Bedingungen für die Teilnahme (technische und berufliche Fähigkeiten)
Referenzen:
Leistungserbringung für mind. 1.000 bis 2.000 Endgeräte pro Auftrag.
Arbeitskräfte:
Vom AG vorgegebene Mind.anzahl von Arbeitskräften einer bestimmten Lohngruppe: insgesamt 30 Arbeitskräfte
Weitere technische Eignungskriterien an Produkt:
Funktionen und Aufgaben der Lösung:
• Volle DSGVO Konformität der Lösung u. der Dienstleistungsservices
• Funktion Intrusion Detection and Response
• Managed Detection and Response
• Automatisierte Exploit Blockierung
• Maschinelles Lernen u. Verhaltensanalyse der Endpunkte
• Abwehr bekannte Malware
• Abwehr unbekannte Malware (aufgrund maschinellem Lernen)
• Abwehr Zero Day Angriffe
• Selbstschutz der Lösung im Arbeitsspeicher und in der Ausführung
• Abwehr v. Identitätsdiebstahl z.B. AD-Anmeldedaten
• Funktionen/Modul zur Erkennung, Reaktion, Forensik im Detail
• Identifizierung nicht autorisierter Systeme/Anwendungen/Privilegierter Accounts
• Active Directory Prüfung
• Komplette Softwarelösung in mind. engl. Sprache
• Schutz der Maschinen im Betriebszustand Netzwerk ONLINE u. OFFLINE (Internetkonnektivität, Konnektivität Managementserver)
• Komplettlösung stellt ein zentrales Dashboard u. Administrationsinterface bereit
• Managementkonsole der Lösung muss zur Bewertung der aktuellen Lage eine Risikobewertung mit automatischer Aktualisierung als zentrale Größe im Dashboard enthalten.
• Erkennt u. repariert inkonsistente ACLs automatisch, z.B. Firewall-Regelwerke am geschützten Endpunkt
• Management/Benutzerschnittstelle ist durch Multifaktorauthentisierung geschützt
• Bei der administrativen Richtlinienumsetzung müssen Hosts aufgrund von AD, OU, Tags oder sonstigen Hostindikatoren gruppierbar sein.
• Lösung bietet eine Möglichkeit zur techn. Echtzeiterkennungswarnung durch Emailbenachrichtigung
• Auditlog muss für alle Aktivitäten (Vorfall/Verwaltung/API Aufrufe) vorgehalten werden
• Lösung bietet für administrative Endpunktremotezugriffe eine integrierte Managementkonsole
• Lösung bietet einen Schutz von Terminalserverlösungen, insbesondere Citrix
• Lösung bietet eine Unterstützung zur Verteilung des Agenten über marktübliche Bereitstellungstools, z.B. skriptbasierte Installationen, GPOs
• Lösung muss Möglichkeiten zur Regelung v. Whitelists und Blocklists aufweisen (Dateien, Verzeichnisse, Hashwerte, Prozesse, Registry, IP Kommunikation, Domains)
• Lösung muss ein Einschleusen von Daten in bestehende Prozesse (Injection) verhindern, ohne den Zielprozess negativ zu beeinflussen oder zu unterbrechen
• Lösung muss Angriffe basierend auf PowerShell u. weitere skriptbasierte Angriffe erkennen sowie blockieren, die ausgeführten Befehle müssen transparent einsehbar sein
• Lösung muss die Möglichkeit bieten, unter Quarantäne gestellte Dateien direkt wiederherzustellen oder auf die Allowlist zu setzen
Betriebssysteme:
• Unterstützung aktueller Microsoft Betriebssysteme
USB Kontrolle:
• USB Endgerätekontrolle mit Regelwerken
• USB Endgerätekontrolle Logging Aktivitäten z.B. Filetransfers
• Kontrolle von USB Endgeräten im ONLINE und OFFLINE Netzwerkbetrieb ist möglich
Leistungserbringung/Dienstleistungsanteil:
• Kompletter Betrieb der Sicherheitslösung, Prävention, Erkennung und Abwehr durch Bewerber/Bieter/Auftragnehmer 24/7/365
• Onboarding Unterstützung mindestens 40 h, Administrator Schulungen für Auftraggeber inkludiert
• Eskalation über Technischen Account Manager
• Nachvollziehbare Dokumentation aller Tätigkeiten und Vorfälle mindestens 30 Tage innerhalb der angebotenen Lösung
• Forensik Rohdaten stehen im Rahmen der geltenden gesetzlichen Fristen zur Verfügung
• Support in mind. engl. Sprache
• Technischer Account Manager in mind. engl. Sprache
• Monatliches Reporting/SLA Reporting in Form eines Berichts durch Bewerber/Bieter/Auftragnehmer
SLA Softwarelösung/Dienstleistung:
• Sicherheitsdienstleistungen durch AN durchgehend 24 Stunden/7 Tage/365 Tagen
• Erkennung Angriff/Vorfall - kleiner gleich 5 Min.
• Untersuchung Angriff/Vorfall Bearbeitung, Abwehr kleiner gleich 5 Min.