招标概要
一、项目信息 项目名称###市中医院APT攻击预警平台采 项目编号:620**************** 项目联系人及联系方式: 张鹤立 135******** 报价起止时间:******** 11:16 - ******** 11:30 采购单位###市中医院###市骨伤医院) 供应商规模要求: - 供应商资质要求: - 二、采购需求清单 商品名称 参数要求 购买数量 控制金额(元) 意向品牌 APT攻击预警平台 核心参数要求:商品类目: ****其它络设备; 参数:1 ★基本要求(提供含响应供应商盖章确认的承诺函) 1、机架式设备,默认配置4个千兆电口,64G内存,2T硬盘存储空间,冗余电源,五年质保。;参数:4 IP/域名扫描能力 ★二级域名扫描 支持二级域名扫描功能,输入一级域名进行一键扫描,通****过搜索互联数据,自动获取到该域名的****二级域名、站标题、解析IP联系方式、资产价值、物理位置等。;参数:支持对状态码、IP、资产组、部门、责任人、URL、子域名、易危组件、中间件、ICP备案号、公安备案号、归属地等进行精准搜索或模糊搜索;参数:可自定义展示列,可排序、选择是否显示。;10 mac地址自动识别 不需要联动第三方设备、不需要在主机中安装任何代理、无需主机开放任意端口,就****可支持对跨段的****IP或多个段对进行MAC地址探测识别,支持识别MAC地址的设备类型包含:“Windos、Linux、国产操作系统###路由器、安全设备、打印机等”。;参数:11 网站风险与威胁监测功能 网站威胁检测 web风险监测 ****对站的“漏洞、篡改、黑链、敏感文件****、敏感词、马监测、可用性、域名劫持”等8个维度开展实时监测,监测频率低至5分钟/次.;参数:12 ★敏感文件事件泄露监测 可****监测发布到上的pdf、word、excel文件中是否包含“身份证号、邮箱、手机号码、用户名/密码”等敏感信息,可在系统上查看泄露的信息以及敏感文件下载链接。提供产品界面截图证明。;参数:13 敏感内容审查工具 可上传文件(pdfwordexcel)、或者粘贴内容进行敏感词审查,内置敏感词库10万+,支持人工再确认审查结果。;14 ★渗透测试台账 支持以excel报表格式导入渗透测试报告,形成渗透测试台账。可在系统查看渗透测试结果,以图表形式可视化展现漏洞风险级别比例、风险应用比例,可对渗透报告中的漏洞进行跟踪确认,处置漏洞状态:未整改、已整改、忽略、未整改。提供产品界面截图证明。;参数:15 主机漏洞扫描和漏洞管理功能 漏洞扫描与漏洞管理 完善的漏洞库 漏洞库漏洞信息大于********+条,集成4000+POC,提供详细的漏洞描述和对应的解决方案描述,扫描结果需包含漏洞利用证明,包括但不限于攻击Payload、目标响应结果、漏洞利用点、关键参数等内容。;参数:16 漏洞生命周期管理 支持漏洞跟踪管理,能够自动对漏洞状态进行处置,自动识别“新增、已修复、未修复”的漏洞,同时支持人工方式进行漏洞状态处置,以及编写漏洞备注。;参数:18 边界威胁监测 流量监测 流量监测 通过流量镜像对海量流量进行采集,基于********+威胁特征库进行流量威胁分析,结合攻击源、风险等级、地理位置、攻击目标、命中规则数、告警次数等。;参数:19 ###路阻断不需要设备串联、不需要###路由,就能通过监测中心流量监测告警处,对单个ip进行手工阻断。也可自动关联流量告警,根据智能研判标签,就会自###路阻断,包括但不限于非法外联-拦截域名解析的IP(高****风险)、外恶意攻击(高风险)、利用成功(高风险)、暴力破解(高****风险)、外可疑访问(中风险)等标签,可灵活针对国内/国外ip进行灵活封禁,可灵活指定封禁时间间隔。提供产品界面截图证明。;参数:20 ****内威胁诱捕能力 ****无侵入式全病毒监测 trunk部署病毒监测节点 无需在用户服务器上安装agent,可通过trunk方式将诱捕能力****发布到全内****各vlan段,****实现在全内中部署大量高交互病毒监测诱饵,无侵入式部署不影响用户业务运行;21 病毒诱饵类型 支持高交互病毒监测诱饵,并可同时启用:“samba、ftp、ssh、rdp、telnet、mssql、mysql、mongoDB、postgresql、tomcat、weblogic、jenkins、redis、hadoop、memcache、solr、activeMQ、struts2、wordpress、nginx、jboss、joomla、smtp”等,以上服务须为真实应用服务,能够正常交互,欺骗攻击者。;参数:22 病毒处置功能 失陷主机微隔离 不需要联动第三方设备、不需要在主机上安装agent脚本,就能对失****陷主机进行络隔离,隔离后失陷主机****无法访问同****段以及其它段IP。;参数:23 取消微隔离 在web管理界面上,支持对已隔离的失陷主机取消微隔离,恢复****失陷主机的络访问权限;24 ****互联威胁诱捕能力 蜜罐仿真 默认仿真业务陷阱 支持至少10种可自定义****logo和名称的仿真蜜罐,仿真蜜罐类型包括但不限于:“齐治堡垒机、启明堡垒机、深信服VPN、泛微OA、通达OA、u8crm、wiki、mailcow、bbs论坛、订单管理系统”。;参数:25 完全仿真蜜罐 支持通过反向代理的方式,接入用户自身搭建的应用系统,实现完全仿真真实业务系统。;参数:27 攻击吸引 引流防御 可将访问真实业务系统的流量引流到仿真蜜罐。;28 威胁感知 ★入侵攻击链检测 参考MITRE ATT&CK,形成黑客攻击链,攻击链检测包含:“针对蜜罐的探测扫描、渗透攻击、攻陷蜜罐、在蜜罐上安装后门远控程序、利用蜜罐进行跳板攻击”等入侵过程。可灵活针对国内/国外ip进行灵活封禁,可灵活指定封禁时间间隔。提供由产品界面截图证明。;参数:29 还原攻击数据包 支持还****原攻击者的络数据包,包括icmp、tcp、udp等协议的攻击包,可查看攻击者发起的具体攻击请求数据,比如SQL注入、XSS攻击的http请求头部信息。;30 时间轴告警 支持时间轴告警分析:可根据基于告警时间/攻击类型/地理位置等对攻击行为进行筛查,攻击类型可分类为:“可疑访问、尝试登陆、端口扫描、攻击尝试、强力攻击、异常进程、暴力破解、登陆成功、命令执行、可疑文件、恶意文件、跳板攻击”等类型;参数:31 攻击溯源 攻击者社交信息溯源 支持记录攻击者的“黑客社交画像”信息,包括社交账号、昵称、头像等信息,比如溯源百度等不同类型的社交账号。;32 攻击者指纹溯源 设备指纹溯源至少包括:操作系统信息、浏览器指纹、浏览器类型、mac地址、设备厂商、屏幕分辨率,浏览器历史记录、计算机名、显卡成像参数、CPU等硬件信息。;位置信息溯源至少包括:真实攻击IP(攻击者拨VPN也可获得真实攻击IP)、代理转发前的IP地址、IP地理位置、经纬度。;参数:34 拒绝服务反制 可使攻击者浏览器拒绝服务,可灵活指定对某个攻击源IP地址发起拒绝服务反制。;参数:35 木马诱骗反制 可使攻击者下载某个文件时,替换成木马文件,诱骗攻击者下载安装;可在web管理界面上灵活指定对某个攻击源IP地址发起木马远控反制。;参数:36 漏洞攻击反制 支持一键扫描攻击源IP地址,探测攻击者主机的开放端口信息、弱口令、漏洞等。;参数:37 主机主动监测能力 服务器威胁监测要求 主动威胁监测 在用户的服务器、业务系统上安装安全监控软件,主动监测webshell、暴力破解、异常登录成功、反弹shell、挖矿检测等,并实时将告警同步到服务平台。;参数:38 ★Web日志分析 可输入最新的web日志文件以及对应web端口号,后续会自动跟踪相同目录下的web日志,发现各类web入侵攻击,包括但不限于目录穿越、SQL注入、XSS跨站脚本攻击 ###路径遍历漏洞攻击,高亮显示攻击特征。提供产品界面截图证明。;39 文件篡改检测 可检测文件的篡改行为,包括:“创建、写入、修改权限、重命名、删除”等篡改行为。;参数:40 漏洞攻击屏蔽 ★漏洞攻击屏蔽 精准检测恶意攻击源、扫描源,并可基于告警风险值、或者定向源进行屏蔽,使漏洞扫描器、恶意攻击源无法扫描到主机存在的漏洞,包括可利用漏洞、版本漏洞。提供产品界面截图证明。;参数:41 资产识别 精细化识别 可识别精细化识别主机的硬件信息(包括cpu、线程、内存、磁盘等使用****率信息),卡信息,运行进程、自启动服务、安装软件等;42 AI智能研判 DeepSeek模型AI智能研判 ★本地AI模型研判 联动本地DeepSeek AI模型,联动分析“流量、蜜罐、主机”三者告警结论,关联“资产+漏洞”信息,辅助输出综合研判结果:1.给攻击源IP定性并打上攻击者标签,如:非****法外联、外恶****意攻击、内恶意攻击、漏洞利用成功等。2.输出攻击源资产****画像,包括络区域、主机名称、MAC地址等。提供由界面截图证明。;43 ****★云端联AI智能体研判 接入DeepSeek大模型的云端AI智能体,支持深度思考模式:1.支持对流量、蜜罐、主机等告警事件研判,输出研判过程与研判结论。2.告警传输前可自动过滤“身份证号”、“手机号”、“邮箱”信息,避免客户数据泄露。;参数:44 风险统计 报表管理 站点报表 支持生成excel、word格式的综合报表、外部攻击面报表、内部攻击面报表、安全事件报表等报表类型,每月、每周、每季度生成运营报表,也可以单独导出资产报表、主机****风险报表、站风险报表、攻击事件报表等,可基于资产范围、位置、责任人、部门、时间、模块等条件筛选范围生成报表。; 1张 ********.00 - 买家留言:详细参数见附件文档 附件: ###市中医院APT攻击预警平台采购招标参数.docx 响应附件要求:-
本招标项目仅供正式会员查阅,您的权限不能浏览详细信息,请点击注册/登录,联系工作人员办理入网升级。
联系人:康震
手机:13051302079 (欢迎拨打手机/微信同号)
邮箱:kangzhen@dlzb.com
电话:010-53340867
QQ:3770324227
手机:13051302079 (欢迎拨打手机/微信同号)
邮箱:kangzhen@dlzb.com
电话:010-53340867
QQ:3770324227