2024年5月26日发(作者:)
MPLS检查
所投产品支持MPLS流量透传,并支持检
测、防护MPLS流量中的安全威胁。(投标
文件需要提供能够体现上述功能及配置
选项的截图)
所投产品必须支持手工指定、802.3ad协
议等方式将多个物理口绑定为一个逻辑
接口,实现接口级的冗余,并可根据:源
目的MAC组合、MAC和IP组合或TCP/UDP
端口组合等方式实现负载和备份(投标文
件需提供能够体现上述组合方式的配置
选项截图)
所投产品必须支持MTU≥9012byte的巨
型帧通过设备传输时不分段(投标文件需
提供能够体现上述组合方式的配置选项
截图)
所投产品必须支持基于IP、应用、服务的
策略路由进行智能选路,支持源地址目的
地址哈希、源地址哈希、时延负载、最优
链路带宽负载、最优链路带宽备份、跳数
等不少于12种路由负载均衡方式。(投标
文件需要提供能够体现上述功能及配置
选项的截图)
所投产品必须支持不少于8条链路的ISP
路由负载均衡,支持自定义链路负载权
重,支持基于优先级的ISP路由链路备
份;支持不少于4种的链路状态探测机
制,实现失效链路快速切换(投标文件需
要提供能够体现上述功能及配置选项的
截图)
满足:我们支持MPLS流量
透传+检测
擦边满足:我们支持IP/端
口。
链路聚合
满足
巨型帧
负载均衡算
法
部分满足,
超过我们2种;需要再开
发3种,超过对方。
部分满足;
对方的4种链路探测机制
建议开发
ISP路由
地址转换
所投产品支持SNAT、DNAT。支持在源地址部分满足
转换过程中,对SNAT(源地址转换)使用标红不满足:需要开发
的地址或地址池利用率进行监控,并在地比较有意义。
址池利用率超过阈值时,通过SNMP Trap、
邮件、声音、短信等方式告警。(投标文
件需提供能够体现上述功能配置选项截
图)
所投产品必须支持基于源安全域、目的安满足:
全域、源用户、源地址、源地区、目的地
址、目的地区、服务、应用、隧道、时间、
VLAN等多种方式进行访问控制,并支持
地理区域对象的导入以及重复策略的检
查。(投标文件需要提供能够体现上述功
能及配置选项的截图)
所投产品必须支持基于IP、用户、应用、部分满足
策略
带宽控制
时间的带宽管理规则,为精细化、细颗粒
带宽管理提供至少5级带宽管理规则嵌
套;支持设置每IP最大、最小带宽及带
宽配额管理,可通过优先级实现多应用的
差分服务,并支持对剩余带宽进行基于优
先级的动态分配。(投标文件需要提供能
够体现上述功能及配置选项的截图)
所投产品必须支持基于不同安全区域防
御DNS Flood、HTTP Flood攻击,并支持
警告、阻断、首包丢弃、TC反弹技术、NS
重定向、自动重定向、手工确认等多种防
护措施(投标文件需要提供能够体现上述
功能及配置选项的截图)
所投产品应具备本地、云端双擎查杀能
力,必须能够对
HTTP/FTP/POP3/SMTP/IMAP/SMB六种协议
进行病毒查杀,以及对至少6级压缩文件
进行解压查杀(投标文件需要提供能够体
现上述功能及配置选项的截图)
标红建议开发,目前天融
信、360都在用5级带宽。
从竞争意义上,需要开发。
Flood
部分满足:首包丢弃、TC反
弹技术、NS重定向、自动
重定向、手工确认等 不支
持。
无需开发,不是重点项目,
我们有我们的竞争优势。
部分满足:SMB协议不满足
需要开发,较为实用
AV
Anti-spy
所投产品必须支持针对FTP、HTTP、IMAP、部分满足:
OTHER_APP、POP3、SMB、SMTP等应用协议
的漏洞攻击防护功能,至少可防御缓冲区
溢出、跨站脚本、拒绝服务、恶意扫描、
SQL注入、WEB攻击等类型的攻击(投标
文件需要提供能够体现漏洞防护特征库
分类信息、支持的执行动作以及支持的应
用协议的截图)
所投产品应内置高质量漏洞攻击特征,应
能够防御“永恒之蓝”、“震网三代”、“暗
云3”、“Struts”、“Struts2”、“Xshell后
门代码”等高危流行漏洞;漏洞特征应具
备丰富的描述信息,至少包括对应的攻击
的名称、CVEID、CNNVDID、严重性、影响
的平台、类型、描述等详细信息(投标文
件需要提供设备包含上述所有高危漏洞
攻击的特征及对应详细信息的截图)
所投产品必须默认配置X个虚系统,支持
在虚系统内独立配置病毒防护、漏洞利用
防护、间谍软件防护、URL过滤、文件过
滤、内容过滤、邮件过滤、行为管控等安
全功能。并可支持对本虚系统内产生的日
志进行独立审计;(投标文件需要提供能
够体现上述功能及配置选项的截图)
部分满足:
应补齐描述信息。如
CNNVIDI、平台、
流行漏洞
满足
虚拟防火墙
威胁情报
所投产品必须支持威胁情报联动,可基于
主机或威胁情报维度统计网络中确认被
入侵的主机数量,同时可记录主机被入
侵、攻破的时间、威胁类别、情报来源、
威胁简介、被入侵、攻破的主机IP、用户
名、资产等信息;并对威胁情报发现的恶
意主机执行自动阻断(投标文件需提供能
够体现被入侵、攻破的主机状态的截图)
所投产品支持将特定用户、应用、URL分
类标记为重点关注。为实时监控终端关注
对象的变化,支持呈现重点关注对象的流
量、访问次数等统计信息。并可基于用户
/IP地址、应用、URL分类执行筛选、关
联式分析,快速挖掘异常用户及异常网络
行为。
部分满足:
同时可记录主机被入侵、
攻破的时间、威胁类别、情
报来源、威胁简介、被入
侵、攻破的主机IP、用户
名、资产等信息;
应该补齐,对于危险识别
有积极作用
部分满足:
重点资源概念我们没有。
建议增加
监控
所投设备必须提供关联分析面板,可将部分满足。
Top应用、Top威胁、Top URL分类、Top35个维度没有。不是强力
源地址、Top目的地址等信息在同一页面控标项,不建议继续开发
关联呈现,并支持以任意元素为过滤条件
且不少于35个维度进行数据筛选、查询。
所投产品必须提供关联的威胁事件日志,满足
系统可自动将产生威胁事件的连接经过
防病毒、防漏洞、防间谍软件、URL过滤、
文件过滤等安全模块检查的日志集中显
示,并支持对全部类型的日志模糊或精确
检索。(投标文件需提供关联的威胁事件
日志的截图)
为快速、及时切断内网失陷主机与C&C服
务器的受控连接,所投产品必须支持一键
阻断失陷主机通信,并可选择阻断处置的
时间周期。(投标文件需提供关联的威胁
事件日志的截图
所投产品必须支持接收针对突发重大安
全事件的“应急响应消息”,针对该消息
可以选择“自动”或“手动”处理。至少
在界面显示安全事件的名称、类型、当前
防护状态、处置状态以及相应的操作等信
息;并自动检测、呈现针对该事件的处置
结果,提示导致处置未生效的错误配置
(投标文件需提供能够体现上述功能及
配置选项截图)
所投产品必须提供可明文或加密方式调
用的Restful API,并可指定Restful API
使用的本地端口;为确保设备管理的安全
擦边足:
我们可以用黑名单机制来
实现,但我们不支持失陷
主机识别
部分满足:
我们首页有手动阻断,但
缺少自动响应机制。建议
增加此类自动阻断方法
日志
阻断
响应
部分满足:
我们目前对于第三方安管
没有能提供统一的接口,
性,所投产品必须支持限制特定主机调用每次都是被动适应,如果
Restful API(投标文件需要提供能够体能提供一套接口标准,会
现上述功能及配置选项的截图)支持定义少很多定制工作。
第三方设备、平台通过调用Restful
API ,至少可配置所投设备的访问控制策
略、源NAT策略、目的NAT策略、静态路
由、高可用以及区域、地址、服务、时间、
用户对象等功能(投标文件必须提供所投
产品的Restful API使用说明目录并加
盖公司公章)
所投产品必须支持与云端联动,至少实现不满足:建议和检测产线
病毒云查杀、URL云识别、应用云识别、联动
云沙箱、威胁情报云检测等功能(投标文
件需提供能够体现上述功能及配置选项
截图)
所投产品必须支持与本方案中配置的网部分满足:需要开发安管
络威胁感知系统联动,将本地终端产生的自动统一下发策略机制
异常行为、攻击活动等数据上报至网络威
胁感知系统,网络威胁感知系统可实时监
控网络内的攻击事件并预警可疑的受感
染主机,同时支持接收来自网络威胁感知
系统推送的情报信息。(投标文件需要提
供能够体现上述功能及配置选项的截图)
所投产品必须支持与桌面杀毒或终端管
理软件联动,实现基于终端健康状态的访
问控制。(投标文件需要提供能够体现上
述功能及配置选项的截图)
满足:我们用ISM联动应
对
云查杀
统一日志收
集
桌面联动


发布评论