JABATAN PERKHIDMATAN KOMPUTER NEGERI
NOTIS SEBUT HARGANO. SEBUT HARGA : JPKN/2019/02
1. Sebut harga adalah dipelawa daripada syarikat-syarikat yang mempunyai Lesen Berniaga yang sahdan berdaftar dengan Pusat Perndaftaran Kontraktor Kerja, Bekalan dan Perkhidmatan Negeri Sabah(PUKONSA) di bawah KEPALA 21 SUB KEPALA 0101 - 0106 untuk mendapatkan sebuthargaseperti berikut:-
PEROLEHAN PERALATAN ENDPOINT DETECTION AND RESPONSE UNTUK JABATANPERKHIDMATAN KOMPUTER NEGERI SABAH
2. Dokumen sebut harga boleh dimuat turun daripada laman web Jabatan Perkhidmatan KomputerNegeri di alamat http://www.jpkn.sabah.gov.my .
3. Syarikat-syarikat yang ingin menyertai sebut harga tersebut, perlu mendaftar dan mendapatkanBorang Bayaran Sebutharga di Unit Akaun, Bahagian Pentadbiran dan Pengurusan Akaun, JabatanPerkhidmatan Komputer Negeri, Tingkat 7, Blok A, Pusat Pentadbiran Negeri Sabah, 88400 KotaKinabalu sebelum memasukkan dokumen sebut harga ke dalam peti sebut harga. BayaranRM5.00 boleh dibuat di Kaunter Pembayaran, Jabatan Bendahari Negeri, Tingkat 9, Blok A, PusatPentadbiran Negeri Sabah, 88400 Kota Kinabalu
4. Dokumen sebut harga hendaklah diisi dengan lengkap dan disertakan dengan sesalinan SijilPUKONSA dan Lesen Berniaga yang masih sah digunakan dalam kod bidang berkaitan. Sesalinandokumen tersebut mestilah dimasukkan ke dalam sampul surat yang berlakri serta bertanda TajukSebut Harga dan Sebut Harga No. JPKN/2019/02 di ruang atas sampul surat.
5. Dokumen sebut harga hendaklah dimasukkan ke dalam peti sebut harga di Jabatan PerkhidmatanKomputer Negeri, Tingkat 7, Blok A, Pusat Pentadbiran Negeri Sabah, Jalan UMS, TelukLikas, 88400 Kota Kinabalu.
6. Tarikh Tutup : 22 MAC 2019, jam 10.00 pagi.
7. Kerajaan Negeri tidak akan terikat menerima tawaran sebut harga terendah atau memberi apa-apasebab sesuatu tawaran itu ditolak. Semua borang sebut harga serta dokumen sokongannya tidak akandikembalikan.
8. Sebarang ketetapan di atas yang tidak dipatuhi akan secara otomatik sebutharga akan ditolak.
PengarahJabatan Perkhidmatan Komputer Negeri
Tingkat 6 & 7, Blok A, Pusat Pentadbiran Negeri SabahJalan UMS, Teluk Likas, 88400 Kota Kinabalu
ARAHAN PERBENDAHARAAN 170(LAMPIRAN Q)
Bila menjawab, sila nyatakan nombor ini
(Kew 284-Pin 5/94)
KERAJAAN MALAYSIANEGERI SABAH
SEBUTHARGA UNTUK BEKALAN/PERKHIDMATAN
Dokumen ini hendaklah disifatkan menjadi dan dibaca dan ditaksirkan sebagai sebahagian daripada Perjanjian Sebutharga
Pelawaan sebutharga dikeluarkan olehKementerian/Jabatan (Alamat Lengkap):-
Jabatan Perkhidmatan Komputer Negeri Tingkat 6 & 7, Blok A, Pusat Pentadbiran Negeri SabahJalan UMS, Teluk Likas, 88400 Kota KinabaluNo. Telefon: 088-368900Tarikh : 8 Mac 2019
1. Sila beri sebutharga bagi bekalan/perkhidmatan yang disenaraikan di bawah tertakluk kepada syarat-syarat yang ditetapkan.
1.1 Syarat penyerahan/penyempurnaan …......................................................................................................................
1.2 Tarikh penyerahan/penyempurnaan dikehendaki …...................................................................................................
1.3 Arahan pengiriman ….................................................................................................................................................
1.4 Sebutharga hendaklah dimasukkan ke dalam suatu sampul berlakri dan bertanda nombor sebutharga
…........................................................
1.5 Sebutharga hendaklah dimasukkan ke dalam peti tawaran yang berkenaan di alamat di atas tidak lewat pada jam
10.00 pagi …........hb …...................................
1.6 Tempoh sah laku sebutharga hendaklah …................... hari selepas tarikh tutup
Tarikh : …................................................... Tandatangan :
Nama Pegawai : Edi Abdul Majid
Jawatan : Pegawai Teknologi Maklumat
Bil Perihal bekalan/perkhidmatan dan Syarat-syarat KhasUnit
UkuranKuantiti/
KekerapanKadar (RM) Harga (RM)
SILA RUJUK APPENDIX ‘A’
Tarikh penyerahan/penyempurnaan ditawarkan
…........................................
* Sila sertakan sesalinan Sijil Pendaftaran dengan PUKONSA Jumlah
(i) Harga yang ditawarkan adalah harga bersih, dan
(ii) Tarikh penyerahan/penyempurnaan ialah …...................................................
Saya/Kami dengan ini menawar untuk membekalkan bekalan/perkhidmatan di atas dengan harga dan syarat-syarat yang dinyatakan di atas tertakluk kepada syarat-syarat di atas dan di belakang ini.
Tandatangan Penyebut Harga : ................................................................
Nama dan K/P : ................................................................
….............................................................
Alamat Syarikat : ….............................................................
….............................................................
Tarikh : …................................................... ….............................................................
….............................................................
No. Sebutharga JPKN/2019/02
Kepada (Nama Syarikat) – Sila isi
No. Telefon: …...............................................
No. Pendaftaran dengan PUKONSA …...................................
Kod bidang pendaftaran yang relevan dengan pembelian ini
…............................................................................................
Tidak melebihi 8 minggu selepas LPO dikeluarkan
Seperti di Appendix 'A'
JPKN/2019/02
22 Mac 2019
90
Jabatan Perkhidmatan Komputer Negeri, Tingkat 7, Blok A, PPNS, Kota Kinabalu
8 Mac 2019
SYARAT-SYARAT AM
Tertakluk kepada apa-apa syarat khas yang ditetapkan ditempat lain dalam pelawaan ini, syarat-syarat am yang berikuthendaklah dipakai, melainkan setakat mana syarat-syarat amitu ditolak atau diubah dengan khususnya oleh penyebutharga.
1. Keadaan BarangSemua barang yang dibekalkan hendaklah
tulen, baru dan belum digunakan.
2. HargaHarga yang ditawarkan hendaklah harga
bersih termasuk semua diskaun dan kos tambahanyang berkaitan.
3. Sebutharga SebahagianSebutharga boleh ditawarkan bagi semua
bilangan item atau sebahagian bilangan item.
4. Barang SetaraSebutharga boleh ditawarkan bagi barang
setara yang sesuai dengan syarat butir-butir penuhdiberi.
5. Persetujuan(i) Kerajaan tidak terikat untuk setuju terimasebutharga yang terendah atau mana-manasebutharga, dan
(ii) Setiap butiran akan ditimbangkansebagai satu sebutharga yang berasingan.
6. Pemeriksaan(i) Kerajaan sentiasa berhak melantikseseorang pegawai untk memeriksa dan mengujibekalan itu semasa tempoh pembuatan atau padabila-bila masa lain sebelum penyerahan bekalantersebut, dan
(ii) Penyebut harga hendaklah memberikemudahan pemeriksaan atau pengujian apabiladikehendaki.
7. Perakuan Menyatakan Spesifikasi telahDipatuhi
Penyebut harga dikehendaki memperakuibahawa bekalan/perkhidmatan yang dibekalkan olehmereka adalah mengikut spesifikasi atau piawai (jikaada) yang dinyatakan di dalam pelawaan ini.
8. Penolakan(i) Barang yang rendah mutunya atau yangberlainan daripada bekalan yang telah dipersetujuisebutharganya boleh ditolak,
(ii) Apabila diminta, penyebut hargahendaklah menyebabkan barang yang ditolak itudipindahkan atas tanggungan danperbelanjaannya sendiri, dan ia hendaklahmembayar balik kepada Kerajaan segalaperbelanjaan yang telah dilakukan mengenaibekalan yang ditolak itu, dan
(iii) Fasal-kecil (i) dan (ii) di atas ini, tidaklahmemudaratkan apa-apa hak Kerajaan untukmendapatkan ganti rugi kerana kegagalanmemenuhi obligasi kontrak.
9. PengiklananTiada apa-apa iklan mengenai persetujuan
terhadap mana-mana sebutharga boleh disiarkan dalammana-mana akhbar, majalah, atau lain-lain saluran iklantanpa kelulusan Pegawai Kewangan Negeri terlebihdahulu.
10. TafsiranSebutharga ini dan apa-apa kontrak yang
timbul daripadanya hendaklah diertikan mengikut dandikawal oleh undang-undang Malaysia, dan penyebutharga bersetuju tertakluk hanya kepada bidang kuasaMahkamah Malaysia sahaja dalam apa-apa pertikaianatau perselisihan jua pun yang mungkin timbulmengenai sebutharga ini atau apa-apa kontrak yangtimbul daripadanya.
11. InsuransTiada apa-apa insurans atas barang dalam
perjalanan daripada negeri pembekal atau dalamMalaysia dikehendaki dimasukkan ke dalam sebutharga.
BARANG-BARANG EX STOK ATAU BARANG-BARANG KELUARAN MALAYSIA
12. CukaiHarga yang ditawarkan adalah diertikan
sebagai termasuk cukai jika berkenaan.
13. Pembungkusan(i) Harga yang ditawarkan adalah diertikansebagai termasuk belanja bungkusan dan belanjapembungkusan, dan
(ii) Apa-apa kerugian atau kerosakan akibatbungkusan atau pembungkusan yang tidakmencukupi atau yang cacat, hendaklah diganti olehpenjual.
14. PengenalanNama pembuat, jenama, nombor perniagaan
atau nombor katalog dan negeri tempat asal barang itu,jika berkenaan, hendaklah ditunjukkan.
BARANG DIPESAN DARI LUAR MALAYSIA
15. CukaiHarga tawaran hendaklah diertikan sebagai
termasuk semua cukai dan unsur-unsur cukai adalahdikehendaki ditunjukkan berasingan.
16. Mata WangSebutharga hendaklah dinyatakan dalam
Ringgit Malaysia (RM).
17. Pembungkusan(i) Barang hendaklah dibungkus dengansesuai untuk diekspot ke Malaysia melainkan jikamengikut norma perdagangan bekalan itu diekspotdengan tidak dibungkus,
(ii) Harga yang ditawarkan adalah diertikansebagai termasuk belanja bungkusan dan belanjapembungkusan, dan
(iii) Apa-apa kerugian atau kerosakan akibatbungkusan atau pembungkusan yang tidakmencukupi atau cacat hendaklah diganti olehpenyebut harga.
MUSTAHAK - LIHAT SYARAT-SYARAT AM DI BELAKANG
Appendix A’PEROLEHAN PERALATAN ENDPOINT PROTECTION AND DETECTION UNTUK JABATAN
PERKHIDMATAN KOMPUTER NEGERI SABAH - JPKN/2019/02Tarikh Tutup : 22 Mac 2019 Masa : 10.00 Pagi
No Item Ktt Ya/Tidak
Amaun
1.Peralatan EndPoint Detection and Response (EDR Appliance)
1
Sila lengkapkan Lampiran B (Kegagalan berbuat demikianakan menyebabkan penyertaan dibatalkan serta merta.)Penyebutharga mestilah bersedia memberi khidmatnasihat, membuat tindakan pembetulan,penyelenggaraan dan hal-hal lain berkaitan dalampelaksanaan EDR sekiranya diarahkan tanpa sebaranghad.Penyebutharga perlu melaksanakan perkhidmatansecara komprehensif bagi unit EDR antaranya :
a. Remedial Maintenance Support termasukmemberikan bantuan teknikal terhadap isu yangmelibatkan infrastruktur EDR di JPKN.
b. Mengendalikan Support Ticket dan ReturnMerchandise Authorization (RMA) bagi peralatan yangbermasalah serta masih di bawah waranti.
c. Memberi khidmat nasihat serta khidmat rundinganberkaitan polisi, konfigurasi dan integrasi yang melibatkaninfrastruktur EDR.
d. Melaksanakan konfigurasi sepenuhnya terhadapEDR jika terdapat keperluan penggantian EDR.
2. Tempoh lesen sekurang-kurangnya 1 tahun.
Penyebutharga mestilah memastikan tempoh lesenadalah sekurang-kurangnya dalam 1 tahun danmenyerahkan sijil atau bukti lesen ke Ibu Pejabat JPKN.
Jumlah bilangan EDR perlu merangkumi sekurang-kurangnya 200 endpoint.
3. Pemasangan dan konfigurasi EDR
Penyebutharga perlu melaksanakan semakan terhadapkonfigurasi sedia ada sepanjang tempoh waranti danmelaksanakan fine tuning bagi polisi yang telahditetapkan sebelum ini sekiranya terdapat keperluan.
4. Latihan penggunaan EDR (TOT)Penyebutharga perlu melaksanakan EDR CertifiedAdministrator Training selama dua (2) hari kepadasekurang-kurangnya lima (5) personel ICT JPKN.
a. Kandungan dan modul latihan perlu merangkumisemua fungsi yang terdapat di dalam EDR.
b. Latihan akan dilaksanakan di Ibu Pejabat JPKN.
c. Kemudahan Notebook, LCD Projector dan bilik latihanakan disediakan oleh JPKN.
d. Penyebutharga bertanggungjawab untuk menyediakannota dan bahan pengajaran dan pembelajaran yangberkaitan kepada peserta.
Penyebutharga hendaklah memastikan keselamatan datadan kerahsiaan maklumat (fizikal atau elektronik)berkaitan sentiasa terpelihara dari sebarang pendedahankepada pihak yang tidak berkenaan. PenyebuthargaTIDAK DIBENARKAN menyalin, memadam,melaksanakan pindaan di luar skop dan mengambil dataserta maklumat selain dari untuk kepentinganperkhidmatan ini. Dalam kes di mana berlaku sebarangkebocoran, kehilangan atau penyalahgunaan data danmaklumat Kerajaan, Penyebutharga adalahbertanggungjawab dan Kerajaan akan mengambiltindakan mengikut peruntukan undang-undang berkaitan.
Penyebutharga hendaklah bersetuju untukmenandatangani dokumen kontrak setelah menerimasurat tawaran daripada kerajaan sekiranya diperlukan.
Price Per Unit (RM):
Sub Total Price(RM):
Grand Total Price (RM):
Delivery Period:Mesti dinyatakan. Kegagalan berbuat demikian akan menyebabkan penyertaan dibatalkan serta merta.
______________ (Hari/Minggu)
Untuk maklumat lanjut, sila hubungi: Pembekal adalah dinasihatkan untuk berhubung dengan pegawai berikut untuk maklumat lanjut dan perihal lawatan ke tapak
lokasi sekiranya perlu.(En. Edi Abdul Majid, 088-368890) atau ( En. Mohd Alvian Zaidy Abd Sitia, 088-368838)
Syarat-syarat tambahan (Mesti dipatuhi):1. Spesifikasi teknikal yang lengkap bagi setiap item hendaklah dinyatakan secara jelas pada borang
sebut harga yang disediakan. Lampiran tambahan yang menyokong kepada pernyataan spesifikasi teknikal tersebut hendaklah disertakan. Kegagalan berbuat demikian boleh mengakibatkan kelayakan penyertaan dibatalkan.
2. Pembekal hanya dibenarkan mengemukakan satu (1) tawaran sebut harga sahaja. Tawaran alternatif adalah tidak dibenarkan.
3. Ruang ‘Ya/Tidak’ untuk semua cadangan peralatan/item MESTI diisi dengan lengkap dan jelas.4. Semua item mestilah produk yang asli dan bebas daripada kecacatan perkilangan (manufacturing
defects).5. Pembekal hendaklah menyatakan dengan jelas tempoh jaminan bagi setiap item yang
dicadangkan. Tempoh jaminan bagi setiap item mesti sekurang-kurangnya satu (1) tahun.6. Salinan Sijil PUKONSA dan Lesen Berniaga mesti disertakan bersama dengan cadangan sebut
harga.7. Pembekal (baharu atau ada perubahan maklumat) hendaklah mengemukakan Profail Syarikat
(Company Profile) bersama dengan cadangan sebut harga.8. Pembekal hendaklah menyatakan dengan jelas tempoh penghantaran item. Kegagalan berbuat
demikian akan menyebabkan penyertaan terbatal serta-merta.9. Setiap pembida MESTI menggunakan borang sebut harga yang ASAL dan penggunaan borang
sebut harga yang dijana semula adalah dilarang.10. Item hendaklah dihantar ke:
JABATAN PERKHIDMATAN KOMPUTER NEGERITINGKAT 7, BLOK A, PUSAT PENTADBIRAN NEGERI SABAH,JALAN UMS, TELUK LIKAS,88400 KOTA KINABALU.
11. Tempoh penghantaran bermula daripada tarikh pesanan kerajaan dikelurkan.
Tandatangan dan Cop pembekal : __________________________________________
Tarikh : __________________________________________
Nama dan alamat Pembekal : __________________________________________
LAMPIRAN F
SURAT AKUAN PEMBIDA
PEROLEHAN PERALATAN ENDPOINT DETECTION AND RESPONSE UNTUK JABATANPERKHIDMATAN KOMPUTER NEGERI SABAH – JPKN/2019/02….........................................................................................................
Saya,………...………......................................nombor K.P …………….....................yang mewakili
………………………….........................................nombor Pendaftaran….………................................
dengan ini mengisytiharkan bahawa saya atau mana-mana individu yang mewakili syarikat ini tidak akan
menawar atau memberi rasuah kepada mana-mana individu dalam Jabatan Perkhidmatan Komputer
Negeri atau mana-mana individu lain, sebagai sogokan untuk dipilih dalam tender/sebut harga* seperti
di atas. Bersama ini dilampirkan Surat Perwakilan Kuasa bagi saya mewakili syarikat seperti tercatat di
atas untuk membuat pengisytiharan ini.
2. Sekiranya saya, atau mana-mana individu yang mewakili syarikat ini didapati cuba menawar atau
memberi rasuah kepada mana-mana individu dalam Jabatan Perkhidmatan Komputer Negeri atau
mana-mana individu lain sebagai sogokan untuk dipilih dalam tender/sebut harga* seperti di atas, maka
saya sebagai wakil syarikat bersetuju tindakan – tindakan berikut diambil:
2.1 Penarikan balik tawaran kontrak bagi tender/sebut harga* di atas; atau
2.2 Penamatan kontrak bagi tender/sebut harga* di atas; dan
2.3 Lain-lain tindakan tatatertib mengikut peraturan perolehan Kerajaan yang berkuat-kuasa.
3. Sekiranya terdapat mana-mana individu cuba meminta rasuah daripada saya atau mana - mana
individu yang berkaitan dengan syarikat ini sebagai sogokan untuk dipilih dalam tender/sebut harga*
seperti di atas, maka saya berjanji akan dengan segera melaporkan perbuatan tersebut kepada pejabat
Suruhanjaya Pencegahan Rasuah Malaysia (SPRM) atau balai polis yang berhampiran.
Yang Benar,
……….................………….......
Nama :
No. Kad Pengenalan:
Cop Syarikat :
Catatan: i) * Potong mana yang tidak berkenaan.ii) Surat akuan ini hendaklah dikemukakan bersama Surat Perwakilan Kuasa
(Nama Wakil Syarikat)
(Nama Syarikat) (MOF/PKK/CIDB/ROS/ROC/ROB)
(Nama Kementerian/Agensi)
(Nama Kementerian/Agensi)
(Tandatangan)
LAMPIRAN B
Item Description Compliance Compliance Validation - Site, Manual Name & Page, or URLSOLUTION REQUIREMENTS
Exploits & Endpoint Detection and Response 1 Endpoint Detection and Response Solution. Must be mentioned in "Gartner:
Market Guide for Endpoint Detection and Response Solutions".2 The solution must integrate seamlessly with the Advanced Threat Protection
platforms covering network, email, file and malware forensic.3 The solution must have Federal Information Processing Standards (FIPS) 140-2
and Common Criteria (CC) certification.4 The solution must be able to learn about Zero-day and other advanced threats
from security platforms performing behavioural analysis using a virtual execution environment.
5 The solution must be able to analyse and validate network alerts by finding evidence of matching threat activity on endpoints quickly.
6 The solution must be able to continuously learn about new security content from cloud-based threat intelligence sources.
7 The solution must allow for detection, validation and containment through the native interface.
8 The solution must have a two-stage process for containment requests, with the ability to separate the requestor and approver roles.
9 The solution must be able to remotely acquire files and other triage information for investigation purposes.
10 The solution must offer a built-in graphical triage viewer to ease security operations.
11 The solution must allow creation of custom indicators of compromise, and support those shared by others using OpenIOC format.
12 The solution endpoint agents must support detection, triage and containment both on and off the corporate network, without a requirement for VPN back to the corporate network.
13 The solution must display inactive hosts i.e. the number of monitored hosts that have not checked in for 30 days or more.
14 The solution must be able to push new upgrade versions of the endpoint agent through the platform, and be able to scale up to 100,000 endpoints.
15 The solution must offer well-defined REST API for integration purposes.16 The solution must integrate with a variety of Security Information and Event
Management (SIEM) solutions to automatically exchange requests and information.
Technical Requirement
1/5
LAMPIRAN B
17 The solution must support integration with the vendor’s Central Management platform to streamline management of multiple Advanced Threat Protection platforms.
18 The solution must support Simple Network Management Protocol (SNMP) to convey abnormal conditions to administrative systems that offer monitoring and control functions.
19 The solution must display a snapshot of the system health information, and allow health checks to be initiated from the native interface.
20 The solution must offer a Authentication, Authorisation and Accounting (AAA) security framework that validates user identities, enforces access to resources, and audits user activities and usage.
21 The solution must offer Intelligent Platform Management Interface (IPMI) to perform remote monitoring and management functions.
22 The solution must offer a quiesce mode that causes the platform to stop generating tasks while you update an operational environment.
23 The solution must offer backup and restore capabilities for its configuration data, artefacts and database.
24 The security vendor must have a dedicated Endpoint Forensics solution. It should integrate seamlessly with the Advanced Threat Protection platform covering network, email and data center.
25 The solution must be able to continuously learn about new security content from cloud-based threat intelligence sources including known malware, malware variants/key functions, methodology and behavioral IOCs.
26 The solution must be able to differentiate between presence and execution indicators of compromise.
27 The solution must allow creation of custom indicators of compromise coming from past/ongoing investigations or external entities.
28 The solution must support exploit detection capabilites. Exploit detection capability does not depend on signatures like traditional AV solutions and shall minimally support the detection of the following exploit techniques: Return-oriented programming (ROP) attacks, Heap spray attacks, Application crashes caused by exploits, Structured Exception Handling Overflow Protection (SEHOP) corruption, Drive-by downloads of programs, Null page exploits, Microsoft Office macro-based exploits, Java exploits, shell code detection, process injection detection, Access token privilege escalation detection, DEP.It shall support commonly exploited applications minimally Office Word, Office Excel, Office Powerpoint, Internet Explorer, Mozilla Firefox, Google Chrome, Java, Adobe Flash, Adobe Reader.
2/5
LAMPIRAN B
29 The solution must support the ability to exclude applications or files from exploit detection.
30 The solution must support the recording of recent activity on each endpoint in an indexed and searchable lookback cache, minimally file writes, registry operations, network connections, DNS resolutions, URL collection, process loaded in memory.
31 The solution must be able to remotely acquire files and other triage information for investigation purposes.
32 The solution must offer a built-in graphical triage viewer to ease security operations and require no more than an entry level SOC analysts and/or IR responder skillset to operate.
33 The solution must support to search the enterprise endpoint population for malicious activity including metadata on Browser, Cookie, Driver, Executable, File, HTTP Header, IP Connections, Process, Parent process, Port, Registry, Tasks, Services, URLs, Username, Event Logs.
34 The solution shall support concurrent searches accross all endpoints.35 The solution must be capable of detecting lateral movement.36 The solution must be capable of detecting fileless malware.37 The solution must be capable of detecting the execution of post-exploitation
tools.38 The solution must be capable of detecting data exfiltration.39 The solution must support to detect files written to a CD/DVD or a USB connected
drive.40 The solution must support to identify a host if provided an MD5 hash.41 The solution must be capable of linking networking processes with parent
processes.42 The solution must be able to provide a recent historical listing of processes.43 The solution must be able to acquire detailed volatile/non-volatile forensics
metadata on System Information, File System, Drivers, Kernel Hook Detection, Persistence (e.g. autoruns), Registry, Event Logs, Processes, Browser, Tasks, Network, Services, real-time events.
44 The solution must be able to acquire raw Files, Full Disk, Process memory, Full memory and driver memory images.
45 The solution must support meta data and file acquistion using both API mode and RAW mode.
46 The solution must support to display a recent command history.47 The solution must support to read and display machine logs.48 The solution must support to show a local login history.
3/5
LAMPIRAN B
49 The solution must support containment of suspected hosts while maintaining access to the Endpoint Forensics solution for investigation as well as other whitelisted resources used for investigation or remediation.
50 The solution must be able to exclude mission-critical hosts from containment, ensuring enterprise-wide disruptions are minimal.
51 The solution shall support end-user notification when containment is enforced.
52 The solution must be able to automatically kill exploited applications or automatically prevent any payload from exploited application to run.
53 End-user shall be notified of automatically killed applications and payloads ensuring seamless user experience.
54 The solution must allow grouping of endpoints into host sets based on distinguishing attributes. It must also be able to identify and label high-value hosts.
55 The solution must be able to throttle the triage collection if a widespread compromise or false positive is generating inordinate number of triage requests.
56 The solution must support integration with the vendor’s Managed Security Services via a secured VPN if the customer chooses to outsource monitoring function.
57 The solution's agent must support Windows operating systems.58 The solution's agent must support MacOS operating systems.59 The solution's agent must support Linux operating systems.60 The solution's Infrastructure and Agent shall be easily installed and deployed,
lightweight, and operating at low priority with virtually no impact to end user.61 The solution's agent must include policies to maximize performance by
controlling the amount of CPU.62 The solution must support remote client machines by providing a secure way of
communcation to the endpoint agent main controller through the DMZ.63 The solution's agent must support proxy, fully configurable in the HX Web UI and
in the CLI.
64 The solution's agent must support Tamper Protection, such as requiring password to uninstall the agent from an endpoint
65 The solution must be able to throttle the number of indicator and exploitalerts processed by the vendor solution
4/5
LAMPIRAN B
66 The solution must be able to support virtual appliances deployed using Microsoft's Hyper-V hypervisor
67 The solution must be able to support virtual appliances deployed usingVMware ESXi
68 The solution must provide support for managing false positive malware alert information. E.g. creating false positive rules by flagging information in a malware alert as false positive
69 The solution's agent must support Windows Secure Boot. E.g. Supports Windows 10, version 1607 or later with UEFI (Unified Extensible Firmware Interface) Secure Boot enabled.
70 The solution must be able to detect malware using a machine learning model.
71 The solution support uses of static analysis to detect portable executable (PE) files, including ransomware and new malware variants in near real-time on both 32-bit and 64-bit versions of the Windows operating system.
END
5/5