Beschreibung der Beschaffung
Im vorliegenden Verhandlungsverfahren mit Teilnahmewettbewerb wird eine Mikrosegmentie-rungs-Lösung gesucht.
Beschreibung
Die Lösung muss folglich folgende Anforderungen erfüllen:
Software-Basiert
Die Lösung muss softwarebasiert arbeiten. Es darf keine Hardware des Bieters notwendig sein, um den Datenverkehr zu reglementieren. Eine softwarebasierte Lösung bietet eine hohe Flexibilität, um Anforderungen schnell umsetzten zu können, unabhängig von physischen Ka-belwegen zu einer Hardware oder VLAN-Einschränkungen. Es soll ein Software-Client auf den Endgeräten zum Einsatz kommen. Es darf keine IP-Adressumstellung der Endgeräte notwendig sein. Der folgende Datenverkehr muss eingeschränkt werden können:
- IP Host mit Software-Client von und zu IP Host ohne Software-Client
- IP Host mit Software-Client von und zu IP Host mit Software-Client
Betriebssystem-Unterstützung
Die Unterstützung der Betriebssysteme der Lösung muss umfangreich und aktuell sein, so dass die von rku.it betriebenen Server und Clients abgedeckt werden können. Derzeit setzen wir folgende Betriebssysteme ein. Die angebotene Lösung muss diese unterstützen
Liste der Server Betriebssysteme:
Windows Server 2022 Standard
Windows Server 2022 Datacenter
Windows Server 2019 Standard
Windows Server 2019 Datacenter
Windows Server 2016 Standard
Windows Server 2016 Datacenter
Windows Server 2012 R2
Windows Server 2012
Redhat 7,8,9 x86_x64
Redhat 8,9 ppc64le
SLES12, SLES15 x86_64
SLES12, SLES15 ppc64le
AIX 7.1 / 7.2 / 7.3
Liste der Client Betriebssysteme:
Windows 10
Windows 11
Windows 11 Enterprise Multi Session
Berechtigungsmanagement
Ein Berechtigungsmanagement der Administrationsoberfläche für beliebige Teams von rku.it ist zwingend erforderlich. Dabei müssen unterschiedliche Teams Firewall-Regeln und Firewall-Objekte (IP Hosts oder IP Netze oder Gruppen diverser Objekte) einse-hen/erstellen/bearbeiten dürfen, aber keine Systemadministration vornehmen können.
Die Lösung muss geeignete Funktionen aufweisen, um die Berechtigungen der Administration der Firewall-Regelwerke und der Firewall-Objekte einschränken zu können. Es gibt die fol-genden Szenarien, zu denen mehrere Benutzeraccounts zugeordnet müssen:
(1) Volle Administration (Alle Rechte der Softwarelösung inklusive Systemad-ministration)
(2) Lesen, Bearbeiten und Erstellen von Firewall-Regeln und Firewall-Objekten. Eine Aktivierung der Firewall-Regeln ist hier nicht erlaubt.
(3) Lesen, Bearbeiten und Erstellen von Firewall-Regeln und Firewall-Objekten, die spezifisch einer Abteilung oder Standort oder Anwendung zugewiesen sind. Accounts in dieser Rolle (3) dürfen also nur Firewall-Regeln und Fire-wall- Objekte in Rolle (3) administrieren. Eine Aktivierung der Firewall-Regeln ist hier erlaubt.
(4) Lesen, Bearbeiten und Erstellen von Firewall-Regeln und Firewall-Objekten, die spezifisch einer Abteilung oder Standort oder Anwendung zugewiesen sind. Accounts in dieser Rolle (4) dürfen also nur Firewall-Regeln und Firewall-Objekte in Rolle (4) administrieren. Eine Aktivierung der Firewall-Regeln ist hier nicht erlaubt.
(5) Keine Bearbeitung und keine Erstellung von Firewall-Regeln und Firewall-Objekten. Nur Lesender Zugriff, die einer Abteilung oder Standort oder An-wendung zugwiesen sind.
Kommentarfunktion
Bei der Erstellung und der Bearbeitung von Firewall-Regeln ist eine Kommentarfunktion im Firewall-Regelwerk erforderlich, um manuelle Informationen (z.B. Ticketnummer) erfassen zu können, die zur Erstellung oder Modifikation der Firewallregel ursächlich waren. Die Kommen-tarfelder müssen im Nachhinein durchsuchbar sein. Die Kommentarfelder müssen je Feld mindestens 250 Zeichen lang sein.
Weitere Einzelheiten entnehmen Sie bitte der Leistungsbeschreibung