- 詳細信息頁
? ? 根據我行業(yè)務需求,現啟動交互式應用安全檢測項目供應商征集工作。凡符合本公告要求的企業(yè)均可自愿報名,并提交相關證明文件和材料。具體情況如下:
一、項目名稱:交互式應用安全檢測項目
二、項目需求
? ? 采購一整套交互式應用安全檢測工具,支持國產化部署,滿足需求的所有必要功能模塊及組件,提供50個插樁數授權,包含一年免費維保服務。
三、供應商資格條件
1.投標人應具有合法獨立經營資格,營業(yè)執(zhí)照在有效期內。
2.近三年內,在經營活動中沒有重大違法記錄。
3.近三年內(2021年6月30日之后),至少承擔過與本次招標內容相當的銀行業(yè)成功案例1例。
四、供應商報名提交資料
? ? 請按照以下順序,將下列材料(一)至(三)掃描成一個PDF文件(制作目錄、非原件請加蓋公司公章、不需壓縮),和材料(四)通過郵件報送我行報名聯(lián)系人郵箱:
(一)企業(yè)法人營業(yè)執(zhí)照(副本)、稅務登記證、組織機構代碼證或“三證合一”的營業(yè)執(zhí)照;
(二)公司簡介:包括但不限于公司綜合能力、財務能力、技術能力、供應和服務能力、與銀行業(yè)的合作狀況等內容介紹;
(三)銀行業(yè)成功合作案例,須提供合同中含與合作方簽章頁面或成交證明文件(如中標通知書等);
(四)《供應商信息表》,格式詳見附件。
五、報名和資料提交方式
(一)本次報名材料只接受電子郵件方式提交,郵件附件是本公告第四條要求的報名提交資料。
(二)郵件主題為:XXX項目供應商征集-YYY公司、FDF文件名格式為:XXX項目供應商征集-YYY公司。
六、報名時間
本次征集自即日起至2024年11月12日17時(北京時間,下同)止。
七、相關說明
(一)我行對報名供應商提供材料初步審核后,對符合條件的供應商將邀請參與本項目后續(xù)采購工作。
(二)供應商提交資料中如有虛假信息,一經發(fā)現,我行將予以備案并禁止相關供應商參加后續(xù)采購項目。
(三)對邀請參與競標的單位,評標時將對各供應商提供的投標材料進行資格審查,如資料的內容或格式不符合要求,則作為廢標處理。
(四)所有報名供應商均視為已無保留地同意我行在采購業(yè)務范圍內使用其報名信息。
八、技術指標
序號 | 大類 | 小類 | 具體技術要求 |
1 | 插樁檢測能力 | 語言及模式 | 1、支持Java、Golang、PHP、Node.js、Python、.Net語言的主、被動插樁檢測; |
2 | 框架支持 | 1、Java插樁支持Struts2、SpringMVC、SpringBoot、SpringFlux、Playframework、WebSocket、Jersey、Struts、Hibernate等常見框架,支持AFA、AFE等商業(yè)框架,支持SpringCloud、HSF、SOFA、Dubbo、JSF、GRPC、Vert.X、Thrift、WebFlux、Netty等微服務框架,并能檢出漏洞; | |
3 | 中間件支持 | 1、Java 插樁支持Tomcat、Jetty、Jboss、Wildfly、Weblogic、SpringBoot、Websphere、Resin、Liberty、東方通、寶蘭德; | |
4 | 漏洞類型支持 | 1、插樁檢測模式支持命令執(zhí)行、文件讀取/文件下載/文件包含漏洞、XML實體注入(XXE)、服務端請求偽造(SSRF)、代碼執(zhí)行、MondoDB注入、表達式注入、LDAP注入、特定類跨站腳本(XSS)、SQL注入、配置類缺陷、URL重定向、跨站請求偽造(CSRF)、Web組件類漏洞等漏洞類型; | |
5 | 第三方組件檢測 | 1、支持Java、PHP、Node.js、Python、Go、.Net語言的運行時第三方組件檢測; | |
6 | 自定義規(guī)則 | 1、支持自定義檢測策略,建立檢測策略模板; | |
7 | 數據安全檢測 | 1、內置手機號、身份證號、銀行卡號、郵箱等十種敏感信息泄露規(guī)則; | |
8 | 自定義數據安全檢測 | 1、敏感信息檢測位置支持自定義配置,包括請求(header、query、body)響應(header、body)等具體位置; | |
9 | 流量檢測能力 | 檢測模式 | 流量檢測支持代理/VPN,旁路流量鏡像,主機流量嗅探,實時Web日志分析,啟發(fā)式主動爬蟲等多種檢測模式。 |
10 | 檢測任務配置 | 1、支持自定義檢測范圍,可配置對請求、限定目錄、目標域、全域、全網檢測; | |
11 | 漏洞類型支持 | 1、流量檢測模式支持命令執(zhí)行、服務端請求偽造(SSRF)、存儲型跨站腳本(XSS)、特定類跨站腳本(XSS)、文件讀取/文件下載/文件包含漏洞、SQL注入、XML實體注入(XXE)、Web組件類漏洞、典型數據庫類漏洞、典型CMS類漏洞、OA系統(tǒng)類漏洞、特定類系統(tǒng)服務配置缺陷、代碼執(zhí)行、業(yè)務邏輯類缺陷、特定類WebDAV不安全配置、特定類文件上傳、Bluekeep漏洞、永恒之藍漏洞、心臟滴血漏洞、Shellshock漏洞(破殼)、Coremail漏洞等; | |
12 | 應用與插樁管理 | 應用管理 | 1、支持應用分組管理,新應用上線自動加入組; |
13 | 應用版本管理 | 1、支持應用版本管理功能,支持探針自動識別版本,支持添加版本別名; | |
14 | API識別檢測 | 1、支持通過探針和流量兩種方式對API識別梳理; | |
15 | 插樁部署管理 | 1、支持單獨/批量操作Agent熱更新,支持界面上傳更新探針; | |
16 | 插樁批量管理 | 1、支持Agent的全局熔斷配置與檢測設置批量管理,包括漏洞驗證、函數調用棧等; | |
17 | 插樁熔斷管理 | 1、提供探針熔斷機制開關,支持針對 CPU、QPS、內存、GC對探針做熔斷降級處理,在業(yè)務訪問壓力較大時,自動關閉探針功能,待業(yè)務恢復正常后探針也自動恢復檢測功能 | |
18 | 插樁環(huán)境信息管理 | 支持展示插樁節(jié)點所在運行時環(huán)境中操作系統(tǒng)、運行時環(huán)境變量信息。 | |
19 | 漏洞管理 | 漏洞信息管理 | 1、支持編輯漏洞詳情信息; |
20 | 漏洞回歸與驗證 | 1、支持對已檢測任務、已檢測插樁應用的整體回歸測試,包括全部請求回歸測試、所有漏洞回歸測試,快速協(xié)助技術人員完成漏洞排查與復測; | |
21 | 漏洞鏈路追蹤 | 1、支持分布式框架下的漏洞全鏈路追蹤; | |
22 | 自定義漏洞信息 | 支持自定義漏洞類型與漏洞信息,并配置檢測規(guī)則。 | |
23 | 漏洞拓撲 | 1、支持基于插樁實時繪制拓撲圖,動態(tài)展示多節(jié)點、數據庫、服務器之間的連接關系; | |
24 | 漏洞修復 | 1、漏洞修復可提供安全 SDK 和相關漏洞修復手冊,使用安全 SDK 后,相關漏洞可以實現快速修復。 | |
34 | 報告管理 | 報告格式 | 報告格式支持Word、PDF、Excel、Html、Xml、Json格式。 |
35 | 報告樣式 | 1、支持自定義報告,支持個性化設置報告封面、報告標題、頁眉文字、報告Logo、頁眉Logo等; | |
36 | 報告內容 | 1、生成報告時支持對漏洞等級、漏洞狀態(tài)、驗證狀態(tài)進行篩選,生成指定類型漏洞的報告; | |
37 | 報告生成 | 產品提供使用手冊和必要的操作引導。 | |
38 | 完成性校驗 | 支持使用安全的哈希算法生成報告完整性校驗碼,并支持界面上傳校驗。 | |
39 | 對接管理 | DevOps對接 | 1、支持藍鯨、GitLab、Jenkins、Coding、云效、博云等DevOps平臺對接,并有成熟的對接案例,Jenkins對接支持自定義選擇漏洞狀態(tài)、檢出模式等選擇配置質量紅線; |
40 | 第三方平臺對接 | 1、支持將漏洞信息推送至第三方kafka; | |
41 | 系統(tǒng)管理 | 消息通知 | 1、支持自定義消息通知配置,通知內容包括應用漏洞檢出、檢測任務結束、節(jié)點通信中斷、節(jié)點熔斷; |
42 | 個性化配置 | 1、支持不同色彩主題的換膚功能; | |
43 | 日志審計 | 支持查看、導出操作日志、系統(tǒng)日志,支持設置定時清理策略。 | |
44 | 用戶角色管理 | 1、支持通過建立角色配置用戶權限,可區(qū)分查看、編輯、刪除、添加、分享、導出權限; | |
45 | 部署管理 | 部署方式 | 支持單機部署與分布式集群化部署,適應高可用、高并發(fā)應用業(yè)務場景。 |
46 | 部署形態(tài) | 支持業(yè)務平臺的部署形態(tài)查看與管理。 | |
47 | 信創(chuàng)支持 | 1、支持歐拉、銀河麒麟、鯤鵬操作系統(tǒng)部署; | |
48 | 并發(fā)檢測 | 支持高可用架構部署,可至少支持20000以上的節(jié)點并發(fā)。 | |
49 | 網絡協(xié)議 | 支持IPv4、IPv6網絡協(xié)議。 |
要求支持國產化,我行會進行現場驗證。驗證不通過的無法參與本次采購。
八、聯(lián)系方式
(一)采購人:江蘇紫金農村商業(yè)銀行股份有限公司
(二)地址:南京市江東中路381號金融城6號樓
(三)報名聯(lián)系人員:劉工
(025-88866823、xtaqtd@zjrcbank.com)
附件:
上一篇:
下一篇: