******医院关于云资源池项目的采购市场调研公示(第二次)
我院拟采购云资源池项目,现向社会征集方案。方案报名时间:2025年5月30日(周五)至2025年6月6日(周五)截止。
一、采购内容
|
项目
|
云产品及规格
|
数量
|
|
云服务器
|
服务器
|
CPU:Intel Xeon Gold 5218 | 内存 576G
|
1
|
|
云存储
|
存储
|
容量型10T
|
1
|
|
性能优化型8T
|
1
|
|
高性能型2T
|
2
|
|
云专线
|
共享带宽
|
200M,带10个IP
|
1
|
|
云专线
|
200M
|
1
|
|
三级等保服务
|
云下一代防火墙
|
提供互联网边界和内网VPC边界的流量管理与安全防护,提供安全访问控制、入侵防御、病毒防御、僵尸网络防御等能力,防护业务带宽200M
|
1
|
|
增强漏洞扫描
|
对1个web站点进行扫描
|
1
|
|
云堡垒机
|
20资产数|弹性带宽4M
|
1
|
|
日志审计
|
CPU:8核;内存:32GB;系统盘|高性能型:50GB;数据盘|容量型:4T;数据盘日志源数量10;公网带宽4M
|
1
|
|
态势感知
|
根据云主机数量授权
|
5
|
|
云安全中心
|
根据云主机数量授权
|
5
|
|
web全栈防护
|
防护带宽200M,支持一级域名下10个域名防护
|
1
|
|
网页防篡改
|
1个防篡改授权数,为1个web网站提供防护
|
1
|
二、主要技术参数及要求
1. 弹性计算服务
专属宿主机服务,提供专属计算资源,可按需创建各种规格云主机,需求1台专属宿主机。其功能要求至少包含以下:
|
序号
|
功能要求
|
|
1
|
可按需创建各种规格云主机,与其他租户云主机物理隔离
|
|
2
|
▲CPU可用核数不低于44核,可用内存不少于576G。
|
|
3
|
▲资源池要求部署在广东省内。
|
|
4
|
支持自主设置超分比,最大超分比不低于4。
|
|
5
|
单台宿主机最大可承载云主机数量不少于为100
|
|
6
|
支持宿主机资源管理、云主机管理以及高可用等能力
|
2. 数据存储服务
数据存储服务可挂载在云主机、裸金属服务器,提供低时延、高可靠、大容量的存储能力。需求10T普通型存储空间,最大IOPS不少于2000,最大吞吐量不少于150MB/S;需求高性能型8T存储空间,最大IOPS不少于5000,最大吞吐量不少于180MB/S;需求2块2T SSD型存储空间最大IOPS不少于20000,最大吞吐量不少于300MB/S。其功能要求至少包含以下:
|
序号
|
功能要求
|
|
1
|
块存储服务至少5种规格,可提供数千到上百万IOPS的存储服务,满足不同场景的业务需求。
|
|
2
|
支持为云硬盘资源绑定标签,方便分类和统一管理。
|
|
3
|
提供加密功能,可以对新创建的云硬盘进行加密。
|
|
4
|
▲支持在删除云硬盘时选择放入回收站中保存,以防止误操作导致的数据丢失。保留云盘时长至少7天。
|
|
5
|
支持开启云硬盘备份功能,保护核心数据不丢失。
|
|
6
|
支持对备份链的详情查询和删除功能,并对备份列表中的备份进行删除或使用该备份进行恢复云硬盘的功能。
|
|
7
|
▲支持创建、删除、查看、回滚等快照功能,从而保存指定时刻的数据。
|
|
8
|
支持创建、删除、编辑和关联快照/备份策略,可以自定义快照/备份策略,更灵活更便捷的完成数据的备份操作,提升客户数据的容灾能力。
|
|
9
|
数据存储保证三副本冗余技术,保证客户高可靠性,可靠性达到9个9。
|
|
10
|
采用去中心化分布式存储架构,提供高可用的监控模式,防止单点故障。
|
|
11
|
当出现硬盘故障导致的数据重分布时,系统能实现自动均衡,恢复数据的高可靠,无需人工干预。
|
3. 网络服务
1) 共享带宽
共享带宽可以让多个公网IP共同使用一条带宽,让绑定公网IP的云主机、物理机、负载均衡、云数据库等访问公网,提升带宽利用率。其功能要求至少包含以下:
|
序号
|
功能要求
|
|
1
|
开通至少200M共享带宽。
|
|
2
|
最大可开通共享带宽至少10G 。
|
|
3
|
支持选择按时、包月、包年等计费方式。
|
|
4
|
支持在不同的计费方式之间变更。
|
|
5
|
支持变更共享带宽的带宽值。
|
|
6
|
★支持在共享带宽内直接新建IP资源。
|
|
7
|
将已有IP添加进共享带宽,复用共享带宽中的带宽,节省公网带宽成本。
|
|
8
|
★支持直接在共享带宽内删除公网IP。
|
|
9
|
添加弹性公网IP到共享带宽实例后,将弹性公网IP绑定到云资源上,复用共享带宽中的带宽。
|
|
10
|
支持监控共享带宽资源公网带宽流入、流出速率。
|
2) 云专线
******医院和云服务,提供高速、安全、稳定的专有通信链路。其功能要求至少包含以下:
|
序号
|
功能描述
|
|
1
|
开通至少200M PTN云专线
|
|
2
|
端到端私网通信,与公网隔离
|
|
3
|
端到端不丢包情况下的网络转发数据所用时间,包括传输时延和传输节点处理时延。跨省、跨市时延:1ms/百公里(单向时延);本地网内≤10ms
|
|
4
|
支持在线订购和开通云专线业务
|
|
5
|
支持在线发起带宽变更
|
|
6
|
支持在线发起用户子网变更
|
|
7
|
支持在线发起VPC子网变更
|
|
8
|
支持在线发起VPC变更
|
|
9
|
支持在线发起用户接入地址变更
|
|
10
|
支持在线发起业务退订
|
4. 安全服务
按照等保2.0的相关要求,配备运下一代防火墙、漏洞扫描、堡垒机、日志审计、态势感知、云安全中心、web应用防护以及网页防篡改等服务,对信息系统进行安全保护。
1) 云下一代防火墙服务
部署至少200M防护带宽的云下一代防火墙服务,管理与防护网络边界的流量,具备安全访问控制、入侵防御、病毒防御、僵尸网络防御等能力,其功能要求至少包含以下:
|
序号
|
功能要求
|
|
1
|
基于状态检测技术,通过安全域、IP地址、地域、服务、用户、应用、时间等维度对数据报文进行深度检测,提供细粒度流量管控能力,阻断违规数据访问。
|
|
2
|
根据应用类型、用户类别或身份、IP地址、业务端口、接口/安全域、绝对时间/周期时间进行会话控制,确保网络设施稳定运行,降低DDoS攻击威胁。
|
|
3
|
根据URL分类、应用类型、应用动作、应用内容、用户类别或身份、IP地址、时间等进行行为控制,实现互联网行为的可视可控可审计。
|
|
4
|
▲支持Flood攻击防护、扫描攻击防护、异常包攻击防护、欺骗防护、威胁情报联动防护。
|
|
5
|
▲支持按文件类型过滤病毒;协议解析引擎采用并行解析架构;支持HTTP、FTP、SMTP、POP3、IMAP协议的病毒检测与查杀,支持压缩文件查杀。
|
|
6
|
具备Web攻击防护、数据库攻击防护、邮件服务防护、间谍软件防护能力。
|
|
7
|
支持静态路由、默认路由等基础功能,以及BGP、RIP、OSPF等动态路由协议,支持策略路由等功能。
|
|
8
|
基于应用的路径选择,动态监测链路质量(丢包率、延迟、抖动),选择最优链路保障关键业务;支持链路复制实现业务加速,无丢包链路切换。
|
|
9
|
多形式多维度展示安全现状(图表、标签等);统计存在风险的主机数量及威胁事件;支持自定义重点关注URL和应用相关的威胁统计;故障可溯源,策略易理解,维护简单。
|
|
10
|
支持CPU使用率、内存使用率、硬盘使用率、版本信息、网络接口使用、安全能力更新、产品联动等信息监控,及时发现异常便于处置。
|
|
11
|
支持本机存储或Syslog服务器存储等多种方式。
|
2) 漏洞扫描服务
漏洞扫描服务可扫描任意通过所有权认证的公网IP资产,可根据检测结果形成安全风险报告,及时进行漏洞修补,其功能要求至少包含以下:
|
序号
|
功能要求
|
|
1
|
支持新建扫描任务、编辑扫描任务、删除扫描任务以及查看扫描任务列表功能
|
|
2
|
支持对扫描完成的任务进行重新扫描的操作,立即执行一次扫描任务。
|
|
3
|
Web漏洞扫描支持对多种Web应用漏洞的检查,包括认证漏洞、授权漏洞、客户端攻击漏洞、命令执行漏洞、信息泄露漏洞等
|
|
4
|
系统漏洞扫描支持漏洞检查数量达到15000 ,漏洞库兼容CVE、bugtrag、CVSS、CNVD、CNNVD、CNCVE编号等。
|
|
5
|
▲支持以SSH方式登录Linux进行本地扫描,支持了虚拟化漏洞扫描和配置检查能力,支持wlan的漏洞扫描和配置检查。支持SSH,TELNET的扫描方式对目标主机全方位配置核查进行扫描。准确的扫描能力给用户提供精确的扫描结果。
|
|
6
|
支持查看扫描报告,报告详情页包含扫描站点结果统计信息和漏洞详细信息,可根据报表生成日期查看具体报告详情。
|
|
7
|
▲支提供漏洞详情页面和漏洞对比分析,用户可以更方便的看到漏洞的具体信息,包括漏洞的发现日期、漏洞评分、漏洞描述和修复方法。
|
|
8
|
Web扫描支持对要扫描的目标网站进行所有权验证,系统扫描支持Python脚本认证、SSH公钥认证(不支持Windows操作系统)、用户名密码认证三种验证方法。
|
3) 堡垒机服务
云堡垒机服务为运维人员提供云资源安全管理平台更加精细的管理云上资产,保障云端运维身份可鉴别、权限可管控、风险可阻断、操作可审计,建立完善的运维管理与内控体系,建立安全、高效、可控的运维管理机制。需求至少20个资产数的堡垒机服务。其功能要求至少包含以下:
|
序号
|
功能需求
|
|
1
|
▲支持多因子认证,方式包括 静态密码认证、 USB-key认证、动态口令卡(国密/非国密)、短信认证、数字证书认证、支持外部协议扩展:Radius、LDAP、AD。
|
|
2
|
支持同时以用户、用户组、账户、账户组为核心要素,来设置多对多的资源访问授权,用户组和账户组内的新增成员可自动继承授权关系。
|
|
3
|
▲二次审批:支持根据需求对特殊指令操作进行二次审批功能,运维人员操作过程中触发命令策略,需要得到审批员的审批后才能继续执行后续操作。可定制审批规则与资源角色关联,对运维人员访问资源制定登录审批策略,需要得到审批员的审批后才能继续执行后续操作。
|
|
4
|
支持以账户、账户组、时间、改密周期、改密方式生成详细的改密计划,到期自动执行。
|
|
5
|
▲不限操作系统类型,无需安装任何客户端插件,使用浏览器通过H5方式即可直接运维SSH、RDP、Telnet、VNC和应用发布资源。
|
|
6
|
可设置用户申请工单时,可以查看的待选资源的范围,支持设置为全部、本部门及下级部门、本部门;同时,可设置高级模式,指定某类角色或某个部门的人员可以申请指定部门的资源。
|
|
7
|
支持文件管理、RDP剪切板、剪切板审计、水印现实、上传、下载权限申请。
|
|
8
|
支持通过工单申请设置为动态授权的命令执行权限。
|
|
9
|
支持工单多人审批、多级审批。
|
|
10
|
支持对实时会话进行无延时的实时监控和切断。
|
|
11
|
▲通过系统公告对所有用户发送消息通知。
|
|
12
|
支持修改系统自身对外提供服务的默认端口。
|
4) 日志审计服务
日志审计服务可实现对日志的统一采集、存储、管理、和分析,高效统一管理资产日志,为安全事件的事后取证提供依据,提供至少10个日志源审计服务,4T日志存储空间。其功能要求至少包含以下:
|
序号
|
功能要求
|
|
1
|
提供内置仪表盘图表,支持查看数据源、资产、最新时间、系统资源、日志总量、日志分类统计、最新告警以及资产时间等可视化统计图表。
|
|
2
|
支持保存统计项,以及支持自定义分类,支持趋势图、折线图、柱状图、饼图、表格等统计项图表的自定义展示。
|
|
3
|
▲提供多种日志采集方式,包括但不限于SYSLOG、RSYSLOG、SNMP Trap、FTP、ODBC、JDBC、Netflow、WMI、二进制数据、专用Agent等。
|
|
4
|
▲支持界面配置即可完成未识别日志接入,无需编写xml。
|
|
5
|
提供丰富灵活的日志查询方式,支持全文、key-value、多kv布尔组合、括弧、正则、模糊等检索。支持对日志进行分组、分组查询以及从叶子节点可直接查询分析日志。
|
|
6
|
支持多源事件关联分析能力,包括单源过滤模式、多源时序模式和多源关联模式,支持自定义事件规则,可按照日志、字段布尔逻辑关系等方式自定义规则;可设置针对事件的各种筛选规则、告警等级等。
|
|
7
|
支持内置报表以及自定义报表模式,并支持编辑报表内容;
|
|
8
|
支持至少6种资产标签,且根据标签可以快速查询资产。
|
|
9
|
▲支持实时报表、定时报表、周期性任务报表等方式;支持多种格式的报表文件以及报表logo的灵活配置。
|
5) 态势感知服务
态势感知服务,通过采集和分析采集到的安全数据,实现威胁检测、响应、溯源等自动化安全运营能力。其功能要求至少包含以下:
|
序号
|
功能要求
|
|
1
|
展示租户资产、弱点、威胁告警等各种类型统计信息,综合展示系统安全态势。
|
|
2
|
从资产、告警、漏洞、综合多角度提供大屏界面帮助用户对安全威胁实时感知以及统计分析。
|
|
3
|
可视化形式为您直观呈现全局资源池下VPC、子网以及资产的拓扑关系图
|
|
4
|
全面掌握租户资产的基本信息、资产指纹、安全漏洞、安全告警等,方便对资产进行实时管控。
|
|
5
|
▲支持通过资产测绘暴露面方式收集资产指纹信息
|
|
6
|
▲全面掌握资产的所有弱点信息,包括系统漏洞、web漏洞等弱点的安全等级和状态,便于及时且有序的修复系统漏洞。支持基于漏洞情报的漏洞预警
|
|
7
|
基于账号、资产、配置、等保四个维度,检查云产品的安全配置是否存在安全隐患,并提供修复建议。
|
|
8
|
基于用户操作日志,统计分析触发风险场景的用户异常行为。
|
|
9
|
提供原始日志查询、导出、投递功能,并支持按需存储。
|
|
10
|
针对云上安全事件为您提供安全编排剧本,实现高效的自动化响应处置。
|
|
11
|
支持告警规则设置、日报/周报设置
|
|
12
|
▲通过多平台账号的接入,实现多云资产的自动同步与管理。
|
6) 云安全中心服务
云安全中心服务实现实时安全威胁检测与响应功能,提供防勒索、漏洞检测、防病毒、防暴力破解、合规基线检查、云平台配置检测等多种安全检测能力。需求5个云安全中心授权,。其功能要求至少包含以下:
|
序号
|
功能要求
|
|
1
|
计算并展示用户资产的安全评分情况,方便了解安装及安全状态。
|
|
2
|
统计当前用户开通四层防线安全产品的开通情况概况。
|
|
3
|
清点用户所有资产,展示资产详细信息,提供资产管理等功能。
|
|
4
|
清点用户主机上的系统账号、端口、进程、软件等。
|
|
5
|
漏洞管理:
Linux软件漏洞检测:对标CVE官方漏洞库,对当前使用的软件版本中存在的漏洞进行检查。漏洞修复支持系统漏洞一键修复,更安全地修复漏洞。
Windows系统漏洞检测:同步微软官网补丁源,对有影响的漏洞进行检查和提醒。
Linux安全补丁:主要对内核补丁等进行检查和提供。漏洞修复支持系统漏洞一键修复,更安全地修复漏洞。
Web-CMS漏洞:对Web目录和文件进行检测,通过关键特征,识别目标的CMS系统中的漏洞。
云安全中心支持对您的资产进行手动一键扫描,实时检测您的资产中是否存在漏洞。
|
|
6
|
弱口令检测:检查系统或软件应用中存在的弱密码账号情况。
账号风险:账号风险可以检测Linux系统中的由于账号的配置产生的安全风险。
系统风险:系统风险检测Linux系统中由于应用配置引发的风险,自动识别应用配置缺陷问题。
应用风险:应用风险检测Linux服务器上由于系统配置的产生的安全风险。
|
|
7
|
发现可能存在的勒索病毒、挖矿病毒或注入其他进程的病毒等。
|
|
8
|
告警中心
异常登录:通过设置服务器正常登录规则,如果在非正常登录规则意外进行登录,则触发告警。
暴力破解:检测服务器中是否存在多次尝试登录失败的情况,这类情形很有可能是密码被暴力破解。
可疑操作:检查是否存在通过漏洞利用或其他方式向服务器发起恶意攻击,或在服务器中进行不合规操作的情况。
网络蜜罐:通过设置蜜罐端口作为诱饵对攻击方进行欺骗,诱使攻击者发起攻击,从而捕获到攻击者信息进行分析,了解攻击使用的工具或方法,推测攻击目的和动机。
系统后门:检查系统中存在的可疑进程、可疑启动项、可疑系统配置、可疑域名、可疑?件扫描、映象劫持、应?后?、快速任务后?等情况。
Webshell:支持服务器中PHP、ASP、JSP等类型的网站脚本检测。
反弹Shell:检测Bash进程执行可疑指令,服务器被远程控制执行任意命令等。
Web命令执行:检测Web:RCE和进程异常的执行事件,可能为攻击者通过恶意程序执行命令。
本地提权:检查是否存在以低权限进入主机系统获得高权限的行为。
|
|
9
|
攻击溯源结合多种入侵告警日志,通过大数据分析引擎对数据进行加工、聚合,根据时间线形成攻击者入侵链路。
|
7) Web应用防护服务
Web应用防护服务提供Web层防护功能,可识别并拦截恶意流量,对流量清洗和过滤,将正常、安全的流量回源到服务器,从而保障业务安全,避免网站服务器被恶意入侵,保障业务的核心数据安全。需求防护带宽至少200M,至少支持一级域名下10个域名防护。其功能要求至少包含以下:
|
序号
|
功能要求
|
|
1
|
业务概览聚焦于三大核心安全防护领域:Web安全防护、API安全防护、BOT安全防护,提供丰富的Web业务安全防护信息数据展示。
|
|
2
|
支持SQL注入攻击防护、XSS攻击防护、Web恶意扫描防护、应用层DoS防护、网站锁防护以及灵活的自定义规则防护。
|
|
3
|
包括cookie篡改防护、基于AI建模算法的智能防护、网站盗链防护。
|
|
4
|
提供网页挂马防护、WebShell防护,并结合威胁情报进行实时检测与防护。
|
|
5
|
支持基于URL的访问控制、敏感信息泄露防护、文件上传下载控制、Web表单关键字过滤、防暴力破解、防护恶意爬虫等功能,保障Web应用符合安全合规要求。
|
|
6
|
通过对API协议的全面识别和解析,提供API发现及资产管理、API流量监控与访问控制、API敏感数据检测等能力,提升API接口安全性。
|
|
7
|
基于主动安全技术,综合运用JS主动注入、动态令牌、动态混淆、行为建模等方式,实现对BOT机器人异常流量的检测、分析与防护管理。
|
|
8
|
提供详细的操作日志、攻击日志及安全报表服务;支持免费6个月的日志存储;可根据时间、事件类型、风险等级、源IP、URL等条件筛选日志,支持日志导出,助力用户进行溯源分析和安全运维。
|
8) 网页防篡改服务
网页防篡改服务对Web目录文件非法操作实时监控,防止黑客、病毒等对网页进行非法篡改和破坏,同时可有效应对SQL注入、XSS攻击、网站盗链等Web攻击,对恶意请求及时拦截。其功能要求至少包含以下:
|
序号
|
功能要求
|
|
1
|
通过前后页面对比,监测网站的文本内容以及网站结构变化,并辅以恶意文本监测技术过滤核查,及时发现网站被恶意篡改风险。
|
|
2
|
采用业内领先的智能挂马检测技术,利用静态分析和动态解析相结合的主动挂马检测手段,高效、准确识别网站页面中的恶意挂马行为。
|
|
3
|
对目标网站高密度发送探测请求,实时监测目标网站可用性性、响应速度等反映网站性能状况的内容。
|
|
4
|
提供安全总览功能,可视化展示用户所有资产整体安全状况,以及各项风险事件趋势。
|
|
5
|
提供异常风险事件告警功能,可以根据配置发送告警通知。
|
|
6
|
支持对网站防护目录的文件实时监控,及时发现文件被修改、被添加、被删除的恶意行为,有效阻止对网页进行非法篡改和破坏。
|
|
7
|
通过对Web请求上下文信息提前过滤,及时拦截恶意请求,可有效应对SQL注入、XSS攻击、网站盗链等Web攻击,保护动态网页数据安全。
|
|
8
|
基于不同等级的防护策略、提供针对不同需求的CC攻击防护能力。
|
|
9
|
支持用户自定义防护目录和处理方式,可实现单个站点多个目录保护。支持配置信任的进程修改被保护目录,满足不同应用场景。
|
|
10
|
记录篡改防护日志和各类Web攻击日志,支持用户查看详细日志信息,支持日志导出,满足日志审计需求。
|
|
11
|
检测到恶意篡改行为、Web攻击行为时实时生成告警,支持用户自定义告警策略,帮助用户及时发现网页安全风险。
|
二、资料清单:
需提交材料:项目方案及报价、公司资质材料、同类型合同、联系人、联系方式(均需加盖公章、邮件命名为项目名称 公司名称)。
报名联系方式:
联系人:刘晨晖 邮箱地址:******
******医院
2025年6月6日
|
|