2025年珠海分公司政务云扩容态势感知及主机安全设备公开询比公告
广东
-珠海市
附件下载
询比公告
本询比项目为2025年珠海分公司政务云扩容态势感知及主机安全设备公开询比(采购代理机构编号:ZJZB-2025-15148),采购人为中国电信股份有限公司珠海分公司,采购代理机构为。项目资金已落实,具备采购条件,现进行公开询比,特邀请有意向的且具有提供标的物能力的潜在供应商(以下简称供应商)参加询比响应。
1 . 项目概况与采购内容
1.1项目概况:本项目采购一台态势感知主机、1台态势感知探针、1套主机安全,详见询比文件第五章《技术标准和要求》。
1.2采购内容及标包划分情况
(1)预算金额:¥960,000.00元(不含税),¥1,084,800.00元(含税);本次项目货物名称、规格参数、主要技术参数及数量具体如下:
| 序 号 | 产品名称 | 规格参数/主要技术参数 | 数量 | 单 位 |
| 1 | 态势感知主机 | 1、含三年平台软件升级授权和威胁情报升级授权; 2、流量处理能力≥5G; 3、CPU:≥20核; 4、支持从用户威胁、外部威胁、内部威胁、外连威胁、 对外威胁等维度进行安全态势的分析及呈现,同时支持综 合威胁态势、资产威胁态势、脆弱性威胁态势和文件威胁 态势、分支机构威胁态势等维度来进行安全态势呈现及大 屏展示; 5、支持展示安全风险评级、安全风险攻击事件类型 TOP5、攻击事件级别分布、外部攻击者国家TOP5、外部攻 击类型TOP5、外部攻击者TOP5等信息; 6、支持时间轴溯源分析,以时间轴的形式展示攻击者在 入侵全过程中各个入侵时间节点中的攻击目标、攻击次 数、攻击手段以及入侵阶段,同时提供各攻击手段安全处 置建议; 7、业务接口:千兆电口≥2个,万兆光口≥2个(满配万 兆多模光模块),扩展槽≥2个,USB口≥4个,内存 ≥256G,硬盘≥SATA 6T×6、SSD≥480G,余电源。 | 1 | 台 |
| 2 | 态势感知探针 | 详见技术规范书 1、含三年安全威胁检测探针检测规则升级授权; 2、流量处理能力≥3G; 3、CPU:≥16核; 4、支持多种Web渗透攻击检测,至少包括:SQL注入、跨 站脚本工具、代码注入、文件上传漏洞攻击、Webshell注 入、Activex漏洞攻击、Web应用漏洞攻击、目录遍历攻 击、文件包含漏洞攻击、服务器配置信息泄露、扫描探 测、信息泄露探测等; 5、支持多种恶意文件传播检测,至少包括:木马通信、 后门通信、勒索病毒通信回传、间谍软件通信等。; 6、可自定义弱口令规则,低、中、高三种密码规则,结 合预定义弱口令字典,对弱口令威胁的检测更准确; 7、支持全流量报文的存储,以及远程调取、查看和下载 功能; 8、业务接口:千兆电口≥2个,万兆光口≥2个(满配万 兆多模光模块),扩展槽≥4个,USB口≥4个,内存 ≥64G,硬盘≥SATA4T,余电源。 | 1 | 台 |
| 3 | 主机安全 | 详见技术规范书 1、软件形态产品,所需空间与对应性能参考规格表。 2、统一管控、高效运维:采用B/S架构的管理控制中心, 具备终端安全可视、终端统一管理、统一威胁处置、统一 漏洞修复、统一桌面管控、统一信息采集等功能。 3、对终端的防护能力的统一管理,包括多引擎杀毒能 力、主动防御能力、勒毒病毒诱捕、挖矿木马防御、内存 防御能力等。 4、对终端进行统一桌面管控、统一信息采集:包括终端 运维能力、终端持续检测能力、终端异常监控能力、终端 环境评分能力、终端入侵防御能力等。 5、集中统一管理能力:支持对Windows、Linux、国产操 作系统、国产CPU等异构客户端的集中统一管理。 6、包含1800个主机终端安全防护授权。 | 1 | 套 |
(2)★交货期:自合同签订之日起10个工作日内完成设备的到货及设备安装调试;(3)★试运行期:一个月。(4)★售后服务: 3年原厂质保期内,提供软件升级和运维服务。质保期满后,除升级功能外,其他功能应仍能正常运行;(5)交货地点:珠海市香洲区香华路198号信息大厦;(6)标段划分情况:本项目不划分标段;(7)技术要求:符合国家和行业的相关要求;(8)质量标准要求:合格。
1.3★本项目设置最高响应限价,最高响应限价为不含税预算金额,单价最高响应限价详见询比文件附件《报价文件》,供应商响应报价大于或等于最高响应限价和单价最高响应限价的,或评审委员会按照询比文件的要求对响应报价进行修正后的修正价格大于或等于最高响应限价和单价最高响应限价的,其响应将被否决
2 . 供应商资格要求
2.1 供应商基本资格要求
2.1.1 供应商应为中华人民共和国境内法律上和财务上独立的法人或依法登记注册的其他组织,合法运作并独立于采购人和采购代理机构。供应商应具有良好银行资信和商业信誉。法人下属不具备法人资格的分支机构参与响应的,应提供所属法人针对本项目或覆盖本项目的经营事项的有效授权。
2.1.2 单位负责人为同一人、控股股东为同一自然人或者存在控股、管理关系的不同单位,不得同时参加同一分包(标包)或者未划分分包(标包)的同一项目
询比响应。
2.1.3 业绩要求:供应商须具备近3年(2022年05月01日至本公告发布之日)全国范围内的同类项目业绩,同类项目指网络安全类的相关经验,至少提供一份符合本项目业绩要求的业绩证明材料。
备注:
(1)业绩按合同签订时间为准,须提供合同关键页扫描件(包含但不限于合同名称、标的、金额、签字盖章页);如提供的框架合同有具体合同总金额的,则须提供至少一份该框架合同下有具体金额的、双方确认的、符合本项目要求的订单为依据;如提供的框架合同无具体合同总金额的,则须提供该框架合同下有具体金额的、双方确认的、符合本项目要求的订单为依据;证明材料资料不全无法确定为同类项目业绩,不予认可。
(2)如法人参与响应的,法人或法人下属不具备法人资格的分支机构的业绩证明材料均予以认可;如法人下属不具备法人资格的分支机构参与响应的,则只认可该分支机构的业绩证明材料。
(3)合同原件备查,如评审时需要核查,接到正式通知后,须在规定时间内送达评审现场,否则业绩不予认可。
2.2 产品资格要求:
(1) 应答产品应符合中国电信相关技术要求,并满足第五章《技术标准及要求》的相关参数要求。
(2) 应答产品应是成熟稳定的产品,具体产品资质要求详见技术指标。
(3) 产品所涉知识产权应保证不存在权利瑕疵,不侵害第三方专利权、商标权、著作权或其他任何形式的合法权益,并提供《知识产权不侵权承诺函》。(4) 产品应符合中国电信相关技术要求,并满足以下关键技术指标:
(一)态势感知平台
| 序 号 | 技术指标 | 具体要求 |
| 1 | 硬件参数 | ▲高度≤2U;CPU(10核心20线程)≥2,内存≥256G,SATA≥36T、SSD≥480G,支 持raid5部署,接口类型:千兆电口≥2个,万兆光口≥2个,USB接口≥4个;剩余 接口扩展槽≥2个;双电源,提供3年软件升级授权和3年威胁情报中心授权;(提 |
| 2 | 性能指标 | 供承诺函,格式自拟,并加盖供应商公章) 流量处理能力≥5G;(提供承诺函,格式自拟,并加盖供应商公章) |
| 3 | 支持多个维度的动态实时展示大屏,至少应包括安全综合态势大屏、威胁态势大 屏、漏洞态势大屏、资产态势大屏、文件威胁大屏等,对大屏中展示的数据支持下 | |
| 4 | 钻查询; 支持从用户威胁、外部威胁、内部威胁、外连威胁、对外威胁等维度进行安全态势 的分析及呈现,同时支持综合威胁态势、资产态势、漏洞态势、文件态势和机构威 | |
| 5 | 胁态势等维度来进行安全态势呈现及大屏展示; 支持检测资点安全,支持通过看量自动提和分析出资产手机号码信息,并关联 | |
| 6 | 支持攻击关系分析,以攻击者视角展示针对每个攻击目标所采用的攻击手段的攻击 关系视图,同时展示攻击事件的攻击手段TOP统计,以及每种攻击手段的描述说 明,并支持下钻; | |
| 7 | 重保监测 | 支持在护网/重保期间,通过设置关注业务系统IP进行实时监控,可设置项包含但 不限于最近一小时、最近2小时、最近12小时、最近24小时、最近一周,威胁类型 排行包含但不限于黑客攻击、SQL注入、缓冲区溢出、命令执行、敏感访问、DOS攻 击、信息泄露、目录遍历、跨站脚本、文件上传、木马病毒,可针对性地选择对应 的威胁类型,界面呈现仅重点关注的事项; |
| 8 | 分析模型 | 支持自定义攻击事件分析模型,至少包括:事件规则匹配模型、事件统计分析模 型、事件关联分析模型;内置38种及以上安全事件分析模型,如冰蝎webshell通 信、利用Sqlmap上传webshell、Acunetix安全工具扫描、APPSCAN工具扫描等; 支持自定义配置的分析条件,配置维度包括:URL、HTTP方法、HTTP域名、HTTP状 |
| 9 | 态码、DNS解析域名、TLS指纹、TLS版本、SSH服务端协议版本、SSH客户端协议版 本、文件类型、文件哈希值、恶意文件家族、SMTP发件人等; AI恶意流量的智能识别:支持基于机器学习的加密流量下的恶意软件通信识别,至 | |
| 10 | AI能力 | 少包括Generic Botnet僵尸网络活动检测;支持基于机器学习的提取攻击者真实访 问的URL,全面掌握攻击者的攻击意图和访问记录,包括:攻击者IP、攻击者URL、 访问行为的原始报文等; 支持AI判真功能,存在多个攻击手段的攻击事件显示为AI判真事件,AI判真事件在 |
| 11 | 设备界面将存在存在AI判真标识; | |
| 12 | 支持AI自动处置功能,当处置列表有昨天的处置信息,今天没有处置信息时,攻击 事件支持自动按照昨天的处置历史信息进行处置,攻击事件被盖上相应的处置标 签,历史处置记录按时间轴形式显示处置时间、设备信息或备注信息,处置列表新 增一条处置信息,显示处置目标、所属机构、数据来源、威胁等级、威胁资产数 量、事件类型、处置来源、处置手段、处置时间、生效日期和备注信息; | |
| 13 | 5G威胁 | 支持查看5G威胁的日志统计数据,包括攻击级别分布,攻击名称Top5和手机号Top5 统计图以及5G威胁事件的列表;支持查看5G威胁日志的攻击列表展示,包括攻击 者、受害者、所属机构、攻击类型、攻击名称、关键字、发现时间; |
| 14 | 5G威胁单条威胁日志展示的主机信息包括源IP、源端口、目的IP、目的端口、协 议、资产的机构分组或非资产的国家名,检测信息包括发现时间、检测引擎、攻击 名称、攻击级别、攻击类型、数据来源、特征ID、解释说明和解决方案; | |
| 15 | 威胁分析功 能 | 支持以饼状图、柱状图、折线图等形式展示整网攻击次数总览、攻击类型Top、攻 击者Top、受害者Top、不同维度的攻击趋势以及攻击级别数量分布等; |
| 16 | 支持不少于5个维度的感胁分析。包方但不于外部威胁、外连威胁、对外威胁、 支持从攻击者和受害者视角分别展示用户威胁列表,至少包括:用户名称、攻击类 | |
| 17 | 型、攻击名称、发起或遭受攻击次数等,并支持下钻展示单个用户发起或遭受攻击 的列表及详情; | |
| 18 | 支持从用户维度统计威胁信息,至少包括:攻击级别分布、发起攻击用户TOP、遭 受攻击用户TOP、攻击类型TOP、攻击名称TOP和攻击趋势等; 支持时间轴溯源分析,以时间轴的形式展示攻击者在入侵全过程中各个入侵时间节 | |
| 19 | 点中的攻击目标、攻击次数、攻击手段以及攻击阶段,同时提供各攻击手段安全处 置建议;展示该攻击事件历史的处置记录; 支持基于ATT&CK框架的攻击链分析,内置不少于14个入侵阶段的攻击链知识库,入 | |
| 20 | 侵阶段包括但不限于:侦察目标、资源开发、初始访问、命令执行、持续控制、权 限提升、防御规避、凭据访问、环境观察、横向移动、收集信息、命令控制、窃取 |
| 攻击溯源 | 数据、侵害破坏; 支持攻击事件时间溯源轴展示匹配上的威胁建模模型信息,攻击手段显示模型名 | |
| 21 | 称,事件类型显示威胁建模设置的事件标签,覆盖的攻击阶段显示威胁建模设置的 攻击链,安全处置建议显示威胁建模设置的处置建议; 支持时间轴溯源分析,以时间轴的形式展示攻击者在入侵全过程中各个入侵时间节 | |
| 22 | 点中的攻击目标、攻击次数、攻击手段以及攻击阶段,同时提供各攻击手段安全处 置建议;展示该攻击事件历史的处置记录; 支持多层溯源功能,开启多层溯源后,默认展示两层溯源信息,攻击手段在展示图 | |
| 23 | 中消失(改为显示受害者ip),右侧展示攻击手段TOP6及描述信息;支持选择1-10 层进行溯源,溯源层数不足时默认展示可溯源的最高层数,不同层源使用不同颜色 区别展示,并可点击攻击者跳转查看攻击事件详情; 支持资产画像功能,可显示资产的外部访问的流量统计信息、访问的源IP、目的 | |
| 24 | 资产画像 | IP、访问方式和流量趋势;内部访问的流量统计信息、访问的源IP、目的IP、访问 方式和流量趋势;外连访问的流量统计信息、访问的源IP、目的IP、访问方式和流 量趋势: 支持对于已检测出的网络攻击,联动现网安全防护设备下发处置任务,联动处置的 |
| 25 | 安全处置 | 设备类型至少包括:应急处置系统、WAF、IPS、FW等,支持通过平台查看、导出和 搜索处置列表,可针对正在生效的处置记录进行失效处理; 支持SOAR自动编排功能,攻击事件匹配上剧本设定的攻击条件、机构分组、IP等信 息后,攻击事件按照剧本设置的处置策略如封禁、白名单、判认、忽略、邮件、通 |
| 26 | 报等处置手段进行处置,攻击事件被盖上相应的处置标签,处置列表显示处置目 标、数据来源、联动设备、处置状态、处置信息、所属机构、处置来源、处置手 段、操作用户、处置事件、备注信息; 支持独立的威胁情报检索模块,可根据IP、域名、文件哈希等进行威胁情报检索功 | |
| 27 | 威胁情报检 索 | 能;支持对检索到的威胁情报进行展示,展示内容包括:级别、类型、时间、评 分、关联情报,以及影响的资产范围; |
| 28 | 支持自定义弱密码字典的增删改查,可用于检测自定义的弱密码,弱密码字典支持 对事件和密码进行筛选和检索; | |
| 29 | 支持信任列表的增删改查,可用于过滤无需流量采集设备进行检测的具体IP或攻 击,信任列表支持源IP、目的IP、攻击类型、攻击名称等的组合配置和下发; 支持对流量采集设备进行本地安全策略配置,并下发到对应探针,策略至少包括: | |
| 31 | 系统管理 | 采集接口配置、日志服务器地址和流量分析策略(标准模式、增强模式、深度模式 和专家模式),其中分析策略中专家模式支持自定义攻击策略(包含信息探测、访 问风险、流量攻击、恶意软件、WEB安全事件、远控代理、密码攻击、漏洞攻击、 高敏库、行业属性)、采样等级、高级设置(至少包含:访问日志策略、端口扫描 阀值、IP扫描阀值、XFF头部、5G引擎、自定义弱口令规则、攻击上下文存储和AI 检测引擎等的配置); |
| 32 | 大数据安全 模块 | 具备高容错、高吞吐量的数据处理能力,其中组件至少包括但不限于 ClickHouse、Hadoop、Kafka、Redis、Logstash、DataService、ZooKeeper、Gree nPlum、Elasticsearch、UI等10种大数据组件,并可监控各组件运行状况; |
| 33 | 产品资质 | 所投产品具备公安部《计算机信息系统安全专用产品销售许可证》或网络安全 专用产品安全检测证书,提供复印件,并加盖厂商公章。 |
| 34 | 联动要求 | ▲基于业务及运维安管理要求,态势感知需具备与终端检测与响应系统联动,实现 多维度的安全监测及阻断的能力(提供承诺函,格式自拟,并加盖供应商公 章) |
| 序号 | 技术指标 | 具体要求 |
| 1 | 硬件参数 | 展度5个2,CPU《电核心8线提供2诺,存格6式G硬,≥盖金扩展槽≥7,接口类型:千兆电口≥2个,万兆光口≥2个 |
| 2 | 性能参数 | 流量采集能力≥3G;(提供承诺函,格式自拟,并加盖供应商公章) |
| 3 | 流量采集功能 | 网络流量全量采集并解析成待检测数据。包括数据采集、会话还原、协议识别、文件还原模块,主要于底层捕获流量信息,并进 |
| 4 | 通过旁路镜像采集网络全部流量,支持在线支持同时接入多个镜像口,每个口相互独立不影响,设备部署不影响原有网络结构; | |
| 5 | 弱口令检测功能 | 可自定义弱口令规则,低、中、高三种密码规则,结合预定义弱口令字典,对弱口令威胁的检测更准确;界面可展示检测的弱口令 示关键字;单条弱口令的详情展示包括主机信息、检测信息和数据包信息,主机信息包括源IP、源端口、目的IP、目的端口、协议 的国家名,检测信息包括发现时间、检测引擎、攻击名称、攻击级别、攻击类型、数据来源、特征ID、用户名、密码、解释说明 |
| 支持查看、下载原始攻击数据包,打开数据包可查看到报文信息;可展示检测的弱口令访问日志,访问信息包括用户名和密码;单 限于主机信息、检测信息和数据包信息,主机信息包括源IP、源端口、目的IP、目的端口、协议、资产的机构分组或非资产的国 发现时间、数据引擎、威胁名称、威胁级别、威肋类型、数据来源、解释说明、解决方案、关键字、特征ID、特征描述等信息; | ||
| 支持多种恶意系统漏洞扫描检测,主机渗透攻击检测,至少包括:系统漏洞攻击、命令注入、应用程序漏洞攻击、Shellcode攻击 | ||
| 7 | 漏洞扫描检测功能 | 击、邮件漏洞攻击、文件漏洞攻击、网络设备漏洞攻击、浏览器漏洞攻击、Web系统漏洞攻击、多媒体应用漏洞攻击、TELNET漏洞 |
| 8 | 隐匿隧道报文解析 | 支持多种协议的隧道报文解析,至少包括:ICMP、HTTP、DNS等协议的隧道通信; 支持5G威胁检测:支持对5G协议解析和威胁检测,可以通过平台查看5G威胁的日志统计数据,包括攻击级别分布,攻击名称Top5 |
| 9 | 5G威胁检测功能 | 胁事件的列表。支持5G威胁检测,至少包括PFCP关联建立信令风暴、PFCP关联修改信令风暴、PFCP关联删除信令风暴、PFCP会话 信令风暴、PFCP会话删除信令风暴、非法终端等; |
| 10 | WEB渗透攻击检测 | 持种W@b漆透;支持,意括检测注至少括:索代矿件上傳、目录遍历攻击、文、件含、端口扫描、目录 |
| 11 | AI检测能力 | 支者基于机愚学利的加密流量下的恶意报文识别,至少包括Generi Botnet僵尸网络活动检测;支持基于机器学习的提取攻击者 |
| 12 | 挖矿检测功能 | 多卷矿病毒检测,至包括XRi数的,alendarWor矿ortiner矿 全包存储:支持全流量报文的存储,以及远程调取、查看和下载功能; |
| 13 | 流量存储 | 有持全流量存储规则配置,、至少包括:会话保存天数和深度、系统预留等间、协议保存优先级,其中能设置优先级的协议 |
| 14 15 | 适配对接 | 支持与态势感知平台自动化对接。 |
<
(三)终端检测与响应系统
| 序号 | 技术指 标 | 具体要求 |
| 1 | 产品规 格 | 终端安全管理平台和客户端均以软件形态产品,采用集中化在线管理、策略分 发、存储和分析; 配置不少于1800个兼容国产、linux、Windows等操作系统主机安全授权许可, 并提供不少于三年的客户端全功能特征库升级授权 |
| 2 | 兼容性 | 客户端支持支持兼容银河麒麟桌面操作系统的飞腾、鲲鹏、龙芯、兆芯、海 光、AMD64等的认证。 |
| 3 | 客户端支持兼容高级服务器操作系统的飞腾、鲲鹏、兆芯、海光、AMD64等的认 证。 | |
| 4 | 病毒扫 描 | 具备病毒传播行为检测技术能力,扫描模式支持全盘扫描、快速扫描、自定义 扫描、右键扫描、拖动扫描等多种扫描方式, |
| 5 | 具备人工智能引擎,人工智能引擎支持PE/OFFICE/PDF常见文件类型威胁检测。 | |
| 6 | 病毒引 擎 信任名 | 人工智能引擎支持恶意代码检测多分类,能够区 分Virus、Trojan、Ransom、Rootkit、Backdoor、Exploit、Worm等类型。 |
| 7 | 支持目录白名单、文件哈希白名单、签名证书白名单三种方式。 | |
| 8 | 单 采集监 控 | 支持活动文件、内存中活跃进程和模块、网络访问的进程实时监控。 |
| 支持邮件监控,支持对接收和发送的邮件进行病毒检测 | ||
| 9 10 | ||
| 支持网页监控,确保用户在浏览网页时不被恶意网页病毒干扰和破坏。 | ||
| 11 | 漏洞修 | 具有持续采集浏览器HTTP/HTTPS访问记录的机制,支 持Chrome、Edge、Maxthon、FireFox、QQ、UC、2345等常见浏览器。 |
| 12 | 支持内网WSUS和互联网两种工作模式。 复 操系况整握行大数据组件、WEB组件等提供虚拟补丁功能,在不修复 | |
| 13 14 | 安全防 御 | 勒毒病毒诱捕:支持开启勒索诱捕功能,诱饵文件可被实时监控,当勒索病毒 对该文件进行攻击或加密操作时进行拦截;平台上的勒索诱捕的方式包含但不 |
| 限于强制开启、强制关闭、客户端控制模式。 挖矿木马防御。支持检测挖矿木马通信协议和连接矿池地址,实时阻断挖矿木 | ||
| 15 | 马挖矿行为,并统计攻击的次数 终端入侵防御能力:针对操作系统、数据库组件、大数据组件、WEB组件等提供 | |
| 16 | 虚拟补丁功能,在不修复漏洞的情况下拦截攻击行为。 |
| 17 | 内存防御。支持Powershell和VBScript脚本防御,支持Office、PDF、浏览器和 播放器应用加固,防范无文件攻击和溢出攻击。 | |
| 18 | 数据防 泄漏 | 数据防泄密能力。提供对终端外设(USB存储、光驱、USB外置网卡、无线网 卡、蓝牙、手机、平板等)、接口(USB接口、串口、并口、1394、PCMIA)控 |
| 19 | 制功能,提供文本、印章、二维码、点阵等多种屏幕明水印、隐水印。 支持身份鉴别策略组基线核查,包括密码策略、账户策略等。 | |
| 20 | 支持访问控制策略组基线核查,包括账号、共享检查等。 | |
| 21 | 基线核 查 | 支持安全审计组策略基线核查,包括审核策略更改、登录事件、过程跟踪、目 录服务访问、特权使用、系统事件等。 |
| 22 | 入侵防范策略组据线核、包括非必须服务、非必须端口、防暴力破解、 | |
| 23 | 支持恶意代码防范策略基线核查,包括是否安装防病毒软件等。 | |
| 24 | 非法外 | 提供防止非法外,处持互联网或专网的外联探测功能,发现外联后能够 |
| 25 | 具案网络管能力,支持对终端端口和IP进行进或出单向及任意双向过滤,支 终端运维能力:提供终端远程卸载、重启、关机、隔离能力,具备基线核查、 | |
| 26 | 安全加固、漏洞修复、远程协助、广告拦截、安全通告、网络管控、进程管 控、违规外联、外设管控、文件分发等功能。 | |
| 27 | 管控策 | |
| 28 | 能够对捷撰行为进行溯源追踪和信息取证,能够通过取证信息为安全事件的追 终端环境评分能力:支持对终端网络环境变化风险、恶意代码风险、漏洞风 | |
| 29 | 险、系统安全配置风险、服务合规风险、端口合规风险、进程合规风险、软件 合规风险进行安全评分。 | |
| 30 | 终端安 全 | 提供良容全防护能力,防止恶意程序攻击,无法终止进程、修改文件、更改 揭供资意安全检测,并可详细展示终端的健康状态、基线核查的结果、异常状 |
| 31 | 管理平台具终体安全、展病毒,1包括威事项要全概况、防护概况、安全 | |
| 32 | 支病毒力勒索病奉网wbhl、可疑账号、可疑文件、异常通信链路、隔离 | |
| 33 34 | 雍以柱状图的形式统计全网基线核查、终端版本、杀软安装、补丁修复的运 | |
| 平台管 | 管理平台支持以组织架构的方式管理全网终端,能够显示终端基本信息(包括 终端名称、IP、MAC、健康状态等);终端资产支持显示终端详情包括性能、硬 | |
| 35 | 理 | 件、软件、进程、网络、漏洞等;包括策略分发、卸载、关机、重启、消息分 发、隔离、取消隔离、误杀恢复等。 管理平台支持本地安全策略配置,并下发到对应的终端,包括:基本策略、病 |
| 36 | 毒查杀、实时防护、信任名单、信息采集、异常告警、漏洞修复、桌面管控、 高级防御安全策略。 | |
| 37 38 | 支持导入多种授权,支持异构产品的集中管理,支持授权的导入、拆分、绑定 管理平台具备开放性接口,支持第三方态势分析平台接口联动。 | |
| 39 | Windows桌面支持:Win dow sXP(32位)、Windows 7、Windows | |
| 40 | 客户端 兼容性 | 8 /2008/2d2/2016/201Vindows服务器: Windows Server 2003(32 支持Redat//8/、Cent0S6/、bunt2/14/18/19/200ralc |
| 41 | 杀毒 | 晏德有完全国产自主知识产权杀毒引擎,防止产品后门和用户敏感信息外 |
| 统一管 | 持1一4答线上原一元的装的本次建设的改户务云,主机安全管理平台同、支统 | |
| 42 | 理 | 管理的能力。(提供承诺函,格式自拟,并加盖供应商公章) |
| 43 | 产品资 | 全投产品县釜检证《计算机信息系统安全专用产品销售许可证》或网络安 |
2.3 本项目不接受联合体响应。
2.4 本项目接受代理商报价。代理商报价的,应满足下列要求:
(1)本项目仅允许代理唯一制造商报价,且该制造商不得再自行报价或再委托其它报价人响应;
(2)报价人在提交响应文件同时,须提供产品制造商提供的本项目唯一合法代理授权书。
2.5 供应商不得存在的情形
2.2.1供应商不得存在下列情形之一:
(1) 为采购人不具有独立法人资格的附属机构(单位);
(2) 被依法暂停或取消投标/响应资格的;
(3) 被责令停产停业、暂扣或者吊销许可证、暂扣或者吊销执照;
(4) 进入清算程序,或被宣告破产,或其他丧失履约能力的情形;
(5) 在最近三年内(自2022年05月01日起)被相关行业主管部门或司法机关认定有骗取中标/中选、严重违约、重大工程质量或者安全问题的;(6) 在最近五年内(自2020年05月01日起)被判处单位行贿罪,且行贿行为与采购活动相关的(以“中国裁判文书网”的生效判决为准);
(7) 在最近五年内(自2020年05月01日起)被判处合同诈骗罪的(以“中国裁判文书网”的生效判决为准);
(8) 被最高人民法院在“信用中国”网站(www.creditchina.gov.cn)或各级信用信息共享平台中列入失信被执行人名单,已执行完毕或不再执行的除(9) 被工商行政管理机关在国家企业信用信息公示系统中列入严重违法失信企业名单,在最近三年内(自2022年05月01日起)在经营活动中存在重大违法记
录(以“国家企业信用信息公示系统”和“信用中国”公布的为准,重大违法指供应商因违法经营受到刑事处罚或者责令停产停业、吊销许可证或者执照、较大数额罚款(较大数额罚款是指对法人或者其他组织处以200万元以上罚款)等行政处罚);
(10) 违反采购人公司规定纳入特殊供应商(D类)的,或违反采购人公司规定纳入特殊供应商(D类)的公司与供应商存在控股关系(即上述公司或上述公司的控股股东/投资人在供应商的持股比例达到50%及以上)的;
(11) 为本询比项目提供过设计、编制技术规范和其他文件的咨询服务;
为本工程项目的相关监理人,或者与本工程项目的相关监理人存在隶属关系或者其他利害关系;
(13) 为本询比项目的代建人;
(14) 为本询比项目的采购代理机构;
与本询比项目的监理人或代建人或采购代理机构同为一个法定代表人;
与本询比项目的监理人或代建人或采购代理机构存在控股或参股关系;
(17) 其他按照中国电信供应商不良行为处理结果及《中国电信供应商不良行为管理规则》的结果执行规则,应对供应商及其响应产品品类在本项目中执行禁止采购处理措施的;
(18) 法律法规、询比文件限定的其他情形。
备注:供应商是代理商的,本条所指的供应商也包括其所代理的制造商;联合体响应的,联合体成员均不得存在上述任一情形。
2.6 法律法规规定的其他要求。
3.询比文件的获取
1、获取截止时间:2025-06-09 17:30附件下载
2025年珠海分公司政务云扩容态势感知及主机安全设备公开询比公告.pdf
请注册并升级VIP会员或高级会员,查看投标方式
款
付费指导