仁济医院信息中心招标公告-【防病毒系统采购】
发布时间:2024-12-02 09:56 来源:信息中心 浏览次数:1044

仁济医院信息中心招标公告-【防病毒系统采购】

 

因工作需要,我院将本着公开、公正、合理的原则对【防病毒系统采购】公开招标。

医院将给各供应商提供公平竞争的机会,各供应商不得提供虚假材料或者诽谤排挤其他供应商。严禁采用不正当方法了解采购信息或挤压当事人,或与采购人员以及供应商相互之间不负责任的串通消息。在整个过程中不允许对院内任何部门任何人许诺条件。供应商对询价采购事项及最终结果有疑问者应首先向医院信息中心有关人员询问和沟通。中标单位由医院信息中心通知办理相应手续,未中标单位恕不一一通知。

 

有关事宜公告如下:

一、项目名称:【防病毒系统采购】。

二、项目内容:

信创版授权50个,非信创版授权50个,包含规则库、病毒库升级服务三年。

三、服务期限:1个月内部署完成。

四、最高限价:本项目最高限价为: 【95000】元,超过项目最高限价的比选响应文件无效。

五、合格的供应商必须具备以下条件:

1、供应商必须是具有合法经营资质的独立法人、其他组织。

2、供应商未被“信用中国”网站列入失信被执行人、重大税收违法案件当事人名单。3、供应商证照齐全、信誉良好,营业执照、资质证书等文件均要在有效期内。

4、供应商具有执行类似项目的经验。

5、供应商有能力并承诺独立完成整个项目,不得以任何形式转包、分包。

6、本项目不接受联合体参选。

六、项目要求及主要技术参数要求:

1、信创版技术参数要求

功能项

功能要求说明

环境要求

单一管理控制中心可统一管理分别部署在中标麒麟、银河麒麟、统信、欧拉、中科红旗、龙蜥等国产化操作系统

多维度威胁展示

支持全网风险展示,包括但不限于未处理的勒索病毒数量、高级威胁、暴力破解、僵尸网络、WebShell后门、高危漏洞及其各自影响的终端数量

▲提供勒索病毒整体防护体系入口,直观展示最近七天勒索病毒防护效果,包括已处置的勒索病毒数量、已阻止的勒索病毒行为次数、已阻止的未知进程操作次数、已阻止的暴力破解攻击次数   (需提供产品截图证明 )

影子终端发现

支持按照扫描网段、扫描方式、扫描协议、扫描端口对终端进行扫描,及时发现尚未纳入管控的终端

资产管理

支持系统信息的清点,包括操作系统及其版本、环境变量、内核模块、运行服务、启动项、计划任务、注册表、网络连接、开放共享以及国产化终端替代率

支持清点系统上的安装包与类库、应用资产的清点,安装包与类库包括系统安装包、Jar包、Python包、Npm包,应用资产包括系统软件、浏览器、office办公等软件以及数据库和中间件

风险评估

▲支持基于系统内置弱密码字典和自定义弱密码字典的检查功能,弱密码检测支持至少包括SSH、RDP、MySQL、Tomcat、Redis等应用类型,可按照空密码、自定义弱密码、密码长度小于8、字符种类小于3等常见弱密码类型进行分类查看(需提供产品截图证明 )

Webshell事件处理

支持展示终端检测到的WebShell事件及事件详情,包括:恶意文件名称,威胁等级,受感染的文件,发现时间,检测引擎,文件类型,文件名,文件Hash值,文件大小,文件创建时间;可配置WebShell实时扫描,一旦发现WebShell文件,可自动隔离或仅上报不隔离

勒索病毒专防

基于勒索病毒攻击过程,建立多维度立体防护机制,提供事前入侵防御-事中反加密-事后检测响应的完整防护体系,展示勒索病毒处置情况,对勒索病毒及变种实现专门有效防御

▲支持勒索可疑行为检测,通过行为AI能力对勒索信、命令行、修改文件等多种躲避式投放勒索病毒的高危高频场景进行精准告警和自动拦截(需提供产品截图证明)

入侵攻击行为检测

具备终端侧系统层、应用层行为数据采集能力,数据采集面覆盖ATT&CK技术面163项

▲支持对攻击事件深度分析,展示每步关键进程相关的文件行为、域名访问行为、进程操作行为、命令行参数等攻击相关的关键行为,帮助用户快速了解攻击者操作,洞悉目的和危害面(提供展示攻击操作行为的详情图)

▲支持内存马检测功能,在检测到进程被注入和进程新建时,主动调用内存马检测引擎进行相关进程扫描检测,检测到内存马后产生告警并可提供举证信息(进程信息、检测时间等)(提供检测到内存马的告警截图)

全网威胁狩猎

支持基于威胁情报的病毒文件哈希值、行为、域名、网络连接等各项终端系统层、应用层行为数据在全网终端发起搜索,挖掘潜伏攻击,快速定位出全网终端感染该威胁的情况

 

2、非信创版技术参数要求

功能项

功能要求说明

多维度威胁展示

支持全网风险展示,包括但不限于未处理的勒索病毒数量、高级威胁、暴力破解、僵尸网络、WebShell后门、高危漏洞及其各自影响的终端数量

▲提供勒索病毒整体防护体系入口,直观展示最近七天勒索病毒防护效果,包括已处置的勒索病毒数量、已阻止的勒索病毒行为次数、已阻止的未知进程操作次数、已阻止的暴力破解攻击次数   (需提供产品截图证明 )

影子终端发现

支持按照扫描网段、扫描方式、扫描协议、扫描端口对终端进行扫描,及时发现尚未纳入管控的终端

资产管理

支持系统信息的清点,包括操作系统及其版本、环境变量、内核模块、运行服务、启动项、计划任务、注册表、网络连接、开放共享以及国产化终端替代率

支持清点系统上的安装包与类库、应用资产的清点,安装包与类库包括系统安装包、Jar包、Python包、Npm包,应用资产包括系统软件、浏览器、office办公等软件以及数据库和中间件

风险评估

▲支持基于系统内置弱密码字典和自定义弱密码字典的检查功能,弱密码检测支持至少包括SSH、RDP、MySQL、Tomcat、Redis等应用类型,可按照空密码、自定义弱密码、密码长度小于8、字符种类小于3等常见弱密码类型进行分类查看(需提供产品截图证明 )

Webshell事件处理

支持展示终端检测到的WebShell事件及事件详情,包括:恶意文件名称,威胁等级,受感染的文件,发现时间,检测引擎,文件类型,文件名,文件Hash值,文件大小,文件创建时间;可配置WebShell实时扫描,一旦发现WebShell文件,可自动隔离或仅上报不隔离

勒索病毒专防

基于勒索病毒攻击过程,建立多维度立体防护机制,提供事前入侵防御-事中反加密-事后检测响应的完整防护体系,展示勒索病毒处置情况,对勒索病毒及变种实现专门有效防御

▲支持勒索可疑行为检测,通过行为AI能力对勒索信、命令行、修改文件等多种躲避式投放勒索病毒的高危高频场景进行精准告警和自动拦截(需提供产品截图证明)

入侵攻击行为检测

具备终端侧系统层、应用层行为数据采集能力,数据采集面覆盖ATT&CK技术面163项

▲支持对攻击事件深度分析,展示每步关键进程相关的文件行为、域名访问行为、进程操作行为、命令行参数等攻击相关的关键行为,帮助用户快速了解攻击者操作,洞悉目的和危害面(提供展示攻击操作行为的详情图)

▲支持内存马检测功能,在检测到进程被注入和进程新建时,主动调用内存马检测引擎进行相关进程扫描检测,检测到内存马后产生告警并可提供举证信息(进程信息、检测时间等)(提供检测到内存马的告警截图)

全网威胁狩猎

支持基于威胁情报的病毒文件哈希值、行为、域名、网络连接等各项终端系统层、应用层行为数据在全网终端发起搜索,挖掘潜伏攻击,快速定位出全网终端感染该威胁的情况

 

七、比选响应文件应至少包含以下内容:

1、报价单(要求为人民币报价),包括各项单价和总价,并注明相应项目的型号、数量。

2、资格证明文件:

2.1、供应商营业执照(或事业单位、社会团体相关证书)的复印件;

2.2、法定代表授权书;

2.3、被授权人身份证复印件;

2.4产品销售代理证或制造商出具的授权函等相关证明的复印件;

2.5、其他资料:供应商认为有必要提交的其他资料;

3、两年内类似项目的经历证明材料(合同复印件、照片等)。

4、项目实施人员基本情况、拟投入项目人员汇总表

5、服务方案包括项目需求理解、项目进度安排、具体实施方案、服务内容等

6、服务承诺:包括服务响应承诺、质量保障承诺、应急预案等内容。

7、售后服务承诺:包括产品的保修期时间、保修内容、维修服务响应时间、培训等。

8按照项目要求提供的其他技术性材料以及供应商需要说明的其他事项

上述材料均须加盖公司公章,必须承诺具有真实、正确、有效性以及相应的法律责任。

八、其他要求:

1、响应资料递交的截止时间:2024年12月6日11时00分。

2、相应资料送达地址:上海市浦东新区浦建路160号仁济医院东院6号楼【604】室。

九、联系方式:

联系人:【冯李斌】    

联系电话:【34506017】

 


上一篇: 仁济医院部分三产用房信息公示
下一篇: 中标公示——2024年度南院区互联网视频链路租用