Oggetto dell’AQ, che coinvolge più operatori economici (Soggetti aggiudicatari), è la fornitura di prodotti per la gestione degli eventi di sicurezza e degli accessi, la protezione dei canali email, web e dati e dei relativi servizi, base e aggiuntivi, connessi che consentiranno alle Amministrazioni i dotarsi di soluzioni in grado di garantire il monitoraggio e la gestione degli eventi di sicurezza originati nell’ambito della propria infrastruttura e di proteggere i canali mail e web ed i propri dati, anche attraverso il tracciamento degli accessi maggiormente sensibili che operano nella gestione dei propri sistemi.
L’ AQ prevede obbligatoriamente la realizzazione di una seconda fase di rilancio competitivo, dove le Amministrazioni Contraenti dovranno realizzare un proprio Appalto Specifico, al quale saranno invitati a rispondere i Soggetti aggiudicatari dell’AQ, indicando i beni e i servizi di loro interesse nel rispetto di quanto previsto nella documentazione di gara e nella documentazione a supporto.
In particolare, l’AQ prevede la fornitura di prodotti per la gestione degli eventi di sicurezza e degli accessi, la protezione dei canali email, web e dati e l’erogazione di servizi connessi per le Pubbliche Amministrazioni. Sono in particolare
Il SIEM consente di aggregare gli eventi originati da una vasta gamma di elementi, tra cui apparati di sicurezza, apparati di rete, endpoint e applicazioni. I dati raccolti possono essere arricchiti con ulteriori dati di contesto. Il SIEM effettua attività di normalizzazione delle informazioni raccolte dalle varie fonti, fornendo viste e report specifici che consentono di semplificare le attività di analisi della vasta mole di dati raccolta. La scelta della fascia di prodotto si basa sul parametro Event Per Second (EPS) e sul numero di device.
Tipologia: Hardware + Software
Metrica: Numero device e EPS
Il SOAR è l’elemento che consente di orchestrare le funzioni utili a garantire una risposta automatizzata agli incidenti di sicurezza. Il SOAR deve quindi consentire la realizzazione di workflow in seguito a determinati eventi garantendo l’integrazione con un’ampia varietà di sistemi e di applicazioni esterne con l’obiettivo di velocizzare ed efficientare le attività di gestione di risposta agli incidenti di sicurezza. Il dimensionamento si basa sulla numerosità degli Utenti (operatori SOC) che utilizzano la piattaforma.
Tipologia: Appliance Software
Metrica: Numero Utenti
Il Secure Email Gateway consente una protezione dalle minacce che provengono dal canale mail attraverso il filtraggio delle mail di spam e dei contenuti dannosi. Il SEG consente l’analisi sia della posta in ingresso sia della posta in uscita consentendo quindi, su quest’ultima, anche di prevenire l’eventuale perdita di dati sensibili contenuti all’interno delle mail. Il dimensionamento si basa sulla numerosità delle mail boxes da proteggere
Tipologia: Appliance fisica Hardware e relativo Software
Metrica: Mail/ora
Il Secure Web Gateway consente di proteggere gli utenti dalle minacce derivanti dalla loro navigazione su Internet (download di malware, attacchi informatici…) e di far rispettare agli stessi la compliance aziendale (evitando ad esempio l’accesso a categorie di siti o siti specifici che violano le policy aziendali o che costituiscono una minaccia considerando i relativi contenuti). Il dimensionamento si basa sulla numerosità di utenti totali e sul throughput da analizzare
Tipologia: Appliance fisica Hardware e relativo Software
Metrica: Utenti Totali
La DB Security consente di garantire la protezione delle informazioni storicizzate nei DB da minacce che possono essere originate sia esternamente sia internamente al perimetro dell’organizzazione:
Il dimensionamento si basa sulla numerosità di istanze DataBase da proteggere.
Tipologia: Soluzione Software
Metrica: Istanze DataBase
Soluzione in alta affidabilità per la sicurezza di due istanze di DB server con le seguenti funzionalità:
La soluzione Data Loss prevention consente l’ispezione e la classificazione dei dati contenuti in varie fonti - quali file, mail, applicazioni - siano essi a riposo, durante il loro uso oppure durante il loro trasferimento sulla rete. Essa può inoltre prevedere l’applicazione dinamica di policy e diritti di accesso ai dati gestiti. Il dimensionamento si basa sul numero di endpoints da gestire.
Tipologia: Software
Metrica: EndPoint
Il PAM consente di garantire l’accesso sicuro agli asset dell’organizzazione che sono considerati critici, consentendo nel contempo il rispetto della compliance a standard e/o processi aziendali. Attraverso la soluzione di PAM è possibile:
Il dimensionamento si basa sul numero di utenze privilegiate complessiva, sulla loro contemporaneità e sul numero di applicazioni verso cui autenticarsi.
Tipologia: Software
Metrica: Utenti privilegiati
Il WAF consente di proteggere le applicazioni web, siano esse interne all’Amministrazione oppure esposte direttamente su internet, da una vasta serie di minacce che spaziano dagli attacchi automatizzati attraverso BOT, code injection e denial of service (DoS). Il dimensionamento si basa su throughput http/https e sulla dinamicità delle web applications.
Tipologia: Appliance fisica Hardware e relativo Software
Metrica: throughput HTTP/HTTPS
Il servizio comprende tutto quello che è necessario per le attività di installazione e configurazione degli elementi acquistati dall’Amministrazione Contraente, inclusi eventuali elementi offerti come migliorativi dal Fornitore Aggiudicatario in sede di AQ e in sede di AS.
Il servizio consente la fruizione di sessioni formative impartite presso le sedi dell’Amministrazione Contraente che permettano di istruire i discenti sulle specifiche tecnologie acquistate nell’AS
La manutenzione comprende le attività di correzione dei malfunzionamenti e il ripristino delle funzionalità, anche attraverso attività di supporto on-site. Il servizio prevede 2 profili:
Il profilo di qualità selezionato dovrà essere il medesimo per tutti i prodotti che interessano l’Appalto Specifico esperito dall’AC.
Il servizio comprende l’attivazione di tutte le eventuali Major release successive a quella installata emesse dal produttore nel periodo di validità del servizio
Con questo servizio si fornisce all’Amministrazione il supporto operativo necessario per rendere sicuri i client utilizzati.
Il servizio potrà essere acquistato dalle Amministrazioni Contraenti unicamente in maniera contestuale ai prodotti e avere durata massima pari a 24 mesi dalla “Data di accettazione” della fornitura (l’Amministrazione non potrà quindi esperire un AS che abbia ad oggetto unicamente il servizio di hardening).
Assicura l’assistenza da remoto, con accesso multicanale, mediante
Il servizio consente alle Amministrazioni Contraenti di richiedere del personale specializzato con l’obiettivo di essere supportata in varie attività inerenti sia la fornitura specifica acquistata in AQ sia, in maniera più generale, la propria infrastruttura di sicurezza informatica.
Attività di hardening su sistemi/apparati/software dell’Amministrazione differenti rispetto a quelli previsti per il servizio base di hardening su client
Servizio che consiste in attività di verifica di quali siano le sorgenti dei dati generati e i repository dei dati utilizzati all’interno del perimetro “aziendale” dell’Amministrazione
Servizio che consiste in attività di verifica, classificazione degli account “privilegiati” che sono presenti sui sistemi dell’Amministrazione.
Le Amministrazioni possono richiedere, relativamente alle tecnologie acquistate nell’ambito dell’AS, servizi professionali di supporto erogati direttamente dal personale dei vendor delle relative tecnologie.
Servizio finalizzato a rispondere rapidamente alle violazioni di sicurezza informatica, mediante redazione di un IRP, di identificazione dell’attacco, contenimento, bonifica, remediation e ripristino del corretto funzionamento del sistema, con verifica ex post della corretta mitigazione dell’incidente