一、项目信息
项目名称:舟山市中医院APT攻击预警平台采
项目编号:62025072526695183
项目联系人及联系方式: 张鹤立13587092069报价起止时间:2025-07-25 11:16-2025-07-30 11:30
采购单位:舟山市中医院(舟山市骨伤医院)
供应商规模要求: -
供应商资质要求: -
二、采购需求清单商品名称 | 参数要求 | 购买数量 | 控制金额(元) | 意向品牌 |
APT攻击预警平台 | 核心参数要求:商品类目: 其它网络设备; 参数:1 ★基本要求(提供含响应供应商盖章确认的承诺函) 1、机架式设备,默认配置4个千兆电口,64G内存,2T硬盘存储空间,冗余电源,五年质保。;参数:4 IP/域名扫描能力 ★二级域名扫描 支持二级域名扫描功能,输入一级域名进行一键扫描,通过搜索互联网数据,自动获取到该域名的二级域名、网站标题、解析IP地址;提供由产品界面截图证明。;参数:17 ★弱口令扫描研判工具 支持用户针对指定的目标IP与应用,通过在web界面上手工输入“用户名、密码”,系统将返回口令登录后的校验结果,确认弱口令是否真实存在。提供产品界面截图证明。;参数:26 ★钓鱼邮件演练 可在平台中统计打开钓鱼邮件的账号、点击连接的账号、提交敏感数据的账号等数据,统计维度包括账号名称、访问ip、提交敏感数据内容、访问时间等。提供产品界面截图证明。;参数:33 攻击反制 ★威慑反制 可灵活指定对某个攻击源IP地址发起威慑反制,比如灌输国家网络安全法、告知已获得相关溯源信息,发挥互联网攻击监测诱饵威慑作用。提供由产品界面截图证明。;次要参数要求:参数:序号 指标 规格参数;参数:为简化运维,提高效率,采用一体化安全运维平台,不接受平台+安全产品组合方式提供。中标后5个工作日内提供测试样机进行逐项验证,如有虚假应标则废除中标资格。;2 1、暴露面监测扫描次数授权:无限制;;扫描IP/域名范围授权:无限制;;提供可管理主机资产授权数:无限制;;提供可管理网站资产授权数:1000;;提供仿真业务陷阱授权数:无限制;;提供主机主动监测及漏洞屏蔽授权数:1000;;提供出口流量监测带宽授权:2Gbps;;参数:提供二次开发接口授权;五年质保。;参数:3 资产测绘和管理功能 暴露面监测 ★暴露面监测 通过单位全称、关键字、出口IP等信息,收集单位/企业信息、邮箱信息、敏感代码、敏感文档、app程序、微信小程序、微信公众号等外部/互联网攻击面信息。提供产品界面截图证明。;参数:5 IP反查域名监测 输入IP或者网段,通过搜索互联网数据,自动获取到IP对应的域名、url链接、网站标题、返回状态码。;参数:6 网站资产相关度分析 通过爬取企业单位已知的网站页面,分析网页中是否包含企业单位相关的网站链接,从而发现未知网站;可配置“网段、域名”等命中规则,自动判断是否属于企业单位的网址。;参数:7 资产深度管理 设备类别分析 支持识别“打印机、网络摄像头、安全设备、投影仪、安全设备、路由器”等设备类型,具备4W+指纹特征库。;8 主机资产台账管理 1、支持自动扫描IP资产信息,包括:“存活IP、设备厂商、操作系统、端口、应用、数据库、中间件、服务版本”等资产指纹特征,形成主机资产台账。;参数:支持通过导入现有资产信息,或在线编辑方式,录入主机资产的管理信息,比如系统所属部门、负责人、联系方式、资产价值、物理位置等。;参数:支持对IP、资产组、部门、责任人、应用系统、设备类型、主机名称、操作系统、宿主机ip、资产价值、等级保护等进行精准搜索或模糊搜索;参数:可自定义展示列,可排序、选择是否显示。;9 网站资产台账管理 1、支持自动识别网站资产信息,包括:“中间件信息、web框架信息、CMS&OA、程序语言”等指纹信息,支持爬取网站后台、ICP备案编号、网站标题、网站返回码等属性,形成网站资产台账。;参数:支持通过导入现有资产信息,或在线编辑方式,录入网站资产的管理信息,比如网站所属部门、负责人、联系方式、资产价值、物理位置等。;参数:支持对状态码、IP、资产组、部门、责任人、URL、子域名、易危组件、中间件、ICP备案号、公安备案号、归属地等进行精准搜索或模糊搜索;参数:可自定义展示列,可排序、选择是否显示。;10 mac地址自动识别 不需要联动第三方设备、不需要在主机中安装任何代理、无需主机开放任意端口,就可支持对跨网段的IP或多个网段对进行MAC地址探测识别,支持识别MAC地址的设备类型包含:“Windos、Linux、国产操作系统、交换机\路由器、安全设备、打印机等”。;参数:11 网站风险与威胁监测功能 网站威胁检测 web风险监测 对网站的“漏洞、篡改、黑链、敏感文件、敏感词、网马监测、可用性、域名劫持”等8个维度开展实时监测,监测频率低至5分钟/次.;参数:12 ★敏感文件事件泄露监测 可监测发布到网上的pdf、word、excel文件中是否包含“身份证号、邮箱、手机号码、用户名/密码”等敏感信息,可在系统上查看泄露的信息以及敏感文件下载链接。提供产品界面截图证明。;参数:13 敏感内容审查工具 可上传文件(pdf\word\excel)、或者粘贴内容进行敏感词审查,内置敏感词库10万+,支持人工再确认审查结果。;14 ★渗透测试台账 支持以excel报表格式导入渗透测试报告,形成渗透测试台账。可在系统查看渗透测试结果,以图表形式可视化展现漏洞风险级别比例、风险应用比例,可对渗透报告中的漏洞进行跟踪确认,处置漏洞状态:未整改、已整改、忽略、未整改。提供产品界面截图证明。;参数:15 主机漏洞扫描和漏洞管理功能 漏洞扫描与漏洞管理 完善的漏洞库 漏洞库漏洞信息大于340000+条,集成4000+POC,提供详细的漏洞描述和对应的解决方案描述,扫描结果需包含漏洞利用证明,包括但不限于攻击Payload、目标响应结果、漏洞利用点、关键参数等内容。;参数:16 漏洞生命周期管理 支持漏洞跟踪管理,能够自动对漏洞状态进行处置,自动识别“新增、已修复、未修复”的漏洞,同时支持人工方式进行漏洞状态处置,以及编写漏洞备注。;参数:18 边界威胁监测 流量监测 流量监测 通过流量镜像对海量流量进行采集,基于80000+威胁特征库进行流量威胁分析,结合攻击源、风险等级、地理位置、攻击目标、命中规则数、告警次数等。;参数:19 ★旁路阻断不需要设备串联、不需要配置策略路由,就能通过监测中心流量监测告警处,对单个ip进行手工阻断。也可自动关联流量告警,根据智能研判标签,就会自动触发旁路阻断,包括但不限于非法外联-拦截域名解析的IP(高风险)、外网恶意攻击(高风险)、利用成功(高风险)、暴力破解(高风险)、外网可疑访问(中风险)等标签,可灵活针对国内/国外ip进行灵活封禁,可灵活指定封禁时间间隔。提供产品界面截图证明。;参数:20 内网威胁诱捕能力 无侵入式全网病毒监测 trunk部署病毒监测节点 无需在用户服务器上安装agent,可通过trunk方式将诱捕能力发布到全内网各vlan网段,实现在全内网中部署大量高交互病毒监测诱饵,无侵入式部署不影响用户业务运行;21 病毒诱饵类型 支持高交互病毒监测诱饵,并可同时启用:“samba、ftp、ssh、rdp、telnet、mssql、mysql、mongoDB、postgresql、tomcat、weblogic、jenkins、redis、hadoop、memcache、solr、activeMQ、struts2、wordpress、nginx、jboss、joomla、smtp”等,以上服务须为真实应用服务,能够正常交互,欺骗攻击者。;参数:22 病毒处置功能 失陷主机微隔离 不需要联动第三方设备、不需要在主机上安装agent脚本,就能对失陷主机进行网络隔离,隔离后失陷主机无法访问同网段以及其它网段IP。;参数:23 取消微隔离 在web管理界面上,支持对已隔离的失陷主机取消微隔离,恢复失陷主机的网络访问权限;24 互联网威胁诱捕能力 蜜罐仿真 默认仿真业务陷阱 支持至少10种可自定义logo和公司名称的仿真蜜罐,仿真蜜罐类型包括但不限于:“齐治堡垒机、启明堡垒机、深信服VPN、泛微OA、通达OA、u8crm、wiki、mailcow、bbs论坛、订单管理系统”。;参数:25 完全仿真蜜罐 支持通过反向代理的方式,接入用户自身搭建的应用系统,实现完全仿真真实业务系统。;参数:27 攻击吸引 引流防御 可将访问真实业务系统的流量引流到仿真蜜罐。;28 威胁感知 ★入侵攻击链检测 参考MITRE ATT&CK,形成黑客攻击链,攻击链检测包含:“针对蜜罐的探测扫描、渗透攻击、攻陷蜜罐、在蜜罐上安装后门远控程序、利用蜜罐进行跳板攻击”等入侵过程。可灵活针对国内/国外ip进行灵活封禁,可灵活指定封禁时间间隔。提供由产品界面截图证明。;参数:29 还原攻击数据包 支持还原攻击者的网络数据包,包括icmp、tcp、udp等协议的攻击包,可查看攻击者发起的具体攻击请求数据,比如SQL注入、XSS攻击的http请求头部信息。;30 时间轴告警 支持时间轴告警分析:可根据基于告警时间/攻击类型/地理位置等对攻击行为进行筛查,攻击类型可分类为:“可疑访问、尝试登陆、端口扫描、攻击尝试、强力攻击、异常进程、暴力破解、登陆成功、命令执行、可疑文件、恶意文件、跳板攻击”等类型;参数:31 攻击溯源 攻击者社交信息溯源 支持记录攻击者的“黑客社交画像”信息,包括社交账号、昵称、头像等信息,比如溯源百度等不同类型的社交账号。;32 攻击者指纹溯源 设备指纹溯源至少包括:操作系统信息、浏览器指纹、浏览器类型、mac地址、设备厂商、屏幕分辨率,浏览器历史记录、计算机名、显卡成像参数、CPU等硬件信息。;位置信息溯源至少包括:真实攻击IP(攻击者拨VPN也可获得真实攻击IP)、代理转发前的IP地址、IP地理位置、经纬度。;参数:34 拒绝服务反制 可使攻击者浏览器拒绝服务,可灵活指定对某个攻击源IP地址发起拒绝服务反制。;参数:35 木马诱骗反制 可使攻击者下载某个文件时,替换成木马文件,诱骗攻击者下载安装;可在web管理界面上灵活指定对某个攻击源IP地址发起木马远控反制。;参数:36 漏洞攻击反制 支持一键扫描攻击源IP地址,探测攻击者主机的开放端口信息、弱口令、漏洞等。;参数:37 主机主动监测能力 服务器威胁监测要求 主动威胁监测 在用户的服务器、业务系统上安装安全监控软件,主动监测webshell、暴力破解、异常登录成功、反弹shell、挖矿检测等,并实时将告警同步到服务平台。;参数:38 ★Web日志分析 可输入最新的web日志文件以及对应web端口号,后续会自动跟踪相同目录下的web日志,发现各类web入侵攻击,包括但不限于目录穿越、SQL注入、XSS跨站脚本攻击 、web路径遍历漏洞攻击,高亮显示攻击特征。提供产品界面截图证明。;39 文件篡改检测 可检测文件的篡改行为,包括:“创建、写入、修改权限、重命名、删除”等篡改行为。;参数:40 漏洞攻击屏蔽 ★漏洞攻击屏蔽 精准检测恶意攻击源、扫描源,并可基于告警风险值、或者定向源进行屏蔽,使漏洞扫描器、恶意攻击源无法扫描到主机存在的漏洞,包括可利用漏洞、版本漏洞。提供产品界面截图证明。;参数:41 资产识别 精细化识别 可识别精细化识别主机的硬件信息(包括cpu、线程、内存、磁盘等使用率信息),网卡信息,运行进程、自启动服务、安装软件等;42 AI智能研判 DeepSeek模型AI智能研判 ★本地AI模型研判 联动本地DeepSeek AI模型,联动分析“流量、蜜罐、主机”三者告警结论,关联“资产+漏洞”信息,辅助输出综合研判结果:1.给攻击源IP定性并打上攻击者标签,如:非法外联、外网恶意攻击、内网恶意攻击、漏洞利用成功等。2.输出攻击源资产画像,包括网络区域、主机名称、MAC地址等。提供由界面截图证明。;43 ★云端联网AI智能体研判 接入DeepSeek大模型的云端AI智能体,支持深度思考模式:1.支持对流量、蜜罐、主机等告警事件研判,输出研判过程与研判结论。2.告警传输前可自动过滤“身份证号”、“手机号”、“邮箱”信息,避免客户数据泄露。;参数:44 风险统计 报表管理 站点报表 支持生成excel、word格式的综合报表、外部攻击面报表、内部攻击面报表、安全事件报表等报表类型,每月、每周、每季度生成运营报表,也可以单独导出资产报表、主机风险报表、网站风险报表、攻击事件报表等,可基于资产范围、位置、责任人、部门、时间、模块等条件筛选范围生成报表。; | 1张 | 120000.00 | - |
附件: 舟山市中医院APT攻击预警平台采购招标参数.docx
响应附件要求:-
三、收货信息
送货方式:送货上门
送货时间:工作日09:00-17:00
送货期限:竞价成交后7个工作日内
送货地址: 浙江省 舟山市 定海区 城东街道 新桥路355号医院信息科
送货备注: -
四、商务要求商务项目 | 商务要求 |
★三、商务要求 | ★三、商务要求 1、中标人在中标公示期间,须提供原厂商盖章针对本次项目的授权书原件、原厂盖章的售后服务承诺函原件、原厂盖章的技术偏离表原件、原厂盖章功能截图证明原件; 2、为保障用户利益,中标人应在签订采购合同之前到达采购人逐一测试以上所有技术要求,以检测是否满足项目建设的需求。对于提供虚假参数强行中标的行为,经测试查实后取消其中标资格,除按相关要求赔偿采购方相关损失,医院并将依据相关法律法规及政府采购管理规定,收集整理齐全相关证据材料,及时上报至本地财政部门。财政部门将根据既定的程序和规定,对该违规供应商进行严肃处理,包括但不限于将其列入政府采购不良行为记录名单(即财政黑名单)。 3、交货时间及地点:合同签订后15个自然日内将货物送到采购单位指定地点并完成安装调试验收。 4、付款条件:验收通过后支付100%项目款项; 5、项目验收:中标方在项目实施结束后应自行组织初验,初验通过后向采购方提出终验申请,采购方在收到申请的一周内组织验收工作。验收由采购方相关人员及中标方共同进行,对产品型号、标书要求的各项功能及中标方的投标文件逐条进行校对验收。 |
