Legionowo. Urząd Miasta za ponad 100 tys. zł zakupił specjalne oprogramowanie, które wzmocni zdolności do przeciwdziałania zagrożeniom informatycznym

Ratusz-Legionowo

Kilka dni temu Urząd Miasta Legionowo rozstrzygnął przetarg mający wyłonić dostawcę specjalnego oprogramowania, które wzmocnieni zdolności do przeciwdziałania zagrożeniom informatycznym i reakcji na te zagrożenia w Gminie Miejskiej Legionowo. Powyższe oprogramowanie kosztowało trochę ponad 100 tys. zł. Do czego posłuży specjalistyczne oprogramowanie?

 

 

Jedna oferta

Legionowski ratusz planował przeznaczyć na zakup powyższego oprogramowania maksymalnie 105002,64 zł brutto. W wyznaczonym terminie swoją ofertę przesłała tylko jedna firma:

  • ITBiotic Sp. z o.o. z Katowic – 103320,00 zł brutto

Ostatecznie 5 maja legionowski magistrat poinformował, że złożona oferta spełnia wymogi ratusza i została zaakceptowana. Wybrana firma będzie miała 7 dni na dostarczenie oprogramowania od momentu podpisania stosownej umowy z legionowskim ratuszem. Dodatkowo przedstawiciele wybranego wykonawcy przeprowadzą pełne wdrożenie oprogramowania oraz wprowadzenie administratorów Urzędu Miasta polegające na udzieleniu wszystkich niezbędnych informacji z zakresu użytkowania oraz administrowania systemem. Firma zapewniać będzie również wsparcie przy funkcjonowaniu oprogramowania przez najbliższe 36 miesięcy od momentu jego dostarczenia.

Zakres inwestycji

Jak dowiadujemy się z dokumentacji przetargowej celem tego postępowania było zakupienie oprogramowania do zbierania i zaawansowanej analizy logów z możliwością integracji z innymi systemami bezpieczeństwa w ramach realizacji projektu „Wzmocnienie zdolności do przeciwdziałania zagrożeniom informatycznym i reakcji na te zagrożenia w Gminie Miejskiej Legionowo”. Powyższy program ma pozwolić na wzmocnienie zdolności do przeciwdziałania zagrożeniom informatycznym i reakcji na te zagrożenia w Gminie Miejskiej Legionowo.

W dużym skrócie log to plik dziennika lub rejestr zdarzeń i jest to utworzony w chronologicznej kolejności zapis informacji o zdarzeniach i działaniach, które zaszły m.in. w systemie komputerowym, serwerze, stronie www lub aplikacji internetowej. Taki rejestr jest tworzony w sposób automatyczny, niezależny od użytkownika. Monitorowanie logów umożliwia bieżącą ocenę wydajności systemów, identyfikację awarii oraz wykrywanie incydentów związanych z cyberpezpieczeństwem.

Jak czytamy w dostępnej dokumentacji przetargowej zakupiony system musi m.in.:

– mieć możliwość centralnego zbierania i zarządzania logami;
– działać w trybie zbliżonym do rzeczywistego;
– umożliwiać funkcjonowanie bez dostępu do sieci internet;
– zapewniać efektywną obsługę do 100 GB danych dziennie;
– być wyposażony w zaawansowane metody analizy danych oparte na algorytmach sztucznej inteligencji;
– umożliwiać tworzenie reguł detekcji, aby możliwa była szybka reakcja w sytuacjach, które się pojawiają;
– umożliwiać graficzną wizualizację zidentyfikowanych połączeń sieciowych pomiędzy adresami IP;
– umożliwiać funkcjonalność eksportu danych o Zdarzeniach i Incydentach do formatu CSV i HTML m.in. w celu analizy wyników działania reguł korelacyjnych;
– wspierać geolokalizację zdarzeń na bazie adresów IP;
– umożliwiać analizę ruchu sieciowego poprzez przechwytywanie i inspekcję pakietów w czasie rzeczywistym, w tym minimum protokołów HTTP DNS, FTP oraz SSH;
– posiadać funkcjonalność wysyłania powiadomień o incydentach do innych systemów bądź zdefiniowanych użytkowników (m.in. powiadamianie email, SMS lub czat).