仕様書 1. 件名 福岡女子大学情報セキュリティ対策強化に係る機器調達及び構築業務一式 2. 背景及び目的近年 サイバー攻撃による事件が急激に増加しており その攻撃も年々巧妙化している 外部からの不正アクセス データの改ざんや窃取 あるいは情報システムの破壊や利用妨害など増えてきている また 組織内部の者による情報の意図的な漏えい及び外部への不正アクセスなど 内部から発生する情報セキュリティ上の問題に対する対応も無視できない これらを踏まえて本学では 2017 年度に情報セキュリティ対策の強化として ネットワークの可視化 次世代ファイアウォールによるネットワークの入口 出口対策の強化 端末操作ログ管理の強化を図った 本件は2017 年度導入したセキュリティ対策を更に強化することを目的に調達 構築を行うものである 本件セキュリティ対策強化を実施するにあたり 2017 年度導入した ネットワーク監視サーバDeep Discovery Inspector( 以下 DDI) 及び 次世代ファイアウォールpaloalto PA-820( 以下 paloalto) との連携を行うこととする 3. 納入関連 3.1 納入期限 2018 年 10 月 31 日 3.2 納入場所公立大学法人福岡女子大学研究棟 B 棟サーバ室 ( 詳細については 契約後 戦略企画センター情報化推進部門の指示に従うこと ) 4. 検収 7. 調達及び構築の内容 に記載の物件がすべて揃っていることが確認され 本学が指定する場所に対して納入及び設置を行い かつ 記載されているすべての事項で正常動作が確認された場合に検査の合格とする 5. その他注意事項 (1) 7. 調達及び構築の内容 に記載されたすべての製品は 中古品であってはならない (2) ソフトウェア等に関しては 本学からの指定がないものについては 原則最新バージョン及び修正プログラム等を適用することとし 納入時点において最新の状態で提供すること (3) 機器の導入構築 搬入 据付け 配線 電源工事 調整及び現行ネットワーク並びに現行システムとの接続など 本仕様書に記載の要件をすべて満たす積算を行い 入札価格とすること また 本調達及び構築の内容を実現するために発生する追加費用は一切認めない (4) 既存機器との連携及び設定依頼にかかる費用については 既存ネットワークベンダーと調整
し 入札金額に含めること (5) ハードウェア及びソフトウェアの必要なマニュアルを最低一式用意すること また 保証書 ライセンス証類は分類 整理し納入すること (6) 本仕様書に明記されていない事項であっても 契約履行上確認が必要な事項 または疑義が生じた事項については 本学担当者に確認し その指示を受けるものとする 6. 調達及び構築の内容 調達予定ハードウェア ソフトウェア並びに構築内容は以下の通りとする 調達 ( ハードウェア ソフトウェア ) 製品名 数量 1 Deep Discovery Analyzer 1100 HW 5 年保証版新規 1 2 TRSL InterScan Web Security 新規アカデミック E250-499 300 3 TRSL InterScan Messaging Security 新規アカデミック E250-499 200 4 TRSL ウイルスバスターコーポレートエディション Plus 新規アカデミック E250-200 499 5 TRSL 情報漏えい対策オプション for Endpoint 新規アカデミック E 250-200 200 6 Deep Security Agent Enterprise 新規 B25-99 30 *TRSL とは Trend Micro Reliable Security License の略称です 2019 年度以降 ( 本件の調達は初年度のみであるが 参考で提示すること ) 入札価格には含まな い 製品名 数量 1 Deep Discovery Analyzer 1100 更新 1 2 TRSL InterScan Web Security 更新アカデミック E250-499 300 3 TRSL InterScan Messaging Security 更新アカデミック E250-499 200 4 TRSL ウイルスバスターコーポレートエディション Plus 更新アカデミック E250-200 499 5 TRSL 情報漏えい対策オプション for Endpoint 更新アカデミック E 250-200 200 6 Deep Security Agent Enterprise 更新 B25-99 30 *TRSL とは Trend Micro Reliable Security License の略称です 構築内容 既存 DDI paloalto と連携を行うこと 既存 DDI が利用するサンドボックスアプライアンスを準備すること 既存 DDI の検知情報と連携して クライアントおよびサーバの標的型攻撃対策を行えること 準備するサンドボックスアプライアンスを用いて入口対策/ 出口対策 / エンドポイント対策を行う様システムを構成すること 既存ネットワークを熟知して 構築を行うこと
本番で稼働している為 構築にあたっては既存ネットワークへ影響を与えないこと 可能な限り 管理者が運用で用いる管理コンソールを少なくすること サーバ機器のセキュリティ強化策として ホスト型 IPS 機能を利用可能であること Windows クライアントには情報漏えい対策機能を備えること 機能要件 1DDAn(Deep Discovery Analyzer) 1. 既存 DDI のサンドボックスとして連携を行うことにより 通信に含まれるマルウェアの疑いがあると判定されたファイルを受信し 本装置に構成された仮想アナライザで実行することで危険性を判別 動作を解析できること 2. 仮想アナライザでマルウェアの疑いがあると判定可能なファイルの種別に Windows 実行ファイル Microsoft Office ドキュメントファイル Adobe PDF ドキュメントファイルが含まれること 3. 連携システムで検出したファイル (CHM/LNK/OFFICE/PDF/SWF/RAR/TAR/EXE/ZIP/WinRAR) を本装置の仮想アナライザで実行し 危険性を判別 動作を解析できること 4. マルウェアの疑いがあると判定されたファイルを本装置の仮想アナライザで実行した際に Web アクセスが発生した場合 レピュテーション技術を使用して危険度を判定できること 5. 解析に使用する仮想アナライザの OS には Windows 7, Windows 8/8.1, Windows 10(1507), Windows Server 2008/2008 R2, Windows Server 2012/2012 R2 が使用できること 6. 解析に使用する仮想アナライザのアプリケーションには Microsoft Office 2003, 2007, 2010, 2013, 2016 のいずれかが使用ができること 7. 解析に使用する仮想アナライザのアプリケーションには Adobe Reader が使用できること 8. 解析に使用する仮想アナライザの OS イメージは管理者が作成でき Windows OS や Microsoft Office のパッチを適用した状態で使用できること 9. 解析に使用する仮想アナライザの OS には異なるバージョンの Window OS を同時に使用できること 10. 同時に最大 33 個の仮想アナライザを動作させマルウェアの疑いがあるファイルを解析できること この際 仮想アナライザが実行されるために必要な OS およびアプリケーションのライセンスを準備すること 11. 解析結果のレポートを PDF ファイルで管理コンソールからダウンロードできること 12. 管理者が独自に入手したマルウェアの疑いがあるファイルの仮想アナライザへの手動アップロード 実行 危険度の判定 解析ができること 13. 設定は一部を除き Web ベースの管理コンソールで行えること 14. 送信する syslog の除外対象として サンドボックスでの解析結果が 未評価 および リスクなし を選択できること 15. 管理コンソールから検索エンジンやパターンファイル ファームウェアのアップデートができること 16. 電源装置およびハードディスクが冗長化されていること 17. Mac OS ファイル形式のファイルを解析できること
18. 仮想アナライザによる解析の際に事前に登録されたパスワードの文字列を利用して パスワード付 圧縮ファイルを解凍できること 2IWSVA(InterScan Web Security) 1.HTTP(S) FTP FTP over HTTP のプロトコルのトラフィックに含まれるウイルス / スパイウェアを自動的に検出 駆除が可能なこと 2. IP アドレスやユーザ別にグループを作成し ウイルス対策の条件やアクションなどを管理できること 3. HTTP トラフィックについて ファイルのダウンロード時 / アップロード時ともウイルス検索が可能であること 4. 拡張子を指定して検索対象を指定可能なこと 5. ファイルタイプを正しく識別し 感染の危険があるとされるファイルだけを検索する機能を有すること 6. パターンファイルで対処できない未知のウイルスについては 上記サンドボックスと連携し対応できること 7. 既存 DDI と連携し 危険度の高いファイルや URL 等のブロックが可能なこと 8. 既知の不正サイトへのアクセスをブロックできること 9. Web メール インスタントメッセージング ゲームなど 20 種類のカテゴリ 800 種類以上のアプリケーション / サービスを認識し 許可 / ブロック / 監視が可能なこと 10. URL フィルタリング機能を有し 7 グループ以上かつ 80 カテゴリ以上でのフィルタリングが可能なこと 11. URL フィルタは業務時間 ( 曜日 時間 ) によって 規制内容が変更出来ること 12. ウイルス 不正 URL へのアクセス C&C コールバック等を検出した際に 管理者に任意のメッセージをメールで送信可能なこと 13. ユーザのアクセス状況や検出イベントを記録可能であり ログの検索が可能なこと 14. 単独でプロキシサーバとして動作する構成で使用できること 15. Syslog に X-Fowarded-For の IP アドレスを載せることが可能なこと 3IMSVA(InterScan Messaging Security) 1. サーバ上でリアルタイムにメールの送受信を監視し自動的にウイルス検出 駆除が可能なこと 2. 送受信するメールの添付ファイルに含まれる脅威について ウイルス検査を行うこと なお検査の結果未知の脅威を発見した場合 上記サンドボックスと連携し 対象ファイルを自動的にサンドボックスへ送付し解析を行うこと 解析の結果 危険性が発見されたメールについては自動的に隔離処理ができること 3. 最新のウイルス定義ファイル 検索エンジンへの自動更新が可能なこと 4. スパムメール検出用のデータベースの自動更新が可能なこと 5. スパイウェアの検索が可能なこと また 8 種類以上のカテゴリから検出有無を設定可能なこと 6. ウイルス対策 スパイウェア対策を同時に行えること 7. SMTP トラフィックに対して 頻繁に改変され多種発生する不正コードの受信を予防できること
8. SMTP トラフィックにおいて頻繁に改変され多種発生する不正コードを 自動的に本製品の発売元に送信する機能を有すること 9. ウイルス検出時 メール件名に文字列を挿入できること 但し TNEF エンコードされたメッセージ およびデジタル署名されたメッセージに件名を挿入しない設定が可能なこと 10. 監視時間 比率 総メール数により スピア型 ( ターゲッティングアタック ) のスパムメールの送信元 IP アドレスを特定し それらのメールをブロック可能なこと 11. 監視時間 比率 総メール数により スピア型 ( ターゲッティングアタック ) のウイルスメールの送信元 IP アドレスを特定し それらのメールをブロック可能なこと 12. メール送信元の IP アドレスを評価しスパムメール対策が行なえること また 評価の際 2 種類以上のデータベースを元に評価が行えること 13. DNS ブラックリスト機能においてメールサーバの設定が不要なブラックリストをレピュテーションサービスのサーバ側で設定し メールサーバの再起動なしに運用に反映できること 14. DNS ブラックリスト機能においてメールサーバの設定が不要なホワイトリストをレピュテーションサービスのサーバ側で設定し メールサーバの再起動なしに運用に反映できること 15. ヒューリスティック技術により スパムメール対策が可能なこと 16. 専用領域に隔離したスパムメールを 各ユーザが一度の認証処理によってブラウザから任意に確認が可能であること 17. 送信者認証技術 (DKIM SPF) に対応していること 18. メール本文中にある URL が不正なものかどうか判定する事ができること 19. 画像スパムメールに対応していること 20. Web ブラウザからの設定が可能なこと また HTTPS での接続をサポートしていること 21. 管理コンソールが日本語で表示されること 22. クラウド経由でのスパムメール対策を行う事ができ またサーバ上に構築された製品プログラムと連動して動作する事が可能であること 23. クラウド経由でのウイルス対策を行う事ができ またサーバ上に構築された製品プログラムと連動して動作する事が可能であること 24. ランサムウェアに特化した検出機能を有し 危険なメールの送受信を防止できること 25. 同一の IP または送信者からの SMTP メッセージ数が 監視期間内に閾値を超えた場合 一時的に当該送信元からのトラフィックをブロックすることが可能なこと 26. ユーザが URL を本文または件名に含むメールを受信してからクリックするまでの間に収集された最新の脅威情報を反映することが可能なこと 27. スパム検索ルールの中で ソーシャルエンジニアリング攻撃の疑いがあるメールを脅威として検出できること 28. 既存 DDI と連携した各セキュリティ対策製品で検出された不審なファイルおよび URL リストを共有し検知可能なこと 29. 上記サンドボックスと連携し 添付ファイルやメール中の URL をサンドボックス解析し 未知の不審ファイルおよび不審 URL を検知できること
4ウイルスバスターコーポレートエディション Plus 1. ファイルの入出力を監視し リアルタイムにウイルスの検出 処置が可能なこと 2. クライアントから発生する全ての HTTP 通信 (PUT/GET 両方 ) を検知し 下記処理が可能であること 全ての HTTP 通信先のドメインを評価出来ること その評価結果は 3 段階以上であること 評価結果により HTTP 通信をブロック出来ること 評価から除外されるホワイトリストを設定可能であること 社内 社外クライアントで評価基準を変更可能であること 評価結果は各クライアントにて一定時間キャッシュされること フィッシング等を含めた Web からのセキュリティリスクのブロックが可能であること 3. ウイルス感染してしまったクライアント PC に対して 改ざんされたレジストリや設定ファイルの復旧 及び起動しているウイルスのプロセスを停止する機能を有すること また それらの関連ファイルを自動的に更新する機能を有すること 4. 検出された不正プログラム名のみの情報で プロセス停止 レジストリキー削除 ファイル削除を行える機能を有すること 5. クライアントの管理サーバ間の移動が Web 管理コンソールからサポートされること 6. 予約検索開始前にクライアントに通知を出せること 7. クラウド上にある最新のセキュリティ情報を参照して ウイルス / 不正プログラムの検索ができること 8. Active Directory または IP アドレスの範囲を指定して自動的にクライアントをグループ化できること 9. ウイルスの脅威のレベル および 検知後の処理の結果に従って ユーザへの通知メッセージの内容を自由にカスタマイズできること 10. USB ストレージデバイス等外部記憶媒体を端末に挿入した際に 自動的に USB ストレージ内のファイルに対して不正プログラム検索する機能を有すること 11. 不正な暗号化や変更から文書を保護するなどのランサムウェア対策機能を有していること 12. 標的型攻撃対策として サンドボックス解析機能で生成された不審ファイルが持つファイルハッシュ IP URL などのリストを自動でインポートでき 処理 ( 隔離 アクセス拒否 ログのみから選択可 ) ができること 13. パターンファイルに加えて 機械学習 (AI 技術 ) 型の検索機能により マルウェア実行前のファイル検出および実行後の挙動監視による検出が可能であること 14. 標的型攻撃対策として クライアント上でマルウェアと断定できない場合 上記サンドボックスへの自動連携ができ 該当ファイルがリスクレベル : 高マルウェアとして判定された際には同クライアントだけでなく他のクライアントやサーバ ゲートウェイにカスタムシグネチャが自動配布し 防御可能なこと 15. 管理画面およびマニュアルが日本語対応していること 5Deep Security(Deep Security Agent Enterprise) 1. 不正プログラムを検知し 駆除 隔離 削除する機能を有すること
2. 不正プログラムの検知はリアルタイム スケジュールおよび手動により実行する機能を有すること 3. プログラムのふるまいを監視し 未知の不正プログラムやランサムウェアによる不審なアクティビティを検出できること 4. ランサムウェアによって暗号化されようとしたファイルを自動的に一時退避し ファイルを復元できること 5. Web サイトにアクセスする際に自動的に安全性を確認する機能を有すること 6. C&C サーバへの接続を検出し 接続をブロックできること 7. オペレーティングシステムやミドルウェアアプリケーションの脆弱性を狙った攻撃を検知し ブロックできること 8. OS ソフトウェアの脆弱性に対する攻撃を検知し ブロックできること 9. SQL インジェクションやクロスサイトスクリプティングなどの不正な攻撃を検知し ブロックできる機能を有すること 10. 保護対象サーバの OS ソフトウェアを自動で検索し 推奨する脆弱性対策ルールを検出 適用が可能なこと また 当該脆弱性保護ルールの自動適用と パッチ適用後の自動解除ができること 11. ランサムウェア専用の侵入防御ルールが提供されており 短時間に大量のファイル書き込みやリネームの通信を検知して遮断したり 暗号化ファイルを拡張子で検知して 元ファイルをリモートで上書きしようとする通信を遮断したりすることができること 12. オペレーティングシステムやミドルウェアアプリケーションの重要なシステムファイルおよびディレクトリの内容および属性が変更された場合に検知する機能を有すること 13. オペレーティングシステム上でサービスやプロセスの稼動状態を監視できる機能を有すること 14. Windows オペレーティングシステムにおいて レジストリキーおよびレジストリ値の変更を監視する機能を有すること 15. オペレーティングシステムやミドルウェアアプリケーションのログファイルを監視し 予め定義した不審な兆候を示すログが出力された場合に記録 / 通知する報告する機能を有すること 16. 保護対象として Windows / Linux に対応していること 17. 管理ツールが日本語に対応していること 18. レポート機能を有すること 19. 上記サンドボックスとの連携により未知の不正プログラムのふるまいの解析 及び検出 防御ができること 20. IPS による遮断 IDS による検知 不正プログラム対策 変更監視 ログモニタリング ファイアウォールの機能を単一の製品で保持し 統合された一つのコンソールで設定 運用ができること 6Trend Micro Control Manager 1. 端末やサーバ群にインストールされたウイルス対策ソフトの設定 監視 保守 ( 事前対策 ウイルス検出 / 駆除 ) を単一のコンソールから集中管理可能する機能を有すること 2. 複数のウイルス対策ソフトウェア製品の設定を 1 つのポリシーとして管理することができること また クライアントの OS や IP アドレスの値に従って 自動的にポリシーを配信することができること 3. ウイルスバスターコーポレートエディションの 情報漏えい対策設定 のポリシーを一元管理する機能
を有すること 4. ウイルスバスター Corp. と連携し 端末にてマルウェアや不審なファイルを論理的に隔離できること なお 隔離中でも管理サーバから端末へ手動検索やパターンファイルのアップデート操作ができること 5. 上記サンドボックスで生成された不審ファイルが持つファイルハッシュ IP URL のリスト もしくは脅威の持つ特徴やその脅威に起因するシステムの変化を検知する為の検索条件を自動でインポートでき 処理設定 ( 隔離 アクセス拒否 ログのみから選択可 ) やエンドポイント サーバ ゲートウェイへの自動連携が可能なこと 6. Active Directory を利用した認証が可能なこと 7. クラウド上にある最新のセキュリティ情報を参照して ウイルス / 不正プログラムの検索ができる定義ファイルの更新管理が可能であること 8. レポートは リッチテキスト形式 Adobe PDF 形式 ActiveX 形式で作成可能なこと