Informacje ogólne
Numer Postępowania
Zp 2130-227/20
Nazwa Postępowania
Dostawa urządzeń bezpieczeństwa brzegu sieci na rzecz Sądu Apelacyjnego w Lublinie wraz z usługą wdrożenia
Skrócony opis przedmiotu zamówienia
Przedmiotem zamówienia jest dostawa nowych, nieużywanych i nieobciążonych prawami osób trzecich urządzeń bezpieczeństwa brzegu sieci na rzecz Sądu Apelacyjnego w Lublinie wraz z usługą wdrożenia, w zakres której wchodzi instalacja urządzeń, realizacja prac związanych z pełnym wdrożeniem dostarczonego rozwiązania w zakresie dostarczonego hardware i software, wykonanie dokumentacji powdrożeniowej składającej się min. z docelowej topologii warstw I, II, III modelu ISO/OSI, wykonania zrzutów konfiguracji oraz sposobów połączania poszczególnych elementów, a także przeprowadzenie instruktaż przy wdrożeniowego w formie minimum 3 dniowego przeszkolenia pracowników Zamawiającego z zakresu dostarczanych technologii i rozważań, w siedzibie Zamawiającego.
Tryb Postępowania
Przetarg nieograniczony
Rodzaj zamówienia
Dostawy
Numer ogłoszenia
2020/S 183-441481
Waluta postępowania
PLN
Kod CPV
32424000-1 - Infrastruktura sieciowa
Data przekazania ogłoszenia o zamówieniu
16-09-2020
Data ogłoszenia
21-09-2020
Termin składania ofert
23-10-2020 10:00:00
Termin otwarcia ofert
23-10-2020 10:30:00
Powyżej progu unijnego
Tak
Podział zamówienia na części
Nie
Aukcja elektroniczna
Nie
Warunki udziału
1.1
Sytuacja ekonomiczna lub finansowa
Zamawiający nie wyznacza szczegółowego warunku w tym zakresie.
1.2
Kompetencje lub uprawnienia do prowadzenia określonej działalności zawodowej, o ile wynika to z odrębnych przepisów
Zamawiający nie wyznacza szczegółowego warunku w tym zakresie.
1.3
Zdolność techniczna lub zawodowa
Zamawiający wymaga, aby Wykonawca wykazał, że w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie wykonał należycie, a w przypadku świadczeń okresowych lub ciągłych, wykonuje należycie dostawę urządzeń sieciowych, rozumianą jako jedno zamówienie/umowa, obejmujące dostawę ww. sprzętu o łącznej wartości nie mniejszej niż 300 000 zł netto*. * Jeżeli wartość dostawy (umowy) wyrażona jest w innej walucie, dla potrzeb sprawdzenia spełniania warunku, podana wartość zostanie przeliczona według kursu średniego NBP z dnia przesłania do publikacji ogłoszenia o zamówieniu w Dzienniku Urzędowym Unii Europejskiej.
Wadium
1
Wadium
Kwota wadium (PLN):
15 000,00
Kryteria oceny ofert
1.1
Cena
Waga:
50.00
Cena
1.4
DOJRZALOŚĆ ROZWIĄZANIA
Waga:
10.00
W kryterium DOJRZAŁOŚĆ ROZWIĄZANIA Zamawiający dokona oceny oferty w oparciu o publikację producenta oferowanego rozwiązania w raporcie Gartner Magic Quadrant for Enterprise Network Firewalls w części („ćwiartce) Leaders. Odnośnik do raportu Wykonawca wskaże w pkt II.1. Formularzu oferty. DOJRZAŁOŚĆ ROZWIĄZANIA – jeśli producent oferowanego rozwiązania w postępowania był wskazywany w raportach Gartner Magic Quadrant for Enterprise Network Firewalls w części („ćwiartce) Leaders w co najmniej jednym raporcie opublikowanym w ciągu ostatnich 18 miesięcy. Zamawiający oceni oferty w ww. kryterium w oparciu o następującą punktację: - jeżeli Wykonawca zaoferuje urządzenie spełniające powyższe wymogi, to DR = 10 pkt, - jeżeli Wykonawca zaoferuje urządzenie, które nie będzie spełniać powyższych wymogów, to DR = 10 pkt
1.3
FUNKCJA AUTOMATYCZNEGO POBIERANIA ADRSÓW, GRUP ADRESÓW, NAZW DNS ORAZ STRON WWW(url) ORAZ TWORZENIA Z NICH OBIEKTÓW WYKORZYSTYWANYCH W KONFIGURACJI URZĄDZENIA W CELU ZAPEWNIENIA AUTOMATYCZNEJ OCHRONY LUB DOSTĘPU DO ZASOBÓW REPREZENTOWANYCH PRZEZ TE OBIEKTY
Waga:
10.00
W kryterium FUNKCJA AUTOMATYCZNEGO POBIERANIA ADRSÓW, GRUP ADRESÓW, NAZW DNS ORAZ STRON WWW(url) ORAZ TWORZENIA Z NICH OBIEKTÓW WYKORZYSTYWANYCH W KONFIGURACJI URZĄDZENIA W CELU ZAPEWNIENIA AUTOMATYCZNEJ OCHRONY LUB DOSTĘPU DO ZASOBÓW REPREZENTOWANYCH PRZEZ TE OBIEKTY Zamawiający dokona oceny oferty w oparciu o złożone wraz z ofertą dokument w postaci karty danych technicznych (Datasheed) oraz w oparciu o materiały publikowane na oficjalnej stronie producenta potwierdzający spełnianie przez zaoferowane urządzenie posiadania pożądanej funkcji. Zamawiający oceni oferty w ww. kryterium w oparciu o następującą punktację: - jeżeli Wykonawca zaoferuje urządzenie, które będzie posiadać funkcję automatycznego pobierania, z zewnętrznych systemów, adresów, grup adresów, nazw dns oraz stron www (url) oraz tworzenia z nich obiektów wykorzystywanych w konfiguracji urządzenia w celu zapewnienia automatycznej ochrony lub dostępu do zasobów reprezentowanych przez te obiekty, to AP = 10 pkt, - jeżeli Wykonawca zaoferuje urządzenie, które nie będzie posiadać ww. funkcji, to AP = 0 pkt;
1.5
SYSTEM WSPOMAGANIA WYSZUKIWANIA I KORELACJI ZAGROŻEŃ
Waga:
10.00
W kryterium SYSTEM WSPOMAGANIA WYSZUKIWANIA I KORELACJI ZAGROŻEŃ Zamawiający dokona oceny oferty w oparciu o złożone wraz z ofertą dokument w postaci karty danych technicznych (Datasheed) oraz w oparciu o materiały publikowane na oficjalnej stronie producenta potwierdzający spełnianie przez zaoferowane urządzenie posiadania pożądanej funkcji. System musi mieć możliwość integracji z rozwiązaniem tego samego producenta zapewniającym wyszukiwanie i korelacje zagrożeń w zakresie: - integracji z rozwiązaniem web proxy, ochrony email, systemem wykrywania anomalii sieciowych, - integracji z Virustotal - wizualizacje graficzną propagacji zagrożenia w sieci wykorzystująca w/w integracje. - możliwość zablokowania zagrożenie z poziomu systemu wspomagania wyszukiwania i korelacji zdarzeń. - rozwiązanie jest platformą chmurową - licencje niezbędne do korzystania z systemu zostaną dostarczone wraz rozwiązaniem. Zamawiający oceni oferty w ww. kryterium w oparciu o następującą punktację: - jeżeli Wykonawca zaoferuje urządzenie, które będzie miał możliwość integracji z rozwiązaniem tego samego producenta zapewniającym wyszukiwanie i korelacje zagrożeń ww. zakresie, Zamawiający dokona oceny, to SW = 10 pkt, - jeżeli Wykonawca zaoferuje urządzenie, które nie będzie posiadać ww. możliwości, to SW = 0 pkt.
1.2
WYMAGANIA DODATKOWE DLA WIRTUALNYCH FIREWALLE
Waga:
10.00
W kryterium WYMAGANIA DODATKOWE DLA WIRTUALNYCH FIREWALLE Zamawiający dokona oceny oferty w oparciu o złożone wraz z ofertą dokument w postaci karty danych technicznych (Datasheed) oraz w oparciu o materiały publikowane na oficjalnej stronie producenta potwierdzający spełnianie przez zaoferowane urządzenie posiadania pożądanej funkcji. WYMAGANIA DODATKOWE DLA WIRTUALNE FIREWALLE - Wirtulane firewalle konfigurowane w rozwiązaniu, poza funkcjonalnościami wyszczególnionymi w OPZ muszą pozwalać na: - możliwość posiadania różnych wersji software na jednym urządzeniu fizycznym w kilku różnych instancjach, - przydzielenie i rezerwację zasobów CPU, RAM i Dyskowych. Zamawiający oceni oferty w ww. kryterium w oparciu o następującą punktację: - jeżeli Wykonawca zaoferuje urządzenie spełniające powyższe wymogi, to W = 10 pkt, - jeżeli Wykonawca zaoferuje urządzenie, które nie będzie spełniać powyższych wymogów, to W = 0 pkt.
1.6
ZARZĄDZANIE DOSTARCZONYMI FIREWALL-AMI Z CENTRALNEGO SYSTEMU POSIADANEGO PRZEZ ZAMAWIAJĄCEGO
Waga:
10.00
W kryterium ZARZĄDZANIE DOSTARCZONYMI FIREWALL-AMI Z CENTRALNEGO SYSTEMU POSIADANEGO PRZEZ ZAMAWIAJĄCEGO Zamawiający dokona oceny oferty w oparciu o złożone wraz z ofertą dokument w postaci karty danych technicznych (Datasheed) oraz w oparciu o materiały publikowane na oficjalnej stronie producenta potwierdzający spełnianie przez zaoferowane urządzenie posiadania pożądanej funkcji. Zamawiający oceni oferty w kryterium ZARZĄDZANIE DOSTARCZONYMI FIREWALL-AMI Z CENTRALNEGO SYSTEMU POSIADANEGO PRZEZ ZAMAWIAJĄCEGO w oparciu o następującą punktację: Zamawiający informuje, iż wykorzystuje rozwiązania Palo Alto Networks w liczbie 48 sztuk (modele serii PA3000, PA500 i PA200) - zarządzane z systemu Panorama. a) jeżeli dostarczony firewall będzie mógł być zarządzany z centralnego systemu posiadanego przez Zamawiającego*, to Z = 10 pkt, *Urządzenia muszą być zarządzane z poziomu pojedynczego centralnego systemu zarządzania wraz z posiadanymi przez Zamawiającego rozwiązaniami w zakresie: - zbieranie i analizowanie logów, - korelowanie zbieranych informacji oraz budowania raportów na ich podstawie. Zbierane dane powinny zawierać informacje co najmniej o: - ruchu sieciowym, - aplikacjach, - zagrożeniach - filtrowaniu stron www. - tworzenie raportów dostosowanych do wymagań Zamawiającego, zapisania ich w systemie i uruchamiania w sposób ręczny lub automatyczny w określonych przedziałach czasu. Wynik działania raportów musi być dostępny w formatach co najmniej PDF, CSV i XML, - tworzenie raportów o aktywności wybranego użytkownika lub grupy użytkowników na przestrzeni wskazanego okresu czasu. b) jeżeli dostarczony firewall nie będzie mógł być zarządzany z centralnego systemu posiadanego przez Zamawiającego*, to Z = 0 pkt.