1.软件服务清单
序号 | 服务需求名称 | 数量 | 单位 |
1 | 数据融合层 | ||
1.1 | 数字化资产关联基础库 | ||
1.1.1 | 全量资产多维画像 | 1 | 项 |
1.1.2 | 单一资产详细画像 | 1 | 项 |
1.1.3 | 资产关联分析管理 | 1 | 项 |
1.1.4 | 资产数据综合信息大屏呈现 | 1 | 项 |
1.1.5 | 业务与资产信息底账管理 | 1 | 项 |
1.1.6 | 基础库基本配置管理 | 1 | 项 |
1.1.7 | 供应链综合信息管理 | 1 | 项 |
1.1.8 | 供应链基础信息管理 | 1 | 项 |
1.2 | 动态信息风险基础库 | ||
1.2.1 | 内外风险数据融合汇聚 | 1 | 项 |
1.2.2 | 风险数据分析 | 1 | 项 |
1.2.3 | 风险信息通报响应 | 1 | 项 |
1.2.4 | 风险数据应用 | 1 | 项 |
1.2.5 | 风险库专项配置 | 1 | 项 |
2 | 能力支撑层 | ||
2.1 | 安全能力管理 | ||
2.1.1 | 安全能力多维度信息呈现 | 1 | 项 |
2.1.2 | 安全能力出入库管理 | 1 | 项 |
2.1.3 | 能力态势与能力画像 | 1 | 项 |
2.1.4 | 能力信息应用管理 | 1 | 项 |
2.1.5 | 能力图谱管理 | 1 | 项 |
2.1.6 | 安全能力应用配置管理 | 1 | 项 |
2.2 | 综合能力编排 | ||
2.2.1 | 多类安全能力对接的自动化编排 | 1 | 项 |
2.2.2 | 安全编排自动化与响应(SOAR)数据关联分析 | 1 | 项 |
2.2.3 | 安全编排自动化与响应(SOAR)功能 | 1 | 项 |
2.3 | 安全数据集管理 | ||
2.3.1 | 安全数据专项采集 | 1 | 项 |
2.3.2 | 数据预处理强化 | 1 | 项 |
2.3.3 | 数据标签管理 | 1 | 项 |
2.3.4 | 数据精准降噪 | 1 | 项 |
2.3.5 | 数据处理能力 | 1 | 项 |
2.3.6 | 安全数据综合态势可视化 | 1 | 项 |
2.4 | 智能分析策略管理 | ||
2.4.1 | 基础配置管理 | 1 | 项 |
2.4.2 | 安全分析知识管理 | 1 | 项 |
2.4.3 | 安全分析场景及分析规则管理 | 1 | 项 |
2.4.4 | 安全分析结果应用与服务 | 1 | 项 |
2.5 | 关键分析场景与分析流程设计 | ||
2.5.1 | 流量安全分析场景与流程设计 | 1 | 项 |
2.5.2 | 攻击链分析场景与流程设计 | 1 | 项 |
2.5.3 | 主机安全分析场景与流程设计 | 1 | 项 |
2.5.4 | 威胁情报安全分析场景与流程设计 | 1 | 项 |
2.5.5 | 脆弱性安全分析场景设计 | 1 | 项 |
2.5.6 | IP分析场景与流程设计 | 1 | 项 |
2.5.7 | ID分析场景与流程设计 | 1 | 项 |
2.5.8 | 暴露面分析场景与流程设计 | 1 | 项 |
2.5.9 | 事件影响分析场景与流程设计 | 1 | 项 |
2.5.10 | 安全策略分析场景与流程设计 | 1 | 项 |
2.6 | 智能安全分析基础策略 | ||
2.6.1 | 攻击行为分析 | 1 | 项 |
2.6.2 | 安全事件分析 | 1 | 项 |
2.6.3 | 异常流量分析 | 1 | 项 |
2.6.4 | 威胁情报分析 | 1 | 项 |
2.6.5 | 业务数据异常分析 | 1 | 项 |
2.6.6 | 脆弱性分析 | 1 | 项 |
2.7 | 智能安全分析高级策略 | ||
2.7.1 | 高阶及深度数据关联分析 | 1 | 项 |
3 | 业务应用层 | ||
3.1 | 业务与资产分析识别 | ||
3.1.1 | 业务数据识别管理 | 1 | 项 |
3.1.2 | 资产数据识别管理 | 1 | 项 |
3.1.3 | 资产识别任务执行管理 | 1 | 项 |
3.1.4 | 资产清点与管理 | 1 | 项 |
3.1.5 | 业务安全态势 | 1 | 项 |
3.1.6 | 业务安全画像 | 1 | 项 |
3.1.7 | 整体业务安全监测 | 1 | 项 |
3.1.8 | 数据安全态势 | 1 | 项 |
3.1.9 | 数据安全画像 | 1 | 项 |
3.1.10 | 整体数据安全监测 | 1 | 项 |
3.1.11 | 部门安全态势 | 1 | 项 |
3.2 | 网络安全日常管理 | ||
3.2.1 | 待办工作 | 1 | 项 |
3.2.2 | 工作绩效管理 | 1 | 项 |
3.2.3 | 值班管理 | 1 | 项 |
3.2.4 | 任务编排控制 | 1 | 项 |
3.2.5 | 流程控制管理 | 1 | 项 |
3.2.6 | 综合通报管理 | 1 | 项 |
3.2.7 | 专项报表管理 | 1 | 项 |
3.2.8 | 专项工作流设置 | 1 | 项 |
3.2.9 | 知识库系统 | 1 | 项 |
3.3 | 网络安全工作检查与执行跟踪 | ||
3.3.1 | 安全工作移动办公 | 1 | 项 |
3.3.2 | 移动办公全局检索 | 1 | 项 |
3.3.3 | 移动办公工作提醒 | 1 | 项 |
3.3.4 | 移动办公安全通报 | 1 | 项 |
3.3.5 | 移动办公审批流 | 1 | 项 |
3.3.6 | 移动办公告警响应与跟踪 | 1 | 项 |
3.3.7 | 移动办公通报响应与跟踪处置 | 1 | 项 |
3.3.8 | 安全检查工作执行 | 1 | 项 |
3.4 | 网络安全综合管理 | ||
3.4.1 | 专题任务 | 1 | 项 |
3.4.2 | 关基安全工作管理 | 1 | 项 |
3.4.3 | 等级保护工作管理 | 1 | 项 |
3.4.4 | 供应链安全工作管理 | 1 | 项 |
3.4.5 | 重保特保工作管理 | 1 | 项 |
3.4.6 | 战时应急管理 | 1 | 项 |
3.4.7 | 绩效考核工作管理 | 1 | 项 |
3.4.8 | 培训工作管理 | 1 | 项 |
3.4.9 | 云平台安全工作管理 | 1 | 项 |
3.5 | 网络、业务与数据暴露面管理 | ||
3.5.1 | 综合暴露面态势 | 1 | 项 |
3.5.2 | 综合暴露面深度分析 | 1 | 项 |
3.5.3 | 综合暴露面管理 | 1 | 项 |
3.5.4 | 暴露面风险评估与处置跟踪 | 1 | 项 |
3.5.5 | 暴露面治理建议 | 1 | 项 |
3.5.6 | 监测信息汇聚 | 1 | 项 |
3.5.7 | 暴露面实时告警监测 | 1 | 项 |
3.5.8 | 暴露面安全风险监测 | 1 | 项 |
3.6 | 公共安全应用 | ||
3.6.1 | 电信诈骗防范保护子系统平台升级改造 | 1 | 项 |
3.7 | 网络安全日常管理基础配置管理 | ||
3.7.1 | 组织架构管理 | 1 | 项 |
3.7.2 | 账号管理 | 1 | 项 |
3.7.3 | 角色管理 | 1 | 项 |
3.7.4 | 权限管理 | 1 | 项 |
3.7.5 | 人员管理 | 1 | 项 |
3.7.6 | 工作发起及审批 | 1 | 项 |
3.7.7 | 自身安全管理 | 1 | 项 |
3.8 | 全维全域监测预警(基础类) | ||
3.8.1 | 全网流量深度监测 | 1 | 项 |
3.8.2 | 主机&系统安全深度监测 | 1 | 项 |
3.8.3 | 策略安全监测 | 1 | 项 |
3.8.4 | Web安全监测 | 1 | 项 |
3.8.5 | 威胁信息监测 | 1 | 项 |
3.8.6 | 可信系统安全监测 | 1 | 项 |
3.8.7 | EDR终端安全监测 | 1 | 项 |
3.9 | 全维全域监测预警(应用类) | ||
3.9.1 | 用户行为深度监测 | 1 | 项 |
3.9.2 | 深度邮件安全监测 | 1 | 项 |
3.9.3 | 深度网站安全监测 | 1 | 项 |
3.9.4 | 移动应用安全监测 | 1 | 项 |
3.10 | 快速响应事件处置优化 | ||
3.10.1 | 事件响应信息汇聚分析 | 1 | 项 |
3.10.2 | 安全通报功能优化 | 1 | 项 |
3.10.3 | 安全通报统计功能优化 | 1 | 项 |
3.11 | 精准研判分析预测 | ||
3.11.1 | 预测信息汇聚 | 1 | 项 |
3.11.2 | ID分析 | 1 | 项 |
3.11.3 | IP分析 | 1 | 项 |
3.11.4 | 情报命中分析 | 1 | 项 |
3.11.5 | 攻击方向分析 | 1 | 项 |
3.11.6 | 优先处置事件分析 | 1 | 项 |
3.11.7 | 疑似失陷主机分析 | 1 | 项 |
3.12 | 动态纵深主动防御 | ||
3.12.1 | 防御信息汇聚 | 1 | 项 |
3.12.2 | IP封堵策略设置 | 1 | 项 |
3.12.3 | 自动封堵设置 | 1 | 项 |
3.12.4 | 自动封堵 | 1 | 项 |
3.12.5 | 自定义封堵 | 1 | 项 |
3.12.6 | 告警列表封堵 | 1 | 项 |
3.12.7 | IP封堵记录表 | 1 | 项 |
3.13 | 数据安全监管 | ||
3.13.1 | 数据运行操作 | 1 | 项 |
3.13.2 | 统计报告管理 | 1 | 项 |
3.13.3 | 数据安全监管体系管理 | 1 | 项 |
3.13.4 | 数据全景视图 | 1 | 项 |
3.13.5 | 系统配置管理 | 1 | 项 |
4 | 指挥运营层 | ||
4.1 | 总体综合态势呈现 | ||
4.1.1 | 全维全域监测信息呈现 | 1 | 项 |
4.1.2 | 快速持续响应信息呈现 | 1 | 项 |
4.1.3 | 动态监测预警信息呈现 | 1 | 项 |
4.1.4 | 持续纵深防御信息呈现 | 1 | 项 |
4.1.5 | 资产与业务摸排信息可视化 | 1 | 项 |
4.1.6 | 风险识别数据可视化 | 1 | 项 |
4.1.7 | 分拨处置数据管理 | 1 | 项 |
4.2 | 实时攻击及防御全景分析与应用 | ||
4.2.1 | 总体攻击事件与告警态势分析与应用 | 1 | 项 |
4.2.2 | 单位/部门被攻击情况态势 | 1 | 项 |
4.2.3 | 业务系统受攻击情况 | 1 | 项 |
4.2.4 | 总体攻击趋势图 | 1 | 项 |
4.2.5 | 攻击关系图 | 1 | 项 |
4.2.6 | 动态防御数据分析及展示 | 1 | 项 |
4.2.7 | 攻击阻断路线动态回溯展示 | 1 | 项 |
4.2.8 | 攻击面管理信息分析与可视化 | 1 | 项 |
4.3 | 综合信息共享 | ||
4.3.1 | 运营职能划分信息管理及可视化 | 1 | 项 |
4.3.2 | 运营人员分工情况信息管理及可视化 | 1 | 项 |
4.3.3 | 运营管理制度信息管理及可视化 | 1 | 项 |
4.3.4 | 运营技术支撑信息可视化 | 1 | 项 |
4.3.5 | 运营团队组织信息管理及可视化 | 1 | 项 |
4.3.6 | 业务安全综合状信息管理及态可视化 | 1 | 项 |
4.3.7 | 资产安全综合状态信息管理及可视化 | 1 | 项 |
4.3.8 | 安全布防能力实效状态展示 | 1 | 项 |
4.3.9 | 综合攻击数据实时分析与跟踪展示 | 1 | 项 |
4.3.10 | 综合防御状态实时分析跟踪与展示 | 1 | 项 |
4.4 | 多级联合指挥协同 | ||
4.4.1 | 关键安全指标与场景关联管理 | 1 | 项 |
4.4.2 | 场景发布与共享控制管理 | 1 | 项 |
4.4.3 | 部门之间信息协同 | 1 | 项 |
4.5 | 安全运营、技术、作战状态协同 | ||
4.5.1 | 指挥运营场景库管理能力 | 1 | 项 |
4.5.2 | 指挥运营指标库管理能力 | 1 | 项 |
4.5.3 | 各类安全关键技术指标与场景定义与管理能力 | 1 | 项 |
5 | 系统对接 | ||
5.1 | 安全设备与软件系统对接 | ||
5.1.1 | 对接资产测绘探针 | 1 | 项 |
5.1.2 | 对接全流量分析系统 | 1 | 项 |
5.1.3 | 对接web攻击溯源系统 | 1 | 项 |
5.1.4 | 对接网络攻击溯源系统 | 1 | 项 |
5.1.5 | 对接蜜罐系统 | 1 | 项 |
5.1.6 | 对接WAF探针 | 1 | 项 |
5.1.7 | 对接K01探针 | 1 | 项 |
5.1.8 | 对接主机探针 | 1 | 项 |
5.1.9 | 对接数据库审计系统 | 1 | 项 |
5.1.10 | 对接VPN系统 | 1 | 项 |
5.1.11 | 对接威胁情报系统 | 1 | 项 |
5.1.12 | 对接APT攻击监测系统 | 1 | 项 |
5.1.13 | 对接终端安全系统 | 1 | 项 |
5.2 | 系统对接 | ||
5.2.1 | 对接深圳市新型智慧城市网络安全态势感知和应急处置平台 | 1 | 项 |
5.2.2 | 对接圳智慧平台 | 1 | 项 |
序号 | 货物名称 | 数量 | 单位 |
1 | 网络全流量检测设备 | 3 | 台 |
2 | 主机安全防护设备 | 1 | 台 |
3 | 攻击溯源检测设备 | 1 | 台 |
4 | 威胁情报检测分析设备 | 1 | 台 |
5 | 漏洞扫描管理设备 | 1 | 台 |
6 | 资产测绘设备 | 1 | 台 |
7 | 网络阻断器 | 2 | 台 |
8 | 网络安全设备策略管理设备 | 1 | 台 |
数说安全
微信扫一扫
评论