Cargando

Por favor, espere

P.O.07.24

Adquisición de equipos físicos y servicios de ciberseguridad perimetral en la Autoridad Portuaria de Baleares
El objeto de este contrato consiste en el suministro, instalación, configuración, puesta en marcha, gestión y mantenimiento del sistema de protección perimetral de red para la Autoridad Portuaria de Baleares
Importe de licitación (sin impuestos)
598.810,38 EUR
Estado Evaluación
Periodo de solicitudes
04/abr/2024 - 27/may/2024 17:00
Órgano de contratación
Presidencia de la Autoridad Portuaria de Baleares
Tipo de Contrato Servicios
Tipo de Procedimiento
Abierto
SARA
Valor estimado sin impuestos 598.810,38 EUR
Código CPV
30200000-1 Equipo y material informático

48730000-4 Paquetes de software de seguridad

48900000-7 Paquetes de software y sistemas informáticos diversos

72260000-5 Servicios relacionados con el software

72267100-0 Mantenimiento de software de tecnología de la información

Forma de presentación

Estructura de la oferta

  • P.O.07.24: Sobre A
    • APBaleares: Declaración responsable
    • DEUC
    • Solvencia Económica
    • Solvencia Técnica
  • P.O.07.24: Sobre B
    • MEMORIA TÉCNICA DE LA PROPOSICIÓN
  • P.O.07.24: Sobre C
    • 1 - Precio
    • 2 - Ampliación del nº de usuarios en la plataforma PAM
    • 3 - Solución de sandboxing virtual appliance

Documentos y enlaces publicados del expediente

Documento
Informe justificativo

Documento de Contratación

Descargar

Pliego técnico

PliegoTecnico

Descargar

Pliego administrativo

PliegoAdministrativo

Descargar

Documentos adicionales a publicar

DEUC

Descargar

Descargar

Documentos adicionales a publicar

Corrección de errores y ampliación de plazo

Descargar

Documentos adicionales a publicar

Corrección de errores y ampliación de plazo

Descargar

Mesas de apertura de la licitación.

P.O.07.24: Sobre C

5 junio 2024 11:50

Pendiente

Anuncios de licitación publicados

  • Anuncio de licitación

    Publicado el 03/04/2024 a las 14:14

  • Anuncio de licitación

    Publicado el 09/04/2024 a las 09:24

    Ver Anuncio
  • Anuncio de licitación

    Publicado el 15/05/2024 a las 09:25

    Ver Anuncio
Para poder formular preguntas debe estar previamente registrado, o bien manifestar el interés mediante la inscripción de una solicitud
Buenos días , en el apartado 5.1.1 Requisitos y servicios avanzados de seguridad y tecnología comunes a todos los NGFW, requieren en el punto 2 Telemetría con información de vulnerabilidades de los endpoints, podrían indicarnos si este requisito se refiere a que lo haga un firewall?? Gracias
Enviada

15/abr/2024

Contestada

17/abr/2024

En el contexto de los NGFW (Next-Generation Firewalls), el requerimiento de "Telemetría con información de vulnerabilidades de los endpoints" generalmente implica que el firewall tiene la capacidad de recibir y procesar datos sobre las vulnerabilidades de los endpoints conectados a la red. Esto no necesariamente significa que el propio firewall deba descubrir activamente estas vulnerabilidades, sino más bien que debe ser capaz de integrarse con otros sistemas de seguridad que realizan esta tarea, como soluciones de Endpoint Detection and Response (EDR) o herramientas de gestión de vulnerabilidades.
buenas tardes En cuanto a la parte de formación, ¿podríais indicar mas detalle para poder definir el alcance? Necesitaríamos saber: ¿numero de personas a formar, ¿Se puede impartir en remoto? ¿Tiene que ser formación oficial certificada.?
Enviada

15/abr/2024

Contestada

17/abr/2024

El número aproximado de personas para la formación sería de 5. La formación puede realizarse en formato remoto y debe ser impartida por personal certificado. No obstante, no es necesario que la formación impartida conlleve una certificación.
Respecto al punto 11 del PPT, ¿se permitirá la subcontratación de estas condiciones de solvencia mediante/a través otras empresas del mismo grupo, las cuales disponen de las mismas?
Enviada

14/may/2024

Contestada

14/may/2024

El punto 11 del PPT no recoge condiciones de solvencia, lo que expresa es: "La empresa adjudicataria deberá tener vigentes las siguientes certificaciones: Certificación ISO 9001 – Sistema de gestión de calidad. Certificación ISO -14001 – Sistema de gestión medioambiental. Certificación ISO -27001 – Sistema de Gestión de Seguridad de la Información. Certificación del Esquema Nacional de Seguridad (ENS) Nivel MEDIO. Deberá disponer además de un certificado actualizado y firmado por el fabricante de los equipos y soportes ofertados, que acredite la relación que la empresa mantiene con el mismo, y que garantice el suministro de las actualizaciones, parches y correcciones de microcódigo, programas de diagnóstico, manuales actualizados, y apoyo técnico experto de los ingenieros de producto en caso necesario."
Buenos días , en el apartado 5.1.1 Requisitos y servicios avanzados de seguridad y tecnología comunes a todos los NGFW, indican que los equipos ofertados deben cumplir con el siguiente punto , ofreciendo Intercambio de etiquetas ZTNA para acceso en políticas de firewall locales, accesosVPN SSL y accesos remotos por ZTNA proxy. Podrán facilitarnos información más detallada sobre a que se refieren con la parte de las etiquetas ZTNA?? Muchas gracias y un saludo
Enviada

15/abr/2024

Contestada

17/abr/2024

El término "intercambio de etiquetas ZTNA" se refiere a la capacidad la solución de Zero Trust Network Access (ZTNA) para aplicar y gestionar etiquetas o identificadores que se asignan a los usuarios y dispositivos dentro de la red. Estas etiquetas se utilizan para implementar y hacer cumplir las políticas de seguridad basadas en la identidad y el contexto en un entorno Zero Trust. A continuación, le explicamos cómo funciona en el contexto de cada acceso y los requisitos mencionados: Acceso a políticas de firewall locales: Las etiquetas ZTNA permiten a los administradores definir políticas de seguridad que son específicas para grupos de usuarios o dispositivos basados en sus etiquetas. Por ejemplo, un dispositivo o usuario con la etiqueta "Contratación" podría tener acceso a recursos de red para ese departamento, mientras que otros sin esa etiqueta tendrían el acceso prohibido. Accesos VPN SSL: En el contexto de una VPN SSL, las etiquetas ZTNA se utilizan para determinar los niveles de acceso y las rutas de conexión para los usuarios remotos. Esto significa que cuando un usuario se conecta a la red corporativa a través de una VPN SSL, las políticas de seguridad aplicadas a su sesión son automáticamente ajustadas en función de la etiqueta asignada a su perfil. Accesos remotos por ZTNA proxy: Para el acceso remoto, la utilización de un ZTNA proxy con etiquetas permite implementar una verificación de identidad detallada antes de permitir el acceso a los recursos de la red. Esto mejora significativamente la seguridad, ya que el acceso se concede en base a políticas de seguridad que consideran múltiples factores como la identidad del usuario, el dispositivo utilizado, la ubicación, y otros contextos operacionales.
Buenos días, Hay algún modelo de oferta económica. Gracias.
Enviada

08/may/2024

Contestada

09/may/2024

No existe, para esta licitación, modelo de oferta económica
Bon día, en el apartado 5.1.1 Requisitos y servicios avanzados de seguridad y tecnología comunes a todos los NGFW, indican El equipamiento debe soportar funcionalidades de ¿IN LINE CASB¿ y DLP sin necesidad de añadir licencias adicionales ni soluciones de terceros., podrían por favor, aportarnos mayor información sobre las funcionalidades que se indican en este punto. Muchas gracias y un saludo
Enviada

15/abr/2024

Contestada

17/abr/2024

"El equipamiento debe soportar funcionalidades de CASB (Cloud Access Security Broker) y DLP (Data Loss Prevention) "in-line" sin necesidad de añadir licencias adicionales ni soluciones de terceros", se utiliza para proporcionar una protección de datos avanzada y gestionar el acceso seguro a servicios en la nube directamente desde el dispositivo NGFW. Vamos a desglosar cada una de estas funcionalidades: CASB (Cloud Access Security Broker) Los CASB son soluciones que se sitúan entre los usuarios de una organización y los proveedores de servicios en la nube para mediar en el acceso y asegurar que las políticas de seguridad de la entidad se mantengan consistentes, sin importar dónde se almacenen o compartan los datos. Una funcionalidad CASB "in-line" en un NGFW permite: Gestión de las identidades y control de acceso para aplicaciones en la nube, asegurando que solo los usuarios autorizados puedan acceder a servicios específicos. Protección contra amenazas por ejemplo malware y filtraciones de datos en entornos en la nube. Garantiza que el uso de las aplicaciones en la nube cumpla con las políticas de seguridad, normativas y procedimientos de seguridad de la entidad. DLP (Data Loss Prevention) La funcionalidad DLP ayuda a prevenir la pérdida o el robo de datos sensibles. Un NGFW con DLP "in-line" incorporado, proporciona: Análisis en tiempo real del tráfico de datos para detectar información sensible que no debería transmitirse fuera de la red. Bloqueo automático de la transmisión de datos sensibles o confidenciales fuera de la red de la entidad. Asegurar que la manipulación y transmisión de datos dentro de la organización cumpla con las políticas de seguridad internas y regulaciones externas. Informa a los usuarios sobre las políticas de seguridad y alertar a los administradores cuando se detectan intentos de violación de éstas.
Buenas tardes Sobre FortiPAM se indica que se instala en una única VM, de donde deducimos su versión On-Premise. Entendemos que la Autoridad Portuaria dispone de recursos para realizar la instalación en un entorno virtual FortiPAM ¿ 4 vCPU, ¿ 200 GB de almacenamiento, ¿ 8 GB de RAM. La Aurotidad dispone de recurso mínimos para la activación On-Premise de las demás herramientas requeridas? FAnalyzer: ¿ 16 vCPU, ¿ 500 GB de almacenamiento, ¿ 32 GB de RAM. FManager: ¿ 6 vCPU, ¿ 500 GB de almacenamiento, ¿ 16 GB de RAM. Sandboxing Virtual Appliance ¿ 4 vCPU, ¿ 200 GB de almacenamiento, ¿ 8 GB de RAM. Gracias
Enviada

20/may/2024

Contestada

22/may/2024

Según el PPT, no se especifica si se ejecutan en máquinas virtuales o no las herramientas de gestión de logs, el orquestador de firewalls ni la herramienta de honeypots, así que depende del licitador el ofrecimiento de plataforma virtual o física siguiendo las especificaciones del fabricante de la solución. En el caso de plataforma virtual sobre equipamiento de la APB, la APB dispone de infraestructura adecuada, reservándose la APB, en el momento de la implantación, la dimensión de los recursos asignados a la solución siempre siguiendo las recomendaciones del fabricante de la misma.
Buenos días en el punto 5.1.1 Requisitos y servicios avanzados de seguridad y tecnología comunes a todos los NGFW, requieren en el punto 4 Mecanismos de cuarentena automática de dispositivo mediante agente ZTNA por políticas de automatización, podrían indicarnos si esto se refiere a aplicar postura de seguridad al dispositivo para la parte de ZTNA. Si no es así, podrían aclarar con mayor información este punto?? Gracias
Enviada

15/abr/2024

Contestada

17/abr/2024

El requerimiento de "Mecanismos de cuarentena automática de dispositivo mediante agente ZTNA por políticas de automatización" en el contexto de un NGFW generalmente se refiere a la capacidad del sistema de aplicar políticas de seguridad que automáticamente pueden aislar o restringir dispositivos basados en su cumplimiento con las políticas de seguridad establecidas, especialmente en un entorno de Zero Trust Network Access (ZTNA). Esto está relacionado con la gestión y aplicación de la postura de seguridad del dispositivo dentro de la red.