...

仕様書 - 山形県ホームページ

by user

on
Category: Documents
15

views

Report

Comments

Transcript

仕様書 - 山形県ホームページ
情報セキュリティクラウドに係る機器及びソフトウェア調達仕様書
1. 概要
1.1. 品名
情報セキュリティクラウドに係る機器及びソフトウェア 一式
1.2. 調達の目的
サイバー攻撃が急速に複雑・巧妙化している中、マイナンバー制度及び地方自治体の
行政に重大な影響を与えるリスクへの対応として山形県(以下、「県」という。)、お
よび県内各市町村が高度なセキュリティ対策を実施することが求められている。
また、その対応として導入を予定している「山形県・市町村情報セキュリティクラウ
ド」(以下、「セキュリティクラウド」とする。)の構築に必要となる機器・ソフトウ
ェアを本仕様書に基づいて調達する。
1.3. 納入期限
平成 29 年1月 31 日まで
1.4. 機器等設置場所
山形県・市町村情報セキュリティクラウドデータセンター(山形県村山地域)
1.5. 調達上の留意事項
県担当者、セキュリティクラウド構築業務受託者(以下、「構築事業者」という。)並
びに県の指定する納入先、データセンター事業者を含む関係者と協議・調整のうえ、調
達すること。
1.6. 契約の範囲
本契約における調達の範囲は以下のとおりとし、詳細な要件については、
「2 ハードウ
ェア要件」
、
「3 ソフトウェア要件」、
「4 導入作業要件」、
「5 保証要件」、「6 その他要件」
などを参照すること。
1.
ハードウェア要件及びソフトウェア要件を満たす機器及びプログラムプロダクト等
(以下「機器等」という。
)の調達
2. 機器等の運送、搬入、設置等
機器等の納入からセキュリティクラウド構築までに必要となる機器等の設置及び設
置環境の整備(機器等の据付、各ケーブルの敷設等)を行うこと。
なお、納入期限までに、すべての機器等の搬入・設置・据付作業を完了し、県の承
認を得ること。機器等に瑕疵が発見された場合には、受託者は速やかに交換、修正等
の対応を実施すること。
3. 機器組込
4. 機器等の動作確認
構築事業者の指示のもとハードウェア、ソフトウェアの動作確認、ネットワークの疎
通確認を行い(構築した環境で正常に通信及び期待される動作ができることを確認す
る)、セキュリティクラウドでの正常動作を保証すること。
5. Q&A 等の技術支援
1.7. 納入物
1. ハードウェア等機器一式
2. ハードウェア等機器一式に係るドキュメント一式
3. ソフトウェア一式
4. ソフトウェア一式に係るドキュメント一式
5. 導入作業に係るドキュメント一式
2. ハードウェア要件
対象を別紙「ハードウェア・ソフトウェア一覧」に示す。
3. ソフトウェア要件
対象を別紙「ハードウェア・ソフトウェア一覧」に示す。
尚、特に指定が無い場合でも、少なくとも 1 枚のインストール CD または、DVD は含める
こと。
4. 導入作業要件
本契約における調達範囲には、以下の作業を含むものとする。作業においては、県担
当者、構築事業者、県の指定する納入先、データセンター事業者と十分な調整・協議を
行ったうえで実施し、構築事業者の作業スケジュールに一切の影響を与えないこと。
4.1. 全般
機器等の搬入・設置作業等の実施にあたっては、県の指示に従い、また構築事業者及
び県の指定する納入先、データセンター事業者と十分調整を行うこと。
1. 納入が完了するまでに、すべての機器等の搬入・設置・構築・調整・試験を完了し、
県の承認を得ること。機器等に瑕疵が発見された場合には、受託者は速やかに交換、
修正等の対応を実施すること。
2. 作業過程において、機器等に亡失、損傷等の事故が発生した場合は、天災その他不
可抗力または使用者の故意若しくは過失による場合を除き、すべて受託者が責任を
持って弁償するものとする。
3. 受託者は契約後速やかに、導入作業に係る業務計画書を構築事業者と調整して、県
担当者に提示すること。また、構築事業者との調整結果等に基づき、修正または見
直しが必要となる場合、速やかに当該計画書の修正案を提出し、県と協議のうえ、
承認を得ること。
4. 導入作業に係る業務計画書には、次の事項が明記されていること。
① 作業体制
② 機器明細書及びカタログ等納入物品の内容が確認できる資料
③ 機器設置設計書(ラック構成図、接続図)
④ 導入作業の工程表
5. 導入作業に関し、構築事業者との調整等により必要となる経費は、受託者の負担と
する。
6. 県担当者から支援を求められた際は、必ず立会いサポートを行うこと。
4.2. 機器などの搬入作業
機器の搬入にあたっては、県の承認を得た機器導入計画書に基づき、県担当者の指示
に従い機器の搬入作業を行うこと。
1. 機器等の搬入・据付をデータセンターへ納入期限までに完了し、県の承認を受ける
こと。データセンター以外への搬入・据付は別途県が指示する。
2. 搬入可能な時間帯等の詳細は、業務計画策定時に県と調整すること。
3. 県の施設への搬入にあたっては、庁舎設備に損害を与えないよう、建物内外、通路、
階段及びエレベータ等に、必要に応じ、保護(養生)を実施のうえ、県の指示に従
って所定の場所に搬入し、完了次第、直ちにその旨を報告すること。また、庁舎設
備に損害を与えた場合には、直ちに県に報告するとともに、県の指示に従って、受
託者の責任及び負担において修復すること。
4. 搬入にあたっては、稼働中の他の機器等に影響を与えないよう、細心の注意を払っ
て実施すること。
5. 搬入にあたって発生した不要物は、速やかに回収し、受託者の責任及び負担におい
て撤去かつ安全に廃棄すること。なお環境への影響を考慮し、廃棄物は極力削減す
るように努めること。
6. 運用に必要な LAN ケーブルなどの敷設及び接続作業を行うこと。なお、LAN 回線敷
設に必要な LAN ケーブルを含めたすべての部材は受託者にて準備すること。
7. 運用に必要なデータセンター内の分電盤からラックまでの電源ケーブル敷設及び
電源コンセント設置を行うこと。なお、必要なすべての部材等は受託者にて準備す
ること。
8. 別途、構築事業者が提供する設計資料に従い、納入機器の動作検証を行うこと。
9. 機器への管理シールの貼り付けを行うこと。また、ケーブルにはタグ付けを行うこ
と。管理シールには、①引き渡し日、②納入会社名、③発注件名及び発注者、④機
器名を記載し、タグには、ケーブル接続の(元・先)を記載すること。
10. 機器等へ県の備品標示票の貼り付けを行うこと。
11. データセンター設備に損害を与えた場合には、受託者の責任及び負担において修
復すること。
5. 保証要件
納入する機器等は全て新品とし、メーカー保証は一年以上とすること。
6. その他要件
6.1. 仕様書等の内容変更
本調達の実施にあたり、県が特に必要と認めた場合は、受託者との合意により本仕様
書の一部について追加、変更ができるものとする。
6.2. その他
本仕様書に明示していない事項で、導入期間中に発生した必要な作業については、県
及び構築事業者に提案のうえ、もしくは県の指示に基づき、実施すること。
【別紙】 ハードウェア・ソフトウェア一覧
項番
大分類
1 ハードウェア
2 ハードウェア
3 ハードウェア
中分類
名称
ネットワー
インターネット収容スイッチ
ク機器
セキュリ
ティ機器
ファイアウォール兼振る舞い検
知
ネットワー セキュリティクラウド基幹スイッ
ク機器
チ
仕様
数量
1. 10/100/1000BASE-Tインターフェースを24ポート以上有すること。
2. インターフェース拡張用のスロットを1つ以上有しており、2ポート以上の10Gインターフェースを追加で搭載可能であること。
3. 19インチラックに搭載可能であり、1RU以下であること。
4. 同一筐体内で電源を二重化すること。
5. 90Gbps以上のスイッチングファブリックを有すること。
6. 68Mpps以上のパケット転送能力を有すること。
7. 4,000以上のVLANID数に対応すること。
8. 24,000以上のユニキャストルートに対応すること。
9. ルーティングプロトコルとして、スタティックルーティング、OSPF及びEIGRPに対応すること。
10. PolicyBaseRoutingに対応すること。
11. 複数の仮想ルータを実現するVRF-lite機能を有すること。
12. IEEE802.1Q VLANトランク機能を有すること。
13. IEEE802.3ad Link Aggregation Control Protocol(LACP)に対応していること。
14. 複数のスイッチを単一のスイッチとして、管理及び設定の共有化ができる機能を有すること。
15. 複数のスイッチを接続するための帯域として、480Gbps以上の帯域幅に対応可能であること。
16. 本構成では、2台の同型スイッチを、スタック構成として提供すること。
17. 2台の同型スイッチの個々の電源を統合し、1つの電源プールとできる電源スタック機能を有すること。
2
1. 10/100/1000のポートを12ポート以上有すること。
2. ギガビットSFPポートを8ポート以上有すること。
3. 専用のHA用インターフェースを2ポート以上有すること。
4. 専用のHA用インターフェースの速度が10/100/1000に対応していること。
5. 19インチラックに搭載可能であり、2RU以下であること。
6. ファイアウォールスループットが5Gbps以上であること。
7. 脅威防御スループットが2Gbps以上であること。
8. 1,000,000セッション以上を処理可能であること。
9. 新規セッション数が秒間あたり、120,000セッション以上を処理可能であること。
10. バーチャルルータ数が20以上であること。
11. セキュリティゾーン数が80以上であること。
12. ポリシー数が10,000以上であること。
13. アドレスオブジェクト数が10,000以上であること。
14. 仮想FW機能を有し、10以上の仮想FWに対応すること。
15. 仮想FW機能を有し、別途ライセンス等を購入することで、20以上の仮想FWに拡張可能であること。
16. 同一筐体内で電源の二重化機能を有すること。
17. NAT機能を有すること。
18. DoS攻撃防御機能を有すること。
19. IEEE802.1Q VLANトランク機能を有すること。
20. IEEE802.3ad リンクアグリゲーション機能を有すること。(Static,LACP)
21. RIP及びOSPFに対応していること。
22. ジャンボフレーム (9,216Bytes) をサポートすること。
23. ファイアウォールのポリシーは送信元/送信先とアプリケーション名を元に処理可能であること。
24. ファイアウォールのポリシー毎にウィルススパイウェア、URLフィルタリング等のコンテンツ検査機能を有効/無効に設定が可能であること。
25. インターネット経由でファームウェアならびにシグネチャファイルを製品に直接ダウンロードおよびインストール可能であること。またProxy経由で
もこれが可能であること。
26. Active/Passive、Active/Active両方の冗長構成に対応していること。
27. 40以上の事前に定義されたレポートテンプレートおよびカスタムレポート機能を有し、それらをPDF形式にして設定されたスケジュールで自動
メール送信可能なこと。
28. 仮想FW単位で管理者を分割することが可能なこと。
29. 2,000以上のアプリケーションをポート番号にかかわらず識別し、可視化できること。
30. トラフィックの負荷に関係なく常に管理アクセスを可能にするために、データプレーンと管理プレーンは物理的に分離されていること。
31. 設定については、候補コンフィグと実行コンフィグを分けたCommitベースのアーキテクチャとなっていること。
32. 追加機器等不要で、レポートデータをPDF形式でエクスポートし、スケジュール機能により定期的に電子メールに添付し送付することが可能であ
ること。
33. 本装置はTAPモード(ミラーポート接続)、L1モード(MACアドレスを保持しない)、L2(ブリッジ)モード、L3(ルータ)モードに対応し、一筐体内で複数
のモードの混在設定が可能なこと。
34. TAPモードを動作させる場合に別途ハードウェアの用意が必須ではないこと。
35. 宛先,送信元の国別でポリシー制御が可能であること。
36. 追加機能等なく、通信量の統計情報を基に、宛先/送信元の国別で通信量を世界地図上に視覚的に表示する機能を有すること。
2
【脅威防御ライセンス】
1. 脆弱性防御、アンチウィルス、アンチスパイウェア機能を有すること。
2. トラフィックをモニタし、振る舞いからボットネット感染が疑われる端末をレベル順にリストアップするレポート機能を有すること。
3. 63か月分のライセンスを提供すること。
2
【振る舞い検知ライセンス】
1. 追加機器等がなく、未知のファイルを仮想OS環境で実行し、解析する機能を有すること。
2. 仮想OS環境をクラウドで提供する場合は、日本国内に解析システムが存在すること。
3. 仮想OS環境をクラウドで提供する場合は、情報の蓄積量と解析の正確性の観点から、少なくとも全世界で7000社以上の利用実績があること。
4. Windows OSの実行形式のファイルに加え、PDFファイル、Microsoft Office ドキュメントやJavaアプレット(JAR、Class)、Android OSの実行形式
ファイルであるAPKなど、未知のマルウェア感染が疑われるファイルを自動的に仮想OS環境上で100以上の検査項目によって検査し、未知のマル
ウェアの早期発見と対策が可能なクラウドシステムと連携する機能を有すること。
5. メールの本文中に記載されるURLリンクを仮想OS環境上で検査する機能を有すること。
6. 63か月分のライセンスを提供すること。
2
1. 10ギガビットイーサネットSFP+、または1ギガビットイーサネットSFPに対応したインターフェースを32ポート有すること。
2. インターフェース拡張用のスロットを1つ以上有しており、8ポート以上の10Gbpsインターフェースを追加で搭載可能であること。
3. 19インチラックマウント可能であり、1RU以下であること。
4. 同一筐体内で電源を二重化すること。
5. 800Gbps以上のスイッチングファブリックを有すること。
6. 250Mpps以上のIPv4パケット転送能力を有すること。
7. 4,000以上のVLANID数に対応すること。
8. 256,000以上のIPv4ユニキャストルートに対応すること。
9. ルーティングプロトコルとして、スタティックルーティング、OSPF及びEIGRPに対応すること。
10. PolicyBaseRoutingに対応すること。
11. 複数の仮想ルータを実現するVRF-lite機能を有すること。
12. IEEE802.1Q VLANトランク機能を有すること。
13. IEEE802.3ad Link Aggregation Control Protocol(LACP)に対応していること。
14. 2台のスイッチを単一のスイッチとして、管理及び設定の共有化ができる機能を有すること。
15. 2台のスイッチを接続するための帯域として、20Gbps以上の帯域幅を提供すること。
16. また冗長化された接続とすること。
16. 本構成では、2台の同型スイッチを、単一のスイッチとして、管理及び設定の共有化ができる構成として提供すること。
18. セキュリティクラウド基幹スイッチの冗長用電源機能を有すること。
19. 2台のスイッチで10GBASE-SRモジュールを 合計16ポート以上実装すること。
20. 2台のスイッチで1000BASE-Tモジュールを 合計42ポート以上実装すること。
2
備考
【別紙】 ハードウェア・ソフトウェア一覧
項番
大分類
4 ハードウェア
5 ハードウェア
6 ハードウェア
中分類
セキュリ
ティ機器
セキュリ
ティ機器
名称
IDS/IPS
WAF(Web Application Firewall)
ネットワー
仮想基盤スイッチ
ク機器
仮想基盤
機器
7 ハードウェア (サーバ・ 仮想基盤サーバ
ストレー
ジ)
仕様
1. FPGAを採用した専用設計のハードウェアであること。
2. ネットワーク型IPS及びIDS両方の動作が可能であること。
3. In-Line構成で導入する事により、シグネチャに定義された攻撃等をリアルタイムにブロックする機能を有すること。
4. アプリケーション、国情報及び有効にする時間帯を含めたACLを作成する機能を有すること。
5. 1000種類以上のアプリケーションを識別し、且つ制御することが可能であること。
6. X-Forwarded-For-Headerを解析し、プロキシされる前のクライアントの実IPアドレスを識別することが可能であること。
7. HTTP応答パケットに含まれる不審な実行形式のファイルをインターネット上に存在するファイルレピュテーションデータベースの情報を活用して、
検知及び防御することが可能であること。
8. 1台で、In-Lineモード、SPANモード及びTAPモードの切り替え機能を有し設置することができること。
9. ポートクラスタ機能(非対称ルーティングネットワーク及びロードバランスされたネットワークへの対応)を有すること。
10. Fail-Open機能を使用することにより、アプライアンスの障害発生時に通信を確保するモードへの切り替えることが可能であること。
11. 攻撃検知時に実際の攻撃パケットをキャプチャーすることができること。
12. センサの冗長化構成が可能であること。
13. 不正なパケットを送信したホストを自動的にネットワークから隔離する機能を有すること。
14. 送信元・宛先情報、アプリケーション、国情報及び有効にする時間帯を含めた帯域制御ルールを作成する機能を有すること。
15. IPv6環境、IPv4/IPv6混在環境、トンネル化されたIPv6通信の解析が可能であること。
16. センサ内部にボットネット検知用のIPアドレス、URL及びドメイン等のブラックリストを持ち、シグネチャ無しでボットネット通信を検知可能なこと。
17. PDFファイルにJava Scriptが存在した場合に、センサ内部で当該Scriptを実行して不審かどうかの判別を行う機能を有すること。
18. アプライアンスでのハードウェア障害をSNMPトラップとして外部のSNMPマネージャに送信でき、SNMPトラップの設定は管理GUIでも可能なこと。
19. プロトコル解析を実行した上で検知処理を実行すること。
20. シグネチャベースの検知技術及びアノマリ検知技術を複合的に使用していること。
21. 閾値ベースでのDoS検知技術と、ネットワークトラフィック特性をプロファイリングする機能によるDoS検知技術の両方を有していること。
22. 推奨防御設定が含まれたポリシーがデフォルトで用意されており、構築後ただちにIPSとして動作させることが可能なこと。
23. デフォルトで用意されているポリシー以外にも、設置場所、サーバーアプリケーション及びOSを視点としたルールセットが用意されており、それら
を活用することで、より環境に適した独自のポリシーを作成することができること。
24. CIDR/VLANID毎に仮想モニタリングポートを作成することにより、最適なポリシーを設定する事ができること。
25. シグネチャの更新時に継続してセンサが稼動し、非監視時間が発生しないこと。
26. 事前にサマリ、TopNレポート等のテンプレートが用意されていること。
27. レポート内容をカスタマイズする事ができること。
28. システムの構成/設定に関するレポートを作成できること。
29. レポートの作成をスケジュール実行でき、自動的にメールにて配信する機能を有すること。
30. レポートの内容及びレポート作成画面が日本語化されていること。
31. 独自書式の詳細なカスタムシグネチャとSnort形式のカスタムシグネチャ両方を作成する機能がマネージャサーバに実装されていること。
32. 管理者の権限設定を行うことができること。
33. 19インチラックにラックマウントができること。
34. 専用データベースとしてMySQLを使用していること。
35. UL 1950, CSA-C22.2, No.950, EN-60950, IEC 950, EN 60825, 21CFR1040の安全認証を取得していること。
36. 1Gbps以上のトラフィックを処理可能であること。
37. 同時セッション数として最大750000セッションに対応可能であること。
数量
2
1. NW構成として透過型ブリッジモード、リバースプロキシモード及びスニッフィングモードで設置できること。
2. 冗長構成で設置できること。また、フェイルオープン/クローズにも対応できること。
3. 常に最新の脅威を研究し、定期的なシグニチャアップデートサービスを2週間に1回の頻度で提供できる機能を有すること。
4. 匿名のプロキシー、ボットPC及びサーバを利用した大規模攻撃に対応する防御機能を有すること。
5. 独自に展開するWeb攻撃監視サービスで収集された情報をもとに作成された、送信元IPアドレスを識別するフィルタを用い、悪意あるIPからのア
クセスを防御する機能を有すること。
6. MitB(Man-in-the-Browser)攻撃に対する防御機能を有すること。
7. シグニチャによる攻撃防御に加え、ホワイトリスト機能、SQLインジェクション及びクロスサイトスクリプティングに特化した相関分析ルールによる複
数の攻撃防御による機能を有すること。
8. Webアプリケーションのユーザを特定しそのユーザを条件にセキュリティポリシーを作成できる機能を有すること。
9. DBセキュリティと連携しWebアプリケーションユーザによるDBへの要求をログとして残す機能を有すること。
10. シグニチャを提供する専門のセキュリティーリサーチ機関を有すること。
11. 冗長化構成の管理やレポート機能を有する一元管理コンソールを有すること。
12. 一元管理コンソールを統合的に管理する機能を有すること。
13. セキュリティー製品のテストと認定を行っている「ICSA Labs」の認定機器であること。
14. 500Mbps以上のトラフィックを処理可能であること。
15. 専用管理製品を準備すること。
2
1. 仮想基盤サーバ及び仮想化管理サーバを集約しセキュリティクラウド基幹スイッチに接続すること。
2. 仮想基盤サーバ及び仮想化管理サーバの一元管理を実現する機能を有すること。
3. 最大32ポート搭載可能とし、すべてのポートが1/10GbE、 FCoE及び1/2/4/8G FCポートとして設定可能であること。
4. 19インチラックマウント可能であり、1RU以下であること。
5. ホットスワップ可能な100-240VのAC電源モジュールを2個搭載し冗長構成とすること。
6. 960Gbps以上のスループット能力を有すること。
7. 仮想基盤サーバ及び仮想化管理サーバを一元的に管理運用できる管理ソフトウェアが標準で提供されること。
8. 最大160台のサーバの一元管理を実現する機能を有すること。
9. 仮想基盤サーバを監視する機能を有すること。
10. 通知機能として snmp、syslog、メール通知に対応していること。
11. 本装置に標準で提供される管理ソフトウェアは、本装置自身、および仮想基盤サーバ及び仮想化管理サーバのファームウェア管理機能を有す
ること。
12. セキュリティクラウド基幹スイッチへ接続するための、10GBASE-SRモジュール及びケーブルを2ポート以上実装すること。
13. 各仮想基盤サーバ及び仮想化管理サーバと、10GBASE以上の速度で接続可能なモジュール及びケーブルを実装すること。
2
1. 1RU以内でラックマウント可能な筐体であること。
2. Intel Xeonプロセッサ E5-2650v3, 2.30 GHz, 10コア 相当以上の性能機能を有するCPUを1個以上搭載のこと。
3. DDR4-2133MHz 以上の性能(or 規格)を持つ DIMM を使用し、 768GB 以上のメモリ容量を有すること。
4. ホットスワップ可能な770W以上の電源モジュールを2個以上搭載し冗長構成可能とすること。
5. PCIe Gen3.0に対応したPCIeスロットを2個以上有すること。
6. ホットスワップ可能なハードディスクを最大8台搭載できること。
7. RAID 0,1,5,6,10,50,60に対応し、2GB以上の RAIDキャッシュを搭載を持つ RAID コントローラを搭載可能なこと。
8. 1000Base-T対応固定ポートを2ポート以上有すること。
9. 1000Base-T対応ポートを4ポート以上所有するネットワークインタフェースカードを搭載可能であること。イーサネットポートを6ポート以上有する構
成とすることが可能なこと。
10. 10GbでFCoE対応のインタフェースを2個有するネットワークインタフェースカードを搭載すること。またこのカードは最大256のPCIe 仮想ネット
ワークインタフェース(vNIC)に分割でき各仮想インタフェース毎に優先制御(QoS)設定可能なこと。
11. 40GbでFCoE対応のインタフェースを2個有するネットワークインタフェースカードを搭載可能なこと。またこのカードは最大256のPCIe 仮想ネット
ワークインタフェース(vNIC)に分割でき各インタフェース毎に優先制御(QoS)設定可能なこと。
12. 8Gbps FiberChannelポートを2ポート以上有する事が可能なこと。
13. 2個以上のPCIe Gen3スロットおよびFCoE対応のモジュール型LAN on Motherboard (mLOM)スロットを1個以上有すること。
14. DVDドライブを有すること。DVDが内蔵出来ない場合、仮想メディア機能にて遠隔地のPCやLAN上のCD/DVDドライブを使ってのインストレー
ション対応も可能とする。
15. KVMコンソールコネクタを1以上有すること。
16. VGAビデオポートを1以上有すること。
17. USB3.0ポートを2以上有すること。
18. RJ45シリアルポートを1以上有すること。
19. 5 ~ 35°C の環境にて動作が可能であること。
20. 入力電圧 100~240 VAC、50-60 Hz にて動作すること。
21. IPMI v2.0に準拠した専用の管理ポートを有し、OSやハイパーバイザーが停止している状態でも当該ポートを介してIPMIを利用したネットワーク
経由での操作が可能なこと。また、XML APIを使用した管理も可能とすること。
22. サーバ管理用の Web ユーザ インターフェイスやリモートのキーボード/ビデオ/マウス(KVM)機能を有しリモートでの画面制御を可能とするこ
と。
23. iSCSI Boot を利用できること。
24. .仮想基盤サーバは仮想基盤スイッチで一元的に管理・監視されること。
25 各仮想基盤スイッチと、10GBASE以上の速度で接続可能なモジュール及びケーブルを実装すること。
6
備考
【別紙】 ハードウェア・ソフトウェア一覧
項番
大分類
中分類
名称
仮想基盤
機器
8 ハードウェア (サーバ・ 仮想基盤ストレージ
ストレー
ジ)
仮想基盤
機器
9 ハードウェア (サーバ・ 仮想化管理サーバ
ストレー
ジ)
10 ソフトウェア
セキュリ
ティ機器
ログ分析システム兼イベント監
視
仕様
1. ストレージコントローラーは専用OSを搭載し、かつ1ストレージシステムで複数種のOSが搭載されている製品は不可とする。
2. ネットワークプロトコルとして、NFS V3/V4 over UDP/TCP、Microsoft® CIFS、仮想ホストをサポートし、同一筐体でiSCSIをサポートしていること。
3. OS領域を含むすべてのRAID領域がすべてRAID-6相当で構成されること。
4. パリティディスク節約のために、1RAIDグループあたりの最大構成DISK本数は、パリティディスクを含めSAS DISKの場合は26本以上、SATA
DISKの場合は18本以上で構成可能であること。
5. データの削除などによりボリューム内のデータ使用率が減少・増大した際に、業務を中断することなく必要に応じてボリュームの拡大縮小が行
え、空いた領域を別利用できること。
6. 運用管理面、及びアプリケーションとの整合性を考慮し、ファイルアクセスプロトコル、ブロックアクセスプロトコルの差異に関わらず単一のファイ
ルシステムを用いて管理が可能であること。
7. 同一RAIDグループ内でディスク2重障害が発生してもサービス停止しないこと。
8. 1ストレージシステムで複数のWindowsドメインに参加できること。また、導入時の提案構成の安定性、完成度の観点から十分な実績を伴うこと。
9. NAS・SAN接続されるサーバーおよびストレージが稼働中に、ボリュームの新規作成や容量変更(拡張、縮小)を行えること。
10. Active Directoryサーバーと連携し、ユーザ認証機能をサポートすること。さらに、quotaの設定により、ユーザIDごとにディスク使用量の制限が
できること。
11. OSの標準機能により、仮想ストレージ、ボリューム、LUN、ファイル単位で処理性能の上限(IOPSまたはスループット)が指定できること。また、オ
ンラインで変更できること。
12. Active-ActiveのHA構成で運用が可能であること。(Active-Stanbyは不可)
13. ノードを追加することで、必要容量と処理能力を拡張可能なこと。
14. DISK等の故障時に、管理者へメール通知が可能であること。
15. smtpベースの監視ツールを装備していること。定期的にシステムの状態を送信したり、重大なシステム・イベントが発生したときに警告を発する
こと。
16. スナップショット領域がオンラインで拡張、縮小可能であること。
17. ストレージシステムへの管理者権限でのアクセスにおいて、SSHをサポートすること。また、あらかじめ公開鍵を設定しrshの代わりとしても使用
できること。
18. 仮想されたストレージの管理ユーザー別に、管理権限を分けられること。
19. シン・プロビジョニングを実現可能であること。
20. サブディレクトリとしてボリュームを割り当て可能なこと。
21. 重複排除機能は効率性を重視して、ブロック単位での重複を排除する機能を有すること。
22. 1ストレージシステム内で複数の仮想ストレージを構成し管理が可能であること。
23. 単一あるいは複数のストレージシステムを一元管理するためにWebブラウザベースのGUI管理機能を有すること。
24. システムを稼働させたまま、障害が発生したディスクドライブの交換を行えること。
25. オンラインでノードを増設・取り外し可能なこと。
26. 冗長構成のホットスワップ対応コントローラ、冷却ファン、電源を有すること。
27. RAIDグループに対するホットスペア機能を有すること。 DISK障害復旧時にスペアディスクの切り戻し作業が発生しないこと。
28. コントローラー1ノードあたりSASポートを2ポート以上有すること。
29. コントローラー1ノードあたり10 GbEポートまたは16 Gb FCポートを4ポートまで有すること
30. コントローラー1ノードあたり1 GbEポートを2ポート有すること
31. コントローラー1ノードあたり最大500以上のボリュームを設定できること。最大ボリュームサイズは物理容量で60TB以上であること。
32. 全体の物理容量が100TB以上(1ストレージシステムあたり)搭載していること。なお、容量の一部をストレージ用OSのために使用してもよい。
33. 2.5インチSAS DISKを採用する場合は回転数10,000rpm以上とする。SATA DISKを採用する場合は 回転数7,200rpm以上の3.5インチ DISKとす
る。
34. VMware ESXのファイルシステムの整合性を保証しストレージのバックアップ機能と連携して高速にバックアップが可能であること。また、取得し
たバックアップを使い一時的にマウントし過去の状態のDatastoreにアクセスが可能であること。
35. バックアップ世代がDatastoreあたり250世代取得可能であること。
36. 同一Datastore上の他のVMに影響することなく、リストア対象のVMをストレージが持つリストア機能を使い高速にリストア可能であること。
37. バックアップジョブを実行時に連携するスクリプトの指定が可能であること。
38. ボリューム上に作成したVmware ESXの仮想マシンの動作イメージがあるデータストアの迅速なバックアップとリストアを可能にすること。
39. スケジュール設定による定期バックアップができること。
40. データストア単位、仮想マシン単位、システム単位でのバックアップ・リストアが可能であること。
41. 仮想マシン上のファイルをファイル単位で復元することができること。
42. 仮想化システム管理効率化の観点から、ストレージシステムの統合管理、動作状況の監視、ボリューム割り当てやサイズ変更、仮想マシンのク
ローン作成などをVMware vCenter Serverから一元操作できること。
43. 上記機能はVMware vCenter Serverのプラグインとして提供されること。
44. コントローラの数量を4以上とし、ディスクの本数をSSDキャッシュとして4本以上、SATA4TBとして44本以上で構成すること。
45. セキュリティクラウド基幹スイッチへ接続するための、10GBASE-SRモジュール及びケーブルを4ポート以上実装すること。
数量
2
1. 1RU以内でラックマウント可能な筐体であること。
2. Intel Xeonプロセッサ E5-2650v3, 2.30 GHz, 10コア 相当以上の性能機能を有するCPUを1個以上搭載のこと。
3. DDR4-2133MHz 以上の性能(or 規格)を持つ DIMM を使用し、 768GB 以上のメモリ容量を有すること。
4. ホットスワップ可能な770W以上の電源モジュールを2個以上搭載し冗長構成可能とすること。
5. PCIe Gen3.0に対応したPCIeスロットを2個以上有すること。
6. ホットスワップ可能なハードディスクを最大8台搭載できること。
7. RAID 0,1,5,6,10,50,60に対応し、2GB以上の RAIDキャッシュを搭載を持つ RAID コントローラを搭載可能なこと。
8. 1000Base-T対応固定ポートを2ポート以上有すること。
9. 1000Base-T対応ポートを4ポート以上所有するネットワークインタフェースカードを搭載可能であること。イーサネットポートを6ポート以上有する構
成とすることが可能なこと。
10. 10GbでFCoE対応のインタフェースを2個有するネットワークインタフェースカードを搭載すること。またこのカードは最大256のPCIe 仮想ネット
ワークインタフェース(vNIC)に分割でき各仮想インタフェース毎に優先制御(QoS)設定可能なこと。
11. 40GbでFCoE対応のインタフェースを2個有するネットワークインタフェースカードを搭載可能なこと。またこのカードは最大256のPCIe 仮想ネット
ワークインタフェース(vNIC)に分割でき各インタフェース毎に優先制御(QoS)設定可能なこと。
12. 8Gbps FiberChannelポートを2ポート以上有する事が可能なこと。
13. 2個以上のPCIe Gen3スロットおよびFCoE対応のモジュール型LAN on Motherboard (mLOM)スロットを1個以上有すること。
14. DVDドライブを有すること。DVDが内蔵出来ない場合、仮想メディア機能にて遠隔地のPCやLAN上のCD/DVDドライブを使ってのインストレー
ション対応も可能とする。
15. KVMコンソールコネクタを1以上有すること。
16. VGAビデオポートを1以上有すること。
17. USB3.0ポートを2以上有すること。
18. RJ45シリアルポートを1以上有すること。
19. 5 ~ 35°C の環境にて動作が可能であること。
20. 入力電圧 100~240 VAC、50-60 Hz にて動作すること。
21. IPMI v2.0に準拠した専用の管理ポートを有し、OSやハイパーバイザーが停止している状態でも当該ポートを介してIPMIを利用したネットワーク
経由での操作が可能なこと。また、XML APIを使用した管理も可能とすること。
22. サーバ管理用の Web ユーザ インターフェイスやリモートのキーボード/ビデオ/マウス(KVM)機能を有しリモートでの画面制御を可能とするこ
と。
23. iSCSI Boot を利用できること。
24. 仮想基盤サーバは仮想基盤スイッチで一元的に管理・監視されること。
25. 各仮想基盤スイッチと、10GBASE以上の速度で接続可能なモジュール及びケーブルを実装すること。
1
1. リアルタイム、かつ柔軟にデータを収集することができること。データ・ファイルやネットワーク・ポート、データベース、APIインターフェースなどをサ
ポートしていること。
2. 特定のデータ・フォーマットへカスタマイズなしに、接続してすべてのデータをインデックス化できること。
3. スキーマの事前定義不要で非構造化データをインデックス化できること。
4. 検索時の時間軸分析を高速化するため、取り込むデータを時間軸にもどづいた構造でインデックス化を実施できること。
5. アーカイブされたインデックス情報をHadoop内に保持し、アーカイブされていない情報とアーカイブされている情報両方を単一クエリで検索対象と
することが可能なこと。
6. 任意のフィールドを検索時に動的にGUIより設定変更が可能で、インデックス化後の未加工データに対して柔軟にスキーマを定義変更できるこ
と。
7. 別のデータソースやコンポーネント間でのトランザクションを検索可能なこと。
8. 検索内容および検索結果の両方もしくは片方を保存する事ができ、興味のある結果を保存可能なこと。
9. 外部データの参照先として、CSV、データベース、インメモリデータストアとの連携が可能であること。
10. 一回の検索の中でパイプ機能が利用でき、複数のコマンドを複合することにより統計やサマリー分析をサポートできること。
11. 追加のモジュール無しに、ipaddress情報を位置情報に変換できる機能を有すること。
12. 追加のモジュール無しに、マップが利用可能であること。
13. ダッシュボードの記述言語の切り替えをGUIから実行可能であること。
14. セルフサービス型の分析ダッシュボードをGUIからの操作で作成可能であること。
15. C#, Java, JavaScript, PHP, Python, Rubyを含む言語用のSDKを提供し、アプリケーションの開発が可能なこと。
16. 集中型、分散型モデルの双方での稼働が可能で、組織間でも利用可能なこと。
17. 分散アーキテクチャにより、フェイルオーバーやロードバランシング、クラスタリング機能、複数拠点を利用した災害対策機能を有すること。
18. 分散検索により、サイロ間のデータも一つのビューに集約可能なこと。
19. 単一の製品で、データ収集機能、データ加工、データ管理/分析/可視化、他システムとの連携、データ分析のマルチテナント環境の提供、デー
タを使った分析プラットフォームおよびアプリケーションの提供基盤をすること。
20. 柔軟なロール設定で、ユーザーやAPIアクセスをコントロール可能。特定のデータソース、データタイプ、時間帯、ビュー、レポート、ダッシュボー
ドなどでアクセス制限をかけることができること。
21. Linux, Windows, Solaris, HP-UX, AIX, Free BSD and Mac OSX, iOS環境をサポートしていること。
22. 入力対象データとして、REST API呼び出しでのHTTP(S)ストリームデータの取り込みが可能であること。
23. データのアーカイブ先としてHadoopのHDFSも対象とし、HDFS内のアーカイブデータとアーカイブ前のデータがシームレスに検索できること。
24. データ入力の対象OSとして、Linux ARMを含み、各OS専用のデータ収集エージェントを提供すること。
25. 1G/dayライセンスとすること。
1
備考
【別紙】 ハードウェア・ソフトウェア一覧
項番
大分類
11 ソフトウェア
12 ソフトウェア
13 ソフトウェア
中分類
セキュリ
ティ機器
セキュリ
ティ機器
セキュリ
ティ機器
名称
メール無害化
仕様
1. Webメール機能搭載の一体型メールサーバとして動作が可能であること。
2. ユーザ管理は専用システムをもうけること無く、メールサーバ内で、運用メンテナンスを行えること。
3. 数千名規模の運用においても、1台のメールシステムで運用が可能なこと。
4. 1サーバで始業時などWebアクセス時に数千名規模の同時アクセスにも十分耐えうるシステムであること。
5. 負荷分散構成型の場合、データ領域をNASサーバにて共有化しかつ安定稼働を約束出来ること。
6. LG-WANの運用を考慮し、複数ドメインを1台のサーバから管理できるマルチドメイン対応であること。
7. 一般的なWebブラウザでの動作をサポートしていること。
8. 認証サーバが利用できない場合でも何らかの手段にてメールサーバへの認証が可能となる運用ができること。
9. ログイン用のIDについては、メールアドレス以外に、職員番号などの任意の固定IDでのログインが可能であること。
10. LG-WANの運用を考慮し、製品側で送受信されるメールを条件に従い配送制御が行えること。
11. POP・POPS・IMAP・IMAPS・HTTP・HTTPSでの通信に対応していること。
12. SMTP・SMTPSでの通信に対応していること。
13. SMTP認証に対応していること。
14. ユーザに応じてPOPサーバ・IMAPサーバ・SMTPサーバ・Webメールとしての利用可否を設定できること。
15. 送受信ドメインに応じたメールの送受信権限を設定できること。(自ドメイン内のローカル配送のみ許可する。)
16. メール送受信時にサイズ制限での制御が可能であること。
17. IPアドレス及びメールアドレスを指定した受信許可・拒否機能を有していること。
18. 宛先数により送信制限が可能であること。
19. メールデータを含むシステムのバックアップが、ファイルシステムのバックアップのように容易であること。(メールデータの管理で、Relational DB
などが利用されていないこと)
20. メールサーバ及びWebメールシステムの管理機能を統一されたWebインターフェースで提供していること。
21. システム管理者・複数ドメイン管理者・単一ドメイン管理者など管理者権限を複数用意出来ること。
22. 管理者権限内容は運用に合わせて柔軟にカスタマイズ出来ること。
23. 1つの管理者画面から複数のドメインを管理できること。
24. ユーザ管理にあたり、レベル設定により各利用ユーザのメールBOXの容量や利用機能の運用制限が簡単にできること。
25. 管理者側から一覧リストにより各ユーザのメールBOXの利用状況を詳細に確認できること。
26. 管理者側から各ユーザのメール送受信記録が閲覧可能であること。
27. 管理者側から各ユーザのWebメール設定項目を閲覧・制御可能であること。
28. メールBOX容量が限界である等の特定条件ユーザを検索し、管理者側から強制的にメールの削除が可能であること。
30. 各個人のメールBOX容量を超えた場合でも、メールの送受信が可能であること。
31. 部門代表アカウントなど共有のアカウントに、複数のユーザが同時にログインが可能であること。
32. ユーザ情報をCSV形式にてインポート可能であること。
33. ユーザをグループ化し階層構造で管理可能であること。
34. 作成したグループに代表アドレスを付与し、グループに所属するユーザ全体に送信できる運用が可能であること。
35. パスワードの世代管理や利用文字などのパスワードポリシーを詳細に設定管理が可能であること。
36. セキュリティを保つため、初期利用時やパスワードの変更が必要なタイミングでは、強制的にユーザがログイン後にパスワード修正画面を表示
出来ること。かつ、パスワード変更後ではないとシステムが利用出来ないように、制御出来ること。
37. 日本語のユーザインターフェースを有していること。
38. 組織用アカウントなど同一のアカウントに、複数のユーザが同時にログインして利用可能であること。
39. セキュリティ対策として、受信メールについてはテキスト形式のみ表示可能にすることが出来ること。
40. Webメール画面から簡単にテキスト/HTMLのメール形式切り替えが可能であること。
41. 受信メールを転送できること。また元の送受信者情報を維持して、転送(回送)できる機能を有すること。
42. メール削除時に、一時的に削除(ごみ箱)や完全削除が選択できること。
43. メール内容の検索機能を有していること。
44. 個人用のメールBOXと部門代表アドレスとのメールBOXを、容易に切り替えて利用できること。また切り替えた際に、送信者名は利用している
メールBOXの送信者名で送信できること。
45. 上記、アカウント切り替えによるメールBOXの閲覧の際に、不正利用を確認するため、どのアカウントから切り替えられて処理されたかのログが
残ること。
46. 送信したメールの配送状況をWebメール画面から管理できること。
47. 無害化転送機能の実現するサーバは、メールサーバ、メールBOX機能を有し、オリジナルメールは添付ファイルを含めて、該当ユーザのメール
BOXにて保存/管理運用が可能なメールシステムであること。
48. 庁内メールサーバへ、添付ファイルを削除し、URLリンク等の削除を行った上で、完全テキスト化し無害化転送機能を有していること。さらに、
URLリンクの削除については、URLアクセスが無効になるように加工されていること。
49. 無害化転送機能については原則、インターネットメールシステムで受信した全件のメールを転送できること。ただし、必要に応じて転送除外する
設定による運用が可能であること。
50. 無害化転送を行う際には、添付ファイルの内容を把握するために、添付ファイルの内容をテキスト抽出し、転送メール本文にその情報を挿入し
て、庁内メールシステムに転送できる機能を有すること。
51. インターネットメールシステムで利用するドメインは、庁内メールサーバで利用しているドメインと同一のドメイン、アカウントを利用できること。ま
た場合によっては、庁内メールドメインと異なる地域ドメインであっても運用が可能であること。
52. 庁内メールサーバに無害化転送処理を行う場合は、転送元メールのヘッダ情報を維持したまま、転送が出来ること。その転送メールに対して、
庁内メールサーバより返信処理をした場合、元の送信者に返信が可能であること。
53. 同時100ユーザとすること。
54. 63ヶ月分のライセンスを提供すること。
数量
1
仮想ブラウザ
1. 山形県および県内市町村のインターネットアクセス用のブラウザ環境を仮想環境で提供すること。
2. インターネットアクセス用のブラウザ環境はLinuxサーバ(FireFox)を提供すること。
3. CentOSまたはRedhatEnterpriseLinux上で稼動すること。
4. イントラネットの閲覧はローカルブラウザで利用可能とすること。
5. ユーザセッションをコントロールするコネクションブローカー機能を提供すること。
6. コネクションブローカー1台で同時接続3,000以上のユーザアクセスが可能なこと。
7. コネクションブローカーは接続障害時に、管理コンソールからシュミレートし原因を調査できること。
8. コネクションブローカーは冗長化構成とすること。
9. RDP通信を圧縮、最適化し高速なアクセス環境を提供すること。
10. ユーザセッション内ではアプリケーションウィンドウのみが表示され、タスクバーやメニューなどが表示されないこと。
11. 各ユーザ領域が分離されていること。
12. セッション終了時にはユーザ領域が初期化されること。
13. ユーザ領域の初期化有無、対象領域が設定可能なこと。
14. ユーザ領域を全台で同期可能なこと。
15. アンチウイルスの対応がなされていること。
16. Active Directoryによるユーザ認証に対応していること。
17. LibreOfficeを導入することによりMicrosoft Office製品の閲覧が可能なこと。
18. クライアント環境では既存Active Directoryと連携しない形でインターネットアクセス用にシングルサインオン機能を提供すること。
19. クライアントモジュールの配布機能を提供すること。
20. 最新クライアントモジュールや設定ファイルは自動更新されること。
21. Windowsと同様に半角/全角キーで言語切替ができること。
22. 同時100ユーザとすること。
23. 63ヶ月分のライセンスを提供すること。
1
ファイル無害化
1. 無害化をするサーバーは、ネットワーク経由で無害化対象のファイルを取得できること。
また、これは汎用的なプロトコル(HTTP/HTTPS、またはFTP/FTPS/SMB,CIFS)で実施されること。
2. 無害化をするサーバーは冗長構成を取れること。
3. 無害化前後のファイルを一定期間保存できるシステム(ソフトウェア)を備えること。
4. 以下のファイルに対する無害化を実施できること。
Microsoft Office 97 - 2003 : Excel (XLS) / PowerPoint (PPT) / Word (DOC)
Microsoft Office 2007 - 2013 : Excel (XLSX, XLSM) / PowerPoint (PPTX, PPTM) / Word (DOCX, DOCM) / Outlook (EML, MSG, ICS)
Microsoft Word Viewer : RTF
Adobe Acrobat : PDF
画像ファイル : BMP / GIF / WMF / EMF / PNG / JPG, JPEG / TIF, TIFF
圧縮ファイル : ZIP / Windows CAB / TAR / GZIP / RAR / 7Z / GZ
5. ファイルの拡張子によることなく、ファイルのタイプを示す「ファイルシグネチャ」や、ファイルの構造などからファイルタイプを識別すること。
また、ファイル構造が正規の仕様に則っていない場合、これをブロックすること。
6. 無害化のほかにアンチウィルスエンジンを搭載し、これによるスキャンもできること。
7. ファイルの正規の仕様という観点からファイルを検査し、悪意のコードが埋め込まれる可能性がある部分を削除すること。
8. ヘッダー、コンテンツ、スクリプト等の領域に埋め込まれる可能性があるエクスプロドコードを削除すること。
9. 無害化処理の実施後、同じファイル形式でファイルを開くことができ編集も可能であること。
10. 多重に圧縮されたファイルに対応できること。無害化後は、元の通りに圧縮を戻せること。
11. ファイルの埋め込み画像や埋め込みオブジェクトなどの要素に対しても、再帰的に無害化処理をすること。
12. ファイルを無害化できなかった場合、ユーザーがこれを認識できる方法が用意されていること。
13. 63ヶ月分のライセンスを提供すること。
14. 4core分のライセンスを提供すること。
1
備考
【別紙】 ハードウェア・ソフトウェア一覧
項番
大分類
中分類
名称
16 ハードウェア
17 ハードウェア
18 ソフトウェア
数量
1. オンプレミス型システムの仮想環境上で動作するソフトウェアであること。
2. 1組織にIDを1つ割り当てることにより、最低36組織で利用可能なこと。
3. ゲストIDを持つ相手に対してファイルの送信・受信が可能なこと。
4. 複数ファイルを圧縮して一括ダウンロードが可能なこと。
5. ユーザパスワードの設定方法、ファイルデータの公開期間、ディスク利用サイズ等の制限をシステム管理者が一括で制御できること。
6. 端末側にファイル転送・共有専用のソフトウェアをインストールする必要がないこと。
7. ファイルの受け取り側に通知するファイルリンクは、自動生成されて保存場所が特定できないような文字列であること。
8. フォルダやファイルリンクに有効期限を設定できること。
9. ファイル転送時にダウンロード有効期間や回数、ダウンロードパスワードが付与可能であること。
10. ログイン時やデータアップロード、ダウンロード時などのログが記録されること。
11. システムを利用する際のログイン画面のロゴを、管理者が任意の画像に変更できること。
12. 契約期間中の利用ライセンス費およびソフトウェアサポート費を含むこと。
13. 1組織あたり10GBの容量とすること。
14. 63ヶ月分のライセンスを提供すること。
2
ネットワー
負荷分散/SSL処理
ク機器
1. Gigabit カッパーポートを6ポート以上有すること。
2. SSD(ソリッドステートドライブ)を搭載していること。
3. 同一筐体内で電源を二重化すること。
4. 19インチラックマウント可能であり、1RU以下であること。
5. 10Gbps以上のL4スループットを有すること。
6. 10Gbps以上のL7スループットを有すること。
7. 450,000以上のL4 CPS(Connection per second)を有すること。
8. SSL2048bit鍵長にて、7,000以上のSSL CPS(Connection per second)を有すること。
9. ラウンドロビン、最小コネクション数、重み付きラウンドロビン、重み付き最小コネクション数、最速応答時間でのロードバランシング方式に対応し
ていること。
10. 送信元IP、宛先IP及びクッキーによるパーシステンス機能に対応していること。
11. ハードウェアSSLアクセラレーション機能を有すること。
12. マルチテナント機能を有すること。
13. 本構成では、2台の同型負荷分散装置を、冗長構成として提供すること。
2
セキュリ
ティ機器
1. 本装置は、アプライアンス及びコンソールPCから構成されるシステムであること。
2. VLAN(IEEE802.1Q準拠)技術により構成されたイーサネットネットワークで、200以上のセグメント環境で適正動作すること。
3. 接続ノード数が1,000台 以上(PC、プリンタ、サーバ、スイッチ、ルータ等ネットワーク構成機器を含む)で適正動作すること。
4. DHCP及び固定IPの混在環境でも適正動作すること。
5. 不正接続を検出・遮断する機器と別に操作用のコンソールPCを用意すること。
6. 監視対象となるPCやネットワーク構成機器等に、別途ソフトウェア等のインストールの必要がないこと。
7. ノード数1,000台 以上のネットワーク環境における同様業務の実績を有するシステムであること。
8. TCP/IP通信でのARP信号を捕捉し、そのMACアドレスを装置に登録し、登録外のMACアドレスの通信を妨害する仕組みを有すること。
9. 監視対象ネットワーク内の機器が使用しているIPアドレスが変更されたことを検知できること。
10. 装置に登録する接続許可機器等のデータは、単一のデータベースで管理され、PC等がVLAN間で移動したとしても装置の操作やデータベース
の修正なく接続許可できること。
11. 接続機器を監視・集計し、設定によりデータベースに自動登録できること。
12. CSV形式のファイルをインポートすることで、接続許可機器の一括登録や削除が行えること。また、登録済みの機器情報を一括でエクスポートで
きること。
13. 監視対象ネットワーク内で、監視を行わない対象外機器をMACアドレス登録により指定できること。
14. 接続機器の通信許可・非許可の切り替えが手動で即時に行えること。
15. 監視対象となる接続について、通信状況の常時監視と履歴の記録・保存が可能であること。また、その内容をリアルタイムにコンソールで確認
できること。
16. 保存されたイベント情報をもとに、その検索と統計処理や詳細レポート出力を行う機能を有すること。
17. 不正接続機器の検出履歴管理機能を有し、検出回数が把握できること。
18. 不正接続の通信妨害は、妨害を行う期間を設定できること。
19. 不正接続機器からの通信だけでなく、同一セグメントのPC等から不正接続機器への返信も遮断できること。
20. GUIの管理コンソールプログラムが付属すること。
21. コンソールの管理プログラムへログインする際に、アカウントとパスワードの設定が可能であること。
22. VLAN数200 、ノード数1,000台 で適正に動作するライセンスを有すること。
23. 不正接続検出時に管理者へのメール通知機能を有し、不正接続機器のIPアドレス及びMACアドレスを通知する機能を有すること。
24. 装置が異常停止した場合に、管理者へメールで通知する機能を有すること。
25. アプライアンスのハードウェアは、1台で不正接続の検出と遮断、並びに情報の管理機能を提供でき、 監視対象となるネットワークで適正動作す
ること。
26. CPUはXeon E3-1200v3相当以上の性能を有すること。
27. メモリは8GB以上搭載すること。
28. 記憶媒体は250GB以上の容量を有し、RAID1に対応していること。
29. インターフェイスはGigabitEthernetポートを4つ以上有し、監視を行うセンサーポートはIEEE802.1Qをサポートしていること。
30. 専用のマネジメントポートを有していること。
31. システムバックアップ用のフラッシュストレージを内蔵していること。
32. アクセラレータカードを内蔵していること。
33. システムフリーズ等の動作異常が発生した場合に、異常を検知し自動的に再起動して復旧する機能を有すること。
34. 電源ユニットが冗長化されていること。
35. 消費電力は、100V時に最大で300W以内であること。
36. 温度は0~40℃以上、湿度は5~90%以上(結露なきこと)に対応していること。
37. EIA規格の19インチラックに収納可能なこと。
38. ラックマウント型の場合はラックマウントキットが付属すること。ラックマウント型でない場合は、ラック内で固定できるベルトや器具等を準備する
こと。
39. 契約期間中は継続してハードウェアサポートが受けられること。
40. アプライアンスに対応した管理プログラムの動作要件を満たすこと。
41. デスクトップ型の場合は、15型以上の液晶モニター、マウス、キーボードが付属すること。
42. 100BASE-TX以上のLANインターフェイスを有すること。
43. アプライアンスに対応した管理プログラムがインストールされていること。
44. システムから抽出したCSV形式の各種情報が修正できるOfficeソフトがインストールされていること。
45. 装置から発報された各種メールを受信できるメールソフトがインストールされていること。
46. ウイルス対策ソフトがインストールされていること。
1
1. 24ポート以上の10/100/1000BASE-Tインターフェースを有すること。
2. 1ギガビットイーサネットSFPに対応したインターフェースを4ポート有すること。
3. 19インチラックマウント可能であり、1RU以下であること。
4. 同一筐体内で電源を二重化すること。
5. 88Gbps以上のスイッチングファブリックを有すること。
6. 40Mpps以上のパケット転送能力を有すること。
7. 255以上のVLANID数に対応すること。
8. ルーティングプロトコルとして、スタティックルーティングに対応すること。
9. IEEE802.1Q VLANトランク機能を有すること。
10. IEEE802.3ad Link Aggregation Control Protocol(LACP)に対応していること。
11. 複数のスイッチを単一のスイッチとして、管理及び設定の共有化ができる機能を有すること。
12. 複数のスイッチを接続するための帯域として、160Gbps以上の帯域幅に対応可能であること。
2
【Microsoft社】
1. Microsoft SQL Server 2012 Standard または Enterprise Editionを12コア分有すること
2. Windows Server 2012 R2 Datacenterを6ライセンス有すること
3. Windows Server Standard Edition(2プロセッサ ライセンス&SA)を仮想化サーバ台数と仮想化管理サーバの合計数分有すること
4. Microsoft Windows Server 2012 R2 SP1 64bit 日本語版インストールメディアを1部有すること
5. Microsoft SQL Server 2012 Standard Edition 日本語版インストールメディアを1部有すること
1
【VMware社】
1. VMware vSphere Enterprise Editionを仮想化サーバのCPU数分のサブスクリプションを12セット有すること
2. VMware社vCenter Server Standard Editionを1台分のサブスクリプションを1セット有すること
1
【Redhat社】
1. Red Hat Enterprise Linux(1-2 ソケット、無制限ゲスト)を仮想化サーバ台数分のサブスクリプションを6セット有すること
2. Red Hat Enterprise Linux インストールメディアを1部有すること
1
仮想基盤
機器
14 ソフトウェア (サーバ・ ファイル共有ストレージ
ストレー
ジ)
15 ハードウェア
仕様
MACアドレス/IPアドレス監視
ネットワー
運用管理スイッチ
ク機器
基盤ソフト
ウェア
備考
Fly UP