Comments
Description
Transcript
PDF形式
情報セキュリティシステム 強靭化向上モデル 構築業務委託仕様書 平成 28 年 10 月 28 日 東成瀬村 総務財政課 1 目 次 1. 業務名等 ..................................................................................................................................................... 4 1.1 業務名........................................................................................................................................................... 4 1.2 委託期間....................................................................................................................................................... 4 1.3 履行場所....................................................................................................................................................... 4 1.4 担当課........................................................................................................................................................... 4 2. 業務の概要.................................................................................................................................................. 5 2.1 目的 .............................................................................................................................................................. 5 2.2 業務の内容 ................................................................................................................................................... 5 2.3 全体スケジュール........................................................................................................................................ 5 2.4 対象範囲....................................................................................................................................................... 6 2.5 受託者の作業内容........................................................................................................................................ 7 2.6 成果物........................................................................................................................................................... 8 3. 本業務の基本要件....................................................................................................................................... 9 3.1 情報セキュリティシステム強靭化向上モデル構築の基本要件 ................................................................ 9 4. システム環境・ネットワーク要件 ........................................................................................................... 11 4.1 基本要件..................................................................................................................................................... 11 4.2 現システムに関する基本情報 ................................................................................................................... 11 4.3 個別要件..................................................................................................................................................... 11 5. ドキュメントの作成 ................................................................................................................................. 25 5.1 マニュアルの作成...................................................................................................................................... 25 6. 構築に伴う対応 ........................................................................................................................................ 26 6.1 作業の概要 ................................................................................................................................................. 26 6.2 作業の内容 ................................................................................................................................................. 26 7. 初期運用支援 ............................................................................................................................................ 26 7.1 構築支援体制の維持 .................................................................................................................................. 26 7.2 ヘルプデスク設置...................................................................................................................................... 26 8. システム運用及び保守等 .......................................................................................................................... 27 8.1 作業の概要 ................................................................................................................................................. 27 8.2 作業場所..................................................................................................................................................... 27 2 8.3 作業時間..................................................................................................................................................... 27 8.4 対象範囲..................................................................................................................................................... 27 8.5 作業の内容 ................................................................................................................................................. 27 8.6 ヘルプデスク設置...................................................................................................................................... 29 8.7 報告書の作成 ............................................................................................................................................. 29 8.8 SLA(サービスレベルアグリーメント)................................................................................................. 29 8.9 業務継続中及び終了時のサポートについて ............................................................................................ 30 9. 検査 .......................................................................................................................................................... 30 9.1 検査 ............................................................................................................................................................ 30 10. 作業体制・進行方法 ............................................................................................................................... 30 10.1 全体スケジュール.................................................................................................................................... 31 10.2 業務の実施体制 ....................................................................................................................................... 31 10.3 再委託 ...................................................................................................................................................... 31 10.4 会議の開催・記録.................................................................................................................................... 32 10.5 課題管理................................................................................................................................................... 32 10.6 業務に関連する支援................................................................................................................................ 32 10.7 業務に関連する資料の作成..................................................................................................................... 32 11. 特記事項 ................................................................................................................................................. 33 11.1 全般 .......................................................................................................................................................... 33 11.2 入札について ........................................................................................................................................... 33 11.3 瑕疵担保責任について ............................................................................................................................ 33 11.4 情報セキュリティの確保 ........................................................................................................................ 33 3 1. 業務名等 1.1 業務名 情報セキュリティシステム強靭化向上モデル構築業務委託(以下、「本業務」という) 1.2 委託期間 契約締結日から平成 29 年 3 月 31 日までとする。 1.3 履行場所 東成瀬村役場庁舎内及び東成瀬村より指定された場所。 1.4 担当課 東成瀬村総務財政課 4 2. 業務の概要 2.1 目的 マイナンバー制度の施工に伴う情報提供ネットワークシステムの本格稼働を見据え、現在の東成 瀬村のネットワーク環境を、マイナンバー利用事務系ネットワーク、LGWAN 接続系ネットワーク、イ ンターネット接続系ネットワークに分割したうえで、ID・パスワードによる知識に基づく認証方法 以外の要素のよる認証方法の追加や、媒体管理の徹底など、情報セキュリティの抜本的強化を行う べく、情報システム強靭性向上モデルの構築を行う。 2.2 業務の内容 本業務は、東成瀬村セキュリティシステム強靭化向上モデル構築に係る一式とし、構築に関する 各作業は、本仕様書に基づき、全て受託者が実施する。 2.3 全体スケジュール 以下にスケジュールの概要を示す。 1) スケジュールの概要 下記スケジュールは例であり、事業者は契約後、実際のスケジュールを提示すること。 H28年12月 H29年1月 H29年2月 H29年3月 上 中 下 上 中 下 上 中 下 上 中 下 旬 旬 旬 旬 旬 旬 旬 旬 旬 旬 旬 旬 ・納入物品調達 論理設計 ・ネットワーク設計 構築 ・納入機器、システム 設定等 ・庁内導入 動作確認 ・切替、運用開始 平成 29 年 3 月 31 日までに構築を行うために以下(1)~(4)に示す内容を実施する。 (1) 業務を実現するための詳細なスケジュールを東成瀬村と協議の上策定し、「業務計画書の作 成」で検討する「業務計画書」にとりまとめること。 (2) 本業務の実施(東成瀬村による確認、受託者による修正に要する期間を含む)について、必要 な期間を確保すること。 5 (3) 東成瀬村が実施する検査において、問題点が確認された場合に、平成 29 年 3 月 31 日までに修 正等の対応が完了するよう、必要な期間を確保すること。 (4) 平成 29 年 3 月 31 日までに、必要となる作業を全て完了すること。 2.4 対象範囲 以下を本業務の対象とする。 東成瀬村情報セキュリティシステム強靭化向上モデル構築に係る必要な全範囲。 1) 機器の調達・設置 本書に記載の仕様を満たすネットワーク機器、サーバやライセンス等を調達し、必要な調 整を行って庁舎内へ設置、納品すること。 2) ネットワークの設定調整及び試験作業 調達したネットワーク機器等を用いて、庁舎において村職員が業務に利用するネットワー クを構築すること。また、ネットワークの正常な稼働を担保するための試験作業についても 実施すること。 3) 移行支援作業及び運用サポート 現行庁舎のネットワークとの並行稼働への対応を含め、移行時の具体的な作業を踏まえた 支援作業を実施すること。また、別途契約する保守契約による対応を踏まえ、平成 29 年度 以降の平常運用に備えたサポートを実施すること。 4) 庁内 LAN 配線敷設作業 本業務に必要なネットワーク配線工事を実施すること。 6 2.5 受託者の作業内容 本業務の内容は下表のとおりとする。各作業は、東成瀬村の示す方針に従い全て受託者が実 施する。作業内容の詳細及び実施条件は、「業務計画書の作成」以降に示す。 作業内容 東成瀬村 受託者 業務計画書の作成 ※ ◎ 庁内ネットワークの見直し・設計 ※ ◎ 庁内ネットワーク構成図の作成 ※ ◎ 導入システムの構築・導入・試験 ※ ◎ 既存機器の設定変更・試験 ※ ◎ 各種ネットワーク機器の設定・導入・試験 ※ ◎ 既存ネットワーク機器の設定変更・試験 ※ ◎ 管理端末の導入・設定・試験 ※ ◎ クライアント端末の導入・設定・試験 ※ ◎ 既存端末の設定変更・試験 ※ ◎ 納品ドキュメントの作成 ※ ◎ 職員研修の実施 ※ ◎ 初期運用支援 ※ ◎ システム保守等 ※ ◎ ◎作業を担当 ※方針の指示及び作業結果の確認等 7 2.6 成果物 2.6.1 成果物一覧 本業務においては、以下の成果物を納品する。 提出期限は、業務計画書作成時に東成瀬村と協議 のうえで詳細を決定する。 印刷物を正副 1 部、各成果物の電子データを収納した電子媒体(DVD-R) 1 部を納入する。 No. 成果物 1 業務計画書 2 構成図 3 工程表 4 設定資料 内容 形式 本業務の遂行計画についてまとめた資料 を想定。 全体ネットワーク、納入機器についての 構成資料を想定。 本業務の工程表(スケジュールを含む)。 納入システム、機器について設定内容を まとめた資料を想定。 - - - - 納入システム、機器についての試験実施 5 試験成績書 内容、試験結果についてまとめた資料を - 想定。 6 納入機器一覧 7 施工写真 8 各種マニュアル 納入機器について機器スペック、シリア ル番号等まとめた資料を想定。 施工前後の写真資料を想定。 納入システム、機器についての運用マニ ュアルを想定。 - - - 本仕様書に示されているすべての要件が 9 業務完了報告書 実現されていることを確認したうえで、 業務の完了を報告する資料。 2.6.2 納入条件 「2.6.1 成果物一覧」に示すとおり納入する。 必要な消耗品を調達する。 2.6.3 納入場所 東成瀬村の指定する場所。 8 - 3. 本業務の基本要件 本業務の基本要件を以下に示す。受託者は、以下の事項を十分に理解したうえで業務を実施 する。なお、本仕様書に定めのない事項、本業務の履行において協議すべき事項または疑義が 発生した場合には、随時、東成瀬村と受託者の間で十分な協議を行い、誠実に対応すること。 3.1 情報セキュリティシステム強靭化向上モデル構築の基本要件 1) 個人番号利用事務系 (1) <庁内ネットワーク> 個人番号利用事務専用のネットワークセグメントとする。 (2) <外部との接続> 個人番号利用事務ネットワーク以外との通信は、アクセスしても安全と認められる特定通信 限定とする。特定通信に限定する際は、通信経路の限定(MAC アドレス、IPアドレス)に加え て、アプリケーションプロトコル(ポート番号)のレベルでの限定も行うこと。 特定通信先のサーバや端末もインターネットとの通信ができないこと。 (3) <端末> 個人番号利用事務に関わる各業務の専用端末とすること。 ID、パスワードの他に認証方法を導入し二要素認証とすること。 アクセス権を正しく設定すること。 (4) <媒体> USB メモリ等の外部記憶媒体による端末からの情報持ち出しができないように設定すること。 2) LGWAN接続系 (1) <庁内ネットワーク> LGWAN接続系専用のネットワークセグメントとすること(LGWAN 環境とインターネット環 境を分割して、無害化したメール通信のみを許可する)。 (2) <外部との接続> LGWAN-ASP(LGWAN メール含む)など特定通信限定とすること。 特定通信先のサーバや端末もインターネットとの通信ができないこと。 (3) <端末> LGWAN接続系に関わる業務の専用端末とする。LGWAN接続系内の複数の業務につい ても同一端末上での必要な利用を認める。 ID、パスワードの他に認証方法を導入し二要素認証とすることが望ましい。 アクセス権を正しく設定すること。 アクセスの記録を残して不正な利用を発見できること。なお、アクセスの記録とは端末操作 の記録及びサーバ等のアクセス先の情報資源に対する操作の記録双方を指す。 9 (4) <媒体> USB メモリ等の外部記憶媒体等による端末からの情報持ち出しは管理すること。併せて、端 末等からのマルウエア感染を防ぐ入口対策にも十分留意すること。 3) インターネット接続系 (1) <外部との接続> インターネットのセキュリティ対策を実施すること。 (2) <端末> その他業務、インターネット接続に用いる専用端末とし、個人番号利用事務系への利用やL GWAN接続系への利用を禁止すること。 アクセスの記録を残して不正な利用を発見できること。 標的型攻撃など未知のウイルスに備えたセキュリティ対策を行うこと。 (3) <媒体> USB メモリ等の外部記憶媒体等による端末からの情報持ち出しは管理すること。 (4) その他 上記以外の取組で情報セキュリティの向上に係るもの。 10 4. システム環境・ネットワーク要件 4.1 基本要件 「3. 本業務の基本要件 」に記載の「3.1 情報セキュリティシステム強靭化向上モデル構築 の基本要件」を踏まえ、各種環境を提供すること。 1) セキュリティを維持するために必要なソフトウェアのバージョンアップやセキュリティパッ チの適用について、東成瀬村が意識する必要なく受託者により常に安全性が確保された状態 が保たれること。 2) 将来顕在化する新たな脅威に対しても、対策を追随していくこと。 本業務に必要なサーバ等機器、OS、ミドルウェア等の障害監視、ログ監視、セキュリティア ップデート、システムバックアップ、バージョンアップ等種々の保守、運用、維持管理は、受 託者の責任において実施すること。 4.2 現システムに関する基本情報 4.2.1 主要既存クライアント PC(スペック) 種別 内容 CPU Corei3-4130 メモリ 4GB OS Windows7 Professional 32bit 4.2.2 現システム利用の拠点 以下の公所など、東成瀬村の庁内 LAN が接続可能な公所。 1) 東成瀬村役場(東成瀬村田子内字仙人下 30-1) 4.3 個別要件 下記の個別要件について異なる方法の提案も受け付けるが、同等以上のサービスを実現でき る内容とすること。 11 4.3.1 ハードウェア要件 1) <各種サーバ> (1) 外部メールサーバ/メール無害化処理サーバ(1 台) ① 日本国内でオンサイト保守が提供されているメーカー製で、19 インチラックに搭載可能なものである こと 。 ② Intel Xeon E5-2603 v3 以上の CPU を 1 基搭載していること。 ③ レジスタ付き PC4-2133 対応メモリを 8 GB 以上( 4 GBx 2 枚)搭載していること。 ④ 1TB 以上 SAS 規格のハードディスクを 3 基以上搭載し、RAID5 構成とすること。 ⑤ ストレージアレイコントローラを内蔵し、2GB 以上のキャッシュを搭載していること。 ⑥ 1000Base-T 対応のネットワークインタフェースを 1 基以上搭載していること。 ⑦ サーバ管理用の RJ45 ネットワークインタフェースを 1 基以上搭載していること。 ⑧ OS を起動することなくサーバ管理ができること。 ⑨ 電源はホットプラグ対応で 2 基以上搭載されていること。 ⑩ 4 時間対応 9x5 のハードウェアオンサイト保守が 3 年間提供されること。 (2) 内部メールサーバ/Web メールサーバ(1 台) ① 日本国内でオンサイト保守が提供されているメーカー製で、19 インチラックに搭載可能なものである こと。 ② Intel Xeon E5-2603 v3 以上の CPU を 1 基搭載していること。 ③ レジスタ付き PC4-2133 対応メモリを 8 GB 以上( 4 GBx 2 枚)搭載していること。 ④ 1TB 以上 SAS 規格のハードディスクを 3 基以上搭載し、RAID5 構成とすること。 ⑤ ストレージアレイコントローラを内蔵し、2GB 以上のキャッシュを搭載していること。 ⑥ 1000Base-T 対応のネットワークインタフェースを 1 基以上搭載していること。 ⑦ サーバ管理用の RJ45 ネットワークインタフェースを 1 基以上搭載していること。 ⑧ OS を起動することなくサーバ管理ができること。 ⑨ 電源はホットプラグ対応で 2 基以上搭載されていること。 ⑩ 4 時間対応 9x5 のハードウェアオンサイト保守が 3 年間提供されること。 12 (3) ドメインコントローラサーバ(3 台) ① 日本国内でオンサイト保守が提供されているメーカー製で、19 インチラックに搭載可能なものである こと。 ② Intel Xeon E3-1220 v5 以上の CPU を 1 基搭載していること。 ③ レジスタ付き PC4-2133 対応メモリを 8 GB 以上( 4 GBx 2 枚)搭載していること。 ④ 300GB 以上 SAS 規格のハードディスクを 3 基以上搭載し、RAID5 構成とすること。 ⑤ ストレージアレイコントローラを内蔵し、2GB 以上のキャッシュを搭載していること。 ⑥ 1000Base-T 対応のネットワークインタフェースを 1 基以上搭載していること。 ⑦ サーバ管理用の RJ45 ネットワークインタフェースを 1 基以上搭載していること。 ⑧ OS を起動することなくサーバ管理ができること。 ⑨ 電源はホットプラグ対応で 2 基以上搭載されていること。 ⑩ 4 時間対応 9x5 のハードウェアオンサイト保守が 3 年間提供されること。 (4) ファイルサーバ/クライアント管理サーバ(1 台) ① 日本国内でオンサイト保守が提供されているメーカー製で、19 インチラックに搭載可能なものである こと。 ② Intel Xeon E5-2603 v3 以上の CPU を 1 基搭載していること。 ③ レジスタ付き PC4-2133 対応メモリを 8 GB 以上( 4 GBx 2 枚)搭載していること。 ④ 1TB 以上 SAS 規格のハードディスクを 4 基以上搭載し、RAID5 構成とすること。 ⑤ ストレージアレイコントローラを内蔵し、2GB 以上のキャッシュを搭載していること。 ⑥ 1000Base-T 対応のネットワークインタフェースを 1 基以上搭載していること。 ⑦ サーバ管理用の RJ45 ネットワークインタフェースを 1 基以上搭載していること。 ⑧ OS を起動することなくサーバ管理ができること。 ⑨ 電源はホットプラグ対応で 2 基以上搭載されていること。 ⑩ 4 時間対応 9x5 のハードウェアオンサイト保守が 3 年間提供されること。 13 (5) クライアント管理サーバ/認証管理サーバ(1 台) ① 日本国内でオンサイト保守が提供されているメーカー製で、19 インチラックに搭載可能なものである こと。 ② Intel Xeon E5-2603 v3 以上の CPU を 1 基搭載していること。 ③ レジスタ付き PC4-2133 対応メモリを 8 GB 以上( 4 GBx 2 枚)搭載していること。 ④ 1TB 以上 SAS 規格のハードディスクを 3 基以上搭載し、RAID5 構成とすること。 ⑤ ストレージアレイコントローラを内蔵し、2GB 以上のキャッシュを搭載していること。 ⑥ 1000Base-T 対応のネットワークインタフェースを 1 基以上搭載していること。 ⑦ サーバ管理用の RJ45 ネットワークインタフェースを 1 基以上搭載していること。 ⑧ OS を起動することなくサーバ管理ができること。 ⑨ 電源はホットプラグ対応で 2 基以上搭載されていること。 ⑩ 4 時間対応 9x5 のハードウェアオンサイト保守が 3 年間提供されること。 2) <ネットワークストレージシステム> (1) ネットワークストレージシステム(2 台) ① 日本国内でオンサイト保守が提供されているメーカー製で、19 インチラックに搭載可能なものである こと。 ② 1TB 以上 SATA 規格のハードディスクを 4 基以上搭載し、RAID5 構成とすること ③ ハードウェアオンサイト保守が 1 年間提供されること。 3) <ネットワーク機器> (1) ファイヤーウォール(2 台) ① 日本国内でオンサイト保守が提供されているメーカー製であること。 ② 管理コンソール用インタフェースを 1 基以上搭載していること。 ③ 1000Base-T 対応の WAN 用ネットワークインタフェースを 2 基以上搭載していること。 ④ 1000Base-T 対応の LAN 用ネットワークインタフェースを 14 基以上搭載していること。 ⑤ ハードウェア平日オンサイト保守が 1 年間提供されること。 (2) ネットワークスイッチ(10 台) ① 1000BASE-T 対応のネットワークインタフェースを 24 基以上搭載していること ② オートネゴシエーション機能を有すること。 ③ VLAN 、QoS、ポートミラーリング 、リンクアグリゲーション、LAN ケーブル診断機能を有すること。 4) <ファイル転送アプライアンス> (1) ファイル転送アプライアンス(2 台) ① 日本国内でオンサイト保守が提供されているメーカー製で、19 インチラックに搭載可能なものである 14 こと。 ② 安定稼働に配慮した専用のオペレーティングシステムを採用していること。 ③ 耐障害性向上のため、起動領域としてハードディスクドライブを使用せず、内蔵のフラッシュメモリに よるオペレーティングシステム起動機能を有すること。 ④ 1000Base-T 対応のネットワークインタフェースを 4 基以上搭載していること。 ⑤ データ保存領域としてハードディスクドライブを搭載していること。 ⑥ IPv4 および IPv6 に対応し、デュアルスタックをサポートすること。 ⑦ 500GB 以上のハードディスクを 2 基以上搭載し、RAID1 構成とすること。 ⑧ 外部ストレージ接続をサポートすること。その際、iSCSI、NFS プロトコルをサポートすること。 ⑨ 電源が冗長構成になっていること。 ⑩ 機器前面に液晶表示器を有し、ホスト名、IP アドレス、システムの稼働状況、及びハードディスクドラ イブの状態を確認できること。 ⑪ アクティブ/スタンバイ方式の冗長構成により、アップロードされたファイルやシステムの設定情報を 同期できること。 ⑫ 機器のサイズは 1U 以下であること。 5) <無停電電源装置> (1) 無停電電源装置(4 台) ① 日本国内でオンサイト保守が提供されているメーカー製で、19 インチラックに搭載可能なものである こと。 ② ラック搭載に必要なレール等を装備し、ラックに確実に固定すること。 ③ 全ての機器の最大消費電力をまかなえる十分な容量とすること。 ④ 最大負荷状態で、5 分以上の電力バックアップが可能であること。 ⑤ 意図しない停電時に、機器が安全にシャットダウンできるよう、ハードウェア、ソフトウェアを構成す ること。 ⑥ 4 時間対応 9x5 のハードウェアオンサイト保守が 3 年間提供されること。 6) <サーバラック> ① 導入を予定する機材が既存ラック空きスペースに搭載できるか確認し、必要であれば新規サーバラック を用意し全ての機器をサーバラックに搭載すること。 ② 既存ラックに搭載する際には既存の設備に影響を与えないように搭載すること。 ③ 搭載に必要な LAN ケーブル、PDU などの資材は全て用意すること。 ④ 新規サーバラックを設置する場合にはフロント・リアドアを装備し施錠可能であること。 ⑤ いずれの場合でもサーバの保守に必要な KVM コンソールスイッチおよびディスプレイ・キーボード・ マウスを用意すること。 15 4.3.2 サーバ機能要件 1) <Active Directory サーバ> (1) Windows Server 2012 R2 ドメインコントローラを各ネットワークセグメント内で冗長構成の構 築とし、クライアント端末環境などの認証環境として利用すること。 (2) LGWAN 接続系・インターネット接続系セグメント内サーバのアンチウィルス対策をおこなうこ と。 2) <WSUS サーバ> (1) Windows Server 2012 R2 Standard または Datacenter をインストールしたファイルサーバを 構築すること。 (2) Office 製品・WindowsOS に対しての重要パッチ及びセキュリティパッチの更新作業を一元管 理できるようにすること。 (3) クライアントは Microsoft Update の取得元として WSUS サーバを利用するように構成するこ と。 (4) 更新のスケジュールを指定し自動的にインストール・再起動が行われるように設定すること。 (5) クライアント・サーバ用のアップデートファイルは全て事前にダウンロードされること。 (6) LGWAN 接続系・インターネット接続系セグメント内サーバのアンチウィルス対策をおこなうこ と。 3) <ファイルサーバ> (1) Windows Server 2012 R2 Standard または Datacenter をインストールしたファイルサーバを 構築すること。 (2) OS 標準の重複排除機能を利用してデータ使用量を削減すること、ただし重複排除処理の負荷 により業務に影響がないように構築すること。 (3) 過去 1 か月分のバックアップアーカイブを保管すること。 (4) Active Directory のユーザーの権限、グループによってアクセス制御を設定すること。 (5) 障害時に備えてファイルサーバのシャドーコピーを6時間ごとに作成すること。 (6) サーバのアンチウィルス対策をおこなうこと。 4) <ファイル転送アプライアンス> (1) WEB ブラウザを介してファイルの送受信機能を提供すること。 (2) ファイル送受信機能の表示言語は、日本語、英語、中国語から任意に選択可能なこと。 (3) パブリック証明機関のサーバ証明書をサポートし SSL 通信が可能であること。 (4) 製品操作マニュアル、リリースノート、その他関連文書を日本語で提供すること。 (5) 機器のセットアップ、各設定は日本語または英語の WEB インターフェイス(GUI)で行えるこ と。 (6) 機器の設定情報を 1 つのファイルにバックアップ出力でき、またリストアする機能を有するこ 16 と。設定情報のバックアップは、任意のタイミングでシステム管理者が行えるほか、指定した FTP サーバに定期的に自動アップロードする機能を有すること。 (7) システム管理者の初期アカウントの無効化、および初期化ができること。 (8) 機器の更新版ソフトウェアを平易な操作で適用できること。 (9) 障害発生時、問題を特定するためにログを収集する機能を有すること。 (10) ユーザーの操作履歴や接続元 IP アドレスを含むログ情報を Syslog サーバに転送できる機能 を有すること。 (11) 通常使用するデータ保存領域(メインストレージ)とは別にバックアップ用のサブストレー ジをマウントできること。その際、メインストレージ上の内容を、サブストレージに任意のタイ ミング、あるいは定期的にコピーできること。また、メインストレージとサブストレージの入れ 替え、およびサブストレージからメインストレージへ内容のコピーが可能なこと。 (12) システムツールとして、ping、ping6、traceroute、nslookup を含むネットワークコマンドを 提供し、通信確認ができること。 (13) ユーザー管理画面を有し手動操作によりユーザーを登録・変更・削除ができること。 (14) 複数のユーザー登録情報を CSV ファイルにエクスポートができること。 (15) CSV ファイルによるユーザーのインポート(一括登録・変更・削除)ができること。 (16) 外部認証システムとの連携が可能であること。このとき、以下の認証システムを全てサポー トすること。 ① LDAP サーバ(Active Directory を含む)に登録されたユーザー情報 ② メールサーバ(POP または IMAP)に登録されたユーザー情報 ③ RADIUS サーバに登録されたユーザー情報 これらの外部認証システムの接続先情報を複数登録でき、相互運用が可能であること 17 (17) ファイル転送アプライアンスへのユーザーのアクセスを IP アドレス、 IP アドレス範囲で制限 できること。 (18) クライアント証明書によるログオン設定ができること。 (19) アカウント登録された利用者同士がログインし、フォルダへ相互にファイルをアップロード やダウンロードが行えること。 (20) フォルダ毎にアップロードやダウンロードなどのアクセス権やファイルの公開承認の要・不 要を設定できること。 (21) フォルダ毎にアップロードとダウンロード双方に対するアクセス権を IP アドレス、IP アドレ ス範囲で設定できること。 (22) 異なるネットワーク間におけるファイル受け渡しの方向性を任意に設定できること。 (23) グループ毎、フォルダ毎システムの利用可能容量制限を設定できること。 (24) グループごとに代表者を設け、フォルダやユーザーのアカウントの作成、編集、削除がグル ープごとに行えること。 (25) アップロードするファイルは、ドラッグ&ドロップ操作で指定できること。 (26) 2GB 以上のファイルをアップロードできること。 また一度に 2GB 以上のファイルを送信できる こと。その際、専用のクライアントソフトウェア及び Web ブラウザ用プラグインを必要としない こと。 (27) アップロードされたファイルは複数選択または全選択して削除操作が行えること。 (28) アカウント登録されていないユーザーに対しては、メールアドレスのみでファイルを送信で きる機能を有すること。このとき送信先にはメールによるダウンロード URL の通知を行うことと し、ファイルのダウンロードはシステムへアクセスしてから行わせること。 (29) ファイルの送信時は最大 100 個以上のファイルを選択できること。また最大 100 件以上の宛 先に対して送信ができること。 (30) ファイルの送信時に、ダウンロード期間とダウンロード可能回数を制限できること。このと き、システム管理者がデフォルト値と上限値をそれぞれ設定できること。 (31) ファイル送信時に、第三者の承認を強制する機能を有すること。このとき承認者は複数指定 でき代理承認が行なえること。 (32) ファイル送信時に、システムに登録されている全ユーザーから宛先を選択できること。 (33) 送信先メールアドレスのアドレス帳機能を有し、システムに登録されているユーザーは各自 アドレス帳を編集、保存できること。またアドレス帳内のアドレスは、各自が任意のグループに 分けて管理できること。 (34) アドレス帳に登録されていない宛先に送信した場合、一連の送信操作の中でアドレス帳に追 加が可能であること。 (35) システムにアカウント登録されていないユーザーからも、メールアドレスのみでファイルを 受取る機能を有すること。このとき送信先にはメールによるアップロード URL の通知を行うこと とする。 (36) ファイルを送信した履歴から宛先情報などを再利用し異なるファイルを送信できること。 (37) アップロード/ダウンロード URL のパスワードを、URL の通知とは別のメールで送信先に通知 できること。 (38) ファイルダウンロード時に複数ファイルを一括でダウンロードできること。 18 (39) ファイルを受取る機能において、アップロード用 URL へのファイルアップロード時にパスワ ード設定及び任意のコメントの入力が可能なこと。 (40) ファイルをアップロードするフォルダ構造情報を管理する画面を有すること。 (41) 組織変更などがあった場合に、フォルダ構造情報やユーザーの設定情報は CSV を用いて設定 情報をエクスポート・インポート可能であることとし、一括で設定変更作業が行えること。 (42) システムにアップロードされたファイルは、保存期間を定義できること。保存期間を超過し たファイルは自動的に削除されること。また、システム管理者はこの期間を超える例外フォルダ を作成できること。 (43) システムにアップロード可能なファイルの拡張子制限ができること。 (44) システムが発信するメール通知文書を管理者で任意にカスタマイズする機能を有すること。 (45) ログオン画面および操作画面の製品ロゴマークのカスタマイズ機能を有すること。 (46) ログオン画面にパブリック証明機関のシールを掲載する機能を有すること。 (47) 利用状況や統計情報機能を有し、管理者が参照できること。 (48) ファイル転送で行われる操作はすべて履歴を残すこと。履歴とは「操作日時」「ファイル名」 「フォルダ名」「操作内容」「操作者」「操作者のアクセス元 IP アドレス」を指し、これを操 作画面上で表示できること。またこれを CSV に出力できること。 (49) アップロードされたファイルを証跡として保存する仕組みを持つこと。証跡として保存する ファイルは、通常使用するデータ保存領域またはバックアップ用のサブストレージではなく、証 跡専用のストレージに格納すること。 (50) 利用者がパスワードを紛失した場合には、システムに登録されている自身のメールアドレス 宛に対して再発行したパスワードを通知する機能を有すること。 (51) 一定期間ログオンしていないユーザーを検索できること。また検索したユーザー」」を一括 で削除できること。 (52) システムに保管されたファイルをダウンロードするためには少なくとも一回以上のパスワー ド認証を必須とできること。 (53) アップロード/ダウンロード URL のパスワード認証を強制できること。 (54) パスワード設定時にランダムな推奨パスワードを自動生成できること。 (55) 登録されたアカウントの有効期限、パスワードポリシーの設定、パスワードの有効期限およ び指定回数以上パスワードを間違えた場合にアカウントをロックアウトするポリシーを定義す る機能を有すること。 (56) ロックアウトされたアカウントのアカウント無効期間を設定できること。 (57) ユーザーごとに、接続元の IP アドレスでシステムの利用を制御できること。 (58) クライアント証明書認証に対応すること。クライアント証明書の CN またはメールアドレスか らシステム上のアカウントを識別し、ユーザーID、パスワードを入力せず証明書の情報でログイ ンする機能を有すること。 (59) システム管理者やファイル送信者、受信者など利用権限ごとに、接続元の IP アドレスまたは クライアント証明書、またはその両方でシステムの利用を制御できること。 (60) ファイルの公開操作を行う際に、第三者の承認を強制する機能を有すること。このとき承認 者を複数指定し代理承認ができること。 (61) PDF 形式のファイルを送信する際に、以下の制御が行えること。 19 ① 透かしとして、ダウンロード日時とダウンロードした人のメールアドレスを最前面に追加できること。 ② 印刷を禁止できること。 ③ テキストのコピーを禁止できること。 (62) アップロード時にファイルに対するウイルスチェックを行う仕組みを有すること。 (63) 通信の暗号化機能を備えること。 5) <複合サーバ> (1) Red Hat Enterprise Linux をインストールしたサーバを構築すること。 (2) SMTP 機能を有すること。 (3) POP・IMAP 機能を有すること。 (4) Proxy 機能を有すること。 (5) DNS 機能を有すること。 ① 東成瀬村の管理者の要望により、受託者が DNS の各種新規設定および変更を行えること。 ② 東成瀬村が現在運用している DNS の設定情報を調査し、現在東成瀬村が設定している DNS サーバの各 種設定と同じ設定が行えること。 ③ ②を遂行する上で、セキュリティ上の問題がある場合は、是正案の提案、設定をおこなうこと。 ④ 特定の IP アドレスからのみゾーン転送の要求を受け付ける機能を有すること。 ⑤ ソフトウェアの脆弱性が公開された際にはただちに修正を行うこと。 (6) 既存のメールユーザーはすべて移行すること。 (7) サーバのアンチウィルス対策をおこなうこと。 20 6) <メール無害化サーバ(インターネット接続系)> (1) Red Hat Enterprise Linux をインストールしたサーバを構築すること。 (2) MTA 機能を有し、メールの転送・配送がおこなえること。 (3) メールの無害化機能を有すること。 (4) 国内で開発・販売されている製品で、日本語によるサポート対応が可能であること。 (5) 受信したメールの添付ファイルを本文から削除し、内部ネットワークへメール本文のみ配送を 可能とすること。且つ、HTML メールやリッチテキストメールの本文テキスト化による URL 表示 偽装などの攻撃防御と、URL リンク文字一部置換による人為的ミス削減が可能なこと。 (6) 無害化処理(添付ファイル削除、URL 含めたリンクの無効化、HTML メールやリッチテキストメ ールの本文テキスト化)を実施したメールと無害化処理を行わないメールを別々のネットワーク へ配送が可能なこと。 (7) メールの無害化を実現するソフトは 64bit ネイティブ動作すること。 (8) メール配送機能を有し、DNS の MX レコード解釈も可能なこと。 (9) 1 通のメールを宛先ドメイン単位で分割することができることで、 多段構成としなくとも村外/ 村内/関連団体等の宛先ドメインごとに送信メールの添付ファイル自動暗号化・ルール適用を実 現できること。 (10) 多言語に対応していること。具体的には、UTF-8 のメール処理(保存・保留メール検索/表示、 ルール判定)が可能であり、対応文字コードとして GB2312、Big5、KOI8-R 等にも対応している こと。 (11) 管理 GUI は Web ブラウザ上で日本語/英語表示にて操作可能で、管理 GUI には http、https い ずれの通信でもアクセスができること。 (12) メールの運用状況をグラフ等で確認する為のレポート機能を有し、当日分ランキング/送受信 結果や、月/日/時間別メール流通量の確認、レポート結果 CSV 出力が可能なこと。 (13) ソフトウェアのマイナーバージョンアップ作業は管理 GUI 上のマウス操作で複数回ボタンを クリックする作業のみで可能であること。 (14) 将来的にファイル転送アプライアンスと連携して、添付ファイルを自動的にファイル転送ア プライアンスに転送する機能が追加できること。 (15) サーバのアンチウィルス対策をおこなうこと。 21 7) <誤送信防止サーバ> (1) Red Hat Enterprise Linux または Windows Server 2012 R2 Standard をインストールしたサー バを構築すること。 (2) メールの誤送信防止機能を有すること。 (3) 国内で開発・販売されている製品で、日本語によるサポート対応が可能であること。 (4) Windows/Linux の 32bit/64bit 環境に対応しているソフトウェアであり、64bitOS 上でも 32bit 互換ではなく 64bit ネイティブに動作すること。 (5) 導入時、MTA、及び、外部データベースとの同居が不要であること。 (6) 送信メールを即時送信せず、事前に設定した任意の時間、一時保留可能なこと。保留時間設定 箇所は、宛先が社内か社外かで分かれており、社内外時間差配送が可能なこと。 (7) 送信者自身が保留されたメールを個人管理 GUI 上で確認、承認しメール送信が可能なこと。 (8) 管理画面はメール無害化サーバが提供するメール無害化機能の管理画面と統合されているこ と。 (9) 管理 GUI は Web ブラウザ上で日本語/英語表示にて操作可能で、管理 GUI には http、https い ずれの通信でもアクセスができること。 (10) ソフトウェアのマイナーバージョンアップ作業は管理 GUI 上のマウス操作で複数回ボタンを クリックする作業のみで可能であること。 (11) サーバのアンチウィルス対策をおこなうこと。 8) <クライアント PC 管理サーバ> クライアント PC 管理ソフトと連携して以下の機能を管理、提供すること。各機能の要求仕 様については「【別添】クライアント PC 管理ソフト要求仕様」に記載するものとする。 (1) 全セグメント共通 ① 「基本要件」を満すこと。 ② PC 資産管理機能。 ③ アプリケーション配布機能。 ④ ログ収集機能。 ⑤ デバイス制御機能。 ⑥ 特定個人情報/個人情報/機密情報ファイル監査機能。 ⑦ ネットワーク接続管理機能。 ⑧ リモートコントロール機能。 ⑨ ファイル制御・暗号化機能。 (2) LGWAN 接続系セグメント ① ウィルス対策機能。 (3) インターネット接続系セグメント ① ウィルス対策機能。 22 4.3.3 クライアント端末機能・管理要件 1) <全クライアント端末共通> (1) 新規・既存のクライアント端末について、各ソフトウェアのインストールや設定変更、設置な どを全て行うこと 、また、マイナンバー取り扱いネットワーク・基幹系・インターネット系ネ ットワークへの分割において追加作業が必要になった場合でも追加費用無く対応を行うこと。 (2) マイナンバー取り扱いネットワーク・基幹系・インターネット系のクライアント端末はそれぞ れ独立し適切な通信制御を行うこと。 2) <個人番号利用事務系クライアント端末> (1) クライアント PC 管理サーバで管理するための、クライアント PC 管理ソフトのインストールを 行うこと。 3) <LGWAN 接続系クライアント端末> (1) クライアント PC 管理サーバで管理するための、クライアント PC 管理ソフトのインストールを 行うこと。 4) <インターネット接続系クライアント端末(80 台)> (1) クライアント PC 管理サーバで管理するための、クライアント PC 管理ソフトのインストールを 行うこと。 4.3.4 導入、構築 1) 既存の機器、サーバと整合性をとり構築すること。 2) 既存の機器、サーバからデータ移行が必要な場合にも極力停止が発生しないように心がける こと。 3) 既存設備の設定変更が必要な場合には受託者自身が行うか受託者が費用負担のうえ既存保守 業者へ作業を依頼すること。 4) その他、必要とされるライセンスや保守があれば全て 5 年分計上すること。 23 4.3.5 運用、保守、修繕対応 1) OS、ミドルウェア、機器ファームウェアのアップデートが常に可能であるよう準備すること。 2) OS、ミドルウェア、機器ファームウェアについて状況提供を行い、東成瀬村と協議しアップ デートを行うこと。 3) 障害への備えとして、受託者の責任でバックアップを実施すること。 4) システム障害時はバックアップデータを用い、速やかに復旧できるようリカバリ方法を整え ること。 5) その他、東成瀬村にとって有用と思われるバックアップ方法を提案すること。 6) 別途物品費、修繕費、修繕対応費、出張費等がかからないこと。 7) 緊急的に対処するべき事象が発生した場合、または東成瀬村が、現地対応の必要性があると 判断した際に、30 分以内に東成瀬村まで駆けつけることができる体制を実現すること。 8) サーバ OS、ミドルウェアに障害が発生した場合は平日 30 分以内での対応を開始すること。 9) 保守連絡窓口を一元化すること。 4.3.6 既設機器の撤去 1) 新規設備設置後に撤去対象機器の撤去作業を行い処分を行うこと。 2) HDD のデータ消去、物理破壊の費用も含めること。 4.3.7 アクセス制御 (1) 通常時 「4.2.2 現システム利用の拠点」の拠点及び東成瀬村の指定する拠点から各接続系ネット ワークのポリシーに応じた接続と機能が利用できるようにすること。 (2) 指定された拠点以外からは接続ができないようにすること。 4.3.8 マニュアルの作成 1) 成果物に含まれるマニュアル以外でも、東成瀬村が必要と判断した場合、協議の上マニュア ルを作成すること。 4.3.9 管理者の研修 1) 管理プログラムの操作研修において管理者が利用できる管理プログラムの研修環境を実施す ること。 24 5. ドキュメントの作成 5.1 マニュアルの作成 5.1.1 作業の概要 東成瀬村管理者向けにマニュアルを作成すること。 5.1.2 実施内容 1) マニュアルの作成 運用に必要な操作方法については、以下の対象者別に必要な事項を説明するマニュアルを 作成すること。 (1) 承認者向け (2) 管理者向け (3) 保守・運用マニュアル 2) マニュアルの更新 必要に応じてマニュアルの更新を行うこと。更新内容案について受託者が提案すること。 そのほか、東成瀬村が指示する内容に基づき更新を行うこと。 5.1.3 実施条件等 各マニュアルの作成にあたっては、東成瀬村とマニュアルの構成及び内容について十分に協議を 行うこと。各マニュアルは、パッケージに標準で付属するものではなく、東成瀬村における運用の 実態を反映し作成すること。各マニュアルは PDF 形式及び Word 形式で作成し東成瀬村の指定する 方法で納入すること。 25 6. 構築に伴う対応 6.1 作業の概要 構築に向けた対応を計画し実行すること。計画案を東成瀬村提示し協議のうえで、構築日の 1 ヶ月以上前までに取りまとめること。 6.2 作業の内容 1) 作業直前 1 週間及び作業直後数日間に行う各種準備作業、職員への各種周知、切り替え作業 等について、作業項目を詳細に洗い出し、時間単位のスケジュールを検討し提示すること。 受託者と東成瀬村の役割分担を明示すること。 2) 構築、ネットワーク切替等の作業時に想定されるリスクの洗い出し作業により生じる可能性 のあるトラブル、事前に利用者あるいは職員に対して周知しておくべきこと等を洗い出し、 東成瀬村に提示すること。 3) 作業直前・直後の作業計画に基づき作業を実施すること。 7. 初期運用支援 7.1 構築支援体制の維持 平成 29 年 4 月 1 日から数ヶ月間は、各種設定や システムの調整等が発生することを前提 に、構築に携わった担当者が調整作業等に携わることができる体制を維持すること。 7.2 ヘルプデスク設置 東成瀬村からの操作等に関する問い合わせに対し、適切な指導・アドバイスを行うため、ヘ ルプデスクを設置すること。問い合わせの方法は、電話、E メールによるものとする。 平成 29 年 4 月 1 日から数ヶ月間は、操作方法等に関する問合せが多数発生することを想 定し、十分な対応が出来る体制を用意すること。 26 8. システム運用及び保守等 8.1 作業の概要 システム運用及び保守等について、以下のとおり東成瀬村を支援すること。 作業開始前に運用・保守計画書を作成し、東成瀬村と協議を行い、東成瀬村の承認を得るこ と。また、保守に関する責任者及び担当者を定め、明示すること。 8.2 作業場所 東成瀬村が指定する場所。 8.3 作業時間 8.3.1 通常時の従事時間 通常時の運用・保守業務は、原則として営業日の午前 9 時 00 分から午後 6 時 00 分の間に作 業を実施すること。ただし、東成瀬村が必要と認めた場合には、上記時間外において作業を実施す ることができる体制であること。 8.3.2 緊急時の対応 障害発生時等の緊急時には、直ちに復旧可能な体制を構築すること。 8.4 対象範囲 「2.4 対象範囲」に示すとおり。 8.5 作業の内容 8.5.1 連絡網の整備 システムに関する障害の程度に応じた、受託者内の連絡網、東成瀬村担当者との連絡網を整備す ること。 8.5.2 障害発生時等の一次対応 障害が発生した場合は、直ちに障害箇所の特定、影響範囲の調査など障害発生の状況把握を行う とともに、可能な限り稼動を維持すること。また、東成瀬村に通知するとともに、速やかに障害復 旧体制を構築すること。 27 8.5.3 障害発生時等の二次対応 収集した障害情報を基に原因を分析し、障害発生以前の状態まで復旧するとともに、同様の障害 が再発しないよう予防措置を講じること。また、原因、影響範囲、対処方法、再発防止策を取りま とめ、障害報告書として東成瀬村に報告すること。 8.5.4 セキュリティパッチ等の適用 サーバ OS 及びソフトのセキュリティパッチを適用すること。 なお、セキュリティパッチの適用については、システムの運用に影響がないことを事前に検証し、 東成瀬村の承認をもって実施すること。 8.5.5 ウィルス対策ソフト定義ファイルの更新 常に最新の定義ファイルに更新すること。 8.5.6 障害監視、パフォーマンス監視 障害監視及びパフォーマンス監視を行い、サーバダウン等の障害が発生した場合に、受託者が直 ぐにメール等で障害発生状況を把握できる仕組みを構築すること。 8.5.7 データバックアップ 下記の頻度でサーバ上のデータのバックアップを実施し、障害発生時等に最低でも 3 世代以上に わたって復元できる仕組みを構築すること。 各サーバのデータを 1 日 1 回以上バックアップする。バックアップの方法は、平日は差分バッ クアップとし、週 1 回以上、全データバックアップを行うこと。 8.5.8 保守 保守などによるシステム停止は、東成瀬村の承認を得たうえで実施すること。システムの変更・ 追加、これに伴うテスト、ドキュメントなどの維持・更新も定期保守の範囲とする。 8.5.9 その他運用・保守に関する要求事項 1) 運用・保守会議 必要に応じて、東成瀬村及び受託者で構成する運用・保守会議を実施すること。 2) 組織改正・人事異動等対応 東成瀬村と協議の上、必要な場合は、組織改正に伴う権限設定変更作業、人事異動等に伴 う ID・パスワードの変更等の作業を行うこと。 3) 各種セキュリティパッチ適応 サービス提供環境の、ファームウェア、OS、ミドルウェア、各種ソフトウェアの各種セキ ュリティパッチ適用を行うこと。 28 8.6 ヘルプデスク設置 職員からの操作等に関する問い合わせに対し、適切な指導・アドバイスを行うため、ヘルプ デスクを設置すること。問い合わせの方法は、電話、E メール、ファックスによるものとする。 なお、ヘルプデスクの設置は、初期運用支援の開始(平成 29 年 4 月 1 日)からとする。 また、問い合わせ及び回答の内容は必ず電子的に記録し、東成瀬村の担当職員にデータの引 き継ぎを行うこと。 8.7 報告書の作成 8.7.1 障害報告書 1) 報告時期 (1) システム障害、データ及び関係資料の漏えい、滅失、棄損、その他の事故が発生したとき及び その恐れがあるとき。 (2) 障害原因の特定。再発防止のための措置を講じるまでの途中経過。 (3) 最終報告 報告内容発生の日時、発生箇所、発見経過、対応の経過、原因、処理した事項、その他必要な事項。 8.8 SLA(サービスレベルアグリーメント) 受託者は、本業務を実施するにあたり、東成瀬村と以下に挙げる SLA(サービスレベルアグ リーメント)を合意すること。 1) 災害対応 復旧手順、サポート体制(問い合わせ窓口、情報発信等)、復旧時間などを具体的に明記 すること。 2) 障害通知プロセス 東成瀬村が指定した緊急連絡先にメールまたは電話で連絡すること。障害発生時の連絡プ ロセスを明記すること。(通知先/通知方法/経路) 3) 障害通知時間 障害検出後に東成瀬村に通知するまでの時間は 30 分以内とする。 4) 障害監視間隔 障害インシデントを収集・集計する時間間隔は 10 分以内とする。 5) 情報セキュリティ等に関する公的資格(認定・認証等)の取得 受託者が情報セキュリティ等に関連し取得している公的資格(認定・認証等)について、 資格名、認定・認証日、更新回数を明記すること。 (プライバシーマークの取得は必須) 6) 情報保護対策東成瀬村の情報資産の取り扱い対応方針を明記すること。 ハードディスク、光学メディア、USB メモリ等の二次記憶媒体の安全性対策を明記するこ と。 29 業務上知り得た情報(個人情報やメールデータ等)に対する守秘義務や情報漏洩に対する 方針など。 サービス終了時やストレージの変更時、バックアップ媒体の更新時など、不要となったデ ータを削除する際は、完全な削除(再利用不可能な状態にする)を行うこと。 情報取扱者の制限東成瀬村データへアクセス可能な受託者側の情報取扱者が規定されてい ること。パスワード管理や権限レベルの設定などにより適切な制御が行われること。また、 その方針を明記すること。 7) 情報取り扱い環境 受託者側でのデータ取扱環境について、安全性が適切に確保されていること。また、その 管理方針を明記すること。 (入退室管理、管理 PC の扱いなどファシリティ面) 8.9 業務継続中及び終了時のサポートについて 将来的なシステム拡張、他システムとの連携、他システムへの移行等(いずれも他業者の受 託事業を含む)において、東成瀬村や関係業者等が協力を求めた場合には、東成瀬村と協議の うえ、本業務の範囲内でシステムに関する情報開示やデータベースからのデータのエクスポー トを含め必要な対応を行うこと。また、管理運用・保守業務の引継ぎも併せて行うこと。 9. 検査 9.1 検査 9.1.1 稼働テスト運用と検査 本仕様書に示す要件を満たしたうえで正式稼動できることを確実にするため、最終検査の前にテ スト運用及び修正対応を行う期間を設定すること。「2.3 全体スケジュール」に示された日程に支 障をきたさないよう期間を設定すること。 対応不十分な事項があった場合は、速やかに修正対応すること。 9.1.2 最終検査 最終納品の前に最終検査及び修正対応を行う期間を設定すること。対応不十分な事項や改善が望 ましい事項があった場合は、速やかに修正対応すること。 10. 作業体制・進行方法 「業務計画書の作成」に示す文書のうち、「業務計画書の作成」に関して、東成瀬村との契約 締結後 7 営業日以内に作成し提出すること。 作業の経過、進捗状況等について遅延が認められた場合は速やかに東成瀬村に報告するととも に、対応策を提示すること。 本業務の円滑な運営を図るため受託者のプロジェクト管理者は、東成瀬村との連絡を密にして 本業務を行うこと。 30 10.1 全体スケジュール 1) 平成 29 年 4 月 1 日に、運用を開始する。 2) 受託者は運用開始までに、本業務の作業を全て完了し、「9.1 検査」に示す検査を実施し合 格したうえで、システムの稼動を実現すること。 3) 上記 1)、2)を実現するためのスケジュールについて、東成瀬村と協議のうえ策定すること。 10.2 業務の実施体制 1) 日本語での対応ができること。 2) 本業務を遂行させるために十分な業務実施体制を確保したうえ、業務ごとの連絡窓口を明示 するとともに、責任体制を明確にし、全社的対応を図ることとし、作業体制表を提出する。 業務ごとに、必要な知識及び経験を有するものを担当させること。 3) 体制を変更する必要が生じた場合には、1か月前に変更内容を記載した書面をもって報告し、 事前に東成瀬村の承認を得ること。なお、担当者の異動が発生する場合には、後任の担当者 に対して、本業務に支障をきたさないように十分な訓練を実施した後に業務の引継ぎを行い、 東成瀬村に引継ぎ結果を報告すること。 4) 担当者の病気等により欠務が生じる場合は、その旨、代行する担当者の名前及び経歴・保有 資格等担当者として十分な資格を有している旨を、速やかに東成瀬村へ書面にて報告し、承 認を得ること。 5) なお、代行する担当者は業務に支障をきたさないようにすることができる者を担当させるこ と。 6) 東成瀬村が、担当者に十分なコミュニケーション能力がないと判断した場合は、早急に担当 者を変更すること。 10.3 再委託 1) 受託者は、本契約を履行するにあたり、本契約の全部を一括して再委託してはならない。 2) 受託者は、本契約の履行において、本契約の一部を合理的な理由及び必要性により再委託す る場合には、事前に再委託先の住所、名称、再委託を行う業務範囲、再委託を行う必要性、 再委託先に対する管理方法その他東成瀬村の指示する事項について記載した書面を提出し、 東成瀬村の承認を得なければならない。 3) 東成瀬村は、本契約の適正な履行の確保のために必要があると判断したときは、受託者に対 し、さらに本契約の履行体制等について書面による報告を求めることができる。 4) 受託者は、前項により報告を求められた場合には、速やかに東成瀬村に対して報告をしなけ ればならない。 31 10.4 会議の開催・記録 定例の進捗状況確認会議を月 1 回開催し、本業務全体の進行手順の確認、進捗状況の確認、 進行上の課題への対応策の協議を行う。なお、進捗状況確認会議は必要に応じて追加開催する。 進捗状況確認会議とは別に、個別の検討案件について詳細な協議を行う個別検討会議を設置 する。進捗状況確認会議は、各個別検討会議の目的、役割について決定するとともに、進捗の 管理を行う。各個別検討会議は、それぞれ必要に応じて日時を設定し開催する。 進捗状況確認会議及び各個別検討会議の記録は、受託者が原則として 3 営業日以内に二部作 成し、双方確認のうえで内容を確定し保管する。 10.5 課題管理 本業務の過程で発生した問題・課題毎に責任者と対応内容、対応期限を明確にし、課題管理 票にとりまとめる。課題の解決を確認するまで監視し続けることにより、本業務の成果への影 響を最小限に抑え、課題を確実に解決する。 10.6 業務に関連する支援 本業務の円滑な遂行のため、必要に応じて次のとおり調整を行う。 10.6.1 現行システム運用業者との調整 本業務を遂行するために、現行システム運用業者との間で確認や協議が必要な事柄が発生した場 合は、東成瀬村立ち会いの下、随時打ち合わせ等を行う。 10.6.2 関係部署との調整 本業務を遂行するために、関係部署に方針の確認依頼や、移行結果の確認依頼等を行う必要が生 じた場合は、東成瀬村の指示に基づいて資料作成を行うとともに、必要に応じて内容説明等を担当 する。 10.7 業務に関連する資料の作成 本業務に関連する全ての資料の作成にあたっては、東成瀬村と協議や確認を行う機会を十分 に設け、東成瀬村の求める内容を各資料に反映する。また、専門用語や業界用語の使用を避け、 東成瀬村の担当職員が理解できる資料を作成する。資料内容がこれらの条件を満たさない場合、 成果物として受領しない。 32 11. 特記事項 11.1 全般 1) 本仕様書は、受託者に業務遂行を求める最低限の基準を示したものである。したがって、本 仕様書に記述していない事項であっても、本業務を行うために必要な作業を受託者は実施す るものとする。また、本仕様書の内容等について疑義が生じた場合は、東成瀬村と協議の上 決定するものとする。 2) 受託者は、本業務に関して、必要に応じ助言等を行い、また助言を求められた場合には、速 やかに対応し、東成瀬村の必要とする内容を充足した業務を行う。 3) 受託者が行う提案や報告及び相談等はすべて書面をもって実施し、内容について東成瀬村の 承認を得る。 11.2 入札について 本書を考慮した内容で構築費用及び保守費用の概算を見積り、積算内訳書を作成したうえで 入札すること。 入札書は【様式第8号】により提出すること。積算内訳書については任意の様式で提出する こと。 11.3 瑕疵担保責任について 成果品引き渡し完了の日から 1 年間は、成果品に係る瑕疵(不具合)に対して無償で保守等 の対応を行うこと。 11.4 情報セキュリティの確保 1) 作業においては、本村の個人情報保護条例及び電子情報セキュリティ対策要綱に従うこと。 ・「東成瀬村電子情報セキュリティ対策要綱」は、下記アドレスを参照のこと。 http://www1.g-reiki.net/higashinaruse/reiki_honbun/c369RG00000332.html ・「東成瀬村個人情報保護条例」は、下記アドレスを参照のこと。 http://www1.g-reiki.net/higashinaruse/reiki_honbun/c369RG00000349.html 2) 取り扱うデータ及び本村の情報システムの取扱いには十分注意を払い、村庁外へ持ち出す場 合は、担当職員の許可を得ること。 33 【別添】クライアント PC 管理ソフト要求仕様 目 次 1. 基本要件 ............................................................................................................................................... 2 2. PC 資産管理機能 ................................................................................................................................... 6 3. アプリケーション配布機能 ................................................................................................................... 9 4. ログ収集機能 ...................................................................................................................................... 11 5. デバイス制御機能 ............................................................................................................................... 15 6. 特定個人情報/個人情報/機密情報ファイル監査機能 ............................................................................. 18 7. ネットワーク接続管理機能 ................................................................................................................. 19 8. リモートコントロール機能 ................................................................................................................. 20 9. ファイル制御・暗号化機能 ................................................................................................................. 21 10. ウイルス対策機能 ............................................................................................................................. 24 1 1. 基本要件 1) 購入体系について (1) PC 資産管理機能・アプリケーション配布機能・ログ収集機能・デバイス制御機能・クライア ント PC における個人情報 / 機密情報の監査機能・不正 PC 検知遮断機能・指定 PC へのリモー トコントロール機能、ウイルス対策機能、Web フィルタリング機能、ファイル制御・暗号化機能 を有し、それぞれを単体で購入可能であること。 (2) 将来的な拡張としてそれぞれの機能が単体で追加が可能であること。 (3) サーバープログラム、管理者プログラムはライセンスフリーであること。 (4) 各機能が統一された操作性の管理コンソール上で利用可能なこと。 (5) 操作性統一の観点から同一製造元であること。 2) データベースについて (1) 稼動データベース、参照データベースを同一サーバーで管理可能であること。 (2) データベースソフトには Microsoft 社の Microsoft SQL Server 2014 Express またはそれ以降 を使用すること。 3) 通信について (1) ネットワーク負荷対策として NIC の速度性能を基準とした帯域調整が可能であること。 (2) クライアント端末とサーバー間の通信ポートは、任意設定ができること。 4) クライアントプログラムについて (1) クライアントモジュール自身のプロセスを落とした場合でも自動復旧を行えること。また、ク ライアント端末自身ではサービス停止はできないこと。 (2) クライアント端末は独自のユニークキーを持ち、それを用いて端末の識別を行うこと。 (3) パスワード保護によりユーザー自身がクライアントモジュールのアンインストールを実行で きないこと。 (4) クライアントモジュールのインストール時に、スタートメニュー、プログラムの追加と削除へ の登録有無を選択できること。 (5) 管理コンソールからネットワーク上のクライアント PC に対してクライアントモジュールのイ ンストールをリモートで行えること。また、CSV ファイルのインポートにより一括でクライアン トを指定して、リモートインストールできること。 (6) 管理画面でバージョンアップ情報が容易に確認でき、GUI 画面にチェックを入れるだけで自動 的にクライアントモジュールが最新バージョンに更新できること。 (7) 管理コンソールの GUI 画面からチェックを入れるだけでクライアントモジュールのアンイン ストールが可能であること。 5) 基本インベントリ情報の取得について (1) クライアント端末から、OS とネットワークに関連する基本的な情報を取得できること。 ・マシン名 ・IP アドレス ・MAC アドレス ・サブネットマスク 2 ・ドメイン/ワークグループ名 ・Active Directory ドメイン名 ・ログオンユーザー名 ・OS 名 ・OS サービスパック ・OS 種別 ・OS バージョン ・OS ビルド番号 ・OS プロダクト ID ・地域と言語(システムロケール) ・クライアント PC 管理ソフトクライアントバージョン ・タイムゾーン 6) アンケート機能について (1) クライアント端末から、アンケートにより以下の情報収集を行えること。 ・所属部署 ・氏名 ・氏名(ふりがな) ・メールアドレス ・任意設定によるアンケート追加項目 また、前回回答したアンケート回答内容に変化があった場合、クライアント端末の任意のタイミ ングで個別にアンケートを実施してアンケートへの回答・更新が可能であること。 (2) スタートメニューに登録されているアンケートランチャーで自身を対象に登録されているア ンケートを選択し、任意のタイミングで実行できること。 (3) 任意のアンケートを作成し、スケジュール実行できること。 7) ハードウェア情報の追加について (1) 管理対象端末以外のハードウェアを手動登録、または CSV ファイルからインポートして、一括 登録、一括編集、所属グループの変更が可能であること。 (2) Active Directory からクライアント PC にログインしているドメインユーザーの情報をインポ ートできること。 ・表示名 ・電子メール ・部署 ・役職 ・上司 ・事業所 ・電話番号 ・Web ページ ・携帯電話 ・IP 電話 ・会社名 8) 管理アカウントの登録について (1) グループ毎に管理アカウントを登録できること。また、下記権限設定ができること。 ① システム管理者:管理コンソールの全ての操作を行えること。 ② グループ管理者:管理対象グループ配下に所属するクライアント端末のデータ閲覧と、運用ポリシーの 設定を行えること。ただし、システム設定や、ネットワークの制御などのシステム全体に関わる運用ポ リシーの設定は行えないこと。 ③ グループ閲覧者:管理グループ配下に所属するクライアント端末のデータ閲覧のみを行えること。 (2) 管理アカウントごとに有効にする機能を設定し、必要な機能のみ画面表示が可能であること。 (3) グループ管理者に、自身の管理対象グループと、未所属グループ配下を対象として以下の操作 を許可できること。 ① ハードウェアの追加/編集/削除/グループ移動 ② グループの追加/編集/削除/並べ替え ③ グループとハードウェア情報のインポート 9) グルーピングについて (1) 管理対象となるクライアント端末のグループ分けが手動、または自動振り分けにより可能であ ること。 (2) アンケートの回答とインベントリ情報の値を条件として、クライアント端末の所属グループを 3 自動的に振り分けが可能であること。 (3) 全体を管理する管理者とは別にグルーピングされたグループ内の情報を管理する子管理者の 設定が可能であること。 (4) Active Directory の組織単位(OU)を所属グループにインポートできること。 (5) また、組織単位(OU)と同名のグループに対してクライアント PC を移動できること。 10) 画面表示について (1) ハードウェアのインベントリ情報として任意の列(ユーザー追加列)を追加が可能であること。 (2) 追加した任意の列は、インポートによるデータ追加、画面上での編集が可能であること。 (3) 管理者ごとに、任意の条件でハードウェアの情報をカテゴリ分けして表示する『カスタムビュ ー』を作成可能であること。 (4) フィルター機能を有し、フィルター条件を入力することで、該当情報がリアルタイムで一覧表 示に反映されること。またフィルター条件は、「~と一致する/しない」「~を含む/含まな い」「~で始まる/始まらない」「~で終わる/終わらない」の設定が可能であること。 11) アラート通知 (1) アラートログを出力したクライアント端末の情報を、管理者にメール通知可能であること。 (2) 本システムのデータベース、アプリケーションサーバーのディスク使用量、クライアント数等 の情報をシステム管理者にメールで通知することが可能であること。 (3) 本システムのデータベース、アプリケーションサーバーのディスク使用量が、しきい値を下回 ると、システム管理者にメールで通知することが可能であること。 12) レポートについて (1) クライアント PC 管理ソフトの運用中に管理コンソールにログインせずに、管理実態が把握で きるよう、指定したフォルダーに対し、定期的にレポートが自動出力されること。 (2) 予め決められた 46 種類の中から 5 つのレポートを選択、または、カスタマイズ要件に従い作 成が可能であること。 (3) クライアント PC 管理ソフトの運用中に管理コンソールにログインしなくても、管理実態が掴 めるように、指定したフォルダーなどへ定期的にレポートが自動出力されること。また、対象 になるレポートは 46 種類の中から 5 つのレポートを選択するか、または、カスタマイズ要件に 従って作成できること。 13) クライアント PC のリモート操作について (1) Wake On LAN に対応したクライアント端末に対して、管理コンソールから電源を起動するコマ ンドを送信可能であること。 (2) インテル vPro テクノロジーに対応したクライアント端末に対して、管理コンソールから以下 のコマンドを送信可能であること。 ・電源 ON ・電源 OFF ・再起動 4 (3) インテル vPro テクノロジーに対応した PC に対して、管理コンソールから KVM(キーボード/ビ デオ/マウス)リダイレクションの有効/無効を制御できること。 14) スタンドアロン環境の端末について (1) サーバーにネットワーク接続できないクライアント端末であっても、USB メモリなどを経由し てログデータの収集と運用ポリシーの反映が可能であること。 15) データベースのバックアップについて (1) 設定したスケジュールに従って、データベースを自動的にバックアップ可能であること。 (2) 『閲覧用データベース』にバックアップデータをリストアすることで、現在の運用データに影 響を与えることなくバックアップデータを閲覧可能であること。 (3) データベースに登録されている、運用ポリシーとシステム設定の情報をエクスポートできるこ と。また、運用データベースに問題が発生した場合、このデータをインポートすることで復旧 可能であること。 16) 初期設定について (1) 組織全体に適用するセキュリティーとコンプライアンスのレベルに応じてポリシー設定レベ ルを簡単に選択し、関連する運用ポリシーの設定が自動で最適化できること。 17) 管理コンソール操作履歴 (1) 管理コンソールで、誰が、いつ、どのような操作を行ったかを検索できること。 18) 基本インベントリ情報自動送信 (1) クライアントが起動時に管理サーバーとの通信が行えなかった場合に、通信が確立したタイミ ングで基本インベントリ情報を自動で送信すること。 19) IP アドレス管理 (1) マスター情報に登録されているハードウェアに対して、IP アドレスの割り当て管理を行える こと。 20) CSV ファイルへのエクスポート (1) 管理コンソールに表示されているログデータを、CSV ファイルにエクスポートできること。 21) メッセージ配信 (1) 管理コンソールからクライアント PC に対してメッセージ配信が可能であること。 22) クライアント PC の自動削除 (1) 指定期間更新のないクライアント PC を、自動的にマスター情報から削除できること。 23) 電源管理 (1) クライアント PC の電源オプションの設定を変更できること。 24) スクリーンセーバー管理 (1) クライアント PC のスクリーンセーバーの設定を変更できること。 25) 管理コンソール表示履歴 5 (1) 管理コンソールの画面表示の履歴から、「戻る」、「進む」などの操作で画面遷移できること。 26) 管理コンソールの文字列コピー (1) 管理コンソールに表示しているログデータ等の文字列をコピーできること。 27) リンクボタン設定 (1) 管理コンソールに、任意のプログラム、または URL を起動するボタンを登録できること。また、 表示するタブの選択や画像、コメントの設定も可能であること。 2. PC 資産管理機能 1) インベントリの収集方法について (1) ネットワークに接続されたクライアント PC 全てにて自動収集が可能であること。 (2) スケジューリングによるインベントリ収集が可能であること。 (3) 任意のタイミングでのインベントリ収集が可能であること。 2) ハードウェア情報について (1) ハードウェアに関連する以下のインベントリ情報の取得が可能であること。 ・ベンダー名 ・モデル名 ・BIOS バージョン ・BIOS シリアル番号 ・キーボード種別 ・メモリ容量 ・ハードウェア情報取得時の空きメモリ ・ハードウェア情報取得時の仮想メモリ ・システムドライブ容量 ・システムドライブ空き領域 ・Windows フォルダー ・コンピューターの説明 ・ディスプレイデバイス名 ・Internet Explorer バージョン ・MDAC バージョン ・Outlook Express バージョン ・Windows Media Player バージョン ・Direct X バージョン ・.NET Framework バージョン ・画面の解像度 (2) クライアント PC のドライブごと(A ドライブ~Z ドライブ)に以下の情報の取得が可能である こと。 ・ローカルディスクドライブの空き容量/ディスク容量 ・ネットワークドライブの接続先共有フォルダーの UNC パス ・ドライブの種別(FD/SD、CD/DVD、リムーバブル、SecureDrive) (3) クライアント PC の CPU から以下の情報を最大 32CPU 分、取得可能であること。 ・ベンダー名 ・モデル名 ・クロック数 (4) クライアント PC に登録されているプリンタードライバーから以下の情報を最大 20 件分、取得 可能であること。 ・プリンターの名前 ・プリンターのポート番号 (5) クライアント PC の NIC ごとに設定されている以下の情報を最大 10 件分、 取得可能であること。 ・デバイス名 ・MAC アドレス ・DHCP 設定 ・IP アドレス ・サブネットマスク ・デフォルトゲートウェイ ・優先 DNS サーバー ・代替 DNS サーバー ・優先 WINS サーバー ・代替 WINS サーバー 6 (6) 任意の INI ファイル、レジストリの値をハードウェア情報の取得対象に追加できること。 (7) Mac OS のハードウェア情報が取得可能であること。 (8) クライアント PC のデスクトップにハードウェア情報、または任意の文字列を付箋表示できる こと。 3) アプリケーション情報について (1) クライアント PC の『プログラムの追加と削除』に登録されているアプリケーション情報の、 以下の情報が取得できること。 ・アプリケーション名 ・インストール日付 ・バージョン ・会社名 (IE のバージョン、Service Pack を含む) (2) Windows ストア アプリの情報を取得できること。 (3) Windows セキュリティパッチ(Hotfix)の適用状況を確認できること。 ・表示名 ・KB 番号 ・適用日時 (4) 全てのユーザーアカウントのスタートメニュー、デスクトップ、クイック起動に登録されてい るショートカットから実行ファイルを検索し、以下の情報を取得可能であること。 ・実行ファイル名 ・ファイルバージョン ・会社名 ・製品名 ・著作権 ・ファイル作成日時 ・ファイル更新日時 ・ファイルパス クライアント端末から、任意のファイル名を検索が可能であること。 ・ファイル名 ・ファイルサイズ ・ファイル作成日時 ・ファイル更新日時 ・ファイルパス ※任意のファイルパスと、ファイル名を検索対象に追加可能なこと。 (5) アプリケーションの追加と削除に登録されないアプリケーション(EXE 情報)の取得が (6) 可能であること。 (7) 取得するアプリケーション情報の項目数は無制限であること。 (8) Mac OS のアプリケーション情報が取得可能であること。 4) 標準機能として取得可能な製品 (1) Microsoft Office 製品の以下の情報を収集できること。 ・アプリケーション名 ・インストール日付 ・サービスパック ・製品バージョン ・プロダクト ID ・インストールパス ・会社名 (2) Adobe 社製品の以下の情報を収集できること。 ・Adobe Reader ・Adobe Acrobat ・Adobe Illustrator ・Adobe Photoshop ・Adobe Photoshop ・Adobe Creative Suite また、各アプリケーションから以下の情報を取得できること。 ・アプリケーション名 ・インストール日付 ・製品バージョン ・プロダクト ID ・インストールパス (3) JustSystems 社製品の以下の情報を収集できること。 ・一太郎 ・花子 また、各アプリケーションから以下の情報を取得できること。 ・アプリケーション名 ・製品バージョン ・プロダクト ID ・インストールパス 7 (4) Autodesk 社製品の以下の情報を収集できること。 ・AutoCAD ・AutoCAD Electrical ・AutoCAD Mechanical ・AutoCAD Civil ・AutoCAD LT ・AutoCAD MAP 3D ・AutoCAD Architecture ・AutoCAD Inventor ・AutoCAD Inventor LT また、各アプリケーションから以下の情報を取得できること。 ・アプリケーション名 ・製品バージョン ・プロダクト ID ・インストール日付 ・インストールパス (5) ウイルス対策ソフトの以下の情報を収集できること。 ・トレンドマイクロ社: ウイルスバスター/ウイルスバスターコーポレートエディション ・シマンテック社: Norton AntiVirus/Symantec AntiVirus Corporate Edition/ Symantec Endpoint Protection ・マカフィー社: McAfee VirusScan/McAfee VirusScan Enterprise/McAfee Total Protection ・キャノン IT ソリューションズ社: ESET Smart Security/ESET NOD32 アンチウイルス ・カスペルスキー社: Kaspersky Endpoint Security for Windows ・ハンモック社: AssetView V また、各アプリケーションから以下の情報を取得できること。 ・アプリケーション名 ・インストール日付 ・製品バージョン ・ウイルス検索エンジンバージョン ・ウイルスパターンファイルバージョン 5) ライセンス管理機能 (1) アプリケーション毎のライセンスの過不足を容易に確認できること。 (購入ライセンス数と使用ライセンス数との比較) (2) ライセンス数の調整ができる『ライセンス除外数登録』が可能であること。 (3) 保有しているライセンス種別・ライセンス形態別のライセンス情報が登録できること。 (登録できるライセンス形態) ・正規 ・ダウングレード使用権 ・セカンドライセンス ・重複インストール権 ・アップグレードソフトウェア (登録できるライセンス種別) ・マシン固定(ボリューム/パッケージ/プリインストール/バンドル/その他) ・ユーザー固定ライセンス ・プロセッサライセンス ・サーバーライセンス ・デバイス CAL ・ユーザーCAL ・同時アクセスライセンス ・開発版 ・評価版 (4) ソフトウェア辞書のインポートが可能であること。 (5) エディションやバージョンにより、『ソフトウェア名』が異なるソフトウェアをまとめて管理 できること。 (6) ライセンスごとに、該当のソフトウェアの利用を許可するクライアント PC を割り当てること ができること。 (7) ライセンス管理として必要な以下の台帳機能を有していること。 ・利用ソフトウェア台帳 8 ・ライセンス台帳 ・ライセンス関連部材台帳 (8) 各端末にインストールされている(またはインストールする予定の)ソフトウェアに対して、ユ ーザーが利用したいライセンスを選択し、かつ、管理者に申請ができること。 (9) CSV ファイルにて、ライセンス割当、ソフトウェアライセンスのインポートできること。 (10) 以下のソフトウェア資産台帳を作成できること。 ・利用ソフトウェア台帳 ・ライセンス台帳 ・ライセンス関連部材台帳 (11) Microsoft Office のライセンスキーが取得でき、端末情報と関連付けた一覧がエクスポート できること。 6) インベントリ情報管理付随機能 (1) 以下の条件に該当するハードウェア情報を取得したら、管理者にアラートメールを送信できる こと。 ・システムドライブの空き容量不足 ・IP アドレス重複 ・MAC アドレス重複 (2) 指定した文字列を含むアプリケーション情報を取得した場合、管理者にアラートメールを送信 できること。 (3) クライアント PC から収集したアンケートの回答結果を表示列に追加できること。 (4) クライアント端末のデスクトップ上にハードウェア情報または任意の文字列を表示できるこ と。 (5) 指定した IP アドレスを範囲指定して PING にて応答を確認し、死活監視が行えること。また、 死活監視の際に応答があった機器に対して SNMP で機器情報を取得できること。 (6) マスター上に登録されている全てのハードウェアを、誰が、どこで、何のために使用している かを、利用者からの申請に基づいて Web ブラウザーで管理することができること。(オプション 機能) (7) Web ブラウザーで購入やリースなど、調達時の情報を各ハードウェアに付与して台帳管理を行 うことができること。(オプション機能) 3. アプリケーション配布機能 1) 1 配布・実行条件 (1) 以下の種別のタスクが作成可能であること。 ・ファイル配布 ・プログラム実行 ・ファイル配布プログラム実行 ・INI ファイル編集 ・レジストリ編集 ・OS シャットダウン ・OS 再起動 (2) 実行タイミングについて、以下の設定が選択可能であること。 ・OS 起動時 ・OS ログオン時 ・指定時間にランダムに開始 ・タスクランチャーから選択 (3) クライアント PC のスタートメニューに登録されているタスク実行プログラム(タスクランチ ャー)で、自身を対象に登録されているタスクを選択して、任意のタイミングで実行できるこ 9 と。 (4) タスクが失敗した場合、管理者へアラートメールを送信できること。 (5) WSUS サーバーと連携し、WSUS で設定されたタスクをスケジュール実行、実行状況の確認が行 えること。 (6) 配布・プログラム実行を実施する際にクライアント PC 上で、メッセージを表示させ、配布・ プログラム実行の実施をクライアント側に選択させることが可能であること。 (7) 配布時にファイルを圧縮、配布終了時には自己解凍が可能であること。 (8) 配布の適用時間・期間を設定可能であること。 (9) 指定したスケジュールに従って適用期間内に該当プランを繰り返し実行することが可能であ ること。 (10) クライアント PC の負荷を軽減するために配布実行タイミングを OS ログイン時より 0 秒から 999 秒までの間で設定できること。 (11) 配布実行結果の成功、失敗、中止、未実施と状況を把握できること。 (12) PC 単位、グループ単位でファイルの配布が可能であること。 (13) 任意の情報やレジストリ情報を配布条件に設定することが可能であること。 (14) 配布直前、完了時にクライアント PC 画面へ確認メッセージを表示できること。 (15) クライアント PC のデスクトップ、ProgramFiles フォルダーなど、任意の配布先を指定でき ること。 (16) クライアント PC 側の作業無しにバックグランドで配布を実行可能であること。 ※サイレントインストール対応アプリケーションの場合に限る。 10 2) 配布設定の容易性 (1) 上記Ⅲ-1の配布及び実行条件はスクリプトを使用せずに GUI 画面にて設定できること。 (2) Windows 上で行った操作を記録し、実行ファイルに保存して再現が可能であること。またマウ スやキーボードの操作に条件判断を設定することで、処理を自動化することが可能であること。 (3) サイレントインストールに未対応アプリケーションであってもクライアントに操作させるこ となくインストールが可能であること。 3) 管理者権限代行 (1) ログオンしているユーザーの権限に依存せずアプリケーション・パッチのインストールが実行 可能であること。 4) 負荷分散 (1) ネットワークへの負荷を考慮したマルチキャストによる配布ができること。 (2) ファイルダウンロード中に通信が遮断した場合、次回通信時にダウンロードの途中から再開で きる自動再開(レジューム)機能があること。 (3) マルチキャスト配布によるファイル配布時は管理コンソール上でファイル配布の状況が把握 できること 4. ログ収集機能 1) アプリケーション稼動管理 (1) クライアント PC で起動している、以下のプロセスの情報が取得できること。 ・プロセス名 ・アカウント名 ・バージョン ・起動日時 ・起動していた時間 (2) Windows ストア アプリの起動、終了ログが取得できること。 (3) クライアント PC でアクティブになっているウィンドウの情報が取得できること。 ・プロセス名 ・ウィンドウタイトル ・URL(Internet Explorer の場合) (4) アプリケーションの起動回数を確認可能であること。 2) 警告・禁止 (1) 指定のアプリケーションの起動を検知して、クライアント端末に警告メッセージを表示可能で あること。 (2) 指定のアプリケーションの起動を検知して、自動的に強制終了が可能であること。 (3) 指定のプロセス停止を検知して、クライアント端末に警告メッセージを表示できること。 (4) 任意の文字列を含むウィンドウタイトルがアクティブになった際に、クライアント端末に警告 メッセージを表示できること。 (5) 任意の文字列を含むウィンドウタイトルがアクティブになった際に、右クリックまたはキーボ ードからのコンテキストメニューの表示を禁止できること。 (6) 任意の文字列を含むウィンドウタイトルがアクティブになった際に、Ctrl + P、Ctrl Shift + 11 P キー(印刷ダイアログの表示)の操作を禁止できること。 (7) 指定したプロセスが起動している間、クリップボードへの文字列または画像のコピーを禁止で きること。 (8) 指定した文字列を URL に含むウィンドウタイトル(Internet Explorer のみ)をアラート対象 から除外する設定ができること。 (9) 指定したファイルパスが操作先だった場合のみ、ファイル操作警告/禁止する設定ができるこ と。 3) ログ取得 (1) クライアント PC で行われた、以下のクリップボード操作を取得できること。 ・文字列のコピー ・ファイルのコピー ・画面のコピー/プリントスクリーン (2) ファイル操作のログ(作成/コピー/移動/リネーム/削除)を取得できること。 ・操作対象のファイル名 ・操作対象のファイルパス ・操作元のドライブ種別 ・変更後のファイル名 ・プロセス名 ・コピー/移動先のファイルパス ・コピー/移動先のドライブ種別 (3) モバイル PC 利用時のファイル操作ログの取得が可能であること。 (4) クライアント PC で印刷された、ドキュメントの情報を取得できること。 ・ドキュメント名 ・ファイル名 ・プリンター名 ・印刷枚数 ・印刷データタイプ (5) 外部デバイスへのファイル持ち出しログのみの抽出が容易に可能であること。 (6) クライアント PC から Web サイトにアップロードされたファイルの情報を取得できること。 ・操作対象のファイル名 ・アップロード先の URL ・操作対象のファイルパス (7) クライアント PC から FTP サーバーにアップロードされたファイルの情報を取得できること。 ・操作対象のファイル名 ・アップロード先の IP アドレス (8) クライアント PC から Web サイトへの書込みを検知して、以下の情報を取得できること。 ・接続先 IP アドレス ・ポート番号 ・URL ・ 本文(送信データ) (9) テンセント QQ(インスタントメッセンジャー)でチャットした際に送受信された文字列を取得 できること。 (10) Google Chrome で操作した Google Apps(Gmail、カレンダー、ドライブ、グループ)のアプリ 操作ログを取得できること。 ・Gmail:タイトルの取得 ・カレンダー:項目の取得 ・ドライブ:ファイルアップロードの取得 ・グループ:書き込みの取得 12 (11) クライアント PC の Web アクセス(HTTP GET)を検知して、接続先 URL の情報を取得できるこ と。 (12) クライアント PC の Windows ファイアウォールに、アクセスを禁止する IP アドレスの設定を 登録できること。 (13) WEB フォーム送信ログ、HTTP アップロードログに対し、URL を指定した除外設定ができるこ と。 4) メールログ (1) クライアント PC のメール送信を検知して、以下の情報を取得できること。 ・件名 ・送信日時 ・送信元メールアドレス ・送信先メールアドレス ・添付ファイル名 (2) Outlook、Outlook Express、Windows メールで、メール作成時に指定した添付ファイルの以下 の情報を取得できること。 ・操作対象のファイル名 ・操作対象のファイルパス ・プロセス名 ・操作元のドライブ種別 5) Web フィルタリング機能(Internet Explorer のみ) (1) 事前に登録した URL へのアクセスを禁止できること。 6) ファイル操作 (1) 指定したファイル名、またはファイルパスを含むファイルの操作を検知した際に、クライアン ト端末に警告メッセージを表示可能であること。 (2) 指定したファイル名、またはファイルパスを含むファイルの操作を禁止可能できること。 7) 連携機能 (1) 個人情報や機密情報が含まれる可能性のあるファイル操作を検知して、クライアント PC に警 告メッセージを表示できること。 (2) 外部デバイスへのファイル書き出し時に自動的に暗号化が行えること。 (3) 個人情報/機密情報が含まれたファイルを操作した際に自動的に暗号化が行えること。 8) 日本語環境以外での警告メッセージ (1) クライアント PC の環境に応じて、以下の言語で警告メッセージを表示できること。 ・日本語 ・中国語(簡体字) ・英語(日本語/中国語以外) 9) ドライブの追加/削除の管理 (1) クライアント PC でドライブの追加と削除を検知して、以下の情報を取得可能であること。 ・ドライブ種別:ローカルディスク、リムーバブルディスク、 (2) ネットワークドライブ、FD、CD/DVD、ポータブルデバイス ・ドライブ名 ・UNC パス (ネットワークドライブの場合) ・デバイス名 (USB デバイス/ポータブルデバイスの場合) ・ベンダー名 (USB デバイス/ポータブルデバイスの場合) ・プロダクト ID (USB デバイス/ポータブルデバイスの場合) ・シリアルナンバー (USB デバイス/ポータブルデバイスの場合) 13 10) 稼働状況 (1) 以下のイベントを検知して、情報を取得できること。 ・クライアント PC 管理ソフトクライアント起動 ・OS ログオン ・OS ログオフ ・スリープ ・スリープ解除 ・スクリーンセーバー ・スクリーンセーバー解除 ・OS シャットダウン要求 ・OS シャットダウン (2) ハードウェア、アプリケーション、ドキュメントそれぞれの視点で、クライアント端末の 24 時間の稼働状況をグラフ表示し、アラートを検知した時間を赤で表示できること。 11) 操作ログ検索 (1) 以下の条件を指定して、クライアント PC の操作履歴ログを検索できること。 ・対象グループ、マシン名、クライアント端末、ログオンユーザー名 ・ウィンドウタイトル/URL:ウィンドウタイトル警告のみ、ウィンドウタイトル/URL、 (2) プロセス名、アプリケーション名 ・クリップボード操作ログ:コピー文字列、ファイルパス、画像/プリントスクリーン ・チャットログ:送信ログ、受信ログ ・ファイル操作:ファイル操作警告/禁止のみ、ファイルパス、ファイル名、 (3) プロセス名、アプリケーション名 ・検索対象:全てのドライブ種別、ローカルドライブのみ、 (4) リムーバブルディスクのみ、共有フォルダーのみ、アップロードのみ ・メール添付ログ:ファイル操作警告のみ、ファイル名 ・印刷ログ:ファイル名/ドキュメント名、プリンター名 ・メール送信ログ、Web フォーム送信ログ、Web アプリ操作ログ、 (5) 簡易 Web フィルタリング結果 ・アラートプロセスの起動警告/禁止、停止監視プロセスの停止 ・使用禁止 USB デバイスの接続:USB デバイス名、シリアルナンバー ・ドライブの追加と削除:ドライブの追加と削除、ドライブの追加のみ、 ドライブの削除のみ、USB デバイス名、シリアルナンバー ・ウイルス対策結果:ファイルモニター、メールモニター、WEB モニター、 ウイルススキャン) ・ログオン、ログオフ、スリープ、シャットダウン (6) 操作履歴の検索条件に名前を付けて保存ができること。 (7) 任意の操作履歴ログをマーキングすることができること。 (8) 特定ファイルの操作履歴を基点として該当ファイルに対して行われた一連の操作ログを追跡 できること。 12) USB デバイス使用状況のエクスポート (1) 指定した期間に、各クライアント PC に接続された USB デバイスの情報を CSV ファイルに出力 できること。 13) アラート通知機能 (1) 以下の条件に該当する操作を検知したら、管理者にアラートメールを送信できること。 ・警告プロセスの起動 ・禁止プロセスの起動 ・停止監視プロセスの停止 ・ウィンドウタイトル警告 ・ファイル操作警告 ・ファイル操作禁止 14 ・許可されていない USB の接続 ・以下のライティングソフトによる、CD/DVD への書込み ・B's Recorder GOLD 11 ・Nero 9 StartSmart Essentials ・Roxio Easy Media Creator 10 5. デバイス制御機能 1) USB デバイスの制御 (1) クライアント PC に接続した以下の USB デバイスの情報を取得可能であること。 ・USB シリアルナンバー ・USB デバイス ・USB ベンダー ・USB プロダクト ID (2) グループ、ユーザーごとに、指定した USB デバイスの制御を行えること。 ・書込み許可 ・読込み専用 ・使用禁止 (3) 新規に検知した USB デバイスの初期設定を変更できること。 ・書込み許可 ・読込み専用 ・使用禁止 (4) 使用を禁止している USB デバイスの接続、読込み専用に設定した USB デバイスへの書き込みを 検知して、クライアント端末に警告メッセージを表示できること。 (5) USB デバイスの接続を検知して、クライアント PC に警告メッセージを表示できること。 (6) 指定された日数の間、接続されていない USB デバイスを自動的に使用禁止できること。 2) FD/SD カードの制御 (1) グループごとに、クライアント端末の FD/SD カードドライブの使用を制御できること。 ・書込み許可 ・読み込み専用 ・使用禁止 (2) FD/SD カードへの書込み禁止時にクライアント端末に警告メッセージを表示できること。 3) CD/DVD/Blu-ray ドライブの制御 (1) グループ、ユーザーごとにクライアント端末の CD/DVD/Blu-ray ドライブの使用を制御できる こと ・書込み許可 ・読込み専用 ・使用禁止 (2) CD/DVD/Blu-ray ドライブへの書き込み禁止時に、クライアント端末に警告メッセージを表示 できること。 (3) 以下のライティングソフトによる、CD/DVD/Blu-ray への書込みが制御できること。 ・B's Recorder GOLD 11 ・Nero 9 StartSmart Essentials ・Roxio Easy Media Creator 10 4) 共有フォルダーの制御 (1) グループ、ユーザーごとに共有フォルダーでのファイル操作を制御できること。 ・書込み許可 ・読込み専用 ・使用禁止 15 (2) 共有フォルダーへの書き込み禁止時に、クライアント端末に警告メッセージを表示できること。 5) ポータブルデバイスの制御 (1) スマートフォン、オーディオプレイヤー、デジタルカメラ等、Windows ポータブルデバイスと して認識されるデバイスが接続された際に、その情報を取得できること。 ・デバイス名 ・ベンダー ・プロダクト ID ・シリアルナンバー (2) ポータブルデバイスを個体識別して、使用を制御できること。 ・使用許可 ・使用禁止 (3) 新規に検知したポータブルデバイスの初期設定を変更できること。 ・使用許可 ・使用禁止 (4) ポータブルデバイスの接続を禁止した際にクライアント PC に警告メッセージを表示できるこ と。 6) MO の制御 (1) MO ドライブを個体識別して、使用を制御できること。 ・書込み許可 ・読込み専用 ・使用禁止 (2) 新規に検知した MO の初期設定を変更できること。 ・書込み許可 ・読込み専用 ・使用禁止 7) 申請・承認 (1) クライアント端末から特定の USB デバイスの制御設定の変更する申請を行えること。 (2) クライアント端末から特定の USB デバイスの制御設定を一時的に変更する申請を行えること。 また、管理者は申請を承認/否認するだけでなく、申請された内容を変更することも可能である こと。 (3) クライアント端末から以下のデバイスの制御設定を一時的に変更する申請を行えること。 ・FD/SD カード ・CD/DVD/Blu-ray ドライブ ・共有フォルダー また、管理者は申請を承認/否認するだけではく、申請された内容を変更することも可能である こと。 16 (4) 管理アカウントにクライアント端末を割り当てることで、管理コンソールだけでなく、専用の 承認ツールで管理者のクライアント端末でも申請内容を承認/否認、または申請内容の変更が可 能であること。 (5) 管理コンソールで発行した解除コードを入力することで、サーバーにネットワーク接続できな いクライアント PC のデバイス制御設定を一時的に変更できること。 (6) 管理対象のクライアント PC から、USB デバイス申請/デバイス制御申請が登録されたことを、 管理者にメールで通知できること。また、管理アカウントにクライアント PC が割り当てられて いた場合は、バルーン通知も可能であること。 (7) デバイス制御申請で申請したデバイスにファイルを保存する際に、自動的に暗号化する設定を 行うことができること。(ファイル暗号化のライセンス連携機能) 8) 一時ポリシー設定 (1) 管理コンソールから、クライアント PC、またはグループに対して、特定の USB デバイスの制 御設定を一時的に変更すできること。 (2) 管理コンソールからクライアント PC に対して、以下のデバイス制御設定を一時的に変更でき ること。 ・FD/SD カード ・CD/DVD/Blu-ray ドライブ ・共有フォルダー (3) USB デバイス/デバイス制御の一時ポリシーが適用されたことを、クライアント PC にバルーン で通知できること。 9) その他機能 (1) CSV ファイルからデバイスの設定情報をインポートして、一括設定できること。 (2) クライアント PC に現在登録されている、デバイス制御の運用ポリシーと一時設定をもとに、 将来適用されるデバイス制御の状態をグラフ表示できること、 (3) 以下の条件に該当する操作を検知したら、管理者にアラートメールを送信できること。 ・使用禁止 USB デバイスの接続 ・読込み専用 USB デバイスへの書込み ・読込み専用デバイスへの書込み ・使用禁止ポータブルデバイスの接続 (4) 接続したデバイス(カードリーダー、内臓ドライブなど)に関わらず、メディア個体を識別して 制御が可能であること。(FD/SD カード、MO、USB デバイス) (5) Bluetooth デバイスを無効にできること。 (6) クライアント PC の環境に応じて、以下の言語で警告メッセージが表示できること。 ・日本語 ・中国語(簡体字) ・英語(日本語/中国語)以外 (7) クライアント PC から検知した個々のデバイスに対して、自動的にデバイス管理番号を発行で きること。 (8) 管理コンソールで、デバイス種別を任意に変更できること。 ・USB デバイス ・FD/SD カード ・ポータブルデバイス 17 ・MO (9) クライアント PC から検知した USB デバイス、またはポータブルデバイスのデバイス名を条件 として、デバイス種別を自動的に変更できること。 (10) 各機器に貼られている管理番号と該当の機器を利用している社員番号の組合せをキーとして、 利用者からの申請、または管理コンソールで登録した USB デバイスをリスト化できること。 (11) USB デバイスに格納されているファイルの一覧を取得することができること。 10) Active Directory 連携 (1) Active Directory 上の「役職」情報からデバイス制御の影響を受けない特別な権限を持った ユーザー(特権ユーザー)の定義が行えること。 (2) Active Directory 上のユーザー単位でデバイス制御が可能であること。 (3) 組織単位(OU)の「役職」を条件として、自動的に特権ユーザーを設定できること。 6. 特定個人情報/個人情報/機密情報ファイル監査機能 1) 特定個人情報/個人情報/機密情報検出 (1) クライアント端末のローカル HDD に対して特定個人情報/個人情報/機密情報を含む可能性の あるファイルを検索できること。 ・ファイル名 ・ファイルサイズ ・ファイル作成日時 ・ファイル更新日時 ・ファイルパス (2) クライアント PC から任意の文字列を含むファイルを検索できること。 ・ファイル名 ・ファイルサイズ ・ファイル作成日時 ・ファイル更新日時 ・ファイルパス (3) 以下の検出対象の拡張子、検索場所の指定が可能であること。 (拡張子) ・doc ・docx ・xls ・xlsx ・ppt ・pptx ・txt ・zip ・lzh ・その他 (検索場所) ・隠しファイル/フォルダー ・Windows フォルダー ・System フォルダー ・Program Files フォルダー ・デスクトップ ・マイドキュメント ・システムドライブ ・直接指定 (4) 個人情報や機密情報ファイル監査の定義はユーザー辞書で追加及び管理可能であること。 (5) 特定個人情報ファイルの定義は、12 桁の数字を検出する設定を行えること。 (6) 検索場所と検索情報の除外設定が可能であること。 (7) 検出除外文字列の設定が可能であること。 2) 特定個人情報/個人情報/機密情報検出のアラート通知 (1) 特定個人情報ファイル、個人情報ファイル、機密情報ファイルが検出されたら、管理コンソー ル上でアラートとして表示ができること。 (2) 特定個人情報ファイル、個人情報ファイル、機密情報ファイルが検出されたら、管理者にアラ 18 ートメールを送信可能であること。 3) 連携機能 (1) 特定個人情報/個人情報/機密情報が含まれる可能性のあるファイル操作を検知して、クライア ント PC に警告メッセージを表示できること。 (2) 暗号ファイル作成時に、該当のファイルに特定個人情報/個人情報/機密情報が含まれているか どうかを判定できること。 (3) また、管理者は、特定個人情報/個人情報/機密情報が含まれる可能性があるファイルを暗号化 する際に適用する制御設定の初期値を設定できること。 (4) 特定個人情報/個人情報/機密情報が含まれたファイルを操作した際に自動的に暗号化を行え ること。 (5) クライアント PC 管理ソフト K で暗号化されたファイルから、個人/機密情報を検出できるこ と。 4) 検出時の処理設定 (1) クライアント PC から検出した特定個人情報/個人情報/機密情報ファイルを自動的に暗号化す る設定が可能であること。 (2) クライアント PC から検出した特定個人情報/個人情報/機密情報ファイルを自動的に隔離する 設定が可能であること。 5) その他機能 (1) 管理コンソールにて、クライアント PC から検出した特定個人情報/個人情報/機密情報ファイ ルに対して、以下の操作が可能であること。 ・隔離 ・削除 ・完全削除 ・対象外 (2) 個人/機密情報ファイル検索時に文字列の抽出処理に失敗したファイルの情報を取得できるこ と。 7. ネットワーク接続管理機能 1) ネットワーク接続管理 (1) ネットワーク上から、クライアント PC 管理ソフトクライアント以外のハードウェアを自動的 に検知できること。 (2) ネットワーク上から検知した、クライアント PC 管理ソフトクライアント以外のハードウェア 情報をマスター情報に自動的に登録できること。 (3) PC 端末管理ソフト未導入の機器類を自動検知した場合、資産台帳リストへ自動登録できるこ と。 (4) 検視したハードウェアから要求された IP アドレスの範囲によって、以下の制御設定を変更で きること。 ・遮断する ・検知する ・何もしない 19 2) 不正 PC 遮断 (1) 許可されているハードウェア以外を、ネットワークから遮断できること。 (2) ネットワークからハードウェアを検知、遮断したら、管理者にアラートメールを送信可能であ ること。 8. リモートコントロール機能 1) 1 リモートでの障害対応について 管理者からクライアント PC 画面を遠隔操作が可能なこと。 (PC の固有情報の変更、ファイルのコピー/削除/作成、再起動/ログオン/ログオフ、 Ctrl+Alt+Delete 等のキーストローク) 2) 2 リモートコンソール操作について (1) 管理者から対象クライアント PC のデスクトップ監視が可能なこと。 (2) 管理者から対象クライアント PC に強制的にプログラム実行をすることが可能なこと。 (3) 管理者から対象クライアント PC のデスクトップに強制的にメッセージ送信できること。 (4) 管理者から対象クライアント PC にシャットダウン/再起動/ログオフ実行可能なこと。 3) リモートコントロール運用について (1) リモートコントロールツールが常駐しない運用が可能であること。 (2) 任意のタイミングに常駐・非常駐の切り替えが可能であること。 4) リモートコントロールセキュリティについて (1) クライアント PC を操作できる管理者端末は証明書を持った端末のみとすること。 (2) クライアント PC を操作する際はパスワード要求があること。 (3) 全てのクライアント PC を操作する際は、必ずユーザーの許可を得て接続できるように設定変 更ができること。 5) クライアント PC 管理ソフト RC クライアント (1) ネットワーク上のコンピューターに、クライアント PC 管理ソフト RC クライアントをリモー トインストールできること。 (2) クライアント PC から、クライアント PC 管理ソフト RC クライアントをリモートアンインスト ールできること。 20 9. ファイル制御・暗号化機能 1) ファイル暗号化 (1) 指定したファイルを暗号化(AES 256bit)することができること。 (2) 指定したフォルダーに配置されたファイルを自動的に暗号化できること。 (3) ※別途オプションのインストールが必要 (4) 自己解凍形式(EXE)で、暗号化ファイルを作成できること。 (5) オフラインモードで作成した暗号ファイルの復号履歴を取得できること。 (6) オフラインモードで暗号ファイルを作成する際に、暗号化サーバー(K サーバー)と通信でき ない環境での復号可否を設定できること。 (7) オフラインモードで作成した暗号ファイルを管理者が削除できること。 2) アクセス権設定 (1) 暗号ファイルを閲覧する権限を、アカウント単位で設定できること。 (2) 暗号ファイルを閲覧する権限を、グループ単位で設定できること。 (3) パスワードのみで暗号ファイルを閲覧する権限を設定できること。 3) 暗号ファイルの制御 (1) 暗号化したファイルを閲覧する際の制限を設定できること。 ・閲覧回数 ・閲覧期限 ・保存禁止 ・印刷禁止 ・文字列や画像のコピー、Printscreen の禁止 21 (2) 閲覧回数、閲覧期限を超過した暗号ファイルを閲覧しようとした際に、該当のファイルを削除 できること。 4) 社外での制御 (1) 社外への暗号ファイル提供のために、復号ツール単体のインストーラーを提供できること。 (2) また、インターネットに接続可能な環境であれば、クライアント PC 管理ソフト がインストー ルされていない環境でも暗号ファイルの閲覧が可能であること。 (3) 暗号ファイルを社外に提供する場合などに、クライアント PC の暗号化ツールで閲覧専用のア カウントを作成できること。 5) 5 管理コンソール操作 (1) 管理コンソールで、暗号ファイル作成、閲覧の履歴を表示できること。 (2) 管理コンソールで、暗号ファイルのアクセス権や制御設定の変更できること。 (3) 設定を削除した暗号ファイルも含め、指定期間内に行われた全ての操作を検索できること。 (4) アカウント別に、指定した期間で暗号ファイルを作成した回数を表示できること。 (5) プロキシサーバー認証に対応していること。 (6) 以下の制限を越えた暗号ファイルがあれば、アラート通知が行えること。 ・制限時間内に指定回数以上復号された ・業務時間以外に復号された ・指定したドメイン以外で復号された 6) クライアントツール(暗号化ツール、復号ツール) (1) プロキシサーバー認証に対応していること。 (2) 暗号ファイル復号時に、元ファイル抽出を選択できる設定があること。 (3) Active Directory のユーザーを暗号化機能のアカウントとして使用できること。(Active Directory 連携機能) (4) 暗号ファイルを復号した端末から以下の情報を取得できること。 ・マシン名 ・ログオンユーザー名 ・ドメイン/ワークグループ ・暗号化対象となったファイルのファイルパス 22 7) 連携機能 (1) 暗号ファイル作成時に、該当のファイルに個人情報/機密情報が含まれているかどうかを判定 できること。 (2) また、管理者は、個人情報/機密情報が含まれる可能性があるファイルを暗号化する際に適用 する制御設定の初期値を設定できること。 (3) 外部デバイスへのファイル書き出し時に自動暗号化を行えること。 (4) 個人情報/機密情報が含まれたファイルを操作した際に自動的に暗号を行えること。 (5) 個人情報/機密情報ファイルを見つけたファイルに対して自動的に暗号化を行えること。 (6) Microsoft Outlook で送信したメールの添付ファイルを自動的に暗号化できること。 8) ファイル暗号化オプション (1) 特定のフォルダーに配置されたファイルを自動的に暗号化することができること。 (2) 他の端末の共有フォルダーを、自動暗号化対象フォルダーとして指定できること。 9) その他機能 (1) メールへのファイル添付時に自動的にパスワード付きの圧縮(ZIP 形式)が行えること。 (2) また、パスワードが自動で送信されること。 23 10. ウイルス対策機能 1) スケジュール (1) スケジューリングした日時で、以下のディスクに対してウイルス・マルウェアの検知と除去が できること。 ・ローカルディスク ・リムーバブルディスク 2) リアルタイムモニタリング (1) クライアント PC 上で行われたファイル I/O を監視し、リアルタイムにウイルス等の脅威を検 知と除去が可能であること。 (2) クライアント PC 上で行われるメール送受信(SMTP/ESMTP/POP3/IMAP)を監視し、リアルタイム にウイルス等の脅威を検知と除去が可能であること。 (3) クライアント PC の Web アクセスを監視し、リアルタイムにウイルス等の脅威を検知と除去が 可能であること。 3) スキャン (1) 指定したスケジュールでクライアント PC のドライブをスキャンし、ウイルス等の検知と除去 ができること。 (2) 任意のファイルやフォルダーを右クリックして、ウイルススキャンを即実行させることができ ること。 (3) USB デバイスの自動接続を検知して、該当デバイスのウイルススキャンを実行する設定が可能 であること。 4) パターンファイル (1) 管理コンソール、またはクライアント PC 自身で、パターンファイルのダウンロードを即時実 行できること。 (2) オフラインで運用している PC に、他のクライアント PC からエクスポートしたパターンファイ ルをインポートできること。 (3) パターンファイル、またはクライアント PC 自身で、パターンファイルのダウンロードを即時 実行できること。 5) メッセージ、アラート機能 (1) ウイルス等の脅威を検知した際に、クライアント PC に警告メッセージを表示できること。 (2) クライアント PC からウイルス等の脅威を検知した際に、管理者にアラートメールが送信でき ること。 24