yapmadan kurulum (zero config) ve otomatik internet dağıtımı (SDWAN) özelliklerini destekleyecektir.
Ürün 3/5 yıl üretici desteği ile verilecektir.
Güvenlik Duvarı – Pasif DC (2 Adet)
Teklif edilen sistem, yeni nesil güvenlik duvarı özellikleri olarak asgari;
Güvenlik Duvarı (Firewall)
IPSec VPN Sonlandırma Sistemi
SSL VPN Sonlandırma Sistemi
Saldırı Tespit ve Engelleme Sistemi (IPS)
Uygulama Tanıma ve Kontrolü (Application Control) Sistemi
Virüs/Zararlı İçerik Kontrolü
URL Kategori Filtreleme
Bant genişliği yönetimi özelliklerine sahip olmalıdır.
Bu özellikleri üreticiye ait donanımsal çözüm olarak tek bir cihaz ile sağlamalıdır. Fakat IPSec VPN ve SSL VPN özelliklerinin Transparan konumlandırıldığında desteklenememesi durumda; aynı sistem üzerinde sanal güvenlik duvarı özelliği ile veya aynı üreticiye ait ayrı bir donanımsal ürün ile sağlanabilir.
Cihaz tek bir fiziksel güvenlik duvarı olarak çalışabileceği gibi, her hâlükârda kurumun ihtiyaç duyması durumunda en az 20 adet sanal güvenlik duvarı çalıştıracak şekilde konfigüre edilebilmelidir.
Yedeklilik konfügrasyonunda her segment için güvenlik duvarı üzerinde set edilecek Ip sayısı 1 (bir) adet olabilmelidir. Bu sayede modüller için ayrı, cluster IP si için ayrı IP adreslerinin kullanımına gerek kalmamalıdır.
Sistem üzerinde en az 2 Adet 10Gbit/s SFP+, 4 adet SFP ve 8 Adet RJ45 1Gbit/s interface olmalıdır.
Sistem her bir cihaz için 2 adet 10Gbit SFP+ connector ile teklif edilmelidir.
Sistemin SPI (Stateful Packet Inspection) Firewall özelliği olmalıdır.
Sistem, spoof edilmiş paketleri tespit edip bloklayacaktır, anti-spoof özelliğine sahip olmalıdır.
Sistemde bulunan ağ arayüzlerinin her biri; LAN, WAN, DMZ veya kullanıcı tarafından isimlendirilebilen segmentler olarak tanımlanabilmelidir. Sistem IEEE 802.1Q VLAN desteklemeli ve tanımlanan VLAN’lar arayüz (interface) olarak kullanılabilmelidir.
Sistem Sanal Güvenlik Duvarı özelliği ile kullanıldığı durumda; sistem üzerindeki fiziksel ve sanal ara yüzler Sanal Güvenlik Duvarları arasında paylaştırılabilmelidir. Sanal Güvenlik Duvarları kural ve yönlendirme açısından birbirinden bağımsız olarak yönetilebilmelidir.
Sistem; Layer3 (routing mod) ve Layer2 (saydam mod) katmanlarında çalışabilmelidir. Sistem üzerinde sanal güvenlik duvarı sistemlerinden istenilenler Layer3 te çalışabilirken aynı anda istenilen sanal güvenlik duvarları Layer2 de transparant olarak çalışabilmelidir.
Saydam (Transparent) modda aşağıdaki özellikleri sağlamalıdır;
SPI (stateful packet inspection),
Saldırı Tespit ve Engelleme Sistemi (IPS)
Uygulama Tanıma ve Kontrolü (Application Control) Sistemi
Ağ Geçidinde Virüs/Zararlı İçerik Kontrolü
URL Kategori Filtreleme
Routing modda aşağıdaki özellikleri sağlamalıdır;
SPI (stateful packet inspection),
IPSec VPN Sonlandırma,
SSL VPN Sonlandırma,
Saldırı Tespit ve Engelleme Sistemi (IPS)
Uygulama Tanıma ve Kontrolü (Application Control) Sistemi
Virüs/Zararlı İçerik Kontrolü
URL Kategori Filtreleme
Bant genişliği kontrolü
Statik yönlendirme (static routing),
RIP, OSPF ve BGP yönlendirme protokollerini desteklemelidir. Bu yönlendirme protokollerini sağlamak için lisans veya fazladan yazılım gerekiyorsa sağlanmış olmalıdır.
Sunucu yük dengeleme
Ağ Güvenlik Sisteminin, Birden fazla Geniş Alan Ağı (WAN) bağlantısını desteklemeli, birden fazla Internet bağlantısını yedekli ve/veya aynı anda kullanabilmelidir.
Ağ Güvenlik Sistemi, Kural Tabanlı Yönlendirmeyi (Policy Based Routing) desteklemelidir.
Sistemin DHCP Server ve DHCP Relay özelliği bulunmalıdır.
Güvenlik duvarı politikaları sistem üzerindeki ağ arayüzü (interface) ve/veya zone bazlı yazılabilmelidir.
Güvenlik duvarı politikaları, kullanıcı grupları bazında yazılabilmeldir. Kullanıcı bilgisi için AD entegrasyonu olmalıdır.
Kullanıcı bazında NAT kuralı yazılabilmelidir.
Sistem Bant Genişliği Kontrolü amacıyla kural tabanlı trafik biçimlendirme ve trafik önceliklendirme yapabilmelidir. Sistem QoS ve Differentiated Services desteklemelidir.
Kaynak, hedef ve protokol (SMTP, FTP, DNS, H323 gibi) bazında yazılan kurallarda trafik biçimlendirme tanımı da yapılabilmelidir.
Maksimum ve/veya garanti edilecek bant genişliği değeri öncelik değeri (düşük, orta, yüksek gibi) ile tanımlanabilmelidir.
İstenildiğinde tek IP bazında bant genişliği kontrolü yapılabilmelidir. Bu sayede aynı kural dahilinde izin verilmiş olan tüm kaynak IP lerin herbiri için, tanımlanan bant genişliğinin ve/veya max eşzamanlı oturum sayısının garanti edilmesi sağlanmalıdır.
Aynı kural dahilinde izin verilen her kaynak için, tanımlanan bant genişliğinin ortak bir şekilde kullanılabilmesi sağlanabilmelidir.
Uygulama bazında bant genişliği kontrolü yapabilmelidir.
Aynı trafik ile ilgili Inbound ve outbound doğrultuda band genişliği kontrolü yapılabilmelidir. Bu sayede izin verilen bir bağlantı için gidiş doğrultusunda bant genişliği belirtilebilirken, bu bağlantıya karşılık gelen trafik için farklı bir bant genişliği uygulanabilmelidir.
Ağ Güvenlik Duvarı Sistemi kendi üzerinde tanımlanan kullanıcı veritabanı, harici RADIUS ve LDAP sunucuları üzerinden kimlik doğrulama ve yetkilendirme yapabilmelidir. SSLVPN, client-site IPSEC VPN, internet erişimi gibi senaryolar için bu özellik kural bazlı devreye alınabilmeli ve kullanıcı takibi (kullanıcı ismi, grubu, yarattığı trafik, kalan süre vb..) gibi detaylar GUI üzerinden gözlemlenebilmelidir.
Aktif dizin entegrasyonu ağ güvenlik duvarı üzerinden sorgu çekme yöntemiyle veya domain üyesi herhangi bir sunucu üzerine kurulacak ajan yardımıyla gerçekleşebilmelidir. Sistemin temel çalışmasında son kullanıcı makinalarına bir yazılım kurulması ihtiyacı bulunmamalıdır.
Domain entegrasyonu sonucunda bir nedenden (Windows ortamı vb..) firewall ile senkronize edilememiş kullanıcıların firewall üzerinden geçerken anında tanınabilmesi için NTLMv2 gibi güvenli alternatif yöntemler kullanılabilmelidir.
Ağ Güvenlik Duvarı Sistemi aktif dizin ile entegre edildiğinde ip/subnet/vlan/zone bazlı tanımlamalara ek olarak kullanıcı ve grup bazlı güvenlik politikaları yazılmasını desteklemelidir. Kullanıcı ve grup tanımlamaları politika ekranından arkadaki aktif dizin üzerinden otomatik filtrelenerek getirilen user, security group veya OU tanımları içerisinden çoklu-seçim ile tek adımda gerçekleştirilebilmelidir. Bu sayede farklı kullanıcı profillerine farklı güvenlik politikaları uygulanabilmelidir.
Ağ Güvenlik Duvarı Sistemi üzerinde güvenlik politikaları ip/subnet, interface (fiziksel/VLAN), zone, kullanıcı, grup (OU veya Security Group) haricinde cihaz tipi bazlı da yazılabilmelidir. Windows, Linux, Android, Iphone vb. gibi hazır tanımlı cihaz kategoriler haricinde kişiselliştirilmiş cihaz tanımlamaları (el terminalleri, printer vb..) yapılabilmelidir.
Sistemin uygulama kontrol özelliği bulunmalıdır. Sistem; Mesajlaşma (MSN, ICQ, Yahoo, AOL gibi), P2P (Kazaa, Skype, bitTorrent, eDonkey, Gnutella vb) ve Web Uygulamaları gibi tanımlı en az 3.000 (üçbin) adet uygulamaya ait trafiği kullanılan porttan bağımsız olarak tanıyabilmeli, kontrol edebilmeli ve engelleyebilmelidir. Uygulama kontrolü kapsamında tanınan uygulamalar internet üzerinden güncelleme servisi ile güncellenmelidir.
Ağ Güvenlik Duvarı Sistemi Web 2.0 uygulamaları içerisindeki alt uygulamaları (xxxxxxxx.xxxx, xxxxxxxx.xxxxx vb. gibi) ayırt edebilmeli ve sosyal medya uygulamalarına read-only erişimi (facebook açılsın ama oyun oynanamasın, chat fonksiyonu kullanılamasin vb. gibi) mümkün kılabilmelidir.
Ağ Güvenlik Duvarı Sistemi uygulama veya kategori bazlı blok, reset, allow, log, karantina aksiyonlarını alabilmelidir.
Kaynak (IP ve/veya kullanıcı), hedef, servis bazında yazılan her güvenlik duvarı kuralında uygulama kontrol politikası set edilebilmelidir.
Sistem VPN Gateway olarak IPSec VPN desteklemelidir. DES, 3DES, AES Kriptolama ile MD5 ve SHA-1 desteklemelidir. IKE ve PKI desteği olmalıdır.
IPS sistemi Trafik ve Protokol anomalilerini tespit edip durdurabildiği gibi, imza tabanlı saldırıları da tanıyıp durdurabilmelidir. IPS imzaları otomatik olarak internet üzerinden güncelleme servisi ile güncellenebilmelidir. Güncelleme işlemi manuel olarak da yapılabilmelidir.
IPS sistemi en az 7000 (yedibin) imzaya sahip olmalıdır.
Teklif edilen sistem istenilen atak türleri gerçekleştiğinde bu atakları sadece engellemekle kalmayıp, atak kaynağını belli bir süre engelleyebilecek şekilde yapılandırılabilmelidir. Bu sayede atak yapan IP adresinin olası diğer saldırıları başlamadan engellenmiş olmalıdır.
Teklif edilen sistem istenilen atak türleri gerçekleştiğinde bu atakları sadece engellemekle kalmayıp, atak kaynağını ve aynı zamanda atak yapılan sistemlere olan erişimi belli bir süre engelleyebilecek şekilde yapılandırılabilmelidir. Bu sayede atak yapılan sistem olası ataklara karşı koruma altına alınabilmelidir
Sistem yöneticilerinin kuruma/ihtiyaca özel zafiyet imzaları yaratıp bloklama yapabilmelerine imkân sağlamalıdır.
Kaynak (IP ve/veya kullanıcı), hedef, servis bazında yazılan her güvenlik duvarı kuralında IPS politikası set edilebilmelidir.
Teklif edilen Ağ güvenlik sistemi Botnet aktivitesini tespit edip engelleyebilmelidir.
Ağ Güvenliği Sistemi üzerinde, Mobil Kullanıcıların Kurum kaynaklarına güvenli olarak erişimini sağlayabilmek için, SSL VPN Gateway özelliği bulunmalıdır. SSL VPN istemcisi en az Windows, Mac OS, Linux işletim sistemlerini ve IOS, Android tabanlı mobil cihazları desteklemelidir.
SSL VPN Gateway içerisinden TCP ve UDP tabanlı trafikler tünellenebilmelidir.
SSL VPN özelliği en az 2.000 kullanıcı lisansı ile teklif edilecektir.
SSL VPN üzerinden erişen kullanıcılar, Sistem üzerinde tanımlı kullanıcı veritabanı, RADIUS, LDAP üzerinden kimlikleri doğrulanabilmeli, yetkilendirilebilmeli ve bu yetkilendirme ile erişilebilecek kurum içi ve dışı kaynaklar tanımlanabilmelidir.
SSL VPN ile erişim sağlayan kullanıcı veya sistemleri için; SPI (stateful packet inspection), Saldırı Tespit ve Engelleme Sistemi (IPS), Uygulama Tanıma ve Kontrolü (Application Control) Sistemi, Virüs/Zararlı İçerik Kontrolü ve URL Kategori Filtreleme, Bant Genişliği yönetimi (QoS) özellikleri uygulanabilir olmalıdır.
Ağ Güvenlik Duvarı Sistemi üzerinde zararlı yazılım (Malware) tespit ve engelleme özelliği bulunmalıdır. Sistem; HTTP, SMTP, FTP ve POP3 trafiğini tarayarak zararlı yazılımları engelleyebilmelidir. Sistem, anılan protokoller içinde tarama yaparak; Worm, Trojan, Keylogger, Spy, Dialer türünden tehditleri tanıyıp durdurabilmelidir. Virüs Kontrolü, Ağ Güvenlik Duvarı Sistemi üzerinde bulunan bütün network segment’leri arasında yapılabilmelidir. AntiVirus sistemi Internet üzerinden virüs imzalarını otomatik olarak güncelleyebilmelidir
Kaynak (IP ve/veya kullanıcı), hedef, servis bazında yazılan her güvenlik duvarı kuralında AV kontrol politikası set edilebilmelidir.
Ağ Güvenliği Sistemi üzerinde URL Filtreleme özelliği bulunmalıdır. Bu sayede Kategori bazlı URL Filtreleme yapabilmelidir. Farklı kullanıcı ve kullanıcı gruplarına farklı kategorilerde URL filtreleme uygulanabilmelidir.
Kaynak (IP ve/veya kullanıcı), hedef, servis bazında yazılan her güvenlik duvarı kuralında farklı domain adı filtreleme politikaları set edilebilmelidir.
Sistem üzerinde en az 60 adet URL kategorisi bulunmalıdır, en az 250milyon URL sınıflandırılmış olmalıdır.
Sistemin URL Filtreleme fonksiyonu için kullanıcı sınırı olmamalı ve sınırsız kullanıcı lisansı ile teklif edilmelidir.
URL filtreleme kategorileri dışında, wildcard, regex veya tam URL olarak istenilen adreslerin farklı profiller altında tanımları yapılabilmelidir (Örneğin *.xxx.xx* gibi). Tanımı yapılan bu adreslere erişim engellenebilmeli veya izin verilebilmelidir.
Https üzerinden erişilmeye çalışılan domain adreslerinin (örneğin xxx.xxx.xxx) engellemesi sertifika kullanımı olmadan gerçekleştirilebilmelidir.
SSL trafiğini kendi üzerinde yaratılan bir sertifikayı ya da farklı bir CA den alınmış yeterli özelliklere sahip bir sertifika ile inceleyebilmelidir. Bu sayede sadece domain bazında değil, URL bazında (Örneğin: xxx.xxx.xxx/xxxxxx/xxxx.xxx) engelleme yapabilmelidir. URL kategorileri bazında SSL incelemeye girmeyecek domainler belirlenebilmelidir.
URL/Application kontrol/Anivirus filtreleme uyarı ekranları özelleştirilebilecektir.
Teklif edilen tüm sistemlerin IPv6 desteği bulunmalıdır ve IPv4 ile IPv6 protokollerinin aynı anda kullanımına izin veren dual-stack özelliği desteklenmelidir. IPv6 kapsamında en az; IPv6 adresleme, IPv6 statik yönlendirme, IPv6 DNS, IPv6 güvenlik kuralları, IPv6 kayıt ve raporlama ve Ping6 desteklenmelidir.
Sistem IPv6 için DDoS profiline sahip olmalıdır.
Sistem yapılandırması en az aşağıdaki yöntemler ile yapılabilmelidir:
Seri bağlantı ile konsol port üzerinden,
Http ve Https bağlantı ile web ara yüz üzerinden veya üreticinin kendisine ait Linux veya Windows tabanlı yönetim uygulaması üzerinden
SSH bağlantı ile komut satırı (commandline) üzerinden
Ağ Güvenlik Duvarı Sistemin SNMP desteği olmalı ve SNMPv3 desteklemelidir
Ağ Güvenlik Duvarı Sistemi işletim sistemi ve yazılım güncellemelerini Web ara yüzü, TFTP veya FTP üzerinden yapılabilmelidir.
Yedekli olarak çalışan sistemlerin güncellemeleri en az web gui üzerinden yapılabilmelidir. Sistemler otomatik olarak, trafiği kesintiye uğratmayacak şekilde sırayla güncellenebilmelidir.
Güvenlik Duvarı Sisteminin coğrafi veri tabanı bulunmalıdır. Ülke bazında kural yazılarak belirtilen ülke veya ülkelerden gelen trafiği kesebilmelidir.
Teklif edilen güvenlik sistemi, aynı zamanda yük dengeliyici özelliklerine sahip olacaktır.
Sistem, içeri doğru NAT Load-Balance özelliği ile internetten gelen istekleri birden fazla sunucuya yönlendirebilmelidir. Örneğin, iç ağda bulunan ve aynı servisi veren iki web server veya terminal server arasında trafik paylaşımı bu özellik sayesinde yapılabilmelidir. Eğer web server veya terminal server‘lardan birisi devre dışı kalırsa diğer web server veya terminal server herhangi bir müdahaleye gerek kalmadan hizmetine devam edebilmelidir.
Layer 7 için HTTP, HTTPS, SSL, Layer 4 için TCP ve UDP, Layer 3 için IP protokolü bazında tüm oturumlar için yük dengelemesi yapabilmelidir.
Yük dengelemesi uygulanan sunucular için IPS, AV politikaları kullanılabilmelidir.
HTTP, HTTPS bağlantıları için fiziksel sunuculara kaynak IP adresinin gitmesi sağlanabilmelidir.
SSL bağlantıları için SSL Offloading özelliği olmalıdır.
Trafik kurum gerçek sunucularına aşağıdaki yöntemlerle dağıtılabilmelidir:
Xxxxxx Ip hash bilgisi
Round xxxxx
Sunucuların farklı güçlerde olabilme ihtimaline karşı gerçek sunucu tanımlarında ağırlık tanımı yapılarak
Aktif durumda olan gerçek sunuculardan ilkine trafiğin gönderilip, devre dışı kalması durumunda sonraki aktif sunucuya yükün gönderimesi
Ping paketlerine verilen cevaplar esas alınması
Sunucular üzerine yönlendirilen session sayı bilgisine bağlı olarak
Yük paylaşımı sırasında sunucu bulunurluğunu tcp, http (örneğin xxxx://00.00.000.00/xxxx_xxxx.xxx adresinin kontrolü ile) ve ping ile kontrol edebilmelidir.
Explicit proxy özelliği desteklenmelidir.
Sistem TCP eşik değeri temelli DoS/DDoS koruması saglayabilmelidir.
10 adet sanal güvenlik duvarı desteği standart lisans ile verilebilmelidir.
Sistem WAN tarafında optimizasyon ve yük dağılımı desteği olmalıdır.
Sistem wan link load balance özelliğine sahip olmalıdır ve internet çıkışı oransal olarak ilgili dış hatlara yönlendirilebilmelidir.
Common Internet File System (CIFS), FTP, HTTP, MAPI ve TCP oturumları için protokol optimizasyonu yapabilmelidir.
Web cache özelliği olmalıdır.
Sistem WAF (Web Application Firewall) profillerini desteklemelidir. Bu oluşturulan profiller kural temelli olarak tanımlanabilmelidir.
Web cache communication Protocol (WCCP/ICAP) desteği olmalıdır.
Sistem WAF (Web Application Firewall) profillerini desteklemelidir. Bu oluşturulan profiller kural temelli olarak tanımlanabilmelidir.
Sistem VOIP güvenlik profillerine sahip olmalıdır ve kural temelli olarak uygulanabilmelidir.
Teklif edilen Ağ Güvenlik Duvarı, yedekli aktif-aktif/aktif-pasif olarak çalışabilme özelliğine sahip olmalıdır ancak 2 adet teklif edilecektir
Teklif edilen güvenlik sistemi, teklif edilen konfigürasyonda, 1518/512/64 Byte IP paket büyüklüklerinin hepsi için en az 9 Gbit/sec performansı değerine sahip olmalıdır. Bu değerler teklif edilen ürün ile ilgili dokümanlarında belirtilmiş ve üretici bu değerleri kendi web sitesinde herkese açık bir şekilde yayınlamış olmalıdır.
Sistem aynı anda en az 3 milyon oturumu desteklemeli ve saniyede en az 100 bin yeni oturum açabilme performansına sahip olmalıdır. Bu değerler teklif edilen ürün dokümanlarında belirtilmiş olmalıdır. Bu değerler teklif edilen ürün ile ilgili dokümanlarında belirtilmiş ve üretici bu değerleri kendi web sitesinde herkese açık bir şekilde yayınlamış olmalıdır.
Güvenlik Duvarı Sistemi en az 4.3 Gbit IPSec VPN throughput değerine sahip olmalıdır. Bu değerler teklif edilen ürün ile ilgili dokümanlarında belirtilmiş ve üretici bu değerleri kendi web sitesinde herkese açık bir şekilde yayınlamış olmalıdır.
Güvenlik Duvarı Sistemi en az 4 Gbps SSL inspection throughput değerine sahip olmalıdır. Bu performans degieri IPS açık iken HTTP trafiğinin TLS v1.2 with AES256-SHA şifrelemesi ile elde edilmelidir. Bu değerler teklif edilen ürün ile ilgili dokümanlarında belirtilmiş ve üretici bu değerleri kendi web sitesinde herkese açık bir şekilde yayınlamış olmalıdır.
Sistem Site-to-Site için en az 500 adet, Client to site için 2000 adet IPSec VPN tünel desteklemelidir. Cihaz, anılan VPN protokollerini destekleyen standartlarla uyumlu VPN Gateway cihazları ile uyumlu çalışabilmelidir
Sistem 5 Gbit/s Enterprise MIX IPS throughput performans değerine sahip olmalıdır. Bu değerler teklif edilen ürün ile ilgili dokümanlarında belirtilmiş ve üretici bu değerleri kendi web sitesinde herkese açık bir şekilde yayınlamış olmalıdır.
Sistem 3.4 Gbit/s Thread Prevention (Malware kontrol, Application kontrol, IPS) throughput performans değerine Enterprise trafic MIX veya gerçek trafik değeri olarak sahip olmalıdır. Bu değerler teklif edilen ürün ile ilgili dokümanlarında belirtilmiş ve üretici bu değerleri kendi web sitesinde herkese açık bir şekilde yayınlamış olmalıdır.
Sistemin; Firewall, VPN, IPS fonksiyonlarının hiçbiri için kullanıcı sınırı olmamalıdır ve sınırsız kullanıcı lisansı ile teklif edilmelidir. Ağ Güvenlik Sisteminin 3/5 yıl süre ile Yazılım/işletim sistemi güncellemelerini ve en az 3/5 yıl süre için IPS, Uygulama Tanıma ve Kontrolü, AntiVirus, URL Kategori Filtreleme servis ve güncellemelerini yapacak lisanslar sistemle birlikte verilmelidir.
Güvenlik Bilgi ve Olay Yönetimi (SIEM) Ürünü (1 Adet)
Sistem 300 Adet network cihazından (router, switch, firewall, IPS gibi) log alabilmelidir.
Sistem 5000 EPS değerini destekleyecek şekilde lisanslanmalıdır.
Sistem donanım olarak veya Vmware, Hyper-V, KVM gibi Sanal ortamlar üzerinde çalıştırılabilmelidir.
Sistem SIEM özellikleri kısmında belirtilen tüm özellikleri içeren lisanslar ile tekliflendirilmelidir.
Sistem 3/5 yıllık destek lisansı ile tekliflendirilemelidir.
SIEM (Güvenlik ve Olay bilgisi yönetimi) özelikleri;
Önerilecek SIEM çözümü ölçeklenebilir olabilmeli ve aşağıdaki seçenekler dahilinde kurulumu yapılabilmelidir:
Gerektiğinde harici toplayıcılar (collector) ile log toplamak mümkün olabilmelidir.
Harici toplayıcılar (collector) topladığı logları korelasyon bileşenine HTTPS protokolü üzerinden gönderebilmelidir.
Harici toplayıcılar (collector) logları merkezi birime gönderemediği durumda ise logları kendi üzerinde tutabilmelidir.
Harici toplayıcılar (collector) topladığı logları gönderim öncesinde sıkıştırabilmelidir.
Harici toplayıcıların (collector) arızalanması durumunda yeni harici toplayıcılar (collector) sisteme kolaylıkla eklenebilmeli ve kendi üzerinde bir IP yapılandırması dışında bir ayar ve konfigürasyona gerek duymadan hızlıca devreye girebilmelidir.
Harici toplayıcılar (collector) Netflow bilgisi alabilmelidir.
Harici toplayıcılara (collector) gelen kayıtlara (EPS) ve ip adresi sınırı konulabilmelidir.
Önerilen SIEM ürünü verilen ip/subnet içerisindeki sistemleri ajan olmaksızın otomatik olarak WMI, VM SDK (VM Ware vCenter), snmp, ping gibi yöntemler ile düzenli aralıklarda keşfedebilmelidir. Keşfedilen sistemler bir CMDB veri tabanında yönetilebilmelidir.
Önerilen SIEM ürünü log kayıtların toplandığı tüm sistemleri ilişkilendirilmiş bir CMDB (yapılandırma yönetim veri tabanı) sisteminde toplayabilmelidir.
Keşfedilen sistemlere uygulama, ip subnet, VIP ip, proxy ip ve sadece onaylanmış sistemlerin olay kaydı atabilmesi gibi ön filtreler tanımlanarak CMDB ve olay veri tabanı sadeceleştirmesi yapılabilmelidir.
Keşfedilen sistemlere ip/subnet seviyesinde yer(lokasyon) bilgisi girilebilmelidir. Bu bilgiler CSV dosyası olarak da import edilebilmelidir.
Keşif esnasında SIEM sistemine girilen local SNMP community ve Windows AD kullanıcı bilgilerinin yanı sıra harici kullanıcı bilgisi sağlayan sistemler (örneğin CyberArk) ile entegrasyon sağlayabilmelidir.
SIEM sistemi Amazon AWS ve Microsoft Azure sistemlerini de uzaktan keşfedebilmelidir.
Keşfedilen sistemlerde önemli interface, process ve portlar seçilerek sadece kritik interface, process ve portlara ilişkin oluşacak yoğunluklar olay (incident) verisi oluşturabilmelidir.
Keşfedilen sistemlerde istenilen disklerin doluluk durumu olay (incident) verisi oluşturmada hariç tutulabilmelidir.
Gerçek zamanlı, memory üzerinde korelasyon yapabilmelidir.
Event bilgisi sıkıştırılmış bir halde tutulmalıdır.
İlişkisel bir veri tabanı (Oracle, MSSql gibi) üzerinde event kaydı tutmamalıdır, ilişkisel veri tabanı sadece konfigürasyon veya vaka (incident) kayıtlarının depolanması amacıyla kullanılmalıdır.
Veri toplamak veya cihazlarla haberleşebilmek amacıyla aşağıdaki protokolleri desteklemelidir:
SNMP
WMI
VM SDK
OPSEC
JDBC
Telnet
SSH
JMX
Eklenen cihazların SNMP/WMI protokolü ile CPU, Memory, session sayısı, disk kullanımları, ağ arayüz bilgileri gibi performans verileri ve sistem üzerinde çalışan uygulama durumu her bir sistem için tanımlanabilen aralıklarda monitör edilebilmelidir.
SIEM sistemi ping/traceroute, TCP/UDP, http/https, SMTP, POP3, IMAP, DNS, SSH, LDAP, JDBC, FTP vb. gibi uygulama seviyesini de içeren servis kontrolü yapabilmelidir. Synthetic Transaction Monitoring (STM)
SIEM sistemi kendine kayıt gönderen sistemlerin dahil olduğu gruplanmış bir envanter sistemine sahip olmalıdır (CMDB)
SIEM sistemi belirli sistemler, kullanıcılar için watch list (gözlem listesi) oluşturarak belirli bir sürede oluşabilecek önceden belirli herhangi bir durumda alarm üretebilmelidir. (Örneğin belli kullanıcının hesabının kilitlenmesi veya önemli bir process’in down olması gibi)
CMDB sistemi üzerinden XML formatında raporlar export edilebilmelidir.
SIEM sistemi güncel malware ip, malware URL, malware process bilgilerini düzenli aralıklarla merkezi sistemden güncelleyebilmelidir.
SIEM sistemi malware hash bilgilerini merkezi sistem üzerinden veya TAXII protokolü üzerinden harici sistemlerden güncelleyebilmelidir. Ayrıca belli hash bilgilerini de whitelist olarak sınıflandırabilmelidir.
SIEM sistemi anonymity (open proxies, tor vb.) network bilgilerini merkezi sistemden düzenli olarak yenileyebilmelidir.
SIEM sistemi User Agent blacklist bilgilerini merkezi sistemden düzenli olarak yenileyebilmelidir ve belli User Agent’leri whitelist olarak kaydedebilmeldir.
SIEM sistemi custom bloklu IP ve domain’leri CVS formatında import edebilmelidir.
SIEM sistemi istenilen network, sistem, storage, servis vb. elemanlarının dahil olduğu birçok servis grubu oluşturabilmeli ve grup olarak tüm elemanlarının performans, availability, event, CMDB vb. bilgilerini gösterebilmelidir.
Önerilen SIEM sistemi yeni cihaz ve log parser (log ayrıştırıcı) tanımlarını merkezi sistem üzerinden alarak onaylanması durumunda sisteme dahil edebilmelidir.
Önerilen SIEM sisteminde olmayan cihazlar için log ayrıştırıcı (log parser) yöntemi bilinen bir yazım sistemi (örneğin XML) ile yazılarak sisteme dahil edilebilmelidir.
Önerilen SIEM sistemi el ile script aracılığı ile dahil edilen sistemler üzerinden belli komut çıktılarını da log ayrıştırıcı (log parser) gibi sistem log kayıtlarına dahile ederek belli durumlarda monitör edilebilmelidir.
Önerilen SIEM sistemi belirli dosya, konfigrasyon veya dizinlerdeki değişikliklere karşı değişiklik takibi (integrity-check) yapabilmelidir. Oluşan değişiklikler monitör edilerek alarm oluşturulabilmelidir.
Önerilen SIEM sistemi belli log kayıtlarını giriş esnasında hariç tutularak istenirse sadece kaydedilerek herhangi bir işleme tabi tutulmamalı veya giriş esnasında direk silinebilmeli. Bu silinen log kayıtları lisans EPS’den hariç tutulabilmelidir.
SIEM sistemi belirli cihazlardan gelen log kayıtlarını başka cihazlara yönlendirebilmelidir. (Örneğin netflow veya snmp traps)
SIEM sistemi bir syslog paketindeki çok satırlı syslog kayıtlarını ayrıştırabilmelidir.
Alınan log içerisindeki bilgilerin zenginleştirilmesini desteklemelidir. Örneğin hedef adresin hangi ülke ve şehirde bulunduğu bilgisini log kaydının gösterimi sırasında gösterebilmeli ve bu bilgiyi kullanarak analiz yapılabilmesini mümkün hale getirebilmelidir.
Aşağıdaki uyumluluk süreçleri için hazır raporlar oluşturabilmelidir:
PCI-DSS
HIPAA
SOX
NERC
FISMA
ISO
GLBA
GPG13
SANS Critical Controls
Takip amaçlı dashboard ekranlarına sahip olmalı slideshow görünümünde olabilmelidir
Dashboard görüntülemesi sırasında aşağıdaki tiplerde verinin görüntülenmesi desteklenmelidir.:
Bar
Pie
Line
Table
Combination (line ve table view)
Treemap
Scatter graph
Single values
Gauges
Geographical Map
Vaka oluşması durumunda script çalıştırma özelliği bulunmalıdır.
API bazlı entegrasyon ile CMDB ve olay bilgileri harici ticketing sistemleri ile entegre olabilmelidir. (serviceNow, ConnectWise vb.)
Dahili ticketing sistemi barındırmalıdır.
Anahtar kelime bazlı arama tüm log alanlarında veya istenilen bir alan dahilinde yapılabilmelidir.
Geçmişe yönelik arama yapılabilmesi desteklenmelidir.
Arama yapılırken boolean filtreler, gruplamalar, zaman bazlı filtreler, regex kullanımı desteklenmelidir.
İstatiksel profiller desteklenmelidir. Örneğin sistem network kullanımında olağan dışı bir artış olduğunu bu sayede anlayabilmeli ve alarm üretebilmelidir.
Sistem veri karıştırma özelliğine sahip olmalı, müşteri verilerinin olduğu kısımları gerekli ayarlamalarla önyüzünde karıştırılmış olarak gösterebilmelidir.
Sistem karıştırılmış verileri gerektiğinde bir yetkilendirme ile önyüzde gösterebilmelidir.
Zamanlanmış raporların oluşturulması desteklenmelidir. Bu raporlar CSV veya PDF formatında export edilip mail ile gönderilebilmelidir.
Yönetim özellikleri;
SIEM ürünü Web üzerinden GUI/https üzerinden yönetilebilmelidir.
Çözüm cihazlardan toplanan envanter, performans verisi, güvenlik ile log verisinin aynı ekrandan analiz edilmesini sağlayabilmelidir.
Multi-teanent (çok organizasyonlu) desteği olmalıdır. Bu sayede birbirinden bağımsız organizasyon konfigürasyonları ve bunlara erişen kullanıcı yetkilendirmeleri yapılabilmelidir.
Multi-teanent (çok organizasyonlu) yapılanmada belirli sistemler ip seviyesinde ilgili organizasyona atanabilmelidir.
Multi-teanent (çok organizasyonlu) yapılanmada
Rol temelli yönetim desteği olmalıdır, yönetici, standart kullanıcı, sadece görüntüleme özelliklerinin yanı sıra aşağıdaki şekilde roller oluşturulabilmelidir.
Sadece Network sistemlerinin kayıtlarını yönetebilme
Sadece Windows sistemlerinin kayıtlarını yönetebilme
Sadece Unix sistemlerinin kayıtlarını yönetebilme
Sadece Güvenlik sistemlerinin kayıtlarını yönetebilme
Kullanıcı kimlik doğrulaması local veya harici LDAP/Radius sisteminden yapılabilmelidir.
SIEM ürünü zamanı belirlenebilen düzenli rapor bilgileri mail veya scp ile gönderebilmelidir,
SIEM sistemi olay (incident) bilgilerini kendi üzerinde gösterebildiği gibi SNMP Trap (v1, v2c), XML https üzerinden harici sistemlere gönderebilmelidir.
SIEM sistemi olay (incident) bilgilerini otomatik çağrı açabilen sistemlere WSDL üzerinden göndererek acil müdahale edilmesini sağlayabilmelidir.
SIEM sistemi kendine dahil olan tünelleme uygun sistemlere gerektiğinde uzaktan tünel kurarak sisteme müdahale edebilmelidir. (ssh, wmi vb.)
SIEM sistemi raporlarında firma logosunun konulmasına izin vermelidir.
SIEM sistem kaynak kullanımları (memory, CPU, disk vb.) toplam ve process olarak da ayrıntılı şekilde gösterilmelidir. Aşırı artışlarda alarm oluşturulabilmelidir.
SIEM sistemi belli zaman aralıklarında kayıtları arşivleyebilmeli ve arşivlenmiş verileri görüntülenmek üzere geri yükleyebilmelidir.
SIEM sistemi herhangi bir tarihte oluşan her bir event’i bir checksum algoritması (örneğin sha256) üzerinden doğrulayabilmelidir.
E-posta Güvenliği Ürünü (1 Adet)
Teklif edilecek e-posta koruma sistemi, kuruma gelen e-postalar üzerinde Spam, zararlı yazılım ve oltalama (phishing) içeriklerini tespit edecek ve engelleyebilecektir.
Sistem sıkılaştırılmış, üreticiye ait işletim sistemi üzerinde çalışmalıdır.
Sistem, şartnamede istenen özellikleri tek bir donanımsal (Donanım / Yazılım Bütünü) çözüm veya sanal yazılımsal çözüm olarak sağlamalıdır.
IPv6 desteği olmalıdır.
Teklif edilen e-posta koruma sistemi, aynı anda E-posta Sunucuya doğru (Inbound) ve E-posta Sunucudan dışarı (Outbound) e-posta trafiğinde güvenlik sağlayabilmelidir.
E-postalar üzerinde yapılacak taramalar bellek (memory) üzerinde yapılmalı ve içerik analizi için kuyruk kullanımı gerektirmemelidir.
Erişim Kontrol kuralları ile belirlenen gönderici ve alıcı arasındaki e-posta iletişiminin taranması ve/veya taranmadan iletilebilmesi sağlanabilmelidir.
Alıcı ve gönderici adres tanımlamaları regex ifadesi kullanarak yazılabilmelidir.
IP bazlı politikalar ile kaynak ve hedef IP veya IP grupları arasındaki trafik için uygulanacak SMTP protokol ve içerik taraması kontrol edilebilmelidir.
Sistem üzerinden IP bazında bağlantı sınırı, her bir bağlantı üzerinden gönderilebilecek e-posta sayısı ve e-postaların maksimum alıcı adres sayısı belirlenebilmelidir.
Gönderici doğrulaması için SPF kontrolü olmalıdır.
Spam engelleme politikası, e-posta adresi, IP adresi veya domain parametreleri bazında yapılabilmelidir.
Teklif edilen E-posta Güvenlik Sistemi, E-posta Sunucuya doğru (Inbound) e-posta trafiğinde:
DOS saldırılarını engelleme (mail bombing),
Spam ve Phishing Engelleme,
Virus, Spyware ve Malware engelleme,
İhtiyaç durumunda, kanuni gerekçelerle E-posta trafiğinin arşivlenmesi fonksiyonlarını sağlamalıdır.
Sistem DOS ataklarına karşı aşağıdaki metotları kullanarak engelleme yapabilmelidir.
Belirlenen zaman içerisinde her istemci bazında bağlantı sayısı
Her istemci için eş zamanlı bağlantı sayısı
Toplam eş zamanlı bağlantı sayısı
Her oturum bazında gönderilebilecek e-posta sayısı
E-posta içerisinde bulunabilecek alıcı sayısı
Alıcı ve gönderen adresleri içeren yasaklı ve izinli e-posta adres listeleri
Teklif edilen E-posta Güvenlik Sistemi, E-posta Sunucudan dışarı doğru (Outbound) e-posta trafiğinde:
E-posta sunucudan dışarıya doğru spam engelleme yaparak, kurumun Spam kara listelerine (RBL, DNSBL) girmesini engelleme,
Spam ve Phishing Engelleme,
Virus, Spyware ve Malware engelleme,
Spam Zombie'lerini ve Bot'larını engelleme,
İhtiyaç durumunda, kanuni gerekçelerle E-posta trafiğinin arşivlenmesi fonksiyonlarını sağlamalıdır.
E-posta Güvenlik sistemi aşağıdaki metodları kullanarak Spam engelleme yapabilmelidir
IP bazında engelleme,
İçerik Filtreleme,
E-posta Domain ve E-posta adres tabanlı Black/White listelerine göre filtreleme,
E-posta Header inceleme
RBL ve DNSBL bazlı Filtreleme,
E-posta içeriğindeki olabilecek URL ler bazında Filtreleme,
Kullanıcı/Domain bazlı Bayesian filtreleme,
Dinamik Heuristic kural güncellemeleri ile filtreleme,
Greylist,
İmaj analiz ile filtreleme,
PDF dosyası içinde içerik tarama,
Anahtar kelime bazlı içerik filtreleme
İstenmeyen eklenti türlerini filtreleme
Bulut istihbarat tabanlı filtreleme.
Taranan maillerde zararlı ya da istenmeyen içerik tespit edildiğinde aşağıdaki aksiyonlar alınabilecektir.
İletme
Mailin içeriğinde, konusunda, değişiklik yaparak iletme
Alıcıya ya da belirlenen alıcılara maili ekte iletme
Alıcıya ya da belirlenen alıcılara uyarı ve bilgilendirme gönderme
Göndericiye hata mesajı gönderme
Göndericiye hata göndermeden maili düşürme
Karantinaya alma
Mailin konusuna ya da içeriğine istenilen uyarı mesajı ekleme
Sistem, aşağıdaki SMTP fonksiyonlarını destekleyecektir
RFC5321 SMTP desteği
RFC3207 Secure SMTP over TLS desteği
RFC4871 DKIM signing and verification desteği
RFC4408 Sender Policy Framework verification desteği
E-posta koruma sistemi e-postlara eklenerek gönderilebilecek zararlı yazılımları tespit edebilecek ve engelleyebilecektir. Zararlı yazılım tespit imza veritabanı üretici tarafından internet üzerinden güncellenmelidir.
Reverse DNS kontrolü yapabilmelidir.
Şifreleme desteği olmalıdır.
Herhangi bir politika sebebi ile engellenmesi gereken e-postalar karantinaya alınabilmeli, istendiği durumda alıcısına karantinadan çıkartılarak iletilebilmelidir.
Karantinaya alınan e-postalar sistemin kendi üzerinde tutulabileceği gibi, harici bir NFS alanına da yazılabilmelidir.
Spam tespit edilemeyen şüpheli e-postlar için konu bölümüne uyarı eklenebilmelidir.
Kullanıcıların karantinaya düşen e-postları için bilgilendirme e-postaları otomatik olarak gönderilebilmelidir
Kullanıcılar karantinaya düşmüş e-postlarını bir web ara yüzü vasıtası ile karantinadan çıkarabilmelidir.
E-posta ayrı Güvenlik Sistemi, ayrı lisanslamaya gerek kalmadan;
Sistem herhangi bir e-posta sunucu gibi (MTA) çalışabilecek içeri ve dışarı yönde e-posta alıp verirken güvenlik denetimlerini gerçekleştirebilmelidir.
Sistem ihtiyaç duyulması halinde SMTP sisteminde herhangi bir ayar değişikliği yapılmadan Layer 2 transparan olarak trafikte araya girebilecektir.
Sistem ihtiyaç duyulması halinde tam bir e-posta sunucu olarak çalışabilecek, gelen e-postalar üzerinde güvenlik denetimi yaparken aynı zamanda e-postları saklayacak ve kullanıcılara SMTP, POP3 ve IMAP protokol hizmetlerini verecektir. Bu çalışma modunda kullanıcılar tarafından web üzerinden e-posta erişimi de yapılabilir olacaktır.
E-posta güvenlik sistemi birden fazla e-posta alan adı ve birden fazla e-posta sunucusu ile çalışabilecektir.
Desteklenen e-posta domain sayısı adedi en az 800 olmalıdır.
E-posta koruma sisteminin depolama kapasitesi en az 4TB olmalıdır.
Sistemin saatte yönlendirebildiği e-posta sayısı 300.000 olmalıdır.
AV ve AntiSpam koruması devrede iken saatte tarayabildiği e-posta sayısı 225.000 olmalıdır.
Sistem aşağıdaki yöntemler ile yönetilebilmelidir:
Konsol port üzerinden
Web ara yüz üzerinden,
Command line üzerinden
Web ara yüzünden yönetim amaçlı güvenli erişim(https) yapılabilmelidir.
Yönetim için ayrı bir sistem gerekmemelidir.
Aynı model ikinci cihazın sisteme eklenmesi durumunda yönetimsel yedeklilikte sağlayabilecek mimaride olmalıdır.
SNMP desteği olmalıdır.
Web ara yüz üzerinden ve TFTP ile yazılım güncellemesi yapılabilmelidir.
E-posta koruma Sistemi kapsamlı kayıt (log) tutabilmeli ve raporlar üretebilmelidir.
Raporlar web ara yüzü üzerinden görülebileceği gibi aynı zamanda belirlenen aralıklarda otomatik oluşturulup e-posta ile gönderimi de sağlanabilmelidir.
Harici Syslog sunucularına kayıt (log) gönderebilecektir.
Teklif edilen ürün ilgili dosya eklentilerini ve web linklerini analiz için firma içinde konumlu sandbox ürününe gönderip sifirinci gün ataklara karşı analiz ettirebilmelidir.
Teklif ile en az 3/5 yıl süre ile yazılım güncelleme ve 3/5 yıl süre ile AntiSpam ve AntiVirus/AntiMalware ile ilgili tüm güncellemeler için gerekli lisanslar verilmelidir.
Sistem üzerinde dışarı çıkmaması istenen e-posta adresleri otomatik olarak belirlenen başka adresler ile değiştirilebilmelidir.
WEB Güvenliği Ürünü (1 Adet)
WAF ürünü özel olarak üretici tarafından hedefe yönelik tasarlanmış Sanal sistem mimarisi üzerinde çalışmalıdır.
WAF ürünü minimum 500 Mbps web trafiğini işleyebilme kapasitesine sahip olmalıdır. İlgili değer sadece L3/4 değil cihaz üzerindeki tüm modüller açık iken elde edilebilecek değer olarak tedarikçinin web sayfasında yazılmış olmalıdır.
WAF ürününün web trafiğini otomatik öğrenme ve öğrendiği trafiğe göre koruma politikası oluşturabilme özelliği olmalıdır.
Tekliflendirilecek ürün VM ortamında VMware, Microsoft Hyper-V, Citrix XenServer, Open Source Xen, KVM desteğine sahip olmalıdır.
Tekliflendirilen VM ortamı en az 64 adede kadar birbirinden bağımsız farklı yönetsel sanal destegine sahip olmalıdır.
Tekliflendirilen ürünün VM ortamı sınırsız RAM desteğine sahip olmalıdır.
Tekliflendirilen VM ortamı minimum 4 vCPU desteğine sahip olmalıdır.
Tekliflendirilen VM ortamı 2TByte disk desteğine sahip olmalıdır.
WAF ürünü L3 olarak konumlandırılabilmeli, SSL Offload yapabilmeli ve yükü uygulama sunucularına dağıtabilmelidir.
WAF ürünü X0 (xxxxxx) modda konumlandırılabilmeli, ağda DNS ya da IP değişikliğine gerek kalmadan devreye alınabilmeli ve SSL trafiğini de açıp koruma sağlayabilmelidir.
WAF ürünü offline olarak konumlandırılabilmeli, mirror trafik üzerinden izleme yaparak web trafiğini analiz edebilmeli ve raporlayabilmelidir.
WAF ürünü offline olarak konumlandırıldığında SSL trafiğini de açabilmelidir.
WAF ürünü offline olarak konumlandırıldığında dahi saldırı tespit ederse saldırgana RST paketi göndermek suretiyle saldırıyı engelleyebilme özelliğine sahip olmalıdır.
WAF ürünü bir loadbalancer önüne konumlandırıldığında istek paketlerine XFF header'ı ekleyerek orijinal istemci IP'sini arkaya iletebilmelidir.
WAF ürünü loadbalancer ya da reverse proxy görevi gören bir cihaz ile uygulama sunucuları arasına konumlandırıldığı durumda eğer orjinal client IP (X-Forwarded-For) HTTP header'ları ile gönderiliyorsa bu IP'yi yorumlayabilmeli, bu IP üzerinden üreticinin istihbarat ağına IP Reputasyon sorgusu yapabilmeli ve Saldırı Loglarında "Source IP" olarak orjinal client IP görüntülenebilmelidir.
WAF ürünü L2 olarak konumlandırıldığında gereklilik halinde MTU ve MSS değerleri ayrı ayrı ayarlanabilmelidir.
WAF ürünü L2 olarak konumlandırıldığında dahi ağda loop oluşmasını engelleyecek senaryolarda kendi MAC adresini yayınlayabilmelidir.
WAF ürünü IPv6 desteklemelidir.
WAF ürünü kendi içerisinde sanallaştırmaya uygun olmalı böylelikle birden fazla uygulama sahibine ayrı ayrı hizmet edebilmeli, farklı uygulamalara farklı yönetici hesapları ile erişime olanak tanıyabilmeli ve raporlayabilmelidir. (multitenancy)
WAF ürünü üçüncü parti web tarama araçları (Acunetix, WebInspect vb..) ile entegre olabilmeli, bu araçların çıktılarını içe aktarmaya olanak tanıyarak uygulama için otomatik politika oluşturabilmelidir. (virtual patching).
WAF ürünü coğrafi trafik analizi yapabilmeli ve bunu görsel olarak sunabilmelidir.
WAF ürünü L2 konumlandırılmış dahi olsa coğrafi trafik analizi yapabilmeli ve coğrafi lokasyon veritabanını internetten güncelleyebilmelidir.
WAF ürünü Aktif-Pasif ve Aktif-Aktif yedekli mimaride çalışmayı desteklemelidir.
WAF ürünü SSH/HTTPS, TELNET protokollerini kullanarak uzaktan yönetime izin vermelidir.
WAF ürünü Komut Satırı ve Web Arayüzü yönetim konsolları sunmalıdır.
WAF ürünü üreticinin kendi fiziksel sunucusunda çalışmalıdır.
Teklif edilecek WAF ürününün sanal platform desteğinin olması tercih sebebidir.
WAF ürünü yedekli güç ünitesine sahip olmalıdır, güç üniteleri sistemi kapatmaya gerek olmadan değiştirilebilmelidir. (hot-swappable)
WAF ürünü 3/5 yıllık tüm lisanları ile teklif edilmelidir.
WAF ürünü uygulamada kullanılan parametreler için öntanım yapmaya olanak tanıyabilmelidir. Pozitif güvenlik modelini desteklemelidir.
Güvenlik uzmanı koruma ve öğrenme politikalarını ayrı ayrı düzenleyebilmeli, ikisinden biri üzerinde çalışırken diğerini etkilememelidir.
WAF ürünü IP reputasyonuna göre otomatik olarak bilinen botnet, malicious hosts, anonymous proxy'ler ve D/DoS kaynaklarını engelleyebilmeli, kısa periyodlarla saldırı yapan IP adreslerini kontrol ederek güncel tehdit olup olmadığını kontrol etmeli ve duruma göre otomatik olarak karalisteye ekleyip çıkarabilmelidir.
WAF ürünü içerik çalma (Content Scrapping) saldırılarına karşı koruma sağlamalıdır.
WAF ürünü kendi içerisinde antivirüs motoruna sahip olmalıdır. Kullandığı antivirüs motoru bağımsız test kuruluşlarının en az biri tarafından teste tabi tutulmuş ve sonuçları yayınlanmış olmalıdır.
WAF ürününün antivirüs veritabanı üretici tarafından otomatik olarak güncellenmelidir.
WAF ürünü antivirüs koruması için 3th party ürünlerle entagrasyona gerek olmadan kendi üzerinde koruma sağlayabilmeli ve üreticinin yayınladığı antivirüs imza güncellemelerini otomatik olarak alabilmelidir.
WAF ürünü kendisi üzerinden geçen dosyaları sandbox ürününe gönderip sıfırınıcı gün analizi yaptırabilmelidir.
WAF ürünü dosya upload işlemlerinde dosya boyutuna göre kısıtlama sağlayabilmelidir.
WAF ürünü dosya upload işlemlerinde dosya tipine göre kısıtlama sağlayabilmelidir. Dosya tipine göre sağlanan kısıtlama sadece dosyanın uzantısına göre değil, metadata'sından dosyanın tipini anlayabilen mekanizmaya sahip olmalıdır.
WAF ürünü üzerinde korunacak uygulama bazında herhangi bir lisans limitasyonu bulunmamalıdır.
WAF ürünü TOP 10 OWASP açıklıklarına karşı otomatik koruma sağlamalı, koruma imzaları üretici tarafından otomatik olarak güncellenmelidir.
WAF ürününe ait koruma imzaları belli bir mantığa göre gruplanmış ve arama yapılabilir olmalıdır. Aşağıdaki gibi gruplanmış olması beklenmektedir;
Cross Site Scripting
SQL Injection
Generic Attacks
Known Exploits
Trojans
Information Disclosure
Bad Robot
Credit Card Detection
WAF ürünü, koruduğu uygulamanın önceden tanımlanmış dizinlerini öğrenip izleyebilmeli ve izinsiz değişiklik (Web Defacement) yapıldığında bunu fark ederek raporlayabilmeli, gerektiğinde eski haline otomatik olarak geri dönebilmelidir.
WAF ürünü uygulama seviyesindeki D/DoS ataklarını anlayabilmeli ve engelleyebilmelidir.
WAF ürünü uygulama seviyesinde aşağıdaki DoS korumalarını sağlayabilmelidir;
Src IP tabanlı HTTP Request limitasyonu
Aynı http cookie ile TCP bağlantısı
Aynı http cookie ile HTTP İsteği
Kullanıcı için tamamen transparan davranan Challenge/Response mekanizması
WAF ürünü bot ve robot koruması kapsamında bilinen arama motorlarını ayırt edebilmeli ve kötü arama motorlarını ve robotları (scannerlar, crawlerlar, spiders) engelleyebilmelidir. Bu veritabanı manuel imza yazmaya gerek olmadan üretici tarafından güncellenmelidir.
WAF ürünü URL, HTTP Request Header, HTTP Response Header, URL Parametresi, Tekrarlama ve HTTP Response kodu için kullanıcının özel imza yazmasına olanak tanımalı ve her biri için farklı aksiyonlar alabilmelidir.
WAF ürünü cookie poisoning, schema poisoning gibi saldırıları anlayabilmeli ve koruma sağlamalıdır.
WAF ürününün SYN Cookie özelliği olmalıdır.
WAF ürünü gizli form alanlarına karşı koruma politikası yazmaya izin vermelidir.
WAF ürünü "XSS", "SQL Injection", "CSRF", "Directory Traversal", "Buffer Overflow", "Remote File Inclusion", "Command Injection", "Virus Upload" ataklarına karşı koruma sağlamalıdır.
WAF ürünü üzerinde bulunan her bir imza gerektiğinde profil bazlı kapatılabilmeli ya da imza bazında IP beyazlistesi uygulanabilmelidir.
WAF ürününün saldırı logundan kısayol ile beyazliste (exclusion) yazılabilmelidir.
WAF ürünü "Klasör Listeleme", "Sunucudan Dönen Hata Yanıtları" gibi bilgi sızıntısına yol açabilecek konfigürasyon hatalarına karşı maskeleme yapabilmelidir.
WAF ürünü URL encoding yapılmış saldırılara karşı URL decoding yapabilmeli ve atak paternini tespit edebilmelidir.
WAF ürünü birden fazla kez URL encoding yapılmış saldırıları ardışık (recursive) olarak decode edebilmeli ve atak paternini tespit edebilmelidir.
WAF ürünü HTTP RFC (7230-7236) 'ye göre uyumluluk kontrolü sağlamalı, RFC uyumluluğu olmayan (malformed) HTTP isteklerini engelleyebilmelidir.
WAF ürünü bilinen ataklara karşı imza veritabanına sahip olmalı, bu veritabanı üretici tarafından rutin olarak güncellenmelidir.
WAF ürününün web trafiğini otomatik öğrenme ve öğrendiği trafiğe göre otomatik olarak koruma politikası oluşturabilme özelliği olmalıdır.
WAF ürünü SSL Offload yapabilmeli ve bu işlemi yüksek SSL işleme kapasitesi olan özel donanımlar üzerinde gerçekleştirmelidir.
WAF ürününün "authentication offload" özelliği bulunmalıdır. İstemci sertifika doğrulama (PKI Auth.) ve Single sign-on yapabilmelidir.
WAF ürününün zafiyet tarama özelliği olmalıdır. Böylelikle OWASP Top-10 koruması ile PCI-DSS uyumluluğuna katkı sağlayacaktır.
WAF ürünü üzerinde otomatik öğrenilecek alanlara özel tanım yapılabilmeli, böylelikle bu alanlarda öğrenmeye dahil edilebilmelidir.
WAF ürünü üzerinde uygulamaya ait login parametreleri (form fields) tanımlandığı durumda uygulamaya giriş yapan kullanıcı adlarını trafik ve atak loglarında ayrı ayrı gösterebilmelidir. (User Tracking)
HTTPS şifrelemesi SSLv3, TLS1.0, TLS1.1 ve TLS1.2 desteklemeli, gerektiğinde istenen şifreleme metodu kapatılabilmelidir.
HTTPS şifreleme için poodle, heartbleed gibi zafiyetlere karşı sıkılaştırılmış politikalar ile koruma sağlanmalıdır.
WAF ürünü aynı zamanda yük dengeleme özelliğine sahip olmalıdır.
WAF ürünü aynı korunan IP'de barındırılan birden fazla HTTP servisi için farklı portları (Örn: 80 ve 8080) farklı uygulama sunucularına yönlendirebilmelidir.
WAF ürünü yük dengeleme yaparken aşağıdaki algoritmaları kullanabilmelidir;
Round Xxxxx
Weighted Round Xxxxx
Least Connection
WAF ürünü yük dengeleme özellikleri içerisinde "Persistency" özelliğine sahip olmalıdır. Aşağıdaki persistency kabiliyetlerini sunabilmelidir;
Persistent IP
Persistent Cookie
Insert Cookie
ASP Session ID
PHP Session ID
JSP Session ID
WAF ürünü uygulamanın içerisinde kullanılan giriş alanlarından kullanıcı isimlerini okuyabilmeli ve hem trafik loglarında hem de saldırı loglarında "Username" alanında gösterebilmelidir. Böylelikle kuruma özel kullanıcıların tüm hareketlerinin izlenmesine olanak sağlayacaktır.
WAF ürünü HTTP/2.0 protokolünü doğrudan desteklemelidir. HTTP/2.0 uygulamalarda inpection yapabilmek için HTTP/1.1'e convert etme ihtiyacı bulunmamalıdır.
WAF ürünü SIEM ürünleri ile Log entegrasyonu sağlayabilmelidir.
WAF ürünü tekrar edilebilir paket bilgisini de (HEX Body) loglarında tutabilmelidir.
WAF ürününün yönetim arayüzünde (GUI) saldırı logları açık bir şekilde görüntülenebilmeli, saldırı bilgisine ek olarak saldırı paterni renklendirilmiş olarak gösterilmelidir.
WAF ürününün yönetim arayüzünde (GUI) saldırı logları gruplanmış şekilde görüntülenebilmeli, böylelikle fazla sayıda oluşabilecek saldırı logları sonucunda sistem yöneticisine görsel kolaylık sağlamalıdır.
WAF ürünü yönetim arayüzünde (GUI) web erişim logları (Access Log) görüntülenebilmeli, bunun için ek yazılım ya da donanıma ihtiyaç duyulmadan loglara rahatlıkla erişim sağlanmalıdır.
WAF ürününün kendi arayüzünden görülecek erişim logu detaylarında trafiğin yönlendirildiği sunucu, kaynak IP, hedef IP, erişilen hostname, url, http istek başlık bilgileri, http cevap başlık bilgileri, istek süresi, cevap süresi, http yanıt kodu (200, 404, 500 vs.) bilgileri mutlaka bulunmalıdır.
WAF ürünü üzerinden üretilen rapor müşteriye özel olarak müşteri adı, logo, sayfa alt başlığı, sayfa üst başlığı gibi objelerin düzenlenebilmesine olanak tanımalıdır, bunun için ek yazılım ya da donanıma ihtiyaç duyulmadan loglara rahatlıkla erişim sağlanmalıdır.
WAF ürünü en az PDF ve MHT formatlarında rapor çıktısı üretebilmelidir.
Sunucu Güvenliği Ürünü (1 Adet)
Teklif edilecek ürünün ana amacı, kurum bünyesinde bulunan sanal veya fiziksel ortamdaki sunucuların ve aynı zamanda bulut üzerinde çalıştırılması planlanan sanal sunucuların güvenliğinin sağlanmasıdır.
Teklif edilecek ürünün sanal ve fiziksel sunucuların güvenliği için özel olarak geliştirilmiş bir ürün olması talep edilecektir. Standart uç nokta güvenliği çözümleri, sanallaştırma altyapısında kullanıma uygun olmadığı için, bu ürün gamı kapsamında değerlendirilmemektedir.
Teklif edilecek ürün, sanal ortamda sanal makinalara bir ajan kurulumu ile de zararlı yazılım koruması yapabilmelidir.
Teklif edilecek ürün, merkezi bir panelden yönetilebilmelidir.
Ürün, kendi üzerindeki zararlı yazılım ve ağ atakları imza altyapısını sürekli güncelleyebilmelidir.
Ürün hem firmanın kendi sanal ortamları hem de Amazon AWS gibi bulut ortamlarındaki sanal makinaların tek bir panelden yönetilmesini sağlamalıdır.
Ürünün yönetim konsolu, AWS API üzerinden Amazon AWS'deki çalışan sanal makinaların keşfedilmesini veya güvenlik yazılımının yönetimini yapabilmelidir.
Teklif edilecek ürün ajanı, sanal altyapı olarak aşağıdaki hostları desteklemelidir:
Windows Server 2019 Hyper-V (tam kurulum veya server Core modunda).
Windows Server 2016 Hyper-V (tam kurulum veya server Core modunda).
Microsoft Windows Server 2012 R2 Hyper-V (tam kurulum veya server Core modunda).
Citrix XenServer 7.
Citrix XenServer 7.1 LTSR.
VMware ESXi 6.7.
VMware ESXi 6.5.
Aşağıdaki işletim sistemleri ile KVM (Kernel-based Virtual Machine):
Ubuntu Server 18.04 LTS
Ubuntu Server 16.04 LTS.
Red Hat Enterprise Linux Server 7.6
Ürün, sanal makinalar için aşağıdaki işletim sistemlerini desteklemelidir:
Windows 7 Professional / Enterprise Service Pack 1 (32 / 64-bit)
Windows 8.1 Update 1 Professional / Enterprise (32 / 64-bit)
Windows 10 Pro / Enterprise / Enterprise LTSC / RS4 / XX0 /00X0 / 19H2 (32 / 64-bit)
Windows Server 2008 R2 Service Pack 1, Standard / Enterprise / Datacenter (full mod) (64-bit)
Windows Server 2008 Service Pack 1, tüm revizyonlar (tam kurulum modu veya server core modu) (64-bit)
Windows Server 2012, Standard / Datacenter / Essentials (tam kurulum modu veya server core modu) (64-bit)
Windows Server 2012 R2, Standard / Datacenter / Essentials (tam kurulum modu veya server core modu) (64-bit)
Windows Server 2016, Standard / Datacenter (tam kurulum modu) (64-bit)
Windows Server 2019 Standard / Datacenter (tam kurulum modu) (64-bit)
Ubuntu Server 16.04 LTS (64-bit)
Ubuntu Server 18.04 LTS (64-bit)
CentOS 6.8 (64-bit)
CentOS 6.10 (64-bit)
CentOS 7.2 (64-bit)
CentOS 7.6 (64-bit)
CentOS 8 (64-bit)
Red Hat Enterprise Linux Server 6.7 (64-bit)
Red Hat Enterprise Linux Server 6.10 (64-bit)
Red Hat Enterprise Linux Server 7.2 (64-bit)
Red Hat Enterprise Linux Server 7.6 (64-bit)
SUSE Linux Enterprise Server 12 Service Pack 1 (64-bit)
Teklif edilecek ürün sanal makinalarda mevcut olan zararlı yazılımları tespit edebilmelidir.
Teklif edilecek ürün rootkit tarzı zararlı yazılımlara karşı önlem sağlamalıdır.
Teklif edilecek ürün bilinmeyen zararlılara karşı heuristic analiz yöntemleriyle önleme yapabilmelidir.
Teklif edilecek ürün, üretici firmaya ait bulut-bazlı bir tehdit istihbarat servisi üzerinden yeni tehditlere karşı son imzaları indirebilmelidir.
Teklif edilecek ürün, http, HTTPS, FTPS, WS, WSS ve FTP protokollerini inceleyebilmeli, ilgili protokollerden gelen objeleri tarayabilmelidir.
Teklif edilerek ürün, oltalama amaçlı yapılmış internet sitelerini bloklayabilmelidir.
Teklif edilerek ürün, henüz bilinmeyen yeni zararlıları davranış analizi yaparak tespit edebilmelidir.
Teklif edilerek ürün, uygulamanın hareket ve aksiyonlarını izleyerek anormal davranışları tespit edebilmelidir. Ürün, zararlı yazılım aksiyonlarını geri alabilme yeteneğine sahip olmalıdır (rollback)
Teklif edilerek ürün, belirlenmiş zararlı uygulamaların sistemsel aksiyonlarını engelleyebilmelidir.
Teklif edilecek ürün, uygulamaların kurulumunu ve çalıştırılabilmesini engelleyebilmesine olanak tanımalıdır.
Teklif edilerek ürün, merkezi imza güncellemelerine destek vermeli veya zararlı yazılım imza veritabanının tamamını veya bir kısmını her host'taki güvenlik sanal makinasında (SVM'lerde) tutabilmelidir.
Teklif edilerek ürün, üçüncü parti araçlar kullanmadan antivirus yazılımını ve gerekli komponentlerini tüm sanal makinalara kurabilmelidir.
Teklif edilerek ürün, takvim bazlı tarama yapabilmelidir.
Teklif edilecek ürün, zararlı yazılımları zararsız hale getirip silebilmeli ve bu işlemleri yöneticilere bildirim olarak iletebilmelidir.
Teklif edilecek ürün, tüm koruma komponentleri için tek bir yönetim konsolu sunmalıdır.
Teklif edilecek ürün, sanal ve fiziksel makinaların hepsi için tek bir yönetim konsolundan yönetim sunabilmelidir.
Teklif edilecek ürün, sanal makinalardaki olaylar ve koruma görevlerinin çalıştırılması konusunda rapor sunabilmelidir.
Teklif edilecek ürün, farklı gruplardaki sanal makinalara farklı koruma konfigürasyonları uygulayabilmelidir.
Teklif edilecek ürün, sildiği dosyaların yedek kopyalarını da tutabilmelidir.
Teklif edilecek ürün, Live migration, Cluster shared volumes, Dynamic memory, Live backup adlı Microsoft Hyper-V ortam özelliklerini desteklemelidir.
Teklif edilecek ürün, korunacak sunucu sayısı veya sanal makina sayısı veya donanımsal CPU çekirdek sayısına göre lisanslama sağlayabilmelidir.
Teklif edilecek ürün, AEP özelliği ile siber suçlular tarafından genel olarak kullanılan uygulama açıklarının kötüye kullanılmasını önleyebilmelidir.
Teklif edilecek ürün, uygulama çalışma kontrollerini hem Windows masaüstü versiyonlarında hem de Windows sunucu versiyonlarında yapabilmelidir.
Teklif edilecek ürün, belirlenen yoldaki dosyaların değişip değişmediğini anlamak adına "integrity monitoring" komponentini de içermelidir.
Teklif edilecek ürün, ağ bazlı saldırıları tespit etmek ve bloklamak adına bir özelliğe sahip olmalıdır.
Teklif edilecek ürün, zararlı URL'lere erişimin engellenmesi amacıyla WEB koruması özelliğine sahip olmalıdır.
Teklif edilecek ürün, anti-virüs taraması esnasında tüm dosyaları tarayabilmelidir.
Teklif edilecek ürün, koruma modüllerinin tümünü (dosya, web, ağ vs) için tek bir kuraldan (policy) yönetebilmelidir.
Teklif edilecek üründe SIEM entegrasyonu bulunmalıdır.
Teklif edilecek ürün, çalışan uygulamaların davranışlarını izleme özelliğine sahip olmalıdır.
Teklif edilecek ürün, 3/5 yıllık ve toplamda 18 fiziksel işlemciyi kapsayacak ve teknik şartnamedeki tüm maddeleri karşılayacak şekilde lisanslanmalıdır.
Teklif edilecek ürünün üreticisi, Türkiye'de bizzat üretici firma personeli tarafından Türkçe Teknik destek veren bir ekibe sahip olmalıdır.
Teklif edilecek üründe, üretici firma profesyonel desteği lisanslaması da eklenecektir.
Üretici firma teknik desteği, en az birinci seviyede tamamen Türkçe olarak verilecektir.
Teknik destek çağrı talepleri, 7/24/365 olarak üretici firmaya ait destek portalı üzerinden açılabilmelidir
Teknik destek çağrı talepleri, üretici firmaya ait destek portalındaki kullanıcı hesabında bir problem olması durumunda, 7/24/365 olarak e-posta yoluyla açılabilmelidir
Teknik destek çağrı talepleri, SL1 seviyesinde 7/24/365 olarak, SL2-4 seviyelerinde üretici firma ofisi mesai saatleri içerisinde istenirse telefonla direkt olarak da açılabilmelidir
Teklif edilecek üretici firma teknik destek paketi, aşağıdaki servis seviyelerini sağlamalıdır:
L1: 2 saat
L2: 6 iş saati
L3: 8 iş saati
L4: 10 iş saati
Teklif edilecek üretici firma teknik destek paketi sayesinde, firma mevcut teknik destek iş yükü içerisinde kurum taleplerine öncelik sağlamalıdır.
Teklif edilecek üretici firma teknik destek paketinde, 1. seviye yükseltme (escalation) lokal destek ekip müdürüne, 2. seviye yükseltme (escalation) müşteri yöneticisine ve üretici firma bölgesel (regional) ofisine yapılacaktır.
Teklif edilecek üretici firma teknik destek paketi kapsamında müşteri yıllık 36 olay tanımlayabilir.
Teklif edilecek üretici firma teknik destek paketi kapsamında kurum, 4 kontak kişiye kadar yetkili kişi tanımlayabilmelidir.
Sanallaştırma Ürünü – Aktif DC (1 Adet)
Sanallaştırma yazılımı toplam 12 CPU için lisanslandırılacaktır.
Teklif edilen sanallaştırma yazılımı aynı fiziksel sunucu üzerinde oluşturulacak sanal makinaların mevcut sistem kaynaklarının üzerinde kaynak atanmasına (over-commitment) izin vermelidir.
Teklif edilen sanallaştırma yazılımı SMP (Symetric Multi Processing) desteği olmalıdır. Teklif edilen sistemde her bir sanal makinaya istenildiğinde 128 adet sanal CPU atanabilmelidir.
Teklif edilen sanallaştırma yazılımı ile her bir sanal makinaya 1TB sanal bellek atanabilmelidir.
Teklif edilen sanallaştırma yazılımı gerektiğinde her bir sanal makine için atanan disk alanın doğrudan disk havuzundan almak yerine, sanal makine diski doldukça büyütebilmelidir. (Thin Provisioning)
Teklif edilen sanallaştırma yazılımı misafir işletim sistemi olarak Windows Xp, Windows Vista, Windows 7, Windows 8, Windows Server 2003, Windows Server 2008, Windows Server 2008R2, Windows Server 2012, Centos, Redhat, Ubuntu, Solaris, MacOSX, FreeBSD desteklemelidir.
Teklif edilen sanallaştırma yazılımı, sanal makinalara verilen disklerin ve sanal makinaların bulunduğu dosya sisteminin sistem çalışırken büyütülmesine izin vermelidir.
Teklif edilen sanallaştırma yazılımı sanal makinalara 62TB boyutunda sanal diskler atanmasına olanak sağlamalıdır.
Teklif edilen sanallaştırma yazılımı 64TB boyutundaki depolama alanlarını yönetebilmelidir
Teklif edilen sanallaştırma yazılımı ile FC, iSCSI ve NFS gibi veri depolama teknolojilerini ve bu teknolojilerle çalışan veri depolama ünitelerini desteklemelidir.
Teklif edilen sanallaştırma yazılımı ile sistemde yetkilendirme yapılabilmeli, belirli operasyonel kişilerin tüm sanal sisteme veya sanal sistemin bir kısmına erişmelerine ve yönetim operasyonlarını gerçekleştirebilmelerine imkân tanımalıdır.
Teklif edilen sanallaştırma yazılımı ile sistem performansı CPU, memory, disk ve network gibi parametreler için anlık veya geçmişe doğru izlenebilmeli, rapor alınabilmelidir.
Teklif edilen sanallaştırma yazılımı tüm sanal sunucuların tek bir merkezden yönetimini sağlayan merkezi yönetim yazılımını içermelidir. (Merkezi yönetim yazılımı lisansları ile teklif edilecektir)
Teklif edilen sanallaştırma yazılımı ile gelen merkezi yönetim yazılımı web arayüzünden bağlanıp yönetmeye olanak sağlamalıdır.
Teklif edilen sanallaştırma yazılımı sanal sunuculara VLAN atanmasına izin vermelidir.
Teklif edilen sanallaştırma yazılımı sanal sunucuların açıkken bir kopyasının çıkarılmasına izin vermelidir.
Teklif edilen sanallaştırma yazılımı çalışır durumdaki sanal makinaları ihtiyaç duyulduğunda paylaşımlı bir disk alanına ihtiyaç duymaksızın sanallaştırma sistemi içindeki başka bir sunucuya aktarabilmeli, bu işlemi aynı anda birden fazla sanal makina için gerçekleştirebilmelidir.
Teklif edilen sanallaştırma yazılımı içerisinde tanımlı sunuculardan birisinde kontrol dışı bir durma olduğunda kapanan sanal makinaların sistemdeki diğer sunucular tarafından otomatik olarak çalıştırılması şeklinde kümeleme hizmeti desteği olmalıdır. Bu hizmet için sanal makinalar arasında önceliklendirme yapılabilmelidir.
Teklif edilen sanallaştırma yazılımı içerisinde çalışan Windows ve Linux sanal makinaların yedeklerini disk ortamına alan bir modülü bulunmalıdır. Bu modül yedeklenmiş verileri tekilleştirme yaparak saklayabilmelidir.
Teklif edilen sanallaştırma yazılımı belirlenen sanal makinaların aynı lokasyondaki veya uzak bir lokasyondaki sanallaştırma sunucuları üzerine replikasyon yapmasına olanak tanımalıdır.
Teklif edilen sanallaştırma yazılımı üçüncü parti antivirus çözümleri ile entegre çalışabilmeli ve ajansız mimari kullanarak sanal makinalar üzerinde virüs taraması yapılmasına olanak sağlamalıdır.
Teklif edilen sanallaştırma yazılımı çalışır durumdaki sanal makinaları diskleri ile depolama alanları arasında taşıyabilmelidir.
Teklif edilen sanallaştırma yazılımı çalışır durumdaki sanal makinalara CPU, memory, disk ve network kartı eklenmesini desteklemelidir.
Teklif edilen sanallaştırma yazılımı seçilen sanal makinalar için çalıştığı fiziksel sunucuların plansız bir kesinti yaşaması durumunda, kesintisiz olarak diğer fiziksel sunuculardan çalışmasına devam etmesini sağlayabilmelidir.
Teklif edilen çözüme ait lisanslar ile en az 3/5 yıl boyunca çıkacak tüm yazılım güncellemeleri ve güvenlik yamaları yüklenebilmelidir, ayrıca 3/5 yıl boyunca 5 gün 9 saat (hafta içi mesai saatleri içinde) destek hizmeti verilmelidir.
Sistem yönetim personeli ilgili yazılımın üreticisine herhangi bir aracıya ihtiyaç duymadan doğrudan çağrı açabilmeli ve doğrudan destek alabilmelidir.
Sanallaştırma Ürünü – Pasif DC (1 Adet)
Teklif edilen sanallaştırma yazılımı her biri 2 cpu’lu en fazla 3 sunucuyu lisanslayacaktır.
Teklif edilen sanallaştırma yazılımı aynı fiziksel sunucu üzerinde oluşturulacak sanal makinaların mevcut sistem kaynaklarının üzerinde kaynak atanmasına (over-commitment) izin vermelidir.
Teklif edilen sanallaştırma yazılımı SMP (Symetric Multi Processing) desteği olmalıdır. Teklif edilen sistemde her bir sanal makinaya istenildiğinde 128 adet sanal CPU atanabilmelidir.
Teklif edilen sanallaştırma yazılımı ile her bir sanal makinaya 4TB sanal bellek atanabilmelidir.
Teklif edilen sanallaştırma yazılımı gerektiğinde her bir sanal makine için atanan disk alanın doğrudan disk havuzundan almak yerine, sanal makine diski doldukça büyütebilmelidir. (Thin Provisioning)
Teklif edilen sanallaştırma yazılımı misafir işletim sistemi olarak Windows Xp, Windows Vista, Windows 7, Windows 8, Windows Server 2003, Windows Server 2008, Windows Server 2008R2, Windows Server 2012, Centos, Redhat, Ubuntu, Solaris, MacOSX, FreeBSD desteklemelidir.
Teklif edilen sanallaştırma yazılımı, sanal makinalara verilen disklerin ve sanal makinaların bulunduğu dosya sisteminin sistem çalışırken büyütülmesine izin vermelidir.
Teklif edilen sanallaştırma yazılımı sanal makinalara 62TB boyutunda sanal diskler atanmasına olanak sağlamalıdır.
Teklif edilen sanallaştırma yazılımı 64TB boyutundaki depolama alanlarını yönetebilmelidir
Teklif edilen sanallaştırma yazılımı ile FC, iSCSI ve NFS gibi veri depolama teknolojilerini ve bu teknolojilerle çalışan veri depolama ünitelerini desteklemelidir.
Teklif edilen sanallaştırma yazılımı ile sistemde yetkilendirme yapılabilmeli, belirli operasyonel kişilerin tüm sanal sisteme veya sanal sistemin bir kısmına erişmelerine ve yönetim operasyonlarını gerçekleştirebilmelerine imkân tanımalıdır.
Teklif edilen sanallaştırma yazılımı ile sistem performansı CPU, memory, disk ve network gibi parametreler için anlık veya geçmişe doğru izlenebilmeli, rapor alınabilmelidir.
Teklif edilen sanallaştırma yazılımı tüm sanal sunucuların tek bir merkezden yönetimini sağlayan merkezi yönetim yazılımını içermelidir. (Merkezi yönetim yazılımı lisansları ile teklif edilecektir)
Teklif edilen sanallaştırma yazılımı ile gelen merkezi yönetim yazılımı web arayüzünden bağlanıp yönetmeye olanak sağlamalıdır.
Teklif edilen sanallaştırma yazılımı sanal sunuculara VLAN atanmasına izin vermelidir.
Teklif edilen sanallaştırma yazılımı sanal sunucuların açıkken bir kopyasının çıkarılmasına izin vermelidir.
Teklif edilen sanallaştırma yazılımı çalışır durumdaki sanal makinaları ihtiyaç duyulduğunda paylaşımlı bir disk alanına ihtiyaç duymaksızın sanallaştırma sistemi içindeki başka bir sunucuya aktarabilmeli, bu işlemi aynı anda birden fazla sanal makina için gerçekleştirebilmelidir.
Teklif edilen sanallaştırma yazılımı içerisinde tanımlı sunuculardan birisinde kontrol dışı bir durma olduğunda kapanan sanal makinaların sistemdeki diğer sunucular tarafından otomatik olarak çalıştırılması şeklinde kümeleme hizmeti desteği olmalıdır. Bu hizmet için sanal makinalar arasında önceliklendirme yapılabilmelidir.
Teklif edilen sanallaştırma yazılımı içerisinde çalışan Windows ve Linux sanal makinaların yedeklerini disk ortamına alan bir modülü bulunmalıdır. Bu modül yedeklenmiş verileri tekilleştirme yaparak saklayabilmelidir.
Teklif edilen sanallaştırma yazılımı belirlenen sanal makinaların aynı lokasyondaki veya uzak bir lokasyondaki sanallaştırma sunucuları üzerine replikasyon yapmasına olanak tanımalıdır.
Teklif edilen sanallaştırma yazılımı üçüncü parti antivirus çözümleri ile entegre çalışabilmeli ve ajansız mimari kullanarak sanal makinalar üzerinde virüs taraması yapılmasına olanak sağlamalıdır.
Teklif edilen çözüme ait lisanslar ile en az 3/5 yıl boyunca çıkacak tüm yazılım güncellemeleri ve güvenlik yamaları yüklenebilmelidir, ayrıca 3/5 yıl boyunca 5 gün 9 saat (hafta içi mesai saatleri içinde) destek hizmeti verilmelidir.
Teklif edilecek tüm sanallaştırma yazılımlarının, üreticinin yetkili kıldığı distribütör kanalından temin edildiği belgelendirilebilmelidir.
Yedekleme Yazılımı (1 Adet)
Yazılım üreticisi, Veri Merkezi Yedekleme ve Kurtarma Gartner Magic Quadrant son 3 raporda liderler konumunda olacaktır.
Ürün 6 adet fiziksel sunucuda 12 soket işlemciyi lisanslayabilmelidir.
Yazılım saklanan yedekleri ve ağ trafiğini uçtan uca (kaynakta, aktarırken ve depolarken) AES256 bit şifreleyebilmeli ve kayıp şifre koruması sunmalıdır.
Yedekleme çözümünün lisansları farklı yedekleme teknolojileri için uygun olmalıdır (tekilleştirme, diske yedekleme, teybe yedekleme, yedek replikasyonu, yedeklerin çoğaltılması). Eger bu teknolojiler için farklı yazılım ve lisans gereksinimi varsa, her bir teknoloji için gerekli lisansların verilmesi gerekmektedir.
Yazılım HPE ve DellEMC tekilleştirme ünitelerinin lisanslı (Boost ve Catalyst) eklentileri ile entegre çalışabilmeli ve tekilleştirmenin bir kısmını kaynakta yaparak ağ üzerinden geçen trafiği ve diskteki yükü azaltmalı ve yedekleme sürelerini kısaltmalıdır.
Yazılım vmware ortamında aldığı snapshot temelli yedek üzerinden danal makina seviyesinde (VMDK), obje seviyesinde (dosya ve dizin) ve uygulama seviyesinde (exchange 2016 tek bir e-posta, SQL veritabanı, sharepoint objeleri) geri dönüş olanağı sağlamalıdır.
Yedekleme çözümü Vmware ortamından alınan sanal makina yedeklerini geri döndürmeksizin, sanal makinaları yalıtılmış bir ortamda çalışır hale getirerek farklı testlerin (yedeklerin kontrolü, uygulamaların kontrolü) yapılmasını sağlamalıdır.
Yedekleme çözümü istemciler üzerinde çalışan ajanların güncellemelerini merkezi olarak ve toplu biçimde yapabilmelidir.
Yedekleme çözümü kullanıcı tarafından hazırlanmış betiklere ve bu betiklerin yedekleme işi öncesi ve sonrası otomatik olarak çalıştırılmasına olanak sağlamalıdır.
Yedekleme çözümü sağlayacağı bir altyapı ile herhangi bir medyaya alınan bir yedekleme verisinin bir ya da birden fazla kopyasını, farklı saklama süreleriyle, farklı tipte medyalara otomatik olarak çıkartabilmelidir.
Yedekleme çözümü desteklenen NAS cihazlarını NDMP protokolü üzerinden teyp sürücülere yedekleyebilmelidir.
Yazılımın Web arayüzü kullanılarak yedekler içerisinden Microsoft Exchange 2010, 2013, 2016 posta kutuları ve SQL ve Oracle Veritabanları geri yüklenebilmelidir.
Yedekleme çözümü VMware, Hyper-V ve Nutanix Acropolis (AHV) hipervizörleri üzerindeki sanal makinaları, hipervizor seviyesinde, sanal makinaları kapatmadan yedekleyebilmelidir.
Yedekleme çözümü VMware ortamındaki sanal makinaları NBD, HotAdd ve SAN yöntemiyle yedeklemelidir.
Yazılım bir sanal makinayı doğrudan diskte bulunan tam veya artımlı yedek dosyasından ilave bir kopyalama veya müdahaleye gerek kalmadan çalışır duruma getirebilmelidir. Ajanlı ve ajansız alınmış imaj yedeklerini, VMware vSphere'a anında çoklu kurtarma yapabilmelidir.
Yedekleme çözümü VMware’nin sağladığı CBT (Changed Block Tracking) özelliğinden faydalanarak sanal makina yedeklemelerinin hızlı biçimde tamamlanmasını sağlayabilmelidir.
Yedekleme çözümü VMware ortamından alınan sanal makina yedeklerini geri döndürmeksizin, sanal makinaları yalıtılmış̧ bir ortamda çalışır hale getirerek farklı testlerin (yedeklerin kontrolü, yama/paket uygulaması gibi) yapılmasını sağlamalıdır.
Yedekleme çözümü VMware ortamına eklenen yeni sanal makinaları yedekleme sürecine otomatik olarak dahil edebilen bir yöntem sunmalıdır.
Yedekleme çözümü, VMware ortamındaki sanal makinaları FC SAN yöntemiyle yedekleyebilmelidir
Yazılım tanımlanmış sınırsız sayıda yedekleme deposunu tek bir ‘büyütülebilen yedek deposu’ olarak kullanarak disk alanı yönetimini basitleştirmelidir.
Yazılım replike edilmiş bir Sanal Makinayı istenilen geri dönüş noktasından, önceden tanımlanmış Sanal Ağ ayarları ile çalışır duruma getirebilmelidir. Bu yetenek ek bir lisans vey üçüncü parti bir yazılım gerektiriyor ise tüm sanal makinalar için lisanslanacaktır.
Yazılım veri kaybı olmadan veri merkezi taşımasını organize edecek Planlı Taşıma özelliği sunmalıdır. Bu yetenek ek bir lisans vey üçüncü parti bir yazılım gerektiriyor ise en az tüm sanal makinalar için lisanslanacaktır
Yazılım sanal makinaları replikasyon işlemini yedek veya yedek kopyasından bağımsız yapabilmelidir.
Yazılım replike edilmiş Microsoft Windows işletim sistemine sahip bir Sanal Makinayı istenilen geri dönüş noktasından, önceden tanımlanmış IP ayarları ile çalışır duruma getirebilmelidir.
Üreticinin Türkiye ofisi olmalı ve en az 2 bordolu teknik mühendisi Türkiye ofisinde olmalıdır.
Yazılım 3/5 yıl süreyle güncelleme ve destek hizmeti ile verilmelidir.
DLP ve Veri Sınıflandırma Ürünü (1 Adet)
Yönetim Konsolu
Sistem hem birden çok çıkış noktasından hem Son Nokta DLP, eDiscovery ve Bilgi Hakları Yönetim Sisteminden bütün olayları kaydedebilmelidir.
Konsol birden çok rol içermelidir: yöneticiler, olayları gözden geçirenler ve olaylara yanıt verenler. Spesifik roller için verilere sınırlı erişim ve isteğe bağlı olarak düzeltme olanağı sunulmalıdır.
Politika ihlali temelinde olayları özel güvenlik yetkililerine yönlendirme seçenekleri içerir. Güvenlik yetkililerine olay iyileştirmeyi başlatmak üzere konsolda oturum açmaları için e-posta veya kısa mesajla uyarıda bulunulur.
İş akış sistemi, olay önem seviyesini artırma veya azaltmayı destekleyebilmelidir.
İş akış sistemi aynı olaya ek politika ihlalleri tayin edebilmelidir.
İş akış sistemi, olay kaydına belgeler iliştirebilmelidir.
İş akış sistemi notlar yazabilmelidir.
İş akış sistemi birden çok olayı aynı olay başlığında birleştirebilmelidir.
Merkezi Yönetim Konsolu, olay korelasyonu raporları için olay sekmesindeki her sütunu sıralayabilmelidir. Bu filtreler şunları içermelidir: EventID, Datestamp, Location, Protocol, SourceIP, Destination, Severity, Action, Status, Assignee, Port, Description, Policy, Quarantine Status, Violation, Domain/Username ve/veya DNS makine adı.
Merkezi Yönetim Konsolundan raporlar günlük veya haftalık olarak özel muhataplarına e-posta yoluyla otomatik olarak gönderilmelidir.
Hukuki delil olarak kabul edilebilmesini desteklemek amacıyla günlüklerin doğruluğunu sağlamak ve kurcalanmasını önlemek için güvenli günlük tutma mekanizmasının kullanılabilmesi
Onaysız değişikliklere karşı olayların yedeklendiği veritabanının güvence altına alınması. Onaysız biçimde değiştirilen veritabanları restore edilemez.
Kullanıcılar için spesifik etkinlik/spesifik filtreler temelinde raporlar sunabilme yeteneği bulunmalıdır.
Excel ve pdf gibi başka dosya formatlarına aktarılabilen kapsamlı raporlar, panolar ve grafikler sunabilmelidir.
Olay günlükleri ve arama sonuçlarının özelleştirilmiş özeti ve detaylı görünümleri sağlayabilmelidir.
Eğilim belirleyici verilerle isteğe bağlı olarak veya düzenli aralıklarla gönderilmeye programlanmış raporlar oluşturabilme yeteneği
Bütün kurumsal uygulamalar genelinde her rapor ve dosya indirme için TEK ve STANDART koruma sağlama yeteneği olmalıdır
Sistem eksiksiz risk değerlendirme, ihlal özeti ve isteğe bağlı olarak raporu indirme veya e-posta yoluyla gönderme özelliği içeren yerleşik bir gerçek zamanlı panoya sahiptir.
Günlükleri izinsiz olarak değiştirmeye karşı güvence altına alabilme yeteneği olmalıdır
Merkezi Yönetim Konsolu ihlalin önemini tanımlayabilmelidir.
Bütün DLP & IRM bileşenlerini bir tek Merkezi Yönetim Konsolundan yönetip ayarlayabilme yeteneğine sahip olmalıdır.
Bütün raporlara bir tek yönetim konsolundan erişim imkânı sunabilmelidir.
Merkezi Yönetim Konsolu (MYK) personele, personel şeflerine ve/veya yöneticilere özelleştirilmiş e-posta bildirimlerini otomatik olarak gönderebilir.
MYK eksiksiz risk değerlendirme yeteneğine sahip yerleşik bir gerçek zamanlı interaktif panoya sahiptir.
MYK önem, eşleşme sayısı, politika vs. temelinde birden çok otomatik yanıt vermeye ayarlanabilir.
MYK tetiklenen kural ve eşleşme sayısı temelinde olay statüsünü otomatik olarak tayin etme yeteneğine sahiptir.
Sistem erişimi olmayan kullanıcılar tarafından dışarıdan incelenebilmesi için olayların bağımsız HTML arşivini gönderebilme yeteneği
MYK web temelli kullanıcı ara yüzüne belli başlı bütün web tarayıcılardan kolayca erişilir.
MYK departmanlar veya işletme birimleri gibi farklı parametrelere göre raporları gruplandırabilir, filtreleyebilir ve sıralayabilir.
MYK bütün taramayı bir tek merkezi konsoldan ayarlayıp kontrol edebilir.
Sistem bir tek olayda birden çok ihlali kaydedebilmelidir.
Konsol yerleşik güvenlik özellikleriyle birlikte sunulur: Bunlar parola geçerlilik süresinin dolması ve oturum kilitleme süresi özelliğini içermelidir.
Merkezi İzleme Konsolu, aracının statüsünü (sağlık durumu dahil olmak üzere) sistem yöneticilerine rapor etmelidir.
Çözüm, günlükleri günlük yönetim aracına (SIEM) yönlendirebilmelidir.
Önerilen çözüm, güvenlik istihbaratı uyarlayıcı ve uygulaması aracılığıyla SIEM güvenlik çözümüyle entegre olmalıdır.
Kullanım Halindeki Veride İzleme, Uyarı ve Uygulama
Son nokta aracı, herhangi bir vekil sunucuya gerek olmadan bütün portlar ve protokollerde Ağ BLOKLAMA yeteneğine sahip olmalıdır. SSL, Webmail, Sosyal Medya, SMTP ve FTP' de iletimleri engelleyebilmelidir.
Son nokta aracı, Local Cloud Folders aracılığıyla dosya senkronizasyonunda ENGELLEME yeteneğine sahip olmalıdır. Senaryo: Kullanıcının yerel bir bilgisayarda kurulan bir bulut istemci aracılığıyla Dropbox, Box gibi kişisel bulut depolama alanına hassas bir dosyayı yüklemesini engelleyebilmelidir.
İçerik bilinçli DLP politikaları bütün cihaz gruplarına, cihaz ID' lerine ve cihaz seri numaralarına uygulanabilir.
Son nokta aracı, herhangi bir vekil sunucuya gerek olmadan bütün portlar ve protokollerde Ağ BLOKLAMA yeteneğine sahip olmalıdır. SSL, Webmail, Sosyal Medya ve FTP' de iletimleri engelleyebilmelidir.
Son nokta aracı, kullanıcı kurumsal ağın dışındayken TCP kanallarını izleyip engelleyebilmelidir.
Son nokta aracı, kullanıcıların internet bağlantısı yokken bile son noktaları en güncel politikalara göre koruyabilmelidir.
Son nokta aracı açılır pencereleri, yapılandırılabilir ve özelleştirilebilir olmalıdır.
Dizüstü bilgisayarlar ve çalışma istasyonlarında yetkilendirilmemiş uygulamaların kullanımını izlemek ve bloke etmek/engellemek için yerleşik uygulama kontrolü özelliği olmalıdır.
Sistem, son noktada her türlü çıkarılabilir cihazı (USB, CD, DVD, Flash Drives vb.) kontrol edebilmelidir.
Sistem, ağda herhangi bir aksaklığa veya istemci bilgisayarda bir yüke neden olmaksızın dosyalardaki aktüel içerik, veri paternleri ve içerik parmak izi temelinde içerik bilinçli olmalıdır.
Sistem, son noktadaki bütün iletimleri kaydetme, engelleme ve şifreleme veya bütün iletimlere izin verme olanağına sahip olmalıdır.
Sistem, bir dosya paylaşımında kaydedilen dosyaların bir kopyasını depolamak için gölgelendirme özelliği sağlamalıdır.
Kurallar ve politika, bütün domain, gruplar, bilgisayarlar ve kullanıcılar ve domain-dışı bilgisayarlar için Active Directory temelli tanımlanmalıdır.
Dosya Türleri ve grupları, Veriyolu Türü, Cihaz Türü, Cihaz Sürücü Adı ve/veya Cihaz Hacim Numarası temelinde ek politikalar tanımlanabilir.
Sistem her makineye yerleştirilen her türlü çıkarılabilir medyayı denetleyebilmeli ve Cihaz Adı, Cihaz ID'si ve Cihaz ve Hacim Numarasını kaydedebilmelidir.
Bütün olaylar, Merkezi Yönetim Konsoluna rapor edilmelidir.
Son nokta aracılar, her dağıtım aracı veya grup politikasıyla kullanıma açılabilmelidir.
Kullanıcılar ağın dışındayken dizüstü bilgisayarlardan gizli verilerin kopyalanmasının izini sürme, uyarıda bulunma ve/veya engelleme yeteneği
"Kurcalamaya Dayanaklılık"- Aracı servislerinin kullanıcılar tarafından kaldırılmamasını veya durdurulmamasını sağlama yeteneği bulunmalıdır.
Kullanıcıların "güvenli modda" oturum açmasını tespit edip engelleyebilme yeteneği olmalıdır.
Son Nokta Koruyucu, son noktada yüklenen bütün uygulamalara Uygulama Kontrolü gerçekleştirme yeteneğiyle birlikte sunulur. Bu özellik, yetkilendirilmemiş uygulamaları engelleyebilmelidir.
Dosya büyüklüğü temelinde dosya transferi uyarısı ayarlayabilme yeteneği önceden tanımlanabilen bir zaman diliminde çıkarılabilir medyalara büyük dosya transferlerinin yapılması durumunda büyüklük limiti bildirimiyle Güvenlik Yöneticisi uyarılır.
Hassas verilerin yazdırılmasını tespit etme veya engelleme yeteneği. Alternatif olarak kullanıcılar yazdırma etkinliğini iyileştirebilmelidir.
Ekran görüntüsü almayı engelleyebilme yeteneği
Son Nokta Koruyucu, ek bir sunucu gerektirmez ve Merkezi Yönetim Konsolundan yönetilebilir.
Çevrimiçi modda kablosuz bağlantıyı engelleyebilme yeteneği
Yerleşik iyileştirme yetenekleri, çıkarılabilir cihazlar/medyalar üzerinden hassas veri iletimi konusunda "Kullanıcı Gerekçesini" hesaba katabilmelidir.
Son nokta aracı, herhangi bir vekil sunucuya gerek olmadan bütün portlar ve protokollerde ağ tarama yeteneğine sahip olmalıdır.
Durağan Veride Keşif, Alıkoyma, Araştırma ve Koruma
Dosya Paylaşımları, Veritabanları, Veri Havuzları ve Son Noktalar (dizüstü bilgisayarlar/masaüstü bilgisayarlar) gibi Durağan Verileri tarayıp tespit edebilme yeteneği bulunmalıdır.
ODBC uyumlu her veritabanını doğal biçimde tarayabilme yeteneği olmalıdır.
Sunucuda kurulu bir aracı olmaksızın her MS Exchange' i doğal biçimde tarayabilme yeteneği
Yerel makine ve e-posta istemcisi ne olursa olsun PST ve OST dosya formatlarını tarayıp tespit edebilme yeteneği
Hangi dosya sunucuları veya son noktaların korunmasız gizli bilgiler içerdiği hakkında görünürlük
Bir dosyanın içindeki bütün politika ihlallerini rapor edebilmelidir.
Sistem, Agent-Based Discovery ya da Over the Network Discovery seçeneğine veya her iki seçeneğe birden sahip olmalıdır.
Hassas verilerin keşfi, yapılandırılmış-yarı yapılandırılmış ve yapılandırılmamış dosyaların içerik parmak izine ve/veya veri paternlerine dayalı olmalıdır.
Sistem ses, video ve mühendislik belgeleri gibi metin ve ikili veriler içeren her türlü dosya türünü tarayabilmelidir.
Belirli bilgisayarlar ve/veya klasörlerin sürekli olarak izlenmesi için gerçek zamanlı izleme SEÇENEKLERİ içermelidir.
Birden çok bilgisayarı kapsayan taramalar, belirli bir toplu plana göre rastgele başlangıçlarla gerçekleştirilmelidir. Bu tür bir özellik ağda ani bir trafik yükü oluşmasını önleyecektir.
Tarama işlemini hızlandırmak için belirli bir veya birkaç dosya türünü tarama SEÇENEKLERİ içermelidir.
Taramanın süresini sınırlandırma SEÇENEKLERİ içermelidir.
Kaydetme, iliştirme, yazdırma, panolar ve kopyala/yapıştır gibi yaygın olaylara izin vermek veya engel olmak için ayrıntılı kontroller içermesi. Politika istisnaları oluşturma ve izleme yeteneği.
Uygun Meta-data (tarih/zaman, kullanıcı, dosya sahibi, büyüklük, vb.) olay verilerini yakalayabilme yeteneği olmalıdır.
"Olaydan sonrasını" araştırmak için yakalanan olay verilerini depolayıp dizin oluşturabilme
Araştırmacılar ve düzenleyiciler için Meta-data ve ham verileri tutmak amacıyla SAN gibi büyük ölçekli depolama kapasitesi
Kaynaklara yük getirmemelidir. Xxxxx, gizli modda çalışmalı ve kurulduğu yerdeki normal kaynaklara müdahale etmemelidir.
İşaretlenmeyen veya bilinmeyen verileri keşfedebilme yeteneği
Parmak izli olsun veya olmasın dosyaları eksiksiz biçimde listelemek için envanter sağlar.
Belirtilen zaman dilimlerine dayalı arama yeteneği
Anahtar sözcükler, ifadeler, içerik paternleri, doküman türleri (Word, Excel, CAD vb.) temelinde indeksli içeriği arama yeteneği olmalıdır
Sistem otomatik olarak yinelenen taramalar planlayabilir.
Sistem bir Vmware imajında çalıştırılan depolama tarama ürünlerini destekleyebilir.
Sistem, ihlal görülen dosyalar/belgelerde güvenli bir konuma kopyalama/güvenli bir konuma taşıma/güvensiz konumdan silme gibi ek iyileştirici önlemler uygulayabilir.
Sistem, MS Sharepoint sunucularından verileri keşfedebilir.
Sistem Xxx.xxx, Dropbox, SkyDrive, Google Drive, Huddle ve XxxxxXxxxxx.xxx gibi bulut depolama ortamlarındaki içeriği keşfetmeyi doğal olarak destekleyebilir.
Hedef domain, organizasyonel birim, grup ve bilgisayarlarda keşif modülüyle artımlı taramalar gerçekleştirebilir.
Dosyayı güvenli bir konuma KOPYALA/TAŞI veya sadece dosyayı yetkilendirilmemiş konumdan SİL komutlarıyla keşfedilen veriyi düzeltme yeteneği
Bir dosya spesifik ihlallerle kaydedildiği zaman isteğe balı olarak özel güvenlik personelini uyarır.
Kullanıcı başına her dosya etkinliği için detaylı raporla koruma desteği zinciri sunar.
Görüntülerde ve taranmış belgelerde metni okuyabilmek için yerleşik optik karakter tanıma yeteneğiyle birlikte sunulur.
Veri Sınıflandırma Çözümü-Kurumsal DLP ile entegre edilebilmelidir.
Keşif, Veri Sınıflandırma (DC) şemasını desteklemek için entegre bir özelliğe sahip olmalıdır
Çözüm asgari olarak özelleştirilebilir hiyerarşik seviyelere sahip bir veri etiketleme şemasını desteklemedir: örneğin “PUBLIC” (en düşük seviye), “INTERNAL”, “RESTRICTED” ve “HIGHLY RESTRICTED” (en yüksek seviye). Bu özellik gereksinimler doğrultusunda özelleştirilebilir.
Çözüm, DLP yönetim konsolundan birden çok DC kural grubunun merkezi olarak yapılandırılıp dağıtılmasına olanak tanımalıdır.
Çözüm, normal kullanıcıların etkisiz hale getiremeyeceği DC politikalarının uygulanmasını desteklemelidir.
Çözüm, belge ve e-postaları elektronik olarak işaretlemek için görsel bilgi sınıflandırma etiketleri ekleyebilme yeteneği sağlamalıdır.
Çözüm spesifik bölümler, gruplar veya roller için belge şablonları ve e-postalara varsayılan bilgi sınıflandırma etiketleri yerleştirebilme yeteneğine sahip olmalıdır.
Çözüm, bilgi sınıflandırma etiketinin nerede görüntüleneceğinin (e-posta konu başlığı/ana metin, üst ve alt bilgiler/filigranlar dahil) yönetici tarafından ayarlanabilmesine olanak tanımalıdır.
Çözüm, farklı noktalarda (e-posta yazarxxx/gönderirken, bir belgeyi oluştururken/kaydederken vb.) bilgi sınıflandırma etiketinin uygulanmasına olanak tanımalıdır.
Hareketli Veride İzleme, Uyarı, Uygulama ve Entegrasyon
Sistem, şu işlevleri yerine getirecek sadece bir tek uygulama içerir: Denetleme ve Keşfetme, Engelleme, Uyarı, Redaksiyon (Maske) ve Günlük ve Karantina.
Sistem bir tek cihaz veya sanal makine kurulumunda eksiksiz Mail Transport Agent (MTA) ve eksiksiz SSL Proxy yerleşik özelliklerine sahip bir Smart SMTP olmalıdır.
Sistem, proxy sunucuya ihtiyaç duymadan bütün portlarda her protokolü tarayabilmelidir. Herhangi bir TCP kanalında ve herhangi bir portta iletimlerin tespit edilip isteğe bağlı olarak engellenebilmesi için tarama gerçek zamanlı olarak gerçekleştirilmelidir.
Sistem, ağdan ve ağın dışından SSH, RDP ve VNC bağlantılarının kullanımını rapor etmelidir.
Sistem, MS Exchange Active Sync. veya WBXML özelliğini desteklemelidir.
Sistem, güvenilen kullanıcıların ve kötü amaçlı yazılım, virüsler ve izinsiz giriş yapanlar gibi güvenilmeyen kullanıcıların giden iletimlerini tarayabilmelidir.
Sistem, maksimum giden ağ bant genişliğine ölçeklenebilmeli ve yük dengeleme ve paylaşımını desteklemelidir.
Sistem, sıralı veya sırasız Network TAP (Trafik Çoklama Cihazı) ve şeffaf proxy modunda kullanılabilme kapasitesine sahip olmalıdır.
Sistem, kurumsal sertifikanın kullanılabilir olması şartıyla SSL' i çalışma sırasında çözebilmelidir. Bu her SSL iletimini kapsar ve sadece HTTPS trafiğiyle sınırlı değildir.
Her TCP kanalında güvenilir olmayan kullanıcıların ihlallerini tespit edip önleyebilme yeteneği
Blue-Coat SG, Microsoft ISA, SQUID ve benzeri her ICAP istemciyi sorunsuz biçimde destekleyebilme yeteneği
İhlal gerçekleştiren kullanıcı adlarını kaydedebilmek için Active Directory' ye entegre edilebilme yeteneği
Webmail ihlalleri için web-mail kullanıcı adını kaydedebilme
Sistem, Syslog yönlendirmesi ile mevcut SIEM' e entegre edilebilmelidir. Olaylarla ilgili veriler ayarlanırken hassas verileri bu tür bir SEIM' e göndermeme seçeneği bulunmalıdır.
Her Email Encryption Gateway' i destekleme ve hassas e-postaları otomatik olarak bu tür ağ geçitlerine yönlendirebilme yeteneği
Sistem, mevcut güvenlik duvarlarının yanı sıra anahtarlar ve ağ geçitleriyle tamamen uyumlu olmalıdır.
Sistem, %0.01'den düşük bir yalancı pozitiflik oranına sahip olmalıdır.
Tespit oranı, bütün giden kanallarda %100 olmalıdır.
Çözümün yüksek kullanılabilirlik özellikleri temin edilebilmelidir.
Sistem, önceden tanımlanmış ek Uluslararası Gizlilik ve Uyum Politikalarını destekleyebilmelidir.
Sözlükler ve sözcüksel analiz dahil olmak üzere her dilde ve Çincenin her çeşidinde anahtar sözcükleri tespit edebilme yeteneği
Veritabanı verilerinin parmak izi incelemesi, doğrudan veritabanından yapılmalıdır. Verilerin kopyalanmasına izin verilmemelidir.
Sistem MS SQL, Oracle, DB2, DB2-400, Sybase, Access, Informix ve Postgress' ten ve düz dosyalardan parmak izi incelemeyi desteklemelidir.
Sistem Last-name VE Account_number veya Name ve TaxID gibi birden çok alanı, iletimde bu iki alan hangi sırada görünürde görünsün tespit edebilmelidir.
Sistem, çoklu alan politikaları için eşikler tanımlayabilmelidir. Aynı akışta ihlal sayısı eşik değere ulaşırsa, iletim sistem tarafından engellenir. İhlal sayısı eşiğin altında kalırsa, sistem yalnızca olayları kaydeder ve güvenlik yetkililerini uyarır.
Sistem, parmak iziyle yapılandırılmış veri sütunlarında eşleşmenin OLMADIĞI belirli kombinasyonları (örneğin soyadı yokken ad ve SSN olması) belirleyebilmelidir.
Sistem, bir eşleşmeyi tetiklemek için hangi veri sütunlarına ihtiyaç duyulduğunu (örneğin ZIP yokken ad, soyadı ve SSN olması) tam olarak belirleyebilmelidir.
Sistem, bütün veri sahiplerine kişisel verilerini (CCN/IBAN gibi) güvenlik ihlalini tetiklemeden bir parmak izi kuralı uyarınca gönderebilmesine izin verebilmelidir.
Sistem, bütün ürünlerde (depolama, ağ, son nokta) kullanılabilecek bir tek politika oluşturabilme yeteneği
Sistem politikalar, raporlar, roller ve iş akışı dahil olmak üzere spesifik endüstri ihtiyaçları için optimize edilmiş ayarlarla önceden ayarlanabilmelidir.
Sistem, sanal platformlarda çalıştırılan ürünler için ağ izleme ve önleme özelliğini desteklemelidir.
Sistem, sözlükler ve sözcüksel analiz dahil olmak üzere her dildeki anahtar sözcükleri tespit edebilmelidir.
Sistem, hassas içeriği her formda yakalayabilmeli ve gelecekte adli amaçlar doğrultusunda kullanılmak üzere güvenli bir konumda depolayabilmelidir.
Ağ DLP (Veri Sızıntısını Önleme) görüntülerde ve taranmış belgelerde metni okuyabilmek için yerleşik optik karakter tanıma yeteneğiyle birlikte sunulur. Optik karakter tanıma, gerçek zamanlı olarak yapılabilmeli ve ayarlanabilmelidir.
Teklif edilen ürün 14 adet farklı domain’i yönetebilecek birbirinden izole edilmiş yönetim arayüzüne sahip olmalıdır.
Teklif edilen ürünün kapasitesi en az 1000 kullanıcı/cihaz olmalıdır.
Ürün 3/5 yıl süreyle üretici desteği ile teklif edilmelidir.
Yapılandırılmamış Veri Güvenliği Ürünü (1 Adet)
Microsoft Exchange Gereksinimleri
Çözüm, posta kutuları (mailbox) ve e-posta gruplarındaki yetkili kullanıcıları takip edebilmelidir.
Çözüm, “tam erişim” (full access) ve “yerine gönder” (send as) yetkilerini raporlayabilmeli ve bu yetkilerdeki değişiklikleri ikaz edebilmelidir.
Çözüm, kullanılmayan posta kutularını tespit edebilmelidir.
Çözüm, şüpheli miktarda e-posta gönderimi/alımı yapan kişileri tespit edebilmelidir.
Çözüm, şüpheli miktarda e-posta gönderimi yapılan adresi(eposta) tespit edebilmelidir.
Çözüm, kullanıcıların yetkili veya yetkisiz olarak posta kutularına erişimlerini ve erişim denemelerini tespit edebilmelidir.
Çözüm, Exchange yönetim hesabı üzerindeki başarılı/başarısız bütün erişim denemelerini kayıt altına alabilmelidir.
Çözüm, kendi günlük sistemi yanında Exchange yönetici denetim günlüklerini ve posta kutusu denetim günlüklerini toplayıp analiz edebilmelidir.
Çözüm, yetkili Exchange rollerine üye eklenmesi veya çıkarılmasında ikaz verebilmelidir.
Çözüm, posta kutuları ve grup izinleri ile ilgili değişiklik yapan kullanıcıların günlüğünü alabilmelidir.
Çözüm, parametrik olarak şüpheli miktarda yetkisi ve üyeliği olan kullanıcıları tespit edebilmelidir.
Çözüm, başka bir posta kutusu veya grup adına e-posta gönderimi yapabilen kullanıcıları tespit edebilmelidir.
Çözüm, tüm kullanıcıların kendi posta kutuları için Exchange üzerinde gerçekleştirdiği tüm değişiklikler ve yetki paylaşımlarını (Takvim, Kişiler, Görev paylaşımları) raporlayabilmelidir.
Çözüm, parametrik olarak şüpheli miktarda oluşan “teslim edilmedi” (NDR, Non-Delivery Report) iletilerini raporlayabilmelidir.
Çözüm, Microsoft Exchange 2013 ve üstünü desteklemelidir.
Aktif Dizin (AD) Gereksinimleri
Çözüm, AD üzerindeki Organizasyonel Birimlerin (OU) değişimi, Grup Politikası ayarlarının değişimi vb. değişiklikler için koruma sağlamalı ve ikaz verebilmelidir.
Çözüm, AD sistemi ile ilgili gerçekleştirilen yetki değişikliklerini takip edebilmelidir.
Çözüm, AD ile ilgili sorgu ve raporlarda, “Oluşturma Tarihi”, “Son Değişiklik Tarihi” ve diğer ilgili AD niteliklerine göre sıralama ve filtreleme yapabilmelidir.
Çözüm, kendi günlük sistemi yanında AD denetim günlüklerini de toplayıp analiz edebilmelidir.
Çözüm, tanımlanan kuralları işleterek AD üzerindeki herhangi bir erişimi raporlayıp ikaz üretebilmelidir.
Çözüm, AD üzerindeki başarılı/başarısız bütün erişim denemelerini kayıt altına alabilmelidir.
Çözüm, AD üzerindeki tüm yönetici ve yetkili kullanıcı faaliyetlerini raporlayabilmelidir.
Çözüm, AD üzerinde en fazla değişiklik yapan kullanıcıları raporlayabilmelidir.
Çözüm, hesabı kilitlenen kullanıcıları kaynak IP adresi ile raporlayabilmelidir.
Çözüm, AD üzerindeki tüm nitelikler için o niteliğe bağlı olarak (örneğin OU tabanında) filtreleme ve raporlama yapabilmelidir.
Çözüm, kullanıcı parola süresi hiç dolmayan (never expire) ve/veya uzun süredir parolasını değişmeyen kullanıcıları raporlayabilmelidir.
Çözüm, birebir aynı üyelerden oluşan mükerrer grupları raporlayabilmelidir.
Çözüm, üyesi olmayan grupları raporlayabilmelidir.
Çözüm, iç içe geçmiş (“nested”) grupları raporlayabilmelidir.
Çözüm, tek bir kullanıcılı grupları raporlayabilmelidir.
Çözüm, parametrik olarak belirli sayıdan fazla üye sayısına sahip grupları raporlayabilmelidir.
Çözüm, en az ve en çok değişikliğe uğrayan grupları raporlayabilmelidir.
Çözüm, grup politikası değişiklikleri, değişikliğin içeriğini (hangi alanın ne şekilde değiştiği vb.) ve geçmişe dönük farkları raporlayabilmelidir.
Çözüm, grup sahipliği değişimlerini raporlayabilmelidir.
Çözüm, belli bir zaman aralığında oluşturulan, kaldırılan ya da devre dışı (pasif) hale getirilen bilgisayar, grup ve kullanıcıları raporlayabilmelidir.
Çözüm, grup izinleri ve/veya grup özelliklerini değiştirme yetkisi olan kullanıcıları ve bu tür grupları raporlayabilmelidir.
Çözüm, AD nesnelerinde değişiklikleri, değişiklik öncesi ve değişiklik sonrası farkını içerecek şekilde raporlayabilmelidir.
Çözüm, giriş parolaları tanımlı olmayan yöneticileri raporlayabilmelidir.
Çözüm, Microsoft Active Directory 2008 R2 ve üstünü desteklemelidir.
Dosya Sunucusu Gereksinimleri
Çözüm, dosya ve dizinlerde hangi kullanıcıların hangi erişim yetkilerine sahip olduğunu (günlük, haftalık, aylık vb.) raporlayabilmelidir.
Çözüm, dosya sunucuları üzerinde yönetici ve yerel kullanıcılar dâhil tüm kullanıcılar ve derinlemesine dizin yapıları için yetkilendirmeleri raporlayabilmelidir.
Çözüm, değişikliklerin canlı sistemlere uygulanmadan önce simülasyonu yapılarak incelenmesini sağlayabilmelidir. Değişikliklerin uygulanması durumunda ortaya çıkabilecek olası erişim hataları, kaydedilmiş ilişkili faaliyet geçmişleri dikkate alınarak bildirilmelidir.
Çözüm, tutarsız erişim haklarını raporlayabilmelidir.
Çözüm, dosya sunucuları üzerindeki tüm yetki verme/kaldırma ve dosya/dizin hareketlerinin (oluşturma, değiştirme, okuma, yazma vb.) günlüğünü alacak ve istendiğinde veya dönemsel olarak raporlayabilmelidir.
Çözüm, yetkisiz erişimlerin günlüğünü alıp istendiğinde dönemsel olarak raporlayabilmelidir.
Çözüm, dosya ve dizinler üzerindeki yetki değişikliklerinin günlüğünü alıp istendiğinde dönemsel olarak raporlayabilmelidir.
Çözüm’ün grafik ara yüzü en az ve en çok etkinlikte bulunan kullanıcılar ve dizinleri, bir kullanıcının eriştiği dizin ve bir dizine erişen kullanıcıları ve anormal erişim etkinliklerini listeleyebilmelidir.
Çözüm, ayrıntılı Denetim Günlüğü üretmelidir. Bu günlük bilgileri en az aşağıdaki bilgileri içermelidir:
Yetkisiz erişim denemeleri (Failure Audit) raporlanabilmelidir.
Bir dosya üzerindeki yetki değişiklikleri (Success Audit) ya da değiştirme denemeleri (Failure Audit).
Dosya silme işlemleri (Success & Failure Audit).
İçerme/dışlama (include/exclude) mekanizmaları ile politika tanımları yapabilme ve buna göre belli klasörler üzerinde farklı hareketlerin izlenebilmesi.
Çözüm, âtıl/kullanılmayan/uzun zaman erişilmemiş VERİ NESNELERİNİ tespit edip ve raporlayabilmelidir.
Çözüm, paylaşımlar için tahmini sahipliği tavsiye eden periyodik rapor sunabilmelidir.
Çözüm, kullanıcıların kendi kendine yetki talebi yapabileceği, ilgili veri sahiplerinin istenen yetkileri verebileceği ve bu işlemler için belirlenecek onay mekanizmalarını çalıştıracak, bilgilendirmeleri yapacak uygulama modülünü (user self servis) içermelidir.
Çözüm, dosya sunucuları üzerinde tüm kullanıcılar ve tüm derinlikler için yetkilendirme işlemlerini yapacaktır.
Çözüm, dosya sunucuları üzerine konulacak dosya tipleri raporlanabilmelidir.
Çözüm, sunucu ve Paylaşım bazında uzun süredir kullanılmayan içerikleri raporlayabilecektir.
Çözüm, dosya üzerinde bulunan tagleri raporlayabilmelidir.
Çözüm, hassas veri taraması yapabilmelidir.
Çözüm, hassas veriye erişen kullanıcıların son 30 günlük aktiviteleri raporlanabilmelidir.
Çözüm, hassas veriye erişimi olan grupların periyodik olarak raporlanması sağlanmalıdır.
E-Posta Sunucusu Ürünü (1 Adet)
E posta sisteminin çoklu işlemci desteği olmalıdır.
E posta sistemi minimum 6 posta kutusu veri tabanı sistemini desteklemelidir.
E posta sisteminin yüksek erişilebilirlik desteği sağlayabilmesi için 3 adet ürün kurulumu yapılmalıdır.
Tüm sunucular tamamen merkezi olarak yönetilmelidir.
Eposta sistemi konsolidasyon (sayılarının azaltılarak konsantrasyon merkezine toplanabilmesi) senaryolarını desteklemelidir.
Eposta sistemi web tabanlı erişimi ve POP3, IMAP4, MAPI, HTTP, WAP2.0 kullanan istemci modellerini desteklemelidir.
Mobil cihazlardan ek bir yazılıma gerek duymadan erişimi desteklemeli, bu cihazlardan Eposta, Takvim ve Kontak bilgileri otomatik senkronize edilebilmelidir.
Ek bir yazılıma gerek duymadan cep telefonlarından ulaşılarak xxxxx xxxxxxx Eposta görüntülenebilmelidir.
Ön-plan ve Arka-plan Sunucu mimarisini desteklemeli, ön-plan sunucu NLB (Network Load Balancing) ile yük dağılımı yapabilmelidir.
Laptop kullanıcıları Eposta sisteminin DMZ bölgesinde bir ön plan sunucusu olmasa da arka-plan sunucusuna güvenli bir şekilde erişmeli ve epostalarını şirket içerisinde çalışıyormuş gibi yerel diskine indirebilmelidir.
SAN (Storage Area Network) yapısını desteklemeli ve bu yapıda kullanılabilecek Anlık Görüntü (snapshot) alabilme teknolojilerini kendi Eposta yazılımı ile bütünleşik kullanabilmelidir.
İnternetten ulaşılabilir bir "web mail" yapısına sahip bir istemcisi olmalı, bu yapıda istemcinin bağlantı hızına bağlı olarak düşük bant genişliğinde hızlı çalışabilecek bir seçeneği olmalıdır.
Web e-posta istemcisi sayısal imza, SSL ve sunucu tarafı kurallarını desteklemelidir.
Web e-posta istemcisi Smart Card kullanımını desteklemelidir.
Web e-posta ürününü sürekli güncellenen ve yeni teknolojiler ile bütünleşik çalışabilir yapıda olmalıdır.
Eposta sisteminin LDAP desteği olmalıdır.
Microsoft Active Directory yapısı ile bütünleşik çalışabilmelidir.
Eposta sistemi ve web e-posta istemcisi üzerinde gerek firma içi gerekse firma dışı mesajlaşma sırasında virüs kontrolü yapılabilmelidir.
Eposta sistemi kolay yedeklenebilir ve hata oluşması durumunda kısa sürede kurtarılabilir olmalıdır.
Eposta sistemi ve web e-posta istemcisinin Türkçe desteğinin olmalıdır.
Eposta sistemi ve web e-posta istemcisi doğal (native) SMTP yönlendirme (routing) yapabilmelidir.
Posta yoğunluğunun artması durumunda yük dağılımı yapılabilmelidir
Eposta sistemi yedekli çalışma yeteneğine sahip olmalıdır.
Eposta sistemi 2, 4 ve 8 düğümlü kümeleme desteklemelidir.
Eposta sistemi kullanılarak tüm kullanıcılara mesaj gönderilebilmeli ve bu işlem için gerekli kullanıcı haklarının düzenlenebilmelidir.
Eposta sistemi ve istemcisi içerik kontrolü yapabilmeli ya da içerik kontrolü yapabilen ürünler ile entegre çalışabilmelidir (Content Checking, SPAM, Bulk Mail)
Sistemin ortak olarak kullanılabilecek takvim özelliğinin olmalıdır
Kişiler ya da gruplar arası yönlendirilebilen ve yapılacak işlerin kaydedilebileceği bir mekanizmanın olmalıdır. Kaydedilen işler ile ilgili alarm oluşturulabilmelidir (To Do List)
Kullanıcılar e-posta sistemini kullanırken mouse'u kullanarak sürükle/bırak özelliği kullanabilmelidir. (Drag & Drop)
Kullanıcılar web browser üzerinden eriştiği mail ortamındaki inbox, sent, draft, trash gibi dizinlere erişebilmeli ve kendi dizin yapısını oluşturabilmelidir.
Kullanıcılar Eposta gönderimi sırasında öncelik belirtilebilmelidir (Delivery priority)
Gönderilen epostanın özel olarak şifrelenmeli ya da imzalanabilmelidir. (Encryption, Signature)
İstenildiğinde gönderilen epostanın kopyalanmasının, yazdırılmasının, bir başka sunucuya iletilmesinin engellenmesi teknolojilerini desteklemelidir.
İstenildiğinde gönderilen epostanın sadece erişimine izin verilen kullanıcılar tarafından açılması teknolojileri desteklenmelidir.
Kullanıcıların merkezi eposta sistemi ile bağlantıları kopması durumunda da eposta işlevlerini yerine getirebilmesini sağlamalıdır (Offline Service)
Dağıtım listelerini kimlik doğrulamasından geçmiş kullanıcılar ile sınırlama desteği olmalıdır.
Gerçek Zamanlı Güvenli ve Engellenecekler listesi desteği olmalıdır.
Dahili alıcı filtrelemesi yani gelen mesajları alıcıya göre filtreleyebilir ve istenmeyen eposta mesajları azaltabilme desteği olmalıdır.
Kullanıcılar eposta arabirimini kullanarak şifresini değiştirebilmelidir.
Kullanıcı epostaları için eposta sistem yöneticisinin kota uygulayabilmelidir. Kotalar gruplara ya da kullanıcılara göre farklı koşullarda sağlanabilmelidir.
Eposta sistemi veritabanında epostaları Single Instance Storage özelliğinde tutmalıdır.
E-Posta sisteminin zaman planlama yardımcısı (scheduling assistant) olmalıdır. Zaman planlama yardımcısı, toplantı ve kaynak organize etmek isteyen kullanıcıya, en iyi zaman ve tarihleri, katılımcılar ve kaynakların zaman planlarına göre görsel olarak sunabilmelidir.
Sistem, üzerinde organize edilen toplantı taleplerinde değişiklik olduğunda, tekrar bir uyarı göndermeye gerek bırakmamalı, tüm operasyonlar sunucu üzerinde gerçekleşebilmeli ve son kullanıcı toplantılarla ilgili güncellemeleri almak için istemcisini açık tutmak zorunda kalmamalıdır.
Toplantı için kullanılacak odalar ve ekipman, adres defteri içinde özel olarak işaretlenmiş olmalı, böylece bu kaynaklar, ayrı olarak izlenebilir ve bunlara özel yetkiler ve özellikler atanabilmelidir.
Ofis Dışında mesajlarının otomatik olarak gönderileceği başlangıç ve bitiş tarihleri belirlenebilmelidir. İç ve dış alıcılar için farklı mesajlar belirlenebilmelidir.
Posta kutuları, default olarak tamamen indekslenmiş olmalı ve sistem tarafından hızlı ve güvenilir bir arama altyapısı sunulmalıdır.
Sistem, web tabanlı bir erişim sunmalıdır. Web tabanlı erişimde zaman planlama asistanı, kategoriler ve bayraklar ve arama özellikleri kullanılabilmelidir.
Web tabanlı erişimde Word, Excel, Powerpoint ve PDF dokümanları, istemcide bu dokümanları açacak editör olmasa bile, HTML'e çevrilip görüntülenebilmelidir. Belgelerin sadece HTML olarak görüntülenebilmesi sağlanabilmelidir.
Bir kullanıcı bir dosya paylaşımını işaret eden link aldığında, sistem VPN'e gerek bırakmadan güvenli bir şekilde kullanıcının bu dosyaya ulaşımına ve kullanımına izin vermelidir.
İstemci tarafındaki caching mekanizması, düşük hızlı bağlantılarda gelişmiş bir kullanıcı deneyimi sağlamalı ve bant genişliği kullanımını düşürmelidir.
Sistem elektronik postaları, sesli postaları, takvim öğelerini ve faksları kullanıcının posta kutusuna gönderebilmelidir. Böylece son kullanıcının üretkenliği, ortak tipteki iletişim kanallarının tek bir yerde toplanmasıyla artmalıdır.
Sistem telefonlara yanıt verebilmeli ve kullanıcı çağrıyı cevaplamadığında ya da meşgul olduğunda sesli mesaj kaydedebilmelidir.
Sistemin faks alma yetenekleri, bir faks çağrısına cevap vermeyi, bir faks almayı ve bunu kullanıcının posta kutusuna göndermeyi sağlamalıdır.
Sistemin sesli posta yeteneklerine erişim için kullanılan bir PIN kodu bulunmalı, kullanıcılar PC tabanlı ya da Web tabanlı istemcilerini kullanarak bu sesli posta PIN kodlarını resetleyebilmelidirler. Böylece çağrı merkezi isteklerinin büyük bölümünün düşmesi sağlanmalıdır.
Sistem, İngilizce ses tanıma özellikleri sağlamalı ve arayanların sesle şirket dizinine ulaşıp istedikleri kontağa ulaşabilmeleri sağlanabilmelidir.
Kullanıcılar posta kutularına herhangi bir telefon ile ulaşabilmeli, elektronik posta ve takvimlerini dinleyip, bunlar üzerinde ister sesle ister tuşlama ile aksiyon alabilmelidirler.
Sistem, sağlayıcı şirketin anlık mesajlaşma ve iletişim çözümüyle entegre çalışmalı, sistemin istemcisi üzerinden, kullanıcıların varlık bildirimleri (presence) görünüyor olmalı ve kullanıcı bu varlık bildirimi seçeneğiyle, istediği kullanıcıyla yazılı, sesli ve/veya görüntülü iletişime süratle başlayabilmelidir.
Sistem, sunduğu birleşik mesajlaşma özelliğiyle, kurumun elektronik posta ve sesli posta altyapılarını konsolide etmesini sağlamalıdır. Kurumun yatırım yapmış olduğu Active Directory kimlik sisteminin üzerinde çalışarak, tek bir yönetim deneyimi ve sesli posta, elektronik posta ve faks üzerinde entegre güvenlik politikaları sağlamalıdır.
Sistem, gelen yeni ya da güncel elektronik postaları, takvim öğelerini, iletişim kontaklarını ve görevleri, sunucu üzerine gelir gelmez mobil kullanıcılara iletmelidir.
Eğer bir mobil cihaz kaybolursa ya da çalınırsa, kullanıcı sistemin web istemcisi üzerinden, mobil aygıtın içeriğini temizleyebilmeli ve aygıtın şifresini resetleyebilmelidir.
Sistem yöneticileri, mobil aygıtlar için kullanıcı ya da aygıta özel, eklentiye (attachment) izin verme/vermeme, PIN geçerlilik süresi belirleme gibi politikalar belirleyebilmelidir.
Mobil kullanıcı, sistemin mobil istemcisi üzerinden hem aygıtın içinde hem de sunucu üzerindeki posta kutusunda kapsamlı arama yapabilmelidir.
Elektronik postaları izlemek için kullanılan bayraklar, mobil aygıtlar üzerinde de tamamen desteklenmelidir.
Mobil aygıtlar, zengin HTML metnini desteklemelidir. Bir elektronik postaya mobil üzerinden cevap verildiğinde, postayı alan tüm kullanıcılar için HTML formatı korunmalıdır.
Sisteme bağlı bir mobil kullanıcı uzun bir mesajı ya da eklentiyi tıkladığında, aygıt tüm mesajı tekrar yüklemeden gerekli bilgiyi getirebilmelidir.
Mobil kullanıcılar, gelen toplantı taleplerini mobil aygıtlar üzerinden, PC deneyimiyle yanıtlayabilmeli, şirket dışında mesajlarını yine mobil aygıtları üzerinden yönetebilmelidir.
Sistemin kurulumu için farklı sunucu rolleri olmalı, bu sunucu rolleri sayesinde kurulum için gereken zaman azaltılabilmeli, sistem yöneticisinin manual konfigürasyon için harcadığı zaman minimize edilebilmeli ve saldırıya açık olan yüzey alanını limitleyerek güvenlik artırılabilmelidir.
Sistem, içinde hazır olarak bir En İyi Uygulamalar Analiz Aracı sunmalıdır. Bu araç konfigürasyonda servis kesintisine ya da güvenilirlik problemlerine yol açabilecek tutarsızlıkları tespit etmeli, yaygınlaştırma ve kurulumda yardım sağlamalıdır.
PC istemcisi sisteme bağladığında, kullanıcı ağa log-in olduktan sonra, sistem kullanıcının profilini otomatik olarak konfigüre etmelidir.
Sistemin, Microsoft Operations Manager 2005 and Systems Center Operations Manager 2007 gibi izleme ve yönetme araçları tarafından yönetilebilmesi ve izlenebilmesi için, kendisine özel tasarlamış yönetim paketlerine sahip olmalıdır.
Sistem, posta kutularının taşınabilmesi için kapsamlı tek bir araca sahip olmalı, bu araç lokal veya global organizasyonlar arasındaki taşıma işlemlerini, karmaşıklığı düşürerek sağlayabilmelidir.
Sistem, 3 seviye derinliğe inilebilen, navigasyonu kolaylaştıran grafik kullanıcı arayüzüne sahip bir yönetim konsolu sunmalıdır. Yönetim ve problem giderme araçları tek bir araç setinden çalıştırılabilmelidir.
Sistem, komut satırı tabanlı bir yönetim katmanı da sağlamalıdır.
Sistem 64-bit mimaride çalışmalıdır. Böylece sistem, sunucudaki posta kutusu ve kullanıcı sayıları arttığında, daha fazla belleğe erişip, yüksek performans ve güvenilirlik sağlayabilmelidir.
Sistem Ipv6 desteğine sahip olmalıdır.
Sistem Active Directory site yapısı üzerine inşa edilmiş bir routing topolojisine sahip olmalıdır.
Sistem, yazılım geliştiricilerin posta kutusu ya da takvim bilgisini iş hattı sistemleri ya da diğer özel uygulamalar içine gömebileceği, genişletilebilir bir web servisi platformuna (API) sahip olmalıdır.
Yazılımcılar sistemin web istemcisindeki işlevleri (elektronik posta, takvim vs.), yine sistemin sunduğu web bölümleri ile kendi portal uygulamalarına gömebilmelidirler.
Sistem, DMZ üzerinde anti-spam filtrelemesi yapan bir role sahip olmalıdır.
Sistem güvenliği, sağlayıcı şirket tarafından, daha iletiler sisteme gelmeden internet bulutu üzerinde e-posta, virüs, spam ve malware bloklaması yapan bir online servisle de desteklenebilmelidir.
Sistem, kendi üzerinde de anti-virüs ve anti-spam yapan, dünyanın çeşitli şirketlerinden alınarak, çok yönlü kontrol yapabilen motorları içeren ek bir katman tarafından da korunabilmelidir.
Sistemin veri tabanının bir kopyası ikinci bir disk setinde tutulabilmeli ve log shipping ile güncellenmesi sağlanabilmelidir. Böylece bir disk hatası ya da veri bozulması olayında, sistem yöneticisi süratle kopya veritabanına dönebilmeli ve ekonomik bir yolla daha yüksek çalışma zamanı elde edebilmelidir.
Yüksek erişebilirlik bir aktif/pasif cluster yapısında sürekli replikasyon kullanılarak gerçekleştirilebilmelidir. Veri aktiften pasif sunucuya log shipping kullanılarak kopyalanabilmelidir. Bu yapıda paylaşılan depo yapısı (shared storage) gerekmemeli, böylece nodlar farklı coğrafyalarda bulunabilmelidir.
Her sistem veritabanı, uzaktaki beklemedeki (standby) sunucusuna replike edilebilmeli, böylece tüm datacenter'ın çökmesi durumunda, kendini çabuk toparlayan bir elektronik posta ortamı sağlanabilmelidir.
Sistem yama ve güncelleme yönetimi, sağlayıcı şirketin web sitesinden, sağlayıcı şirketin kurum içindeki güncelleme sunucusundan, ya da Microsoft Systems Management Server gibi yama ve güncelleme çözümlerinden otomatik olarak sağlanabilmelidir.
Kurum içinde, varsayılan olarak gönderenin e-posta istemcisinden alıcının e-posta istemcisine gönderilen elektronik posta şifrelenmelidir.
Transport Layer Security (TLS) destekleyen istemciler arasındaki bağlantı otomatik olarak şifrelenmelidir. Bu durumda sistem yöneticisinin herhangi bir aksiyon almasına gerek kalmamalıdır. Sistem, TLS'i içinde hazır gelen sertifikalarla otomatik olarak desteklemelidir.
Sistem yöneticileri elektronik postalara, iletimdeyken, konusuna, içeriğine veya gönderen/alan adresine göre mesaj kategorizasyonu gerçekleştirmek için iletim kuralları (transport rules) uygulayabilmelidirler.
Sistem, kurumların, kurumsal, kamusal ve legal ihtiyaçlarını karmaşık bir elektronik posta akış kontrolü ve politika motoru üzerinden yürütebilmelerini mümkün kılmalıdır.
Sistem, kullanıcıların istemcileri üzerinde, önceden sistem yöneticileri tarafından tanımlanmış klasörlerde mesajlarını organize edebilmelerine izin vermelidir. Kurallara uygunluk gereksinimlerine göre otomatik bir süreç bu klasörleri tarayarak, klasördeki mesajların tutulması, geçerliliklerini yitirmeleri, günlüklerinin tutulması sağlanabilmelidir.
Sistem yöneticileri elektronik postayı, veri tabanı, dağıtım listesi, kullanıcı ve kurum çapındaki kriterlere göre kayıt altına alabilmelidirler. Kayıt altına alma işlemi (Journaling), gönderen, alıcı ve mesaj içeriğine göre özelleştirilmelidir.
Sistem yöneticileri legal bir araştırma gerektiğinde, kurumlarındaki tüm posta kutuları içinde hızlı full-text arama yapabilmelidir.
E-posta sunucusu yazılımı istenen posta hesaplarını arşivleyebilmelidir.
Her birim ve/veya birliğin kendine ait ve yalnızca kendi ayarlarını yönetebileceği e-posta sunucusu paneli olmalıdır.
E-posta sunucusu Enterprise seviyede 100 adet erişim lisansı ile verilmelidir.
E-posta sunucusu Standart seviyede 100 adet erişim lisansı ile verilmelidir.
Sunucu İşletim Sistemi Ürünü – Aktif DC (1 Adet)
Yazılım 2 soket işlemcisi olan ve her bir işlemcisi 16 Çekirdek olan 6 adet sunucuyu lisanslayabilmelidir. Fiziksel sunucular üstünde kurulabilecek sanal işletim sistemi sayısında bir sınır olmamalıdır.
Sunucu işletim sistemi sanallaştırma teknolojisi içermeli ve lisanslanan donanımlar üzerindeki sanal sunucuların lisanslarını da ihtiva etmelidir.
Sunucu işletim sistemi sanal sunucular için replikasyon teknolojisi içermeli ve bu sayede felaketten kurtarma altyapıları oluşturulabilmelidir.
Sunucu işletim sistemi lokal disk alanlarını veri depolama alanları şeklinde diğer sunucuların hizmetine açabilmelidir.
Sunucu işletim sistemi disk alanlarındaki verilerin tekilleştirilmesini desteklemeli ve bu sayede veri alanı maliyetlerini düşürebilmelidir.
Sunucu işletim sistemi çekirdek kurulum veya grafiksel kurulum seçeneği sunabilmeli, istenildiği zaman grafiksel veya çekirdek kurulum arasında geçiş yapılabilmelidir. Grafiksel arayüz veya komut satırı üzerinden sistemin yönetimi mümkün olmalıdır.
Sunucu işletim sistem ağ kartlarını takım olarak kullanabilmeli ve bu sayede daha yüksek bant genişliği, yüksek erişilebilirlik sağlayabilmelidir. Bu özellik için donanım üreticilerinin ek yazılımlarına ihtiyaç duyulmamalıdır.
Sunucu işletim sistemi fiziksel makine başına 320 işlemci ve 4 TB bellek desteklemelidir.
Sanal sunucu başına 64 vCPU ve 1 TB bellek desteklenmelidir
Sanal sunuculara 64TB boyutunda sanal diskler eklenebilmelidir.
Sunucu işletim sistemi kümeleme yöntemiyle yüksek erişilebilirlik desteklemelidir. Yüksek erişilebilir sunucu havuzları 64 ayrı sunucudan oluşabilmelidir.
Sanal sunuculara vHBA sürücüleri yüklenebilmeli. Gerektiğinde fiber depolama alanlarındaki LUN yapıları sanal sunuculara direk olarak atanabilmelidir.
Önerilen OS LDAP v3 Active Directory'ler ile uyumlu çalışabilmelidir.
Kerberos v5 authentication protocol desteği olmalıdır.
İstemci makineler üzerinde politikalar uygulanabilmelidir.
Federasyon servisleri desteklenmelidir.
Tek bir domain içinde birden fazla şifre politikası ayarlanabilmelidir.
Şube kurulumları için salt okunabilir dizin servisleri bulunmalıdır.
Dizin servisleri dosya ve epostalar için hak yönetimi yapabilmelidir.
Önerilen OS içinde dış saldırılardan korunabilmek için bir firewall özelliği olmalıdır.
Firewall özelliği hem işletim sisteminden dışarı hem de dışarıdan işletim sistemine olan bağlantıları kontrol edebilmelidir.
İşletim sistemi donanım tabanlı şifreleme yaparak disk üzerindeki her türlü bilgiyi şifreli olarak tutabilmelidir.
Kurumsal ağa, VPN, IPSEC, DHCP veya 802.1X ile bağlanan işletim sistemlerini kontrol edebilmeli ve işletim sistemleri sağlıklı ise kurumsal ağa almalı, eğer sağlıklı değil iseler karantina bölgesine almalıdır.
Önerilen OS içinde entegre PKI yapısı olmalı, bir Certificate Authority (CA) olarak davranabilmeli ve bunun için ek bir maliyete gerek duyulmamalıdır.
Certificate Authority (CA), OCSP (Online Certificate Status Protocol) desteğine sahip olmalıdır.
Certificate Authority (CA), Network cihazları için kaydetme (enrollment) servisine sahip olmalıdır.
Smartcard desteği OS içinde gelmelidir. Önerilen OS, TCP/IP seviyesinde gelen yükü farklı makinalar arasında paylaştırabilmelidir.
Bu paylaşımı kurallara bağlı olarak port ve IP bazında yapabilmelidir.
Birden fazla NIC desteği olmalı ve bunlar arasında bi-directional affinity ile yük paylaşımı yapabilmelidir.
VPN ve RAS servisleri ücretsiz olarak OS ile gelmelidir.
Önerilen OS, IPv6 protokolünü desteklemelidir.
Önerilen OS, içinde VPN hizmetleri gelmelidir
Önerilen OS, içinde RADIUS hizmetleri olmalıdır.
Önerilen OS, üzerindeki network kartları arasında bridging yapabilmelidir.
Önerilen OS, NAT ve ICF özelliklerine sahip olmalıdır.
Internet connection sharing desteği olmalıdır.
Önerilecek işletim sistemi üzerinde XXX.XXX uygulamalarının çalışabilmesi için gerekli olan .NET Framework 1.1 bulunmalıdır.
ASP ve XXX.XXX uygulamalarını desteklemelidir.
Web sunucusu tüm konfigürasyonunu XML olarak tutmalı ve bu dosya üzerinde yapılacak değişiklikler anında sisteme yansımalıdır.
XML Web servisleri için gerekli olan UDDI hizmetini sunabilmelidir.
Sunucu işletim sistemi lisansları, 1000 kullanıcı için kullanıcı erişim lisansıyla birlikte teklif edilmelidir.
Sunucu İşletim Sistemi Ürünü – Pasif DC (1 Adet)
Yazılım 2 soket işlemcisi olan ve her bir işlemcisi 16 Çekirdek olan 3 adet sunucuyu lisanslayabilmelidir. Fiziksel sunucular üstünde kurulabilecek sanal işletim sistemi sayısında bir sınır olmamalıdır.
Sunucu işletim sistemi sanallaştırma teknolojisi içermeli ve lisanslanan donanımlar üzerindeki sanal sunucuların lisanslarını da ihtiva etmelidir.
Sunucu işletim sistemi sanal sunucular için replikasyon teknolojisi içermeli ve bu sayede felaketten kurtarma altyapıları oluşturulabilmelidir.
Sunucu işletim sistemi lokal disk alanlarını veri depolama alanları şeklinde diğer sunucuların hizmetine açabilmelidir.
Sunucu işletim sistemi disk alanlarındaki verilerin tekilleştirilmesini desteklemeli ve bu sayede veri alanı maliyetlerini düşürebilmelidir.
Sunucu işletim sistemi çekirdek kurulum veya grafiksel kurulum seçeneği sunabilmeli, istenildiği zaman grafiksel veya çekirdek kurulum arasında geçiş yapılabilmelidir. Grafiksel arayüz veya komut satırı üzerinden sistemin yönetimi mümkün olmalıdır.
Sunucu işletim sistem ağ kartlarını takım olarak kullanabilmeli ve bu sayede daha yüksek bant genişliği, yüksek erişilebilirlik sağlayabilmelidir. Bu özellik için donanım üreticilerinin ek yazılımlarına ihtiyaç duyulmamalıdır.
Sunucu işletim sistemi fiziksel makine başına 320 işlemci ve 4 TB bellek desteklemelidir.
Sanal sunucu başına 64 vCPU ve 1 TB bellek desteklenmelidir
Sanal sunuculara 64TB boyutunda sanal diskler eklenebilmelidir.
Sunucu işletim sistemi kümeleme yöntemiyle yüksek erişilebilirlik desteklemelidir. Yüksek erişilebilir sunucu havuzları 64 ayrı sunucudan oluşabilmelidir.
Sanal sunuculara vHBA sürücüleri yüklenebilmeli. Gerektiğinde fiber depolama alanlarındaki LUN yapıları sanal sunuculara direk olarak atanabilmelidir.
Önerilen OS LDAP v3 Active Directory'ler ile uyumlu çalışabilmelidir.
Kerberos v5 authentication protocol desteği olmalıdır.
İstemci makineler üzerinde politikalar uygulanabilmelidir.
Federasyon servisleri desteklenmelidir.
Tek bir domain içinde birden fazla şifre politikası ayarlanabilmelidir.
Şube kurulumları için salt okunabilir dizin servisleri bulunmalıdır.
Dizin servisleri dosya ve epostalar için hak yönetimi yapabilmelidir.
Önerilen OS içinde dış saldırılardan korunabilmek için bir firewall özelliği olmalıdır.
Firewall özelliği hem işletim sisteminden dışarı hem de dışarıdan işletim sistemine olan bağlantıları kontrol edebilmelidir.
İşletim sistemi donanım tabanlı şifreleme yaparak disk üzerindeki her türlü bilgiyi şifreli olarak tutabilmelidir.
Kurumsal ağa, VPN, IPSEC, DHCP veya 802.1X ile bağlanan işletim sistemlerini kontrol edebilmeli ve işletim sistemleri sağlıklı ise kurumsal ağa almalı, eğer sağlıklı değil iseler karantina bölgesine almalıdır.
Önerilen OS içinde entegre PKI yapısı olmalı, bir Certificate Authority (CA) olarak davranabilmeli ve bunun için ek bir maliyete gerek duyulmamalıdır.
Certificate Authority (CA), OCSP (Online Certificate Status Protocol) desteğine sahip olmalıdır.
Certificate Authority (CA), Network cihazları için kaydetme (enrollment) servisine sahip olmalıdır.
Smartcard desteği OS içinde gelmelidir. Önerilen OS, TCP/IP seviyesinde gelen yükü farklı makinalar arasında paylaştırabilmelidir.
Bu paylaşımı kurallara bağlı olarak port ve IP bazında yapabilmelidir.
Birden fazla NIC desteği olmalı ve bunlar arasında bi-directional affinity ile yük paylaşımı yapabilmelidir.
VPN ve RAS servisleri ücretsiz olarak OS ile gelmelidir.
Önerilen OS, IPv6 protokolünü desteklemelidir.
Önerilen OS, içinde VPN hizmetleri gelmelidir
Önerilen OS, içinde RADIUS hizmetleri olmalıdır.
Önerilen OS, üzerindeki network kartları arasında bridging yapabilmelidir.
Önerilen OS, NAT ve ICF özelliklerine sahip olmalıdır.
Internet connection sharing desteği olmalıdır.
Önerilecek işletim sistemi üzerinde XXX.XXX uygulamalarının çalışabilmesi için gerekli olan .NET Framework 1.1 bulunmalıdır.
ASP ve XXX.XXX uygulamalarını desteklemelidir.
Web sunucusu tüm konfigurasyonunu XML olarak tutmalı ve bu dosya üzerinde yapılacak değişiklikler anında sisteme yansımalıdır.
XML Web servisleri için gerekli olan UDDI hizmetini sunabilmelidir.
Zaman Damgası Çözümü (1 Adet)
Firewall logları, E-Posta Güvenliği ürünü logları, SIEM logları benzeri sistemdeki logları toplayıp dış bir zaman damgası sunucusundan loglara damga vurulacaktır. Bu sayede logların değişmediği hukuki ispatlanabilecektir.
Çözüm Sanal ortam üzerinde çalışabilecektir.
Açık Anahtarlama Sistemi kullanan PKI-based, RFC3161 standardı algoritmasını destekleyecektir.
TSA (TimeStamping Authority) üzerinden zaman damgası vurabilmelidir. 5070 sayılı yasaya göre zaman damgası geçerli Nitelikli Zaman Damgası Sunucularından biri üzerinden zaman damgası vurabilmelidir.
Damgalanan belgelerin yedekleme ve arşivlenmesini sağlayacaktır.
3/5 yıl boyunca desteği verilecektir.
İzleme Yazılımı (1 Adet)
İzleme yazılımı; sunucular, işletim sistemleri (Windows ve Linux/Unix), sanal platformlar, (“VmWare”), veri depolama üniteleri (farklı marka/modellerde “storage”) ve veritabanları, ağ anahtarları (“switch”) ve ağ yönlendiricileri (“router”) gerçek zamanlı olarak izlenebilmelidir.
İzleme yazılımı; sunucuların ağ bağlantılarını, çalışan servisleri izleyebilmelidir.
Sunucuların dizilim (“array”) yapılarını, yedeklilik (“raid”) yapılarını, sıcaklık ve fan değerleri, disk arızaları ve SEL loglarını izleyebilmelidir.
İzleme yazılımı; Microsoft İşletim sisteminden detaylı bilgiler alabilmelidir.
İzleme yazılımı; VMWare Host’ları izleyebilmelidir.
İzleme yazılımı; Ağ cihazlarını izleyebilmelidir.
İzleme yazılımı; Ağ cihazlarını harita üzerinde gösterebilmelidir.
İzleme yazılımı; Ağ cihazlarından Netflow ve Sflow ile 100 cihaz ve 5000 Adet sensörden kayıt alabilmelidir.
İzleme yazılımı; Mysql, Mssql ve Oracle Veri Tabanlarını izleyebilmelidir.
İzleme yazılımı; sistem bileşenlerinde oluşabilecek sistemsel kırılganlıkların ya da hataların e-posta ve/veya kısa mesaj ile aktif bildirimini yapabilecek otomatik ve kişiselleştirilebilir özellikte bir uyarı/alarm sistemine olanak tanımalıdır.
Ürün; 3/5 yıllık lisansları birlikte verilecektir.
OPERATÖR HİZMETLERİ
Hizmetin Konusu
İDARE Veri Merkezi ve Yedek Veri Merkezi altyapısının ve bakımının 3/5 yıl süre ile sağlanması işidir.
İşin Kapsamı
Veri Merkezi ve Yedek Veri Merkezi mimari tasarımı yapılacaktır.
Veri Merkezi Barındırma Hizmeti verilecektir.
Yedek Veri Merkezi Barındırma Hizmeti verilecektir.
Veri Merkezi ve Yedek Veri Merkezi Erişim Hizmetleri verilecektir.
Veri Merkezi ve Yedek Veri Merkezi donanım ve yazılımları verilecektir.
Veri Merkezi ve Yedek Veri Merkezi 7/24 bakım ve destek hizmeti verilecektir.
Genel Hükümler
Verimerkezi internet hızı, MPLS hızları, verimerkezleri arası bağlantı hızı değerlerini kurum isterse arttırabilir veya düşürebilir. Bunun için EK G’de verilen fiyat tablosu teklifle beraber teslim edilecektir.
Bu şartnamede belirtilen işlerin, şartnamede tarif edildiği şekilde ve anahtar teslimi olarak tamamlanması esastır.
Veri merkezi altyapısı işe başlama tarihinden itibaren en geç 20 takvim gününde sağlanacaktır.
Talep edilen lokasyonlar için erişim altyapısı işe başlama tarihinden itibaren en geç 20 takvim gününde sağlanacaktır. Bu lokasyonlar dışındaki erişim talepleri için standart SLA süreleri doğrultusunda kurulacaktır.
İDARE’den kaynaklanacak gecikmeler yukarıdaki süreye eklenecektir.
YÜKLENİCİ, teklif edilen ihale bedelleri dışında fiyat farkı talep etmeyecektir. İşin kapsamının değişmesi durumunda idari şartnamenin ilgili koşulları uygulanacaktır.
İDARE bu şartnamede bahsedilen hizmetlerden istediğini alabilir, istediğinin sayısını artırabilir veya eksiltebilir. YÜKLENİCİ sadece verilen hizmetleri aylık faturalandıracaktır.
Proje Yönetimi ve Proje Planı
Sözleşmenin imzalanmasını takiben 10 gün içerisinde yüklenici proje planını İdare’nin onayına sunacaktır.
İDARE, YÜKLENİCİ tarafından sunulan planı 5 gün içerisinde onaylayacaktır veya düzeltilmesi için geribildirimde bulunacaktır.
YÜKLENİCİ ihale kapsamında sağlanacak altyapıların kurulumu için bir proje yöneticisi görevlendirecektir.
Proje Başlıkları
İDARE tarafından öngörülen proje aşamaları aşağıdadır. Firma proje aşamalarını, veri merkezi altyapısını ve ürünleri teklifinde detaylandıracaktır.
Veri Merkezi ve Felaket Kurtarma veri merkezi Ağ altyapısı mimarisi, bu şartname başlıklarına uygun bir şekilde firma tarafından hazırlanıp İDARE onayına sunulacaktır.
Yeni Veri Merkezi, Felaket Kurtarma veri merkezi, Bölgeler, bağlantıları ve yedekliliği bu şartname başlıklarına uygun bir şekilde firma tarafından hazırlanıp İDARE onayına sunulacaktır.
Veri Merkezi ve Yedek Veri Merkezine kurulacak ürünler İDARE tarafından sağlanacaktır.
Yüklenici, Lokasyon ve Bina
YÜKLENİCİ en az 2 şehirde veri merkezi hizmeti yönetimi tecrübesine sahip olmalıdır.
Yüklenicinin Veri Merkezleri Tier III sertifikasına sahip olmalıdır.
ISO 50001- Enerji Yönetim sertifikası, TUV Energy Efficient Data Center, ISO 27001-Bilgi Güvenliği sertifikası, ISO 22301- İş sürekliliği sertifikası, PCI DSS- Payment Card Industry Data Security Standard, ISO 20000 – IT Servis yönetimi sertifikası ve ISO 22320 – Emergency Management sertifikasına sahip olmalıdır.
YÜKLENİCİ en az 3000 m2 beyaz alan üzerinde veri merkezi hizmeti yönetimi tecrübesine sahip olmalıdır.
YÜKLENİCİ, İDARE’ye 2 veri merkezi üzerinden hizmet sunabilecektir.
Veri Merkezilerinden bir tanesi İstanbul Büyükşehir Belediyesi il sınırları içerisinde olmalıdır.
Veri Merkezleri en az 700 kg/m2 taşıma kapasitesine sahip olmalıdır.
İkincil veri merkezi birinci veri merkezinden en az 350 km, en fazla 450 km mesafede olmalıdır.
Veri Merkezi binası yükleniciye ait olmalıdır. Farklı bir veri merkezinde beyaz alan kiralama, kabinet kiralama gibi çözümler tercih edilmemektedir.
Veri Merkezlerinin her ikisinin de Deprem Yönetmeliğine uygun sağlamlaştırma çalışmalarının yapılmış olması, Yüklenicinin yapılan çalışmaları belgelendirmesi ve her iki veri merkezi için Deprem Yönetmeliğine uygunluk belgesinin İdareye sunulması gerekmektedir.
Network Erişim Hizmeti
Erişim hizmeti YÜKLENİCİ’nin kendi omurgasından sağlanmalıdır.
Erişim hizmeti asgari 2 farklı fiber optik güzergâhtan sağlanmalıdır.
YÜKLENİCİ’nin en az 2 Tier-1 ISP ile IP arabağlantısı olmalıdır
Enerji Altyapısı
Veri merkezi tesislerinin enerji alt yapı işletmeni sorumlusu alanında en az 5 yıllık iş tecrübesine sahip elektrik mühendisi veya elektrik- elektronik mühendisi olmalıdır.
Veri merkezi orta gerilim enerjisi iki farklı orta gerilim hücresinden sağlanacak ve asgari 2N yapıda olmalıdır.
Veri merkezi, iki farklı transformatör’den beslenecek, asgari 2N yapıda olmalıdır.
Veri merkezini besleyen jeneratörler asgari N+1 yedekliliğe sahip olmalıdır.
Veri merkezini besleyen jeneratör tankları, veri merkezi standby yükünde veri merkezini en az 24 saat besleyecek kapasiteye sahip olmalıdır.
Veri merkezi içerisindeki yükler asgari 2 farklı UPS grubu tarafından beslenmelidir. UPS grupları kendi içerisinde minimum N+1 yedekli olmalıdır.
UPS grupları kendi içerisinde senkron çalışmalıdır.
UPS’ler farklı odalarda olacak ve bu odaların iklimlendirmesi asgari N+1 soğutma sistemi ile sağlanacaktır.
Her UPS grubu, tam yükte asgari 15 dk. Back-up sağlayabilecek akü gruplarına sahip olacaktır.
Her kabinette xxxxxx 2 adet PDU olmalı ve her PDU farklı UPS grupları tarafından beslenmelidir.
Kabinetlerde bulunan PDU’lar (metered) uzaktan enerji tüketimi izlenebilecek şekilde olmalıdır.
Sistemin topraklama ölçümlerinin her yıl yapılmalı ve EMO’nun (Elektrik Mühendisleri Odası) belirttiği değerlerde olmalıdır.
Enerji ve veri kablolaması veri merkezi içerisinde birbirinden ayrı rotalardan giderek kabinlerde sonlandırılmalıdır.
İklimlendirme
İklimlendirme sistemi asgari N+1 yedekli olmalıdır.
Kullanılan klima sistemi hassas kontrollü olmalıdır.
İklimlendirme altyapısı optimum verimlilik için tasarlanmış olmalıdır. (Sıcak hava ya da soğuk havanın izolasyonu)
İklimlendirme sistemi en az 1,25 kw/m2 soğutma kapasitesine sahip olmalıdır.
Veri merkezlerinin bulunduğu konumların iklim koşullarında ve enerji verimliliğine göre uygun klima sistemleri olmalı ve işletme maliyetleri açısından PUE değeri ortalama (Yaz Kış) ortalama 1.5’i geçmemelidir.
Veri merkezlerinden en az bir tanesi serbest soğutma (free cooling) ile iklimlendirme ihtiyaçlarını karşılayabiliyor olmalıdır.
Fiziksel Güvenlik
Kampüs Güvenliği
Kampüs çevresinde, kampüste veri merkezi bulunduğuna dair tabela, afiş gibi bilgilendirme sistemleri bulunmamalıdır.
Kampüsü çevreleyen yeterince yüksek, üzerinde dikenli tel bulunan beton duvarlar bulunmalıdır.
Kampüsü çevreleyen duvarlar üzerinde gece ve gündüz görüş kamera sistemi bulunmalıdır. Kameralar 7x24 kayıt yeteneğine sahip olmalı ve kamera kayıtları asgari 1 ay süre ile saklanmaktadır.
Kampüs girişinde, kampüse giren kişiler ve araçlar için bir güvenlik bulunmalıdır.
Kampüs girişinde yolu loglayan Plaka tanıma sistemi olmalıdır. Bu kayıtlar asgari 1 ay süre ile saklanmalıdır.
Kampüse girişte bariyer sistemi bulunmalı, girişte 7x24 güvenlik sorgulaması yapılmalıdır.
Kampüse giren yabancı araçlar için bagaj kontrolü yapılmalıdır.
Veri Merkezi Bina Güvenliği
Veri merkezi binasına girişte manyetik kartlı geçiş sistemi bulunmalıdır.
Ziyaretçiler binaya X ray cihazından geçerek girebilmelidir.
Ziyaretçiler bina girişinde Ziyaretçi kayıt sistemine kaydedilmelidir.
Ziyaretçilere ziyaretleri boyunca kullanacakları bir kart sağlanmalı ve kartlar sadece ziyarete uygun alanlara, tanımlı süreler içerisinde giriş için yetkilendirilmelidir.
Ziyaretçiler, ziyaretleri boyunca kartları görünür bir yere asmaları konusunda bilgilendirilmelidir.
Veri Merkezi Beyaz Alan Güvenliği
Beyaz alan girişinde bina girişindeki manyetik karta ek biyometrik (örneğin retina tarama) bir güvenlik sistemi olmalıdır.
Beyaz alan girişinde aynı anda bir kişinin girişine imkân tanıyacak bir sistem kurulmalıdır.
Beyaz alana tüm giriş ve çıkış kayıtları tutulmalıdır ve asgari 1 yıl süre ile saklanmalıdır.
Beyaz alan içerisinde ziyaretçilere yapacakları çalışma süresince eşlik ediliyor olmalıdır.
Beyaz alan giriş çıkış noktaları kameralar ile izlenmeli; Kamera görüntüleri en az 1 ay geriye yönelik saklanmalıdır. İDARE’nin talebi sonrasında ilgili kayıtlar İDARE’ye denetim amacıyla yerinde gösterilebilir.
Beyaz alana malzeme girişleri ayrı bir kapıdan yapılmalı tüm giriş kapıları 6 saat yangına dayanıklı kapı özelliğinde olmalıdır.
Veri Merkezi Kabin Güvenliği
YÜKLENİCİ, İDARE’nin talep etmesi halinde İDARE’ye sağlanacak kabinler için kart okuyucu ve parmak izi okuyucu konumlandıracaktır.
Yangın, Yangın Algılama ve Söndürme
Veri merkezi ve kampüs çevresinde patlama ve yanma riski yüksek bir tesis bulunmamalıdır.
Veri merkezi binası için yangın algılama ve söndürme sistemi bulunmalıdır.
Veri merkezi beyaz alanı için sistemlere ve personele zarar vermeyecek yapıda uluslararası standartlara uygun yangın algılama ve söndürme sistemi bulunmalıdır.
Acil çıkış kapısı/kapıları olmalıdır. Gerekli ışıklandırma ve yönlendirmeler içeride yapılmış olmalıdır.
Veri merkezinin bulunduğu bina ve beyaz alanlar için atanmış yangın sorumluları/sorumlulukları bulunmalıdır.
Veri merkezi bina ve kampüs için yangın tahliye planı bulunmalıdır.
Veri merkezlerinden en az birinde 120 dakika yangına dayanıklı duvarlar olmalıdır.
Su ve Sel Baskını Önlemleri
Veri merkezi beyaz alanın bulunduğu binanın sel baskınına karşı koruması için kampüs çevresinde engel bulunmalıdır.
Veri merkezi beyaz alanının bulunduğu binada herhangi bir noktadan su sızıntısı, damlama ve akıntı (çatı dahil) olmamalıdır.
Veri merkezi beyaz alanın üzerinde ıslak zemin bulunmamalıdır.
Diğer Önlemler
Binada haşere ve farelere karşı önlem alınmalıdır ve düzenli olarak ilaçlanmalıdır.
Veri merkezi için yıldırım tehlikesine karşı önlemler alınmış olmalıdır.
YÜKLENİCİ, İDARE’nin talep etmesi halinde veri merkezi içerisinde kullanılan ekipmanlar için periyodik kontrol ve bakımlarının formlarını yerinde gösterecektir.
Veri Merkezi Beyaz Alan Özellikleri
Veri merkezi beyaz alan içerisinde sıcak ve soğuk hava koridoru uygulaması yapılacaktır.
Yükseltilmiş döşeme yüksekliği asgari 45 cm olmalıdır.
Yükseltilmiş döşeme – tavan (/varsa alçaltılmış tavan) arası asgari 3 metre olmalıdır.
Yükseltilmiş döşeme altı, epoksi ile kaplanmış olacaktır.
Enerji ve veri kablolamasının döşeme altında yapmış olması durumunda, havalandırmayı engellemeyecek bir yapı oluşturmuş olmalıdır.
Veri merkezi beyaz alan nem değeri %20-%80 RH arasında tutulmalıdır.
Veri merkezi beyaz alan, soğuk hava koridoru ısı değeri ortalaması 18-27 derece arasında olmalıdır.
Ofis Alanı
Veri merkezi ile aynı kampüs içerisinde 6 kişilik kapalı ofis alanı sağlanacaktır.
Ofis alanı ile mobilya ve yerel alan ağı da sağlanacaktır.
Ofis alanına giriş bina girişinde kullanılan kartlar ile sağlanacaktır.
Ofis kapısında kullanılan kart okuyucu merkezi güvenlik sistemi ile entegre olup merkezi olarak yetkilendirme ve raporlamalar gerçekleştirilebilecektir.
Ofis alanı içerisinde her bir masada 2xenerji ve 1xbakır network kablolama yapılmış olacaktır.
Veri Merkezi Hizmetleri
Yerinde Destek
Veri merkezinde 7/24 tüm resmi ve dini bayramlar da dahil olmak üzere kesintisiz olarak hizmet verilecektir.
Veri merkezi yerinde destek kapsamında sunucuların veya cihazların uzaktan açılıp kapanması, gerekli fiziksel kontrol ve müdahalelerinin yapılması hizmetleri verilecektir.
İzleme Hizmetleri
Ortam sıcaklık değeri izlenmeli, raporlanabilmeli, değer aşımları için alarm mekanizması bulunmalıdır.
Ortam nem değeri izlenmeli, raporlanabilmeli, değer aşımları için alarm mekanizması bulunmalıdır.
Jeneratörlere ait yakıt depoları seviyesi standart süreç ya da otomasyon ile izlenmelidir.
Veri merkezi beyaz alan için minimum 6 saatte bir fiziksel ve görsel kontrol süreci bulunmalıdır.
Veri merkezinde veri merkezi operasyon ekibi 7x24 zaman diliminde asgari her 6 saatte bir genel kontrol gerçekleştirecektir.
Veri merkezinde Enerji ve iklimlendirme ekibi 7x24 zaman diliminde asgari her 6 saatte bir genel kontrol gerçekleştirecektir.
Veri merkezinde güvenlik ekibi 7x24 zaman diliminde asgari her 6 saatte bir genel kontrol gerçekleştirecektir.
Veri merkezi içerisinde PDU’ya kadar tüm enerji tüketimlerini ve IT Ekipmanları ve Servisleri dâhil tüm sistemlerin ayakta çalışır halde bulunduğunu izleyecek BMS ve DCIM sistemleri bulunmalıdır.
Önleyici Bakım Hizmetleri
Tüm ekipmanların (Trafo, Jeneratör, UPS, Klima-İç ve Dış Üniteler, Elektrik Panoları, Yangın Algılama ve Söndürme Sistemleri, Geçiş Kontrol Sistemleri, Kapalı Devre TV Sistemleri, …vb) bakım anlaşmalarını yapmış olmalıdır.
Tüm enerji ve altyapı ekipmanları kontrolü için veri merkezinde 7/24 personel bulundurulmalı ve 6 saatte bir kontrol yapılmalıdır.
Erişim Hizmetleri
Erişim Altyapısı
YÜKLENİCİ tarafından İDARE talebi doğrultusunda Veri Merkezi Internet, Veri Merkezi MPLS VPN, Noktadan Noktaya Bağlantı hizmetlerinden herhangi biri veya tümünü İDARENİN kullanımına sunulacaktır.
Metro Ethernet İnternet Hizmeti
Yüklenici, sağladığı Metro Ethernet internet hizmeti için en fazla 5 dakikalık aralıklarla, günlük, haftalık, aylık ve yıllık olarak trafik miktarlarının izlenebileceği web ara yüzü (MRTG) sunacaktır.
Merkez Veri Merkezi için teklif edilecek metro ethernet internet hizmeti için Erişim Hızı 100 Mbit/s olacaktır.
Yedek Lokasyon Veri Merkezi için teklif edilecek metro ethernet internet hizmeti için Erişim Hızı 20 Mbit/s olacaktır.
Teklif edilecek Metro Ethernet hizmet altyapısı en az 1000 Mbit/s hızı destekleyecek kapasitede olacaktır.
Müşterinin kendi alacağı IP adres blokları Metro Ethernet hizmeti üzerinde kullanılabilecektir.
IP adres bloklarının değişmesi durumunda yeni tanımlanacak olan IP adres blokları kara listede (black list) olmayan adresler olacaktır. IP blokları her açıdan temiz (spamlı olmayacak, yasadışı amaçlar için kullanılmamış vb.) olacaktır.
Yüklenici tahsis edeceği IP adres bloğuna dair tüm yapılandırmaları sözleşme kapsamında gerçekleştirecektir.
Metro ethernet internet hizmeti hız kapasitesi talep halinde altyapı desteklediği durumda en fazla 72 (yetmiş iki) saat içerisinde arttırılacaktır.
Veri Merkezleri Arası Bağlantı Hizmeti
Yüklenicinin sağladığı veri merkezleri arasında erişim hızı 50 Mbit/s olan metro ethernet hizmeti sağlayacaktır.
Ekte listesi bulunan diğer bağlantı hızlarının fiyatları teklifte detaylandırılacaktır. İDARE, önceden haber vererek hızları düşürebilir veya artırabilir.
İstenilmesi durumunda bu bağlantıyı ikinci katman (L2) olarakta verebilmelidir.
Teklif edilecek metro Ethernet hizmet altyapısı en az 1000 Mbit/s hızı destekleyecek kapasitede olacaktır.
Her iki veri merkezinin kurulumu aşamasında veri senkranizasyonu için bağlantı hızı en yüksek seviyeye çıkartacaktır. Yüklenici bu hizmeti için ayrıca ücret almayacaktır.
Yüklenici iki veri merkezi arasında sağladığı bağlantının yedekliliğinden sorumludur. Bir problem olması durumunda hiçbir müdahaleye gerek kalmadan ve kesinti olmadan bağlantının devamlılığını sağlamalıdır. Yüklenici bu hizmeti için ayrıca ücret almayacaktır.
Yüklenici, sağladığı Metro Ethernet hizmeti için en fazla 5 dakikalık aralıklarla, günlük, haftalık, aylık ve yıllık olarak trafik miktarlarının izlenebileceği web ara yüzü (MRTG) sunacaktır.
Metro ethernet internet hizmeti hız kapasitesi talep halinde altyapı desteklediği durumda en fazla 72 (yetmiş iki) saat içerisinde arttırılacaktır.
Çok Noktadan Çok Noktaya (MPLS VPN) Erişim Hizmetleri
Yüklenici, Çok Noktadan Çok Noktaya (MPLS VPN) erişim hizmetinin bu şartnamede yer alan hızlara göre ve belirtilmiş olan bakım garanti hükümlerine göre kesintisiz bir şekilde sözleşme süresi boyunca ve kapsamında temini, tesisi, bakımı, destek hizmetleri ve dokümantasyon işlerinin yapılmasını sağlayacaktır.
Yüklenicinin sağlayacağı Merkezi ve Yedek veri Merkezlerinde Metro Ethernet internet hizmeti bu şartnamede belirtilmiş olan bakım garanti hükümlerine göre kesintisiz bir şekilde sözleşme süresi boyunca ve kapsamında temini, tesisi, bakımı, destek hizmetleri, dokümantasyon, hat durum analiz raporlarının alınabilmesini sağlayacaktır.
Yüklenicinin Kuruma sağladığı çok noktadan çok noktaya erişim hizmeti internet üzerinden verilmeyecek olup ve internetten erişimlere tamamen kapalı olarak yetkisiz/dış erişimlerden arındırılmış şekilde sağlanacaktır.
Teklif hazırlama aşamasında istekliler montaj mahallini tanımak, Çok Noktadan Çok Noktaya bağlantılar için kurulacak malzemelerin montaj yerlerini tespit etmek, ağ güzergâhlarını ve mesafelerini belirlemek amacı ile keşif yapacaklardır. İhalenin üzerinde kalması durumunda keşif yapılmamasından veya keşif yapıldığı halde farkına varılmamasından kaynaklanan zorluklar ve problemler yüklenici tarafından çözümlenecek, hiçbir şekilde ilave ücret talep edilmeyecektir.
Kurum, sözleşme süresince Çok Noktadan Çok Noktaya (MPLS VPN) data devre sayısı, bant genişliklerinde (Hız değişimi) ihtiyaca göre teklif edilen birim fiyatlar üzerinden artırma, eksiltme ve diğer değişiklikleri yapabilecektir.
Kurum, kullanılacak Metro Ethernet internet data hattındaki olası hız değişimleri için ihtiyaca göre teklif edilen birim fiyatlar üzerinden sözleşme süresince artırma, eksiltme ve diğer değişiklikleri yapabilecektir.
İşbu şartnamede bahsedilen hız değişimlerinin birim fiyat cetvelindeki hızlardan farklı olması durumunda, Yüklenici güncel tarifesini aşmamak kaydı ile talep edilen hız için teklifini İdareye sunacaktır. Sunulan teklifin kabul edilmesi durumunda sözleşme tasarısındaki şartlara bağlı kalarak iş artışı veya eksilişi yapılacaktır.
İstekliler, şartname kapsamında verilen hizmetleri sağlamaya yetkili olduklarını gösterir Bilgi Teknolojileri ve İletişim Kurumu'ndan almış oldukları onaylı altyapı işletmecilik belgesini tekliflerinde sunacaktır.
Yüklenici tarafından yapılacak işlemlerin takibi amacıyla proje yöneticisi atanmalıdır. Kurum proje yöneticisi değişikliği talep edebilir.
Yüklenici sorunların bildirimi, çözümü için 7/24 ulaşılabilecek gerekli teknik personellerin iletişim numaralarını sözleşme imzalanmasından itibaren 5(beş) takvim gününde idareye yazılı olarak bildirmelidir.
Yüklenici, Satış sonrası Teknik Hizmet Yönetimi sağlamak üzere bir yetkilinin atanmasını sağlayacaktır. Bu yetkili idarenin bildirmiş olduğu teknik arıza/taleplerin takibini ve planlı çalışma koordinasyonunu ücretsiz sağlayacaktır. Gerekli durumlarda kalıcı çözüm takibi ve iletişimini sağlayacaktır.
Yüklenici, hizmet kapsamında verilecek olan tüm ürünlerin/malzemelerin sözleşme süresi içinde vereceği teknik destek karşılığında hiçbir ek ücret talebinde bulunmayacaktır.
Yüklenici, İdare'ye arıza bildirimi için irtibat telefon numaralarını ve adreslerini sözleşmenin imzalandığı tarihinden itibaren en geç 2 (iki) gün içinde yazılı olarak bildirecektir. Herhangi bir arıza durumunda İdare, Yükleniciyle bu telefon numaraları aracılığıyla irtibat kuracaktır.
Taşınma veya herhangi bir sebeple yüklenicinin telefon numarasının veya adresinin değişmesi durumunda Yüklenici İdare'ye yeni adres veya telefon numaralarını en geç 2 (iki) gün içerisinde yazılı olarak bildirecektir.
Kurum, Yükleniciye garantisi kapsamına giren uygulamalar ile ilgili arıza bildirimi yaptıktan sonra yüklenici en geç 1 (bir) saat içerisinde arızaya müdahale etmeli ve sorunu en geç 1 (bir) gün içerisinde çözmelidir. Arıza kapsamında cihaz değişimleri kapsam dışındadır ve 48 saat içerisinde gerçekleştirilmektedir. Vendor firmalara açılan kayıtlarda geçen süreler kapsam dışındadır.
Yüklenici, kullanılacak Metro Ethernet switchleri sözleşme süresi boyunca ücretsiz olarak temin edecektir.
Yüklenicinin proje kapsamında temin edeceği tüm cihazlar kullanılmamış yeni ürün olmalıdır.
Yüklenici, aylık hizmet bedeli dışında bağlantı veya nakil vb. işlemler için ücret talep etmeyecektir.
Her bir birimde bağlantının eksiksiz olarak tamamlanmasından ve çalışır duruma getirilmesinden sonra mevcut durumda kullanılan data devrelerinin iptal işlemi İdare tarafından yapılacaktır.
Yüklenici MPLS VPN omurgası aylık erişilebilirlik oranı aynı POP noktasında en az %99,8 olacaktır.
Muayene esnasında meydana gelebilecek her türlü kaza ve hasardan yüklenici sorumlu olacaktır.
Yüklenici Merkezi veri merkezi ile Çobançeşme yerleşkesi arasında erişim hızı 50 Mbit/s olan MPLS VPN hizmeti sağlayacaktır.
Yüklenici Merkezi veri merkezinin kurulumu aşamasında veri senkranizasyonu için Çobançeşme yerleşkesi ile bağlantı hızı en yüksek seviyeye çıkartacaktır. Yüklenici bu hizmeti için ayrıca ücret almayacaktır.
Bazı bölgelerden yapılacak yedek MPLS VPN hizmeti için, Yedek veri Merkezinde gerekli altyapı yüklenici tarafından hazırlanmalıdır.
MPLS VPN hizmeti hızları şu şekilde olmalıdır;
TİM, İİB, İMMİB, İTKİB lokasyonlarından 20 Mbit/s
AKİB, BAİB, DAİB, DENİB, DKİB, EİB, GAİB, KİB, OAİB, UİB lokasyonlarından 10 Mbit/s
GSM Üzerinden Yedek Bağlantı Hizmeti
GSM şebekesi üzerinden kablosuz internet hizmeti sağlanacaktır.
Bağlantı mümkünse 4.5G, yoksa 3G, her iki teknoloji olmayan bölgelerde GPRS destekleyecektir.
Birliklere ait tüm GSM internet bağlantıları ayrı bağımsız bir APN ağ olacaktır. Bu APN TİM veri merkezine IPSec VPN ile bağlanacaktır.
DDOS
Yüklenici tarafından, Hizmet Alanın internet trafiği üzerinde “DDoS Saldırı Önleme Hizmeti” verilecektir. İnternet trafiğine DDoS saldırısı olması durumunda, saldırı trafiği, kullanıcı cihazlarına ulaşmadan önce önlenerek temizlenecektir.
Yüklenici temin edilecek olan internet devresin 7/24 gerçek zamanlı DDOS saldırılarından koruyacak hizmeti sağlayacaktır. Bu hizmet trafiğin gerçek zamanlı izlenmesine dayanmalıdır. DDOS atak koruma hizmetinde sürekli olarak koruma sağlanıp trafik üzerinde anormallikler anında tespit edilip otomatik koruma çok hızlı bir şekilde gerçekleştirilmelidir
Hem kendi omurgası üzerinden hem de yurtdışı veya dışardan gelecek volumetrik ataklara karşı koruma sağlanacaktır.
DDoS saldırı önleme hizmeti hacimli büyük volumetrik ataklara karşı koruma sağlayacaktır
DDOS koruması kapsamında oluşan belirli alarmlar (atak alarmları vb.) kurumda ilgili kişilere eposta olarak gönderilecektir.
Genel Hizmetler
Yüklenici verdiği bütün hizmetlerin envanterinin tek bir yerden görüntülenebildiği bir portal sağlamalıdır. Bu portalden envanter raporu çekilebilmeli, arıza/talep bildirim yapılabilmeli ve yapılan bildirimler takip edilebilmelidir.
BAKIM HİZMETLERİ
Bakım Şartları
Tüm sistemin bakımı firma tarafından yapılacaktır.
Yüklenici ihale kapsamında iki sistem odasının bakımını yapacaktır.
Bakım kapsamına, bu şartname ile alınacak tüm ürünler, bu ürünler üzerinde çalışan sanal sunucular, birliklerden veri merkezine getirilecek sunucu ve depolama üniteleri ve bakım süresince alınabilecek veri depolama üniteleri, sunucular, anahtarlar, router cihazları, güvenlik duvarı ve sunucular üzerinde çalışan sanal sunucular dâhildir.
Sistemlerin bakımı 7x24 olacaktır. Yüklenici sistemleri vardiyalı sistemle 7x24 izleyecektir. Bunun sağlanabilmesi için firmanın 3 vardiya çalışan personeli olacaktır. Arıza durumunda müdahale hemen yapılacak, gerekirse ilgili kişi ve firmalara haber verilecektir. İzlenen sistemlerle ilgili 8 saatte bir, yapılan işlemlerle ilgili günlük rapor düzenli olarak Bilgi İşleme iletilecektir.
İzleyen kişilerin bilgileri Kuruma gönderilecektir. Değişiklik olması durumunda kişi bilgileri önceden Kuruma iletilecektir.
Firmanın firewall, sanallaştırma, ağ sistemleri ile ilgili sertifikalı uzman personeli bulunacaktır. Gerekli durumlarda bu personel ile sistemlere destek verecektir. Bu personellerin önerilen firewall cihazları, önerilen switch cihazları, Microsoft sistemleri, sanallaştırma sistemleri ile ilgili uluslararası geçerli sertifikaları olacaktır.
Bakım kapsamında donanım arızası olması durumunda, donanım garantisi kapsamında ilgili firmalara kayıt açmak, ürünün garanti kapsamında değişikliğinin yapılması için takip yüklenicinin sorumluluğundadır.
Sistemlerin güncellenmesi yüklenicinin sorumluluğundadır. Yüklenici planlamasını yaparak İdareye haber verecek ve kesinti olmadan veya İdarenin onayı ile minimum kesinti ile güncellemeleri yapacaktır.
Arızalı ünitelerin firma servis merkezinde onarılmasının gerektiği durumlarda, oluşabilecek her türlü (nakliye, nakliye sigortası, nakliye hasarı vb.) masraf firma tarafından karşılanacaktır.
Yüklenici, ihtiyaçları doğrultusunda Kurumun sistem tasarımını yapar, gerekli gördüğü değişiklikleri Kurum idaresine sunar ve onaylanmış değişikleri bir proje disiplini ile gerçekleştirir.
Bakım ve arızaya müdahale anındaki her türlü yükümlülük ve sorumluluk yükleniciye aittir. Bu esnada yüklenici idarenin mal veya sistemlerine zarar vermesi halinde verilen zarar yükleniciden talep ve tahsil edilecektir.
Yüklenici, arızaya müdahaleyi ve güncellemeleri, mutlaka Bilgi İşlem Müdürlüğünde görevli bir teknik yetkiliyi telefonla, yüz yüze veya eposta ile bilgilendirerek yapacaktır.
Düzenli bakım veya arızaya müdahaleden sonra yüklenici firma yetkilisi tarafından düzenlenip; Bilgi İşlem Müdürlüğünce görevlendirilmiş teknik elamana imzalatılmak üzere; arızanın mahiyeti, yapılan işlem, değişen parçaların dökümünü gibi bilgileri kapsayan bir servis formu (bir nüshasını) Bilgi İşlem Müdürlüğüne teslim edilecektir.
İleride, veri merkezlerinde konumlandırılacak yeni ürünler bakım anlaşmasına dahil olacaktır.
Yüklenicinin web üzerinden arıza takip sistemi olacaktır. Web üzerinden arıza başvurularını yapmak için idareye en az iki kullanıcı hesabı (account) verilecektir. Bu başvuru her iki tarafça da kayıt altına alınacaktır.
Arızalar mesai saatleri içinde yükleniciye Bilgi İşlem Müdürlüğünce belirlenen yetkili personel/personellerce (telefon, faks, Web ara yüzü veya eposta ile) bildirilecektir.
İdarenin bünyesindeki birimlerin yerel alan ağındaki network performansında azalma olduğu takdirde, yüklenici performansın normal seviyeye gelmesi için gerekli çalışmayı yapacak ve problemi Bilgi İşlem yetkili personel/personeline yazılı ve sözlü rapor edecek ve giderecektir.
Yüklenici, İdare tarafından istenmesi durumunda, yeni oluşturulacak olan İdarenin Politikaları çerçevesinde Veri Merkezindeki cihazlarındaki güvenlik problemlerine uygun çözümler önerecek ve gerekli konfigürasyonları yapacaktır.
Her ay yapılacak bakım hizmetlerinde, sistemlerin doğru çalışıp çalışmadığına ve performansına bakılacaktır.
Yapılan her türlü işlem, her türlü konfigürasyon değişiklikleri dokümante edilecektir.
İşin gereklerine göre; aşağıdaki işleri yapmak firmanın sorumluluğundadır:
Sistemlerin konfigürasyonunu yapmak,
Yeni sunucu ihtiyacı olduğunda, gerekli sunucuların güvenliğini de planlayarak hazır hale getirmek,
Kurumla çalışan diğer firmaların veri merkezi ve sunucu ihtiyaç taleplerini incelemek, firmayla görüşerek belirlenecek konfigürasyonu idarenin onayını alarak gerçekleştirmek,
Arıza/problem durumunda müdahale edip gidermek, kök sebep analizlerini yapmak, gerekli Kurumsal bilgi Sistemlerine işlemek,
Arıza dış bir faktör ile ilgili ise, ilgili komünikasyonu kurmak, arızayı/problemi çözdürmek, BT iş akışlarına göre zamanında üst idareyi bilgilendirmek.
Sistemleri güncellemek ve güncel tutmak,
Bakım kapsamında konfigürasyonları yedeklemek, Firmware’ler yeni versiyonları varsa güncellemek, (Firmware veya güncellemeler ücretli ise idarenin onayı alınacaktır.)
Sistemlerin yazılım lisanslarının güncelliğini takip etmek, yenilenmesi ve/veya artırılması gereken lisanslar ile ilgili üst idareyi zamanında bilgilendirmek,
Sistemleri optimize etmek ve sürekli optimize tutmak,
Sistemlerin kapasite yönetimini yapmak, optimizasyon ve/veya arıza/problem yönetimi ile giderilemeyecek kapasite yetersizliklerinde BT iş akışlarına göre zamanında üst idareyi bilgilendirmek, yeterli kapasiteyi sektörel standartlarda fizibilite raporları ile tavsiye etmek, kurumu yönlendirmek,
Sistemler ile ilgili yapılan tüm değişiklikleri dokümante etmek, tüm dokümantasyonu güncel tutmak,
Sistemler ve ilgili konfigürasyonlarını Kurumun ilgili izleme sistemlerine tanımlamak ve bu sistemler üzerinden izlemek, gerekli güncellemeleri yapmak,
Sistemler ve ilgili konfigürasyonlarını Kurumun ilgili log yönetim Sistemlerine entegre etmek ve gerekli hallerde yönetilen bu Sistemler veya izleme sistemleri üzerindeki loglar üzerinde incelemeleri yapmak, raporlar hazırlamak,
Sistemlerin yedeklerini almak, düzenli geri yükleme testlerini yapmak,
Yedekli çalışan Sistemlerin Kurum politika ve planları dahilinde yedeklilik testlerini yapmak,
BT projeleri kapsamında başta analiz iş yükleri olmak üzere Sistem konfigürasyonlarına destek vermek.
Yüklenici tarafından aylık testler yapılacaktır
Yüklenici, ayda bir adam gün sunucular üzerinde performans testi yapacaktır. Her ay hangi sunucuların testi yapılacağı kurumla beraber kararlaştırılacaktır.
Yüklenici, ayda dört adam gün penetrasyon testi yapacaktır. Her ay hangi sunucuların testi yapılacağı kurumla beraber kararlaştırılacaktır. Bu testler konusunda uzman TSE Onaylı Sızma Testi firmalarından birine yaptırılacaktır.
Testler yapılırken kesinlikle son kullanıcı işlemlerinde genel performans kaybı olmayacaktır.
Yüklenici, testler öncesi Bilgi İşlem Müdürlüğüne bilgi verecektir.
Yüklenici, network ağının çalışırlığını test edip, tekrarlanan sorunların giderilmesinde etkin ve kalıcı çözümler planlayıp; kurulu network üzerinde optimizasyon (en iyileme) ve tuning (ince ayar) önerilerini raporlarında belirteceklerdir.
Yüklenici, test sırasında Veri Merkezlerindeki ve dış lokasyonlarla Veri Merkezleri arasındaki ağ trafiğini analiz edecek hız önerilerini Bilgi İşlem’e sunacaktır.
Güvenlik Operasyonları Merkezi (SOC) Hizmeti
Amaç ve Kapsam
Kurumun sahip olduğu bilişim sistemlerindeki güvenliğin arttırılması, mevcut olan güvenlik zafiyetlerinin tespit edilip, gerekli aksiyonların alınarak olası iç ve dış güvenlik tehditlere karşı bilgi güvenliğinin ve güvenlik farkındalığının arttırılması, regülasyonlara, mevzuatlara ve kanunlara uyumlu bir şekilde işletilebilir seviyeye getirilmesinin sağlanması için hizmet alımı yapılacaktır. Kapsam aşağıdaki maddeleri içerecektir
Kurumun sistemlerinden gelen alarmların gerçek zamanlı olarak 7/24 takip edilmesi ve izlenmesi, kapsamlı ve zengin siber tehdit veritabanlarında değerlendirilerek, sağlıklı ve hızlı bir şekilde gereken durumlarda söz konusu güvenlik olaylarının kurum içindeki ilgili ekiplere/kişilere yönlendirilmesi
Güvenlik olaylarının raporlanması ve kayıt altına alınması
SOC ekibinin planlaması doğrultusunda iyileştirme çalışmalarında ve oluşabilecek kritik durumlarda uzaktan ve yerinde desteğin verilmesi,
Kurumun mevcut topolojisine uygun olarak korelasyonlarının yazılması
Zararlı Yazılım Analizi ve Siber İstihbarat Hizmetlerinin verilmesi ve çıktılarına istinaden korelasyon kurallarının sürekli iyileştirilerek güncel tutulması,
Olay analiz ve müdahale hizmetlerinin bir parçası olarak, siber güvenlik tehditlerinin başında yer alan kötücül yazılımlar, bu konuda uzmanlaşmış ekiplerce en son teknik ve araçlar kullanılarak statik ve dinamik olarak analiz edilmeli, kurum bilgi sisteminde bıraktığı zararlar tespit edilmelidir.
Teknik Şartlar
Yetki Yönetimi ve Loglama
Xxxxx tarafından alınacak SIEM çözümü kullanılacaktır.
Kullanılan SIEM çözümü kullanıcı işlemlerine ilişkin log kayıtlarını saklamalıdır.
Sistem Yönetimi
7/24 sistem performans takibi yapılmalıdır. Bu takip kapsamında en azından CPU, Memory, Storage ve EPS değerleri yer almalıdır.
Kurumun talep ettiği raporlar oluşturulmalıdır.
Kurumun talep ettiği alarmlar oluşturulmalıdır.
Kurumun talep ettiği korelasyon kuralları yazılmalıdır.
Kurumun talep ettiği yeni log kaynaklarının entegrasyonu sağlanmalıdır.
24 saat boyunca log göndermeyen kaynaklara ilişkin bilgi paylaşımı ve kontroller yapılmalıdır.
Planlanan ve kesinti riski yaratabilecek sistem güncellemeleri, upgrade çalışmaları müşteri ile çalışmadan en az 3 iş günü öncesinden paylaşılmalıdır.
Sistem Bakımı
Yılda en az iki defa SIEM sağlık tarama hizmeti sunulur ve tarama çıktıları bir rapor olarak müşteri ile müşteri lokasyonunda paylaşılmalıdır.
Raporda donanım, yazılım, network, backup, zaman damgası entegrasyonu, entegre log kaynakları, aktif korelasyon kuralları ve alarm oluşumu ile ilgili mevcut durum ile önerilen iyileştirme aksiyonları ve planları paylaşılmalıdır.
Sistemde oluşan problemlere SLA'lere uyumlu bir şekilde müdahale edilmelidir.
Sistemde oluşan ve çözümlenemeyen problemlerle ilgili olarak üretici ile case takibi yapmalıdır.
Yılda bir kez upgrade çalışması yapılabilmelidir.
SOC İzleme
Oluşan tüm alarmlar 7/24 takip edilmeli ve incelenmelidir. Aksiyon alınması gereken ya da takip edilmesi gereken konularla ilgili olarak müşteri bilgilendirilmelidir.
Aksiyon alınması gerekmeyen ya da müşteri tarafından normal olarak belirtilen alarmlar müşterinin ihtiyaçları doğrultusunda fine tune edilmelidir.
Kurum ile yapılacak çalışmalarla korunması gereken kritik altyapılar, kritik kullanıcılar belirlenmelidir. Bu altyapı ve kullanıcılara yönelik alarmların kritiklik seviyesi yükseltilmelidir ve yakından takip edilmelidir.
Kuruma sunulan SOC hizmetine ilişkin olarak her ay müşteri lokasyonunda bilgi paylaşımı için bir sunum yapılmalıdır. Bu sunumda yeni entegre edilen log kaynakları, yeni yazılan kurallar, offense trendi, eps trendi, bildirim trendi, saldırı karakteristikleri ve alınması önerilen aksiyonlar paylaşılmalıdır.
SIEM altyapısında oluşturulan alarmlar farklı siber istihbarat servislerinden alınan bilgilerle zenginleştirilmelidir.
Siber İstihbarat
Hizmet kapsamında Kurum özelinde gelişmiş siber istihbarat servisi sağlanır (iç kaynak ve/veya anlaşmalı olunan alanında uzman bir firma üzerinden) ve SOC operasyonunun sürekli olarak bu veriyle güncellenmesi hedeflenir.
Kurum IP blokları sistem üzerinden anomalilere karşı izlenmelidir.
Kurum ile ilgili darkweb taramaları yapılmalı ve tespit edilen bulgular raporlanmalıdır.
Kurumun sektörü ile ilgili siber istihbaratlar ve saldırı analizleri paylaşılmalıdır.
Kurumun ilgili phishing ve cybersquatting aktiviteleri izlenmeli ve raporlanmalıdır.
Sosyal medya kanalları üzerinde müşterinin markasına yönelik uygunsuz durumlar izlenmeli ve raporlanmalıdır.
Servis Seviyesi Özellikleri
YÜKLENİCİ sağlayacağı hizmetler için aşağıdaki çağrı önceliklendirmesine uygun altyapıya sahip olmalıdır.
-
Etki
1 – Enterprise
2 – Multiple Sites
3 – Department
4 – User
(Çok Yaygın)
(Geniş)
(Orta)
(Az)
Aciliyet
1 – Kritik Acil
1
1
2
2
2 – Yüksek
1
2
2
3
3 – Orta
2
2
3
3
4 – Düşük
2
3
3
4
-
Öncelik
Kritik Acil
(1)
Bu skalaya giren olay kayıtlarından Majör olanları Xxxxx Xxxx kaydı olarak değerlendirilir. Diğerleri Kritik seviyesinde değerlendirilir. Önemli iş fonksiyonun yerine getirilememesi, hizmete çoğunluk kullanıcının erişememesi, müşteri/para/itibar kaybı yaratan durumlar bu kategoride değerlendirilir.
Acil
(2)
Olay kaydı Majör olay olabilme ihtimaline karşı bir kez daha değerlendirilir. Bu değerlendirme sonucunda gerekirse Majör Olay statüsüne yükseltilir. Majör sınıfına yükseltilmeyen kayıtlar için öncelikli müdahale ve kaynak ataması yapılır. Sorun sırasında ve çözüm sonrasında müşteri bilgilendirilir. Benzer bir durumun oluşma ihtimaline karşı bir süre sistem izlemesi yapılır. Bu kapsama, sistemin bazı fonksiyonlarının doğru çalışmaması ya da yavaşlaması (operasyonların kısmen etkilenmesi ve durması). Sistemin bakım ve işletim fonksiyonlarının operasyonu engelleyecek seviyede çalışması. Sistemin planlanan kapasiteyi ve/veya performansı karşılayamaması yüzünden oluşan durumlar.
Orta
(3)
Normal olarak önceliklendirilir. Kaynak ataması ve zamanlandırma ilgili birimin iş yüküne göre belirlenebilir. Çözüm sonrası kullanıcı bildirimi yapılır.
Düşük
(4)
Önceliklendirme yapılmaz. İlgili birimin iş yüküne göre çözüm çalışmasına başlanır. İş yükünün yüksek olması durumlarında daha sonra kontrol edilmek üzere bekletilebilir. Çözüm sonrası ek aksiyon alınmaz. Hatırlatma ya da kontrol amaçlıdır.
Yüklenici sağladığı hizmetler için aşağıdaki müdahale sürelerine uymalıdır.
-
SLA
Hedef Değer
Kritik Acil Öncelikli Olay Müdahale Süresi
<= 60 dakika
Acil Öncelikli Olay Müdahale Süresi
<= 120 dakika
Orta Öncelikli Olay Müdahale Süresi
<= 4 saat
Düşük Öncelikli Olay Müdahale Süresi
<= 8 saat
Planlı bakım süreleri (Kesintisiz Güç Kaynağı Bakımı, Veritabanı bakımı, Patchlerin yüklenmesi v.b.) kesinti süresi olarak ele alınamaz.
Yüklenici, İDARE’nin kasıtlı hareketi, hatası veya ihmali durumunda sorumluluklarını yerine getirmemesi ve Müşteri tarafından getirilen üçüncü şahısların müdahalesi nedeniyle meydana gelen problemlerden kaynaklanan arızaları bulmak ve/veya onarmak için yaptığı çalışmalar ve değiştirilen ekipman için, karşılıklı mutabakat ile Müşteri’den ücret almak hakkına sahip olacaktır ve bu sürede sistemde meydana gelecek kesintiler hizmet kesintisi olarak değerlendirilmeyecektir.
Donanım, yazılım ve sistem için kullanılan arabirimleri üreten firmalardan, kaynaklanan hataların çözümü için geçen süre, üretici firma bu hatayı üstlendiğini belgelerse veya yüklenici ve İdare üretici firmadan kaynaklandığı konusunda mutabakata varırsa, kesinti olarak değerlendirilmez.
Belirtilen hizmet düzeyleri yazılım sağlayıcısının (Microsoft, vb.) desteklediği versiyonlar için geçerlidir. Yazılım sağlayıcısının üretim hatasından kaynaklanan sorunlar, hizmet düzeyi kesintisi olarak değerlendirilmez.
Bölümde belirtilen servis seviyelerine ulaşılamaması halinde, yükleniciye cezai yaptırımlar uygulanacaktır. Uygulanacak ceza miktarı, belirlenen ve ölçülen servis seviyelerinin ve bunların sağlanamama sürelerinin bileşimi olarak hesaplanacaktır. İDARE’ye sunulan hizmetler 7*24 verilecektir. Aylık Hizmet Toplam Süresi 720 saattir. Bu hizmetin süreklilik oranı Yüklenici tarafından garanti edilmelidir.
Aylık ceza miktarı aşağıdaki formüle göre hesapla
-
HB
:
Aylık Altyapı Hizmet Bedeli
MAS
:
Müdahale Xxxx Süresi
ÖN
:
Öncelik Seviyesi
Ceza miktarı = HB * (MAS/ÖN) * (%0,15)
Metrikler aylık olarak ölçülüp raporlanacaktır. Anlaşılan servis seviyelerine ulaşılamaması durumunda, ulaşılamayan her bir servis seviyesi için, aylık fatura bedelinin %0, 5’i oranında ceza uygulanacaktır.
KURULUMLAR
Sistem Altyapısı Kurulum
Fiziksel Ürünlerin Kurulumu Genel Başlıklar;
Yüklenici kuruluma başlamadan önce proje yöneticisi tayin edip yönetime bildirecektir.
Proje yöneticisi ve proje teknik sorumlusu ihale konusu ve/veya benzer işlerde çalışmış olmalıdır.
Yönetimin proje yöneticisini/proje teknik sorumlusunu değiştirme hakkı saklıdır.
Sistem için gerekli olan tüm cihazlar yüklenici tarafından kurulacak, konfigürasyonu yapılacak ve çalışır halde teslim edilecektir.
Tasarım, kurulum ve yapılandırma hizmetleri daha önce ihale konusu işler ve/veya benzer işlerde çalışmış, konusunda uzman personeller tarafından verilecektir.
Teklif edilen tim bu ürünlerin işbu şartname kapsamındaki istekleri yerine getirecek şekilde kurulumu ve sorunsuz şekilde devreye alınması için gerekli tüm ekipmanları (Montaj kitleri, güç kabloları, PDU, bakır ve fiber data kabloları vb.) yüklenici tarafından sağlanacaktır.
Kurulum ile ilgili tüm ek malzemeler yüklenici tarafından karşılanacaktır.
Kurulum donanım üreticilerinin tavsiye ettiği en iyi kurulum (Best Practice) yapısına uygun olarak yapılacaktır.
Cihazlar montaj sırasında mevcut kabinler içerisinde yedekli olarak konumlandırılmalıdırlar.
Kablolama düzenleri hem düzgün hem de kolay müdahale edilebilir olmalıdır.
Yüklenici, gereken tüm ekipmanların kolay okunabilir, anlaşılabilir ve takip edilebilir şekilde etiketlemesini yapacaktır.
Cihazlara uzak erişimde güvensiz protokoller devre dışı bırakılacaktır.
Cihazlara uzak kullanıcı hesaplarının güvenliği sağlanacaktır.
Yüklenici Sistemin tüm bileşenlerine düzenli olarak bakım yapar ve optimum performans için ince ayar yapar.
Yüklenici, Sistem üzerinde yapılacak, donanımsal veya yazılımsal tüm değişikliklerin yönetiminden sorumludur.
Yüklenici, işbu şartname kapsamında, Operasyon hizmetini verdiği tüm sistemler için detaylı topoloji dokümantasyonu hazırlar ve sürekli güncel tutar. Dokümantasyonun yeterliliği Kurum yetkililerinin onayına tabidir.
Fiziksel Sunucular;
Cihazların management ara yüzleri en güncel halleri ile teslim edilecektir.
Cihaz üzerinde yer alan disklerin gerekli RAID konfigürasyonları yapılacaktır.
Cihazların network bağlantıları 10/40/100Gbps bağlantı hızı ile gerçekleştirilecektir.
Cihaz management bağlantısı ayrı bir port üzerinden gerçekleştirilecektir.
Depolama Ürünleri;
Cihazların fiziksel sunucular ile bağlantıları SAN Swtich aracılığı ile fiber kablolar üzerinden gerçekleştirilecektir.
Gerekli RAID konfigürasyonları gerçekleştirilecektir. Spare disk planlaması yapılacaktır.
Cihaz management bağlantısı ayrı bir port üzerinden gerçekleştirilecektir.
Yönetimin talep edeceği ihtiyaçlara binaen LUN tanımlamaları yapılacaktır.
Sanallaştırma Sistemi;
Daha önce Fiziksel kurulumu yapılan sunucular üzerine sanallaştırma yazılımının en son versiyonu yüklenecektir.
Sanallaştırma yazılımının güncellemeleri yüklenir ve yüklenici tarafından takip edilecektir.
Kurulum tamamlandıktan sonra sanallaştırma yazılımının sunucularının IP’leri DNS sunucusu üzerinde sabitlenecektir.
Sanallaştırma sisteminin NTP yapılandırmaları ayarlanacaktır.
Sanallaştırma sunucularının yönetmesi için Sanallaştırma sunucusu yöneticisi yazılımı kurulumu yapılacaktır.
Sanallaştırma sunucusu yöneticisi üzerine yönetebilmesi için sanallaştırma sunucuları eklenecektir.
Sanallaştırma sunucusu yöneticisi üzerinde yüksek erişilebilirlik ve yük dağılımı gibi servisler devreye alınacaktır.
Sanallaştırma sunucusu yöneticisi üzerinden platform da kullanılacak olan kaynaklar tanımlanacaktır. (FC, iSCSI, NFS vs.)
Misafir işletim sistemleri sanallaştırama sunucusu üzerinde kurulumu yapılır. Kaynaklar ilk kurulumda belirtilebileceği gibi sonrasında artırma işlemi yapılabilir.
Belirli kişilerin erişimleri ve belli sunucuları yönetmesi vb. işlemler Sanallaştırma sunucusu yöneticisi üzerinden ayarlanır.
Misafir işletim sistemlerinin performansı Ram, CPU, Harddisk gibi parametreler anlık ve geriye dönük olarak Sanallaştırma sunucusu yöneticisi tarafından izlenir.
İşletim Sistemi;
Yüklenici, Kuruma Kurulum Hizmeti verir. Sistem Yönetim Hizmeti, Sistemin sunucu/rol bazında büyümesi/genişlemesi veya konsolidasyonu/küçülmesi gibi yapısal (aynı zamanda Majör) değişiklik gerektiren, analiz, tasarım, kurulum ve migrasyon türü iş yüklerinden oluşan hizmet türüdür. Yüklenici bu hizmet kapsamında aşağıdaki konulardan sorumlu olacaktır.
Yüklenecek olan işletim sistemlerinin kendi sürümleri içinde güncel olanı tercih edilecektir.
Yüklenici, sistemin bileşenlerinin üreticisi tarafından yayınlanan kritik ve güvenlik yamalarını düzenli olarak sisteme geçer, yama yönetimini yapar.
Yüklenici Sistemin kapasite yönetimini yapar. Aynı türden bileşenleri arasında yük dengesini sağlamak, Kurum yönetimi ile silinmesinde mutabık kalınan dosya yüklerini silmek ve yer açmak ve Kurumu ek kapasite ihtiyacı konusunda, Sistemin işleyişini aksatmayacak, yavaşlatmayacak süre öncesinden bilgilendirmek ve kapasite talebinde bulunmak Yüklenicinin sorumluluğundadır.
Yüklenici onaylanmış hedef mimari kurulumunu gerçekleştirecektir. Sistemin tüm bileşenlerinin kurulum sorumluluğu Yükleniciye aittir.
Yalnızca Yüklenici Canlı ortamlarda Sistemsel değişiklik yapabilir. Sistemsel değişiklik, Sistemin donanım ve/veya yazılımsal herhangi bir bileşenin konfigürasyon ya da kaynağının veya bir fonksiyonunun değiştirilmesi demektir.
E-posta Sunucusu;
E-Posta sunucu/sunucularının kurulacağı işletim sistemi üzerinde kaynak ayarlaması ihtiyaca göre uygulamanın hesaplama aracı ile planlanacaktır.
İhtiyaç olması durumunda işletim sistemlerini kapatmadan kaynak artırımı yapılabilmelidir.
Sunucularda client iletişimleri ile sunucuların kendi aralarındaki iletişim için en az iki adet interface kullanılacaktır.
E-Posta sunucusu/sunucuları için güncel işletim sistemi kullanılacaktır.
İşletim sistemi üzerinde performans ve güvenlik için uygun disk kapasiteleri belirlenecek ve konfigürasyonu yapılacaktır.
Yüklenici, sistemin bileşenlerinin üreticisi tarafından yayınlanan kritik ve güvenlik yamalarını düzenli olarak sisteme geçecek, yama yönetimini yapacaktır.
İhtiyaca göre oluşturulacak olan posta kutusu veri tabanı sayısı belirlenecek ve düzgün şekilde yapılandırılacaklardır.
Oluşturulacak olan veri tabanları minimum kaynak kullanımı ile tüm sunucularda yedekli hale getirilecektir.
Sunucuların down olması durumunda sistemin işleyişi ile ilgili test süreçleri yüklenici tarafından yapılacaktır.
Veri Merkezi ile FKM arasındaki bağlantının gitmesi durumunda iki lokasyonun birbirinden habersiz olarak ayağa kalkması engellenecektir.
Posta kutusu veri tabanı ve posta kutusu kota ayarlamaları yüklenici tarafından standarda uygun olarak gerçekleştirilmelidir.
Kullanıcıların gönderebilecekleri ve alabilecekleri maksimum mesaj boyutu standarda uygun olarak gerçekleştirilmelidir.
Gerektiği takdirde kullanıcıların mailing yapmasının engellenmesi için uygun tedbirler alınacaktır.
Kullanıcıların maillerine erişimlerinde kullanılan protokollerin güvenliği sağlanacaktır.
Sunucuların çok fazla log üretmesine karşı özellikle log diskleri düzenli olarak yedeklenecek ve temizlenecektir.
Yedekleme Yazılımı;
Yedekleme yazılımı ilgili ürünün en iyi kurulum senaryosuna (Best Practice) göre gerçekleştirilecektir.
Yedekleri saklamak için Windows, Linux, CIFS/SMB dosya paylaşımlarını ve üzerinde dahili tekilleştirme sunan cihazlar aktif edilecektir.
Sanal sunucular ve üzerlerinde yer alan uygulamalar için uygun incremental ve full yedekleme görevleri oluşturulacaktır.
Yedeklemelerin tutulacağı süre sunucunun kritiklik seviyesine ve yedekleme ünitesinin disk kapasitesine göre belirlenecektir.
Yedekleme için oluşturulan görevlerde health-check özelliği devreye alınacaktır.
Başarılı / Başarısız yedekler için alert notification bilgisi iletimi yapılandırılacaktır.
Alınan yedeklerde encryption (şiftreleme) özelliği aktif edilecektir.
Yedeklemelerde uygun sıkıştırma yöntemleri devreye alınacaktır.
Yedeklemelerin ve restore işlemlerinin düzenli olarak test operasyonları yapılacaktır.
Yedekleme işlemleri için gerekirse bir veya birden fazla Proxy sunucusu kullanımı yapılandırılacaktır.
Network Altyapısı Kurulum
Yüklenici mevcut yapıdaki vlan’ları yeni switchlerde oluşturulacaktır.
Mevcutta bulunan omurga switch ile yeni entegre olacak omurga switch arasında yedeklilik sağlanacak, bağlantılar kademe kademe taşınacaktır.
Güvenlik duvarı ile yeni konumlandırılacak omurga switch arasındaki uplink'ler link-aggreation (LACP) moduna alınacaktır.
Gerekli taşıma gerçekleştirildikten sonra (Kat Switchleri ve Sunucular) Mevcutta bulunan omurga switch devreden çıkartılacaktır.
Yedekli çalışacak yeni omurga switchler arasında yedekllik kurulacaktır.
Yedekli olarak çalışacak switchlere gelen ikinci yedek hatlar link-aggreation (LACP) yapılarak ikinci omurga switchte sonlandırılacak,
Spanning tree'lerde root bridge olacak switch backbone üzerinde tanımlanacaktır,
Yapıda kullanılacak herhangi Netflow, NAC vb. izleme ürünler için gerekli kısıtlamalar kaldırılıp iletişime açılacaktır.
Güvenlik Altyapısı Kurulum
Firewall Kurulumları;
Güvenlik duvarı cihazlar A/P modda yedekli yapıda kurulacaktır.
Switch ile güvenlik duvarı arasında en az 2 adet 10Gbit port çapraz bağlantı yapılarak, LACP modda çalıştırılacaktır.
Her birlik kendi güvenlik duvarını kendi kullanıcı adı ve parolası ile bağımsız olarak yönetebilecektir.
SIEM Ürünü Kurulumu;
Tüm çalışan sistemlerden veri alacak şekilde ayarlanacaktır.
Kuruma özel korelasyonlar teker teker kontrol edilecektir.
SIEM ürünün yapılandırılması için minimum 10 adam/gün hizmet verilecektir.
Mail Gateway Ürünü Kurulumu;
Her birliğin kendi domain’ini kendi parolası ile yönetmesi sağlanacaktır.
Waf Ürünü Kurulumu;
SSL sonlandırma WAF üzerinde yapılıp, load balance yapılacaktır.
WAF ürünü önce monitör modda çalıştırılacak, verimli çalıştığı tespit edildikten sonra engelleme modunda çalıştırılacaktır.
Diğer Ürün Kurulumları;
İhale kapsamında alınan diğer tüm güvenlik ürünleri yüklenici tarafından kurulup sağlıklı bir şekilde çalıştırılacaktır.
EĞİTİM
Eğitim Koşulları
Yüklenici ihale kapsamında vereceği ürünler için kullanıcı eğitimi verecektir.
Eğitimler TİM bünyesinde en fazla 5 kullanıcı için verilecektir.
Eğitimler toplam 10 günde tamamlanacaktır.
Eğitimler ürünlerin erişimi, temel kullanımı seviyesinde olacaktır.
Eğitim Verilecek Ürünlerin Listesi
Sunucu eğitimi
Depolama ürünleri eğitimi
Ağ anahtarı ürünleri eğitimi
Güvenlik duvarı ürünleri eğitimi
Güvenlik bilgi ve olay yönetimi ürünü eğitimi
E-posta ürünü eğitimi
Wen güvenliği ürünü eğitimi
Sunucu güvenliği ürünü eğitimi
Sanallaştırma ürünü eğitimi
Yedekleme ürünü eğitimi
DLP ürünü eğitimi
Yapılandırılmamış veri güvenliği ürünü eğitimi
E-posta sunucusu ürünü eğitimi
Zaman damgası ürünü eğitimi
İzleme ürünü eğitimi
Verimerkezi genel topolojisi bilgilendirme eğitimi
No. |
ÜRÜN ADI |
BİRİM |
MİKTAR |
4.2. |
Fiziksel Sunucu – Aktif DC / Pasif DC |
Adet |
9 |
4.3. |
Sunucu Depolama Ünitesi – Aktif DC |
Adet |
1 |
4.4. |
Sunucu Depolama Ünitesi – Pasif DC |
Adet |
1 |
4.5. |
SAN Switch – Aktif DC |
Adet |
2 |
4.6. |
Omurga Anahtar – Aktif DC / Pasif DC |
Adet |
4 |
4.7. |
Yönetim Anahtarı – Aktif DC / Pasif DC |
Adet |
4 |
4.8. |
NAS Depolama Ünitesi |
Adet |
1 |
4.9 |
Güvenlik Duvarı – Aktif DC |
Adet |
2 |
4.10. |
Güvenlik Duvarı – Pasif DC |
Adet |
2 |
4.11. |
Güvenlik Bilgi ve Olay Yönetimi (SIEM) Ürünü |
Adet |
1 |
4.12. |
E-posta Güvenliği Ürünü |
Adet |
1 |
4.13. |
WEB Güvenliği Ürünü |
Adet |
1 |
4.14. |
Sunucu Güvenliği Ürünü |
Adet |
1 |
4.15. |
Sanallaştırma Ürünü – Aktif DC |
Adet |
1 |
4.16. |
Sanallaştırma Ürünü – Pasif DC |
Adet |
1 |
4.17. |
Yedekleme Yazılımı |
Adet |
1 |
4.18. |
DLP ve Veri Sınıflandırma Ürünü |
Adet |
1 |
4.19. |
Yapılandırılmamış Veri Güvenliği Ürünü |
Adet |
1 |
4.20. |
E-Posta Sunucusu Ürünü |
Adet |
1 |
4.21. |
Sunucu İşletim Sistemi Ürünü – Aktif DC |
Adet |
1 |
4.22. |
Sunucu İşletim Sistemi Ürünü – Pasif DC |
Adet |
1 |
4.23. |
Zaman Damgası Çözümü |
Adet |
1 |
4.24. |
İzleme Yazılımı |
Adet |
1 |
Teklif edilecek hizmetler
No. |
ÜRÜN ADI |
BİRİM |
MİKTAR |
5. |
Operatör Hizmetleri |
Ay |
36/60 |
6. |
Bakım Hizmetleri |
Ay |
36/60 |
No. |
ÜRÜN ADI |
BİRİM |
MİKTAR |
4.1.2. |
Hiper Tümleşik (Hyper-converged Infrastructere) Altyapı – Aktif DC |
Adet |
1 |
4.1.2. |
Hiper Tümleşik (Hyper-converged Infrastructere) Altyapı – Pasif DC |
Adet |
1 |
4.6. |
Omurga Anahtar – Aktif DC / Pasif DC |
Adet |
4 |
4.7. |
Yönetim Anahtarı – Aktif DC / Pasif DC |
Adet |
4 |
4.8. |
NAS Depolama Ünitesi |
Adet |
1 |
4.9 |
Güvenlik Duvarı – Aktif DC |
Adet |
2 |
4.10. |
Güvenlik Duvarı – Pasif DC |
Adet |
2 |
4.11. |
Güvenlik Bilgi ve Olay Yönetimi (SIEM) Ürünü |
Adet |
1 |
4.12. |
E-posta Güvenliği Ürünü |
Adet |
1 |
4.13. |
WEB Güvenliği Ürünü |
Adet |
1 |
4.14. |
Sunucu Güvenliği Ürünü |
Adet |
1 |
4.15. |
Sanallaştırma Ürünü – Aktif DC |
Adet |
1 |
4.16. |
Sanallaştırma Ürünü – Pasif DC |
Adet |
1 |
4.17. |
Yedekleme Yazılımı |
Adet |
1 |
4.18. |
DLP ve Veri Sınıflandırma Ürünü |
Adet |
1 |
4.19. |
Yapılandırılmamış Veri Güvenliği Ürünü |
Adet |
1 |
4.20. |
E-Posta Sunucusu Ürünü |
Adet |
1 |
4.21. |
Sunucu İşletim Sistemi Ürünü – Aktif DC |
Adet |
1 |
4.22. |
Sunucu İşletim Sistemi Ürünü – Pasif DC |
Adet |
1 |
4.23. |
Zaman Damgası Çözümü |
Adet |
1 |
4.24. |
İzleme Yazılımı |
Adet |
1 |
Teklif edilecek hizmetler
No. |
ÜRÜN ADI |
BİRİM |
MİKTAR |
5. |
Operatör Hizmetleri |
Ay |
36/60 |
6. |
Bakım Hizmetleri |
Ay |
36/60 |
OPSİYONEL ERİŞİM MALİYETLERİ |
|||
Opsiyonel Bedeller |
Açıklama |
Birim Maliyeti |
Birimi |
Kabin Barındırma |
32U Ek Kabin |
|
Kira/Ay |
Veri Merkezi Internet (Aktif ve Pasif DC) |
10 Mbps |
|
Kira/Ay |
Veri Merkezi Internet (Aktif ve Pasif DC) |
20 Mbps |
|
Kira/Ay |
Veri Merkezi Internet (Aktif ve Pasif DC) |
50 Mbps |
|
Kira/Ay |
Veri Merkezi Internet (Aktif ve Pasif DC) |
100 Mbps |
|
Kira/Ay |
Veri Merkezi Internet (Aktif ve Pasif DC) |
200 Mbps |
|
Kira/Ay |
DDoS Atak Önleme Hizmeti |
10 Mbps |
|
Xxxx/Ay |
DDoS Atak Önleme Hizmeti |
20 Mbps |
|
Kira/Ay |
DDoS Atak Önleme Hizmeti |
50 Mbps |
|
Xxxx/Ay |
DDoS Atak Önleme Hizmeti |
100 Mbps |
|
Kira/Ay |
DDoS Atak Önleme Hizmeti |
200 Mbps |
|
Kira/Ay |
Noktadan Noktaya Metro Ethernet |
10 Mbps |
|
Kira/Ay |
Noktadan Noktaya Metro Ethernet |
20 Mbps |
|
Kira/Ay |
Noktadan Noktaya Metro Ethernet |
50 Mbps |
|
Kira/Ay |
Noktadan Noktaya Metro Ethernet |
100 Mbps |
|
Kira/Ay |
Noktadan Noktaya Metro Ethernet |
200 Mbps |
|
Kira/Ay |
MPLS VPN Metro Ethernet |
10 Mbps |
|
Kira/Ay |
MPLS VPN Metro Ethernet |
20 Mbps |
|
Kira/Ay |
MPLS VPN Metro Ethernet |
50 Mbps |
|
Kira/Ay |
MPLS VPN Metro Ethernet |
100 Mbps |
|
Kira/Ay |