I servizi

I servizi

Oggetto dell’AQ, che coinvolge più operatori economici (Soggetti aggiudicatari), è la fornitura di prodotti per la gestione degli eventi di sicurezza e degli accessi, la protezione dei canali email, web e dati e dei relativi servizi, base e aggiuntivi, connessi che consentiranno alle Amministrazioni i dotarsi di soluzioni in grado di garantire il monitoraggio e la gestione degli eventi di sicurezza originati nell’ambito della propria infrastruttura e di proteggere i canali mail e web ed i propri dati, anche attraverso il tracciamento degli accessi maggiormente sensibili che operano nella gestione dei propri sistemi.

L’ AQ prevede obbligatoriamente la realizzazione di una seconda fase di rilancio competitivo, dove le Amministrazioni Contraenti dovranno realizzare un proprio Appalto Specifico, al quale saranno invitati a rispondere i Soggetti aggiudicatari dell’AQ, indicando i beni e i servizi di loro interesse nel rispetto di quanto previsto nella documentazione di gara e nella documentazione a supporto.

In particolare, l’AQ prevede la fornitura di prodotti per la gestione degli eventi di sicurezza e degli accessi, la protezione dei canali email, web e dati e l’erogazione di servizi connessi per le Pubbliche Amministrazioni. Sono in particolare

Beni

Il SIEM consente di aggregare gli eventi originati da una vasta gamma di elementi, tra cui apparati di sicurezza, apparati di rete, endpoint e applicazioni. I dati raccolti possono essere arricchiti con ulteriori dati di contesto. Il SIEM effettua attività di normalizzazione delle informazioni raccolte dalle varie fonti, fornendo viste e report specifici che consentono di semplificare le attività di analisi della vasta mole di dati raccolta. La scelta della fascia di prodotto si basa sul parametro Event Per Second (EPS) e sul numero di device.

Tipologia: Hardware + Software

Metrica: Numero device e EPS

  • SIEM_1 (fascia 1): fino a 50 device e massimo 300 eps;
  • SIEM_2 (fascia 2): fino a 100 device e massimo 600 eps;
  • SIEM_3 (fascia 3): fino a 200 device e massimo 1200 eps;
  • SIEM_4 (fascia 4): fino a 500 device e massimo 3000 eps;
  • SIEM_5 (fascia 5): fino a 1000 device e massimo 6000 eps;
  • SIEM_6 (fascia 6): fino a 2500 device e massimo 15000 eps

Il SOAR è l’elemento che consente di orchestrare le funzioni utili a garantire una risposta automatizzata agli incidenti di sicurezza. Il SOAR deve quindi consentire la realizzazione di workflow in seguito a determinati eventi garantendo l’integrazione con un’ampia varietà di sistemi e di applicazioni esterne con l’obiettivo di velocizzare ed efficientare le attività di gestione di risposta agli incidenti di sicurezza. Il dimensionamento si basa sulla numerosità degli Utenti (operatori SOC) che utilizzano la piattaforma.

Tipologia: Appliance Software

Metrica: Numero Utenti

  • SOAR_CT1: configurazione di tipo 1 che comprende una sottoscrizione biennale fino a 2 utenti
  • SOAR_CT2: configurazione di tipo 2 che comprende una sottoscrizione biennale fino a 2 utenti e una sottoscrizione biennale per ulteriori 5 utenti aggiuntivi.

Il Secure Email Gateway consente una protezione dalle minacce che provengono dal canale mail attraverso il filtraggio delle mail di spam e dei contenuti dannosi. Il SEG consente l’analisi sia della posta in ingresso sia della posta in uscita consentendo quindi, su quest’ultima, anche di prevenire l’eventuale perdita di dati sensibili contenuti all’interno delle mail. Il dimensionamento si basa sulla numerosità delle mail boxes da proteggere

Tipologia: Appliance fisica Hardware e relativo Software

Metrica: Mail/ora

  • SEG_1 (fascia 1): fino a 500 mail/ora
  • SEG_2 (fascia 2): fino a 25000 mail/ora
  • SEG_3 (fascia 3): fino a 40000 mail/ora
  • SEG_4 (fascia 4): fino a 90000 mail/ora
  • SEG_5 (fascia 5): fino a 350000 mail/ora

Il Secure Web Gateway consente di proteggere gli utenti dalle minacce derivanti dalla loro navigazione su Internet (download di malware, attacchi informatici…) e di far rispettare agli stessi la compliance aziendale (evitando ad esempio l’accesso a categorie di siti o siti specifici che violano le policy aziendali o che costituiscono una minaccia considerando i relativi contenuti). Il dimensionamento si basa sulla numerosità di utenti totali e sul throughput da analizzare

Tipologia: Appliance fisica Hardware e relativo Software

Metrica: Utenti Totali

  • SWG_1 (fascia 1): fino a 1000 utenti
  • SWG_2 (fascia 2): fino a 5000 utenti
  • SWG_3 (fascia 3): fino a 10000 utenti
  • SWG_4 (fascia 4): fino a 20000 utenti

La DB Security consente di garantire la protezione delle informazioni storicizzate nei DB da minacce che possono essere originate sia esternamente sia internamente al perimetro dell’organizzazione:

  • Garantire la protezione delle informazioni storicizzate nei DB (gestione accessi, profili utenti, tracciamento)
  • Protezione DB vs. minacce originate dall’esterno e/o dall’interno della organizzazione (es. hackers, utenti interni)

Il dimensionamento si basa sulla numerosità di istanze DataBase da proteggere.

Tipologia: Soluzione Software

Metrica: Istanze DataBase

Soluzione in alta affidabilità per la sicurezza di due istanze di DB server con le seguenti funzionalità:

  • DB_SEC_CT1: configurazione Tipo 1: 
    • Transparent Encryption: cifratura di dati sensibili memorizzati in tabelle o tablespaces in maniera trasparente agli utenti del DB e alle applicazioni che accedono ai dati;
    • Gestione delle chiavi di cifratura;
    • Security Intelligence: l’identificazione e il blocco di tentativi di violazione delle policy e la conseguente generazione di alert e report specifici.
  • DB_SEC_CT2: configurazione Tipo 2
    • Tutte quelle del Tipo 1
    • Data Masking e Tokenizzazione (offuscam. dati a tutela privacy nei servizi on line/sostituzione dei dati personali con numeri di identificazione - token)

La soluzione Data Loss prevention consente l’ispezione e la classificazione dei dati contenuti in varie fonti - quali file, mail, applicazioni - siano essi a riposo, durante il loro uso oppure durante il loro trasferimento sulla rete. Essa può inoltre prevedere l’applicazione dinamica di policy e diritti di accesso ai dati gestiti. Il dimensionamento si basa sul numero di endpoints da gestire.

Tipologia: Software

Metrica: EndPoint

  • DLP_1 (fascia 1): fino a 500 endpoint;
  • DLP_2 (fascia 2): fino a 1000 endpoint;
  • DLP_3 (fascia 3): fino a 5000 endpoint;
  • DLP_4 (fascia 4): oltre i 5000 endpoint

Il PAM consente di garantire l’accesso sicuro agli asset dell’organizzazione che sono considerati critici, consentendo nel contempo il rispetto della compliance a standard e/o processi aziendali. Attraverso la soluzione di PAM è possibile:

  • identificare gli account privilegiati sugli apparati, sistemi, applicazioni garantendone la loro gestione
  • controllare l’accesso a tali account privilegiati
  • isolare, monitorare e registrare le azioni svolte durante le sessioni effettuate attraverso gli account privilegiati
  • gestire e archiviare in maniera sicura le credenziali utilizzate dagli account privilegiati.

Il dimensionamento si basa sul numero di utenze privilegiate complessiva, sulla loro contemporaneità e sul numero di applicazioni verso cui autenticarsi.

Tipologia: Software

Metrica: Utenti privilegiati

  • PAM_1 (fascia 1): fino a 25 utenze;
  • PAM_2 (fascia 2): fino a 100 utenze;
  • PAM_3 (fascia 3): fino a 250 utenze

Il WAF consente di proteggere le applicazioni web, siano esse interne all’Amministrazione oppure esposte direttamente su internet, da una vasta serie di minacce che spaziano dagli attacchi automatizzati attraverso BOT, code injection e denial of service (DoS). Il dimensionamento si basa su throughput http/https e sulla dinamicità delle web applications.

Tipologia: Appliance fisica Hardware e relativo Software

Metrica: throughput HTTP/HTTPS

  • WAF_1 (fascia 1): fino a 500 Mbps di throughput HTTP
  • WAF_2 (fascia 2): fino a 5 Gbps di throughput HTTP
  • WAF_3 (fascia 3): fino a 10 Gbps di throughput HTTP

Servizi base connessi alla fornitura

Il servizio comprende tutto quello che è necessario per le attività di installazione e configurazione degli elementi acquistati dall’Amministrazione Contraente, inclusi eventuali elementi offerti come migliorativi dal Fornitore Aggiudicatario in sede di AQ e in sede di AS.

Il servizio consente la fruizione di sessioni formative impartite presso le sedi dell’Amministrazione Contraente che permettano di istruire i discenti sulle specifiche tecnologie acquistate nell’AS

La manutenzione comprende le attività di correzione dei malfunzionamenti e il ripristino delle funzionalità, anche attraverso attività di supporto on-site. Il servizio prevede 2 profili:

  • Low Profile (Business Day)
  • High Profile (H24)

Il profilo di qualità selezionato dovrà essere il medesimo per tutti i prodotti che interessano l’Appalto Specifico esperito dall’AC.

Il servizio comprende l’attivazione di tutte le eventuali Major release successive a quella installata emesse dal produttore nel periodo di validità del servizio

Con questo servizio si fornisce all’Amministrazione il supporto operativo necessario per rendere sicuri i client utilizzati.

Il servizio potrà essere acquistato dalle Amministrazioni Contraenti unicamente in maniera contestuale ai prodotti e avere durata massima pari a 24 mesi dalla “Data di accettazione” della fornitura (l’Amministrazione non potrà quindi esperire un AS che abbia ad oggetto unicamente il servizio di hardening).

Assicura l’assistenza da remoto, con accesso multicanale, mediante

  • Contact Center (Lun-Ven 8-18) che fornisce alle Amministrazioni supporto informativo sui prodotti e servizi oggetto dello specifico AS, nonché per gli aspetti legati alla fatturazione e rendicontazione, utilizzo e segnalazioni di eventuali anomalie al portale della fornitura. 
  • Help Desk (H. 24x365): che gestisce le richieste di supporto a seguito di problematiche riscontrate dalle Amministrazioni.

Il servizio consente alle Amministrazioni Contraenti di richiedere del personale specializzato con l’obiettivo di essere supportata in varie attività inerenti sia la fornitura specifica acquistata in AQ sia, in maniera più generale, la propria infrastruttura di sicurezza informatica.

Servizi aggiuntivi connessi alla fornitura

Attività di hardening su sistemi/apparati/software dell’Amministrazione differenti rispetto a quelli previsti per il servizio base di hardening su client

Servizio che consiste in attività di verifica di quali siano le sorgenti dei dati generati e i repository dei dati utilizzati all’interno del perimetro “aziendale” dell’Amministrazione

Servizio che consiste in attività di verifica, classificazione degli account “privilegiati” che sono presenti sui sistemi dell’Amministrazione.

Le Amministrazioni possono richiedere, relativamente alle tecnologie acquistate nell’ambito dell’AS, servizi professionali di supporto erogati direttamente dal personale dei vendor delle relative tecnologie.

Servizio finalizzato a rispondere rapidamente alle violazioni di sicurezza informatica, mediante redazione di un IRP, di identificazione dell’attacco, contenimento, bonifica, remediation e ripristino del corretto funzionamento del sistema, con verifica ex post della corretta mitigazione dell’incidente