【質問回答書追加】次世代セキュリティ運用システム賃貸借に係る一般競争入札の実施について
- 発注機関
- 宮崎県
- 所在地
- 宮崎県
- 公告日
- 2025年9月4日
- 納入期限
- —
- 入札開始日
- —
- 開札日
- —
元の公告ページを見る ↗
リンク先が表示されない場合は、発注機関のサイトで直接ご確認ください
添付ファイル
公告全文を表示
【質問回答書追加】次世代セキュリティ運用システム賃貸借に係る一般競争入札の実施について
宮崎県:【質問回答書追加】次世代セキュリティ運用システム賃貸借に係る一般競争入札の実施について var publish = true;var userAgent = window.navigator.userAgent.toLowerCase();var appVersion = window.navigator.appVersion.toLowerCase();if(userAgent.indexOf('msie') != -1){ if(appVersion.indexOf('msie 6.') != -1){ publish = false; }else if(appVersion.indexOf('msie 7.') != -1){ publish = false; }}if(publish){window.twttr = (function (d,s,id) { var t, js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js=d.createElement(s); js.id=id; js.src='//platform.twitter.com/widgets.js'; fjs.parentNode.insertBefore(js, fjs); return window.twttr || (t = { _e: [], ready: function(f){ t._e.push(f) } });}(document, 'script', 'twitter-wjs'));// Wait for the asynchronous resources to loadtwttr.ready(function(twttr) { _ga.trackTwitter(); //Google Analytics tracking});} var publish = true;var userAgent = window.navigator.userAgent.toLowerCase();var appVersion = window.navigator.appVersion.toLowerCase();if(userAgent.indexOf('msie') != -1){ if(appVersion.indexOf('msie 6.') != -1){ publish = false; }else if(appVersion.indexOf('msie 7.') != -1){ publish = false; }}if(publish){window.fbAsyncInit = function() { _ga.trackFacebook(); //Google Analytics tracking};(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "//connect.facebook.net/ja_JP/sdk.js#xfbml=1&version=v2.0"; fjs.parentNode.insertBefore(js, fjs);}(document, 'script', 'facebook-jssdk'));} このサイトではJavaScriptを使用したコンテンツ・機能を提供しています。JavaScriptを有効にするとご利用いただけます。 本文へスキップします。 宮崎県 閲覧支援メニュー 文字サイズ 拡大 標準 縮小 色合い 標準 青 黄 黒 Foreign Language サイト内検索 緊急情報 目的から探す 組織から探す よくある質問から探す 事業者の方へ 緊急・ 災害情報 閲覧補助 Language 検索メニュー 閉じる 閉じる 閉じる くらし・健康・福祉 防災・安全・安心 観光・魅力 教育・子育て しごと・産業 県政情報 トップ > 県政情報 > 入札・調達・売却 > 物品調達 > 【質問回答書追加】次世代セキュリティ運用システム賃貸借に係る一般競争入札の実施について ツイート if(publish){!function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0],p=/^http:/.test(d.location)?'http':'https';if(!d.getElementById(id)){js=d.createElement(s);js.id=id;js.src=p+'://platform.twitter.com/widgets.js';fjs.parentNode.insertBefore(js,fjs);}}(document, 'script', 'twitter-wjs');} 掲載開始日:2025年8月28日更新日:2025年9月5日 ここから本文です。 【質問回答書追加】次世代セキュリティ運用システム賃貸借に係る一般競争入札の実施について 2025年9月5日更新:「7.入札に関する質問」に質問への回答を掲載しています。 一般競争入札を次のとおり実施する。 令和7年8月28日 宮崎県知事河野俊嗣 1競争入札に付する事項 (1)借入物品及び数量 次世代セキュリティ運用システム1式 (2)借入物品の特質等 入札説明書及び仕様書による。 (3)納入期限 令和8年2月28日 (4)契約期間 令和8年3月1日から令和13年2月28日まで(60ヶ月) (5)納入場所 仕様書による。 (6)入札方法 (1)の借入物品について入札を実施する。入札金額は、賃借料1月当たりの単価に契約期間月数を乗じた金額を記載すること。(詳細については仕様書を確認すること。)。なお、落札決定に当たっては、入札書に記載した金額に当該金額の100分の10に相当する金額を加算した金額(1円未満の端数があるときは、その端数を切り捨てた金額)をもって落札価格とするので、入札者は、消費税及び地方消費税に係る課税事業者であるか免税事業者であるかを問わず、見積もった契約希望金額の110分の100に相当する金額を入札書に記載すること(入札書の金額は、契約期間全体の総額を記載すること。)。 2契約に係る特約事項 (1)この競争入札に係る契約(以下「本件契約」という。)は、地方自治法(昭和22年法律第67号)第234条の3の規定による契約であり、県は、1(4)の契約期間において次に掲げる場合のいずれかに該当するときは、本件契約を解除するものとする。 ア.本件契約の相手方がその責めに帰すべき理由により本件契約に違反した場合 イ.本件契約の締結日の属する年度の翌年度以降において本件契約に係る県の歳出予算が減額され、又は削除された場合 ウ.本件契約の相手方が暴力団(暴力団員による不当な行為の防止等に関する法律(平成3年法律第77号)第2条第2号に規定する暴力団をいう。以下同じ。)、暴力団員(同条第6号に規定する暴力団員をいう。以下同じ。)又は暴力団若しくは暴力団員と密接な関係を有するものであると認められた場合 (2)県は、(1)の契約の解除によって生じた本件契約の相手方の損害については、その賠償の責めを負わないものとする。 3競争入札に参加する者に必要な資格 (1)この競争入札に参加する資格を有する者は、次に掲げる要件を全て満たす者とする。 ア.令和7年宮崎県告示第62号に規定する資格を有する者で、業種がサービス(役務の提供)に関する業種で、営業種目が賃貸業務又は電算業務のものであること。 イ.納入する物品及び数量を確実に納入できる者であること。 ウ.仕様を満たした機能を有する物品を確実に設置し、及び設定できると認められる者であること。 エ.本件の借入物品について、保守、点検、修理、部品の提供等のアフターサービスを納入先の求めに応じて速やかに提供できる者であること。 オ.納入する物品を第三者をして貸付けしようとする者にあっては、当該物品を自ら貸付けできる能力を有するとともに、第三者をして貸付けできる能力を有することを証明した者であること。なお、第三者は、入札に参加できない。 (2)入札に参加しようとする者は、(1)イからオまでの資格要件を満たすことを証明する書類を提出し事前に審査を受けること。なお、入札者は、当該書類について説明を求められたときは、これに応じなければならない。 ア.提出場所: 宮崎県総合政策部デジタル推進課ネットワーク担当 宮崎市橘通東2丁目10番1号郵便番号880-8501 電話番号0985-26-7045 イ.提出期限:令和7年9月12日午後5時(送付にあっては、同日午後5時必着) ウ.提出方法: 持参又は送付(送付にあっては、書留郵便又はそれと同等の手段に限る。)により提出すること。 4物品の買入れ等の契約に係る競争入札の参加資格等を得るための申請の方法 3(1)アに掲げる資格を有しないもので、参加を希望するものは、次により参加資格等を得るための申請を行うこと。 (1)申請書用紙等を配布する場所及び受付場所 宮崎県会計管理局物品管理調達課物品調達第一担当 宮崎市橘通東2丁目10番1号郵便番号:880-8501 電話番号:0985-26-7208 (2)申請書類の受付期間 令和7年8月28日から令和7年9月5日まで(土曜日及び日曜日を除く。
午前9時から午後5時まで)とする。ただし、受付期間の終了後も随時受け付けるが、この場合には入札資格審査が入札に間に合わないことがある。なお、入札に間に合わないおそれがあると認められるときは、あらかじめ、その旨を当該申請者に通知する。 5契約条項を示す場所及び期間 (1)場所 宮崎県総合政策部デジタル推進課ネットワーク担当 (2)期間 令和7年8月28日から令和7年9月29日まで(土曜日、日曜日及び祝日を除く。午前9時から午後5時まで) 6入札説明書及び仕様書の交付場所及び交付期間 (1)交付場所 宮崎県総合政策部デジタル推進課ネットワーク担当 (2)交付期間 令和7年8月28日から令和7年9月29日まで(土曜日、日曜日及び祝日を除く。午前9時から午後5時まで) 入札説明書(PDF:191KB) 入札説明書別紙様式1~4(PDF:885KB) 入札説明書別紙様式1~4(ワード:90KB) 仕様書(9月5日修正)(PDF:867KB) 7入札に関する質問 (1)質問 本件入札に関し、質問がある場合は、次により提出するものとする。 ア.提出期限:令和7年9月22日午後5時(送付にあっては、同日午後5時必着) イ.提出先:宮崎県総合政策部デジタル推進課ネットワーク担当 ウ.提出方法:入札質問書を、持参、送付又は電子メール(アドレスdigital-suishin@pref.miyazaki.lg.jp)により提出すること。なお、電話による質問は認めない。 (2)回答 質問に対する回答は、次のとおり行なう。 ア.回答方法:県庁ホームページに掲載する。 イ.その他:提出期限までに到着しなかった質問及び(1)ウの提出方法以外による方法で提出された質問については、いかなる理由があっても回答しない。 入札質問書に対する回答(9月5日更新) 入札質問書に対する回答は以下のとおり。 入札質問書に対する回答(9月5日更新).pdf(PDF:68KB) 仕様書(9月5日修正).pdf(PDF:867KB) 8入札書の提出場所、提出期限及び提出方法 (1)提出場所 宮崎県総合政策部デジタル推進課ネットワーク担当 (2)提出期限 令和7年9月29日午後5時(送付にあっては、同日午後5時必着) (3)提出方法 持参又は送付(送付にあっては、書留郵便又はそれと同等の手段に限る。)により提出すること。 9開札の場所及び日時 (1)場所 宮崎県庁本館3階総合政策部会議室 宮崎市橘通東2丁目10番1号 (2)日時 令和7年9月30日午前10時 10入札保証金 入札保証金については、宮崎県財務規則(昭和39年宮崎県規則第2号)第100条の規定による。 11入札の無効に関する事項 この公告に示した入札参加資格のない者のした入札、入札者に求められる義務を履行しなかった者のした入札、その他宮崎県財務規則第125条各号のいずれかに該当する入札は、無効とする。 12落札者の決定の方法 (1)有効な入札書を提出した者で、予定価格以内で最低価格の入札を行なったものを落札者とする。 (2)落札となるべき同価の入札をした者が2人以上あるときは、直ちに当該入札者にくじを引かせ、落札者を決定する。 (3)開札をした場合において落札者がいない場合は、直ちに再度の入札を行う。ただし、入札については、2回までとする。 (4)最低制限価格は設定しない。 13契約に関する事務を担当する部局等 宮崎県総合政策部デジタル推進課ネットワーク担当 14入札及び契約の手続において使用する言語及び通貨 日本語及び日本国通貨 15その他 (1)この競争入札による調達は、世界貿易機関(WTO)に基づく政府調達に関する協定の適用を受ける。 (2)特定調達に係る苦情処理の関係において宮崎県政府調達苦情検討委員会が調達手続の停止等を要請する場合がある。この場合、調達手続の停止等があり得る。 (3)その他この競争入札に関する詳細は、入札説明書による。 16Summary (1)Nature and Quantity of the products to be required:Next-generation security operation system (2)Time-limit for tender:5:00 PM on 29 September, 2025 (3)Contact Point for Inquiries:Digital Administration Division, Prefectural Policy Department, Miyazaki Prefectural Government - 2-10-1 Tachibana-dori Higashi, Miyazaki City,Miyazaki Prefecture 880-8501, JAPAN TEL:+81-985-26-7045 PDF形式のファイルをご覧いただく場合には、Adobe Acrobat Readerが必要です。Adobe Acrobat Readerをお持ちでない方は、バナーのリンク先から無料ダウンロードしてください。
お問い合わせ 総合政策部デジタル推進課ネットワーク担当 〒880-8501 宮崎県宮崎市橘通東2丁目10番1号 電話:0985-26-7045 ファクス:0985-32-4452 メールアドレス:digital-suishin@pref.miyazaki.lg.jp 物品調達 パーティション200セットの一般競争入札(条件付)の実施について 新体操マット1組ほか新体操競技用備品2品の一般競争入札(条件付)の実施について 卓球台(VF-25)20台ほか球技用備品15品の一般競争入札(条件付)の実施について フローサイトメーター 一式の一般競争入札(条件付)の実施について 豚熱生ワクチン(シードロット製剤)1セット50頭分3,400セットほか1品の一般競争入札(条件付)の実施について 防球フェンス280組ほかスポーツ用品15品の一般競争入札(条件付)の実施について 支援学校用出入力装置一式の一般競争入札(条件付)の実施について 令和7年度畑地帯総合整備事業(担手支援)入佐第1-1期地区その1畑地かんがい末端散水器材調達に係る一般競争入札(条件付)について 段ボールベッド240セットほか2品の一般競争入札(条件付)の実施について NAS・クライアント型パソコンの賃貸借に係る一般競争入札(条件付)の実施について シングル畳ベッド77台の一般競争入札(条件付)の実施について 令和6年度畑地帯総合整備事業(担手支援)石山地区その1畑地かんがい末端散水器材調達に係る一般競争入札(条件付)について 【質問回答書追加】次世代セキュリティ運用システム賃貸借に係る一般競争入札の実施について 【8月18日質問回答書更新】宮崎県教育委員会で使用する電気の需給契約に係る一般競争入札について 【南部教育事務所】フルカラー複合機(1台)及びモノクロ複合機(2台)の複写サービスに係る一般競争入札(条件付)について 【一部修正あり】宮崎県知事部局庁舎で使用する電気の需給契約に係る一般競争入札について 【再変更】モノクロ複写機の複写サービス契約に係る一般競争入札 メディキット県民文化センター(宮崎県立芸術劇場)で使用する電気の一般競争入札の実施について 宮崎県日南総合庁舎、宮崎県都城総合庁舎、宮崎県小林総合庁舎、宮崎県高鍋総合庁舎、宮崎県日向総合庁舎、宮崎県延岡総合庁舎及び宮崎県西臼杵支庁舎で使用する電気の需給契約に係る一般競争入札について 【入札質問回答書追加】【再度公告します】宮崎県立農業大学校情報処理室教育用パソコン及びその関連機器の賃貸借及び保守に係る一般競争入札について 宮崎県防災庁舎で使用する電気の需給契約に係る一般競争入札について 宮崎県庁舎(2号館から4号館まで及び6号館から8号館まで)で使用する電気の需給契約に係る一般競争入札について 宮崎県庁本庁舎(本館(附属棟を含む)及び1号館)電気の需給契約に係る一般競争入札について 【入札中止】宮崎県立農業大学校情報処理室教育用パソコン及びその関連機器の賃貸借及び保守に係る一般競争入札について 【質問回答書追加】令和7年度パーソナルコンピュータの賃貸借に係る一般競争入札の実施について 【仕様書変更】フルカラー複合機の複写サービスに係る一般競争入札(条件付)について 舗装補修用全天候型常温合材(マイルドパッチ)に係る条件付一般競争入札の実施について 舗装補修用全天候型常温合材(オレンジパッチ)に係る条件付一般競争入札の実施について バスケット台S—GOALPRO 3対及びバスケット台オレンジゴール 1対の一般競争入札の実施について 【日南県税・総務事務所】シュレッダーの賃貸借及び保守契約に係る一般競争入札(条件付)の実施について 令和6年度畑地帯総合整備事業(担手支援)小林東部第1地区畑地かんがい末端散水器材調達その1に係る一般競争入札(条件付)について 令和6年度畑地帯総合整備事業(担手育成)川間東2期地区畑地かんがい末端散水器材調達その1に係る一般競争入札(条件付)について 令和7年4月1日から県の物品調達事務が一部変更となります 令和5年度畑地帯総合整備事業(担手育成)後川内1期地区その2畑地かんがい末端散水器材調達に係る一般競争入札(条件付)について 宮崎県油津港湾事務所防舷材調達に係る一般競争入札(条件付)の結果公表 令和5年度畑地帯総合整備事業(担手支援)染ヶ岡・鬼ヶ久保3期地区かんがい散水施設材料調達その2に係る一般競争入札(条件付)について 【質問回答書あり】令和6年度畑地帯総合整備事業(担手支援)西光原・国光原1期地区かんがい散水施設材料調達その1に係る一般競争入札(条件付)について 令和5年度畑地帯総合整備事業(担手支援)入佐第1-1期地区その3畑地かんがい末端散水器材調達に係る一般競争入札(条件付)について 令和6年度畑地帯総合整備事業(担手支援)牧之原2-3期地区その1畑地かんがい末端散水器材調達に係る一般競争入札(条件付)について 令和4年度畑地帯総合整備事業(担手育成)高才第1地区その1畑地かんがい末端散水器材調達に係る一般競争入札(条件付)について <中止>令和6年度畑地帯総合整備事業(担手支援)牧之原2-3期地区その1畑地かんがい末端散水器材調達に係る一般競争入札(条件付)について 【修正公告:仕様書変更】全自動くるみ製本デジタル印刷機の賃貸借及び保守契約に係る入札公告 令和5年度畑地帯総合整備事業(担手支援)染ヶ岡・鬼ヶ久保3期地区かんがい散水施設材料調達その1に係る一般競争入札(条件付)について 【一部再修正あり、様式掲載】宮崎県防災庁舎で使用する電気の需給契約に係る一般競争入札について 【仕様書再修正】フルカラー複合機の賃貸借並びに保守及び消耗品等の供給に係る一般競争入札(条件付)について 宮崎県庁本庁舎(本館(附属棟を含む)及び1号館)で使用する電気の需給契約に係る一般競争入札について 宮崎県日南総合庁舎、宮崎県都城総合庁舎、宮崎県小林総合庁舎、宮崎県高鍋総合庁舎、宮崎県日向総合庁舎、
宮崎県延岡総合庁舎及び宮崎県西臼杵支庁舎で使用する電気の需給契約に係る一般競争入札について 宮崎県知事部局庁舎で使用する電気の需給契約に係る一般競争入札について 宮崎県庁舎(2から4及び6から9号館)で使用する電気の需給契約に係る一般競争入札について 令和5年度畑地帯総合整備事業(担手育成)川間東2期地区その1畑地かんがい末端散水器材調達に係る一般競争入札(条件付)について タブレット端末及びその関連機器の賃貸借及び保守に係る入札結果 カラー複合機の複写サービス契約に係る一般競争入札 【質問回答書追加】令和6年度パーソナルコンピュータの賃貸借に係る一般競争入札の実施について タブレット端末及び関連機器の賃貸借及び保守に係る一般競争入札の実施について 令和5年度畑地帯総合整備事業(担手育成)川間東2期地区その1畑地かんがい末端散水器材調達に係る一般競争入札(条件付)について タブレット端末の入札公告 宮崎県電子調達システム(物品) デジタル印刷機の賃貸借及び保守契約に係る入札公告 祝子発電所ほか8か所の容量価値売却(発動指令電源)に係る一般競争入札(条件付)の結果について 【質問回答書追加】祝子発電所ほか8か所の容量価値売却(発動指令電源)について NAS・クライアント型パソコンの入札公告 MicrosoftOfficeライセンス一式に係る一般競争入札の実施について 加温機4台の一般競争入札(条件付)の実施について 宮崎県庁舎(2、3、6から8、10号館)で使用する電気の需給契約に係る一般競争入札について コピー用紙(A4)の一般競争入札(条件付)の実施について 【一部の施設で差替あり、様式掲載】宮崎県教育委員会で使用する電気の需給契約に係る一般競争入札について 〈一部の施設で差替あり、様式掲載〉宮崎県知事部局庁舎で使用する電気の需給契約に係る一般競争入札について シュレッダーの賃貸借及び保守(1台)に係る一般競争入札(条件付き)について ページの先頭へ戻る 日本のひなた 宮崎県 MIYAZAKI PREFECTURE サイトのご利用について アクセシビリティ方針 サイトマップ 携帯サイト リンク集 宮崎県 法人番号:4000020450006 〒880-8501 宮崎県宮崎市橘通東2丁目10番1号 お問い合わせ アクセス 庁舎案内 Copyright© Miyazaki Prefecture. All rights reserved. 各ページに掲載の写真及び記事等の無断転載を禁じます。
入 札 説 明 書宮崎県が行う物品の借入等に係る一般競争入札については、関係法令に定めるもののほか、令和7年8月28日の公告及びこの入札説明書によるものとする。
入札に参加する者は、下記事項を熟知の上入札しなければならない。
この場合において、当該仕様書について疑義がある場合は、10(1)に掲げる者に説明を求めることができる。
ただし、入札後に仕様等についての不明又は錯誤等を理由として異議を申し立てることはできない。
1 公告日 令和7年8月28日2 一般競争入札に付する事項(1) 借入物品及び数量 次世代セキュリティ運用システム 1式(2) 契約期間 令和8年3月1日から令和13年2月28日まで(3) 納入期限 令和8年2月28日(4) 納入場所 別添仕様書のとおり3 借入物品の仕様及び数量等別添仕様書のとおり4 契約に係る特約事項(1) この競争入札に係る契約(以下「本件契約」という。)は、地方自治法(昭和 22年法律第67号)第 234の3の規定による契約であり、県は、2(2)の契約期間において次に掲げる場合のいずれかに該当するときは、本件契約を解除するものとする。
ア 本件契約の相手方が本件契約に違反した場合イ 本件契約の締結日の属する年度の翌年度以後において本件契約に係る県の歳出予算が減額又は削除された場合ウ 本件契約の相手方が暴力団(暴力団員による不当な行為の防止等に関する法律(平成3年法律第 77 号)第2条第2号に規定する暴力団をいう。
)又は暴力団員(同上第6号に規定する暴力団員をいう。)と密接な関係を有するものであると認められた場合(2) 県は、(1)の契約の解除によって生じた本件契約の相手方の損害については、その賠償の責めを負わないものとする。
5 競争入札に参加する者に必要な資格(1) この競争入札に参加する資格を有する者は、次に掲げる要件を全て満たす者とする。
ア 令和7年宮崎県告示第 62 号に規定する資格を有する者で、業種がサービス(役務の提供)に関する業種で、営業種目が賃貸業務又は電算業務のものであること。
イ 納入する物品及び数量を確実に納入できる者であること。
ウ 仕様を満たした機能を有する物品を確実に設置し、及び設定できると認められる者であること。
エ 本件の借入物品について、保守、点検、修理、部品の提供等のアフターサービスを、納入先の求めに応じて速やかに提供できる者であること。
オ 納入する物品を第三者をして貸付けしようとする者にあっては、当該物品を自ら貸付けできる能力を有するとともに、第三者をして貸付けできる能力を有することを証明した者であること。
なお、第三者は、入札に参加できない。
(2) 入札に参加しようとする者は、(1)イからオまでの資格要件を満たすことを証明する書類(別紙様式1)を次により提出し、事前に審査を受けること。
なお、入札者は、当該書類について説明を求められたときは、これに応じなければならない。
ア 提出場所 宮崎県総合政策部デジタル推進課ネットワーク担当郵便番号 880-8501 宮崎市橘通東2丁目10番1号(宮崎県庁本館3階)電話番号 0985(26)7045e-mail:digital-suishin@pref.miyazaki.lg.jpイ 提出期限 令和7年9月12日午後5時(送付にあっては、同日午後5時必着)ウ 提出方法 持参又は送付(送付にあっては、書留郵便又はそれと同等の手段に限る。)により提出すること。
6 物品の買入れ等の契約に係る競争入札の参加資格等を得るための申請方法5(1)アに掲げる資格を有しない者で、参加を希望するものは、次により参加資格等を得るための申請を行うこと。
(1) 申請用紙等を配布する場所及び受付場所宮崎県会計管理局物品管理調達課物品調達第一担当郵便番号 880-8501 宮崎市橘通東2丁目10番1号(宮崎県庁1号館1階)電話番号 0985(26)7208(2) 申請書類の受付期間 令和7年8月28日から令和7年9月5日まで(土曜日及び日曜日を除く。午前9時から午後5時まで)とする。
ただし、受付期間の終了後も随時受け付けるが、この場合には入札資格審査が入札に間に合わないことがある。
なお、入札に間に合わないおそれがあると認められるときは、あらかじめ、その旨を当該申請者に通知する。
7 契約条項を示す場所及び期間(1) 場所 宮崎県総合政策部デジタル推進課ネットワーク担当(2) 期間 令和7年8月28日から令和7年9月29日まで(土曜日、日曜日及び祝日を除く。午前9時から午後5時まで)8 入札説明書及び仕様書の交付場所及び交付期間(1) 交付場所 宮崎県総合政策部デジタル推進課ネットワーク担当(2) 交付期間 令和7年8月28日から令和7年9月29日まで(土曜日、日曜日及び祝日を除く。午前9時から午後5時まで)9 入札に関する質問(1) 質問本件入札に関し、質問がある場合は、次により提出するものとする。
ア 提出期限 令和7年9月22日午後5時(送付にあっては、同日午後5時必着)イ 提出先 宮崎県総合政策部デジタル推進課ネットワーク担当ウ 提出方法 入札質問書(別紙様式2)を、持参のほか、郵送及び電子メール(アドレスdigital-suishin@pref.miyazaki.lg.jp)による提出を可とする。
ただし、電話による質問は認めない。
(2) 回答質問に対する回答は、次のとおり行う。
ア 回答方法 県庁ホームページに掲載する。
イ その他 提出期限までに到着しなかった質問及び⑴ウ以外の方法で提出された質問については、いかなる理由であっても回答しない。
10 入札書の提出場所、提出期限及び提出方法(1) 提出場所 宮崎県総合政策部デジタル推進課ネットワーク担当(2) 提出期限 令和7年9月29日午後5時(送付にあっては、同日午後5時必着)(3) 提出方法 入札書(別紙様式3)を、持参又は送付(送付にあっては、書留郵便又はそれと同等の手段に限る。)により提出すること。
ア 入札書は封筒に入れ密封し、かつ、封皮に氏名(法人の場合はその名称又は商号)及び『9月 30 日開封「次世代セキュリティ運用システム」の入札書在中』と朱書きしなければならない。
なお、送付により提出する場合は二重封筒とし、入札書を中封筒に入れ密封のうえ、当該中封筒の封皮には持参により提出する場合と同様に氏名を朱書きし、外封筒の封皮に『9月 30 日開封「次世代セキュリティ運用システム」の入札書在中』と朱書きしなければならない。
イ 入札書の記載事項を訂正する場合は、当該訂正部分について押印をしなければならない。
ただし、入札書の表記金額は訂正できない。
ウ 入札書を送付する場合は、アの封筒を更に封筒に入れ書留郵便又はそれと同等の手段にて提出しなければならない。
なお、送付における入札書の提出についても(2)の提出期限とする。
エ 代理人が入札を行う場合は、別紙様式4による委任状を提出するほか、入札書に入札者の氏名又は商号若しくは名称(法人の場合は代表者の職氏名)、代理人であることの表示及び当該代理人の氏名を記載して押印(外国人の署名を含む。)をしておかなければならない。
(4) 競争入札参加者が連合し、又は不穏な挙動をする等の場合で競争入札を公正に執行することができない状態にあると認めたときは、入札の執行を延期し又は取り消す。
11 開札の場所及び日時(1) 場所 宮崎県庁本館3階総合政策部会議室 宮崎市橘通東2丁目10番1号(2) 日時 令和7年9月30日午前10時12 入札保証金及び契約保証金(1) 入札保証金入札金額の 100分の5以上の入札保証金又はこれに代わる担保を納付し、又は提供すること。
ただし、次のア又はイのいずれかに該当すると認められる場合は、入札保証金の納付が免除される。
ア 保険会社との間に県を被保険者とする入札保証保険契約(入札金額の 100分の5以上)を締結し、その証書を提出する場合イ 落札者が契約を締結しないこととなるおそれがないと認められるとき。
(2) 契約保証金契約金額の 100 分の 10 以上の契約保証金又はこれに代わる担保を納付し、又は提供すること。
ただし、次のア又はイのいずれかに該当すると認められる場合は、契約保証金の納付が免除されることがある。
ア 保険会社との間に県を被保険者とする履行保証保険契約(契約金額の 100分の10以上)を締結し、その証書を提出する場合イ 過去2箇年度の間に国若しくは地方公共団体又は独立行政法人、国立大学法人若しくは地方独立行政法人と種類及び規模をほぼ同じくする契約を2回以上にわたって締結し、これらを全て誠実に履行し、かつ、契約を履行しないこととなるおそれがないと認められるとき(過去2箇年度の実績に関しては本件入札の落札者に提出を求める。)。
13 入札の効力次の入札は無効とする。
なお、無効となる入札をした者は再度の入札に参加することはできない。
(1) 入札参加資格のない者のした入札(2) 同一人が同一事項についてした2通以上の入札(3) 2人以上の者から委任を受けた者が行った入札(4) 入札書の表記金額を訂正した入札(5) 入札書の表記金額、氏名、印影又は重要な文字が誤脱した又は不明な入札(6) 入札条件に違反した入札(7) 連合その他不正の行為があった入札14 落札者の決定の方法(1) 予定価格以内で最低価格の入札を行った者を落札者とする。
(2) 落札となるべき同価の入札をした者が2人以上あるときは、直ちに当該入札者にくじを引かせ、落札者を決定する。
(3) 開札には、原則として競争入札参加者又はその代理人が立ち会わなければならない。
競争入札参加者又はその代理人が立ち会わないときは、入札執行事務に関係のない職員を立ち会わせてこれを行う。
(4) 開札をした場合において、落札者がない場合は再度の入札を行う。
ただし、入札については2回までとする。
この場合において、競争入札参加者又はその代理人の全てが立ち会っている場合にあっては直ちに、その他の場合にあっては別に定める日時にこれを行う。
15 契約に関する事務を担当する部局等の名称及び所在地宮崎県総合政策部デジタル推進課ネットワーク担当宮崎市橘通東2丁目10番1号 電話番号 0985(26)704516 入札及び契約手続において使用する言語及び通貨日本語及び日本国通貨17 その他(1) この競争入札による調達は、世界貿易機関(WTO)に基づく政府調達に関する協定の適用を受ける。
(2) 特定調達に係る苦情処理の関係において宮崎県政府調達苦情検討委員会が調達手続の停止等を要請する場合がある。
この場合、調達手続の停止等があり得る。
仕 様 書1 目的宮崎県の次世代セキュリティ運用システムにかかる機器及びライセンスの導入について、必要な仕様を定める。
2 システムの賃貸借期間令和8年3月1日から令和13年2月28日(60月)3 数量等次世代セキュリティ運用システム 一式4 履行場所宮崎県庁防災庁舎(宮崎市橘通東2丁目10番1号)5 概要本業務では、下記内容の機器及びライセンス及び保守を調達すること。
(1) 県庁LAN設備のうち、次に掲げる機器の更新や付随するライセンス並びに保守を調達すること。
<県庁LAN設備機器>・IPS(不正侵入防御装置)・NDR(ネットワーク脅威検知システム)・EPDR(エンドポイント保護監視対応)・MAM(モバイルデバイスアプリケーション制御)・ZTNA(ゼロトラスト・ネットワーク・アクセス)・インターネットファイアウォール(2) 既存エンドポイント管理システムの管理デバイスを1000デバイス追加できるライセンスを調達すること。
6 機器の仕様参考製品名等を示しているが、仕様を満たす同等の機器であれば、製造者・製品名は問わない。
(1) IPS(不正侵入防御装置) 1台下記仕様を満たす機器を導入し、発注者が指示する構成に向けて、設定及び接続作業を実施し、令和8年3月1日から5年間の利用が可能であること。
ハードウェア要件1 FPGAを採用した専用設計のハードウェアであること。
2 19インチラックに固定可能であること。
ラック占有は1RU以下であること。
3 GbE RJ45インターフェースを8ポート以上搭載していること。
4 SFP+ポートを2ポート以上搭載していること。
5 ネットワークIOモジュールを利用することにより、GbE RJ45インターフェースを4ポート以上拡張可能であること。
6 管理ポートについて、RJ45 MGMTを1ポート以上備えること。
7 最大同時接続数が2,000,000以上であること。
8 毎秒接続数が90,000以上であること。
9 SSL複合時のスループット(SSL トラフィック100%の場合)が0.6Gbps以上であること。
10 60か月の保守を調達すること。
機能要件1 ネットワーク型IPSおよびIDS両方の動作が可能であること。
2 In-Line 構成で導入する事により、シグネチャに定義された攻撃等をリアルタイムにブロックする機能を有し、監視ポートからTCP リセットパケットを送信し、攻撃通信を遮断可能な機能を有すること。
3 アプリケーション、国情報、有効にする時間帯を含めたACLを作成する機能を有すること。
4 1500種類以上のアプリケーションを識別し、且つ制御することが可能であること。
5 SMTP通信、HTTP応答通信、FTP通信に含まれる不審なファイルを脅威情報として活用し、検知・防御することが可能であること。
6 SMTP 通信、HTTP 応答通信、FTP 通信に含まれる不審なファイルを予めローカルで定義したハッシュリストの情報を活用して、検知・防御することが可能であること。
7 SMTP通信、HTTP応答通信、FTP通信に含まれるPDF/Flash/MS Office ファイルに不審な Scriptが存在した場合に、センサ内部で当該Script を実行して不審かどうかの判別を行う機能を有すること。
8 SMTP 通信、HTTP 応答通信、FTP 通信に含まれる不審なファイルをセンサ内部の振る舞い検知エンジンにより、シグネチャに依存しない形で検知・防御することが可能であること。
9 SMTP通信、HTTP応答通信、FTP通信に含まれる不審なファイルをクラウド型、或いはオンプレミス型のサンドボックス解析エンジンとの連携により、シグネチャに依存しない形で検知することが可能であること。
10 1台で、In-Lineモード、SPANモード、TAPモードの併用が可能であること。
11 Fail-Open 機能を使用することにより、アプライアンスの障害発生時に通信を確保するモードへの切り替えることが可能であること。
12 攻撃検知ロジックが公開されており、攻撃検知時にパケットログを使用した誤検知判断が可能であること。
13 センサ内部にボットネット検知用の IP アドレス、URL、ドメイン等のブラックリストを持ち、シグネチャ無しでボットネット通信を検知可能であること。
14 Fast Flux/DGA技術を利用したボットネット挙動を検知可能であること。
15 SMTP 通信、HTTP 応答通信、FTP 通信に含まれる不審なファイルをファイル解析機能を持つアプライアンスへ送信し、解析結果に応じたアクション(アラート、ブロック等)を取る機能を有すること。
16 閾値ベースでの DDoS 検知技術と、ネットワークトラフィック特性をプロファイリングする機能(自己学習プロファイリング機能)によるDDoS検知技術の両方を有すること。
17 開発元が提供するシグネチャの重要度が変更可能であること。
18 レポートの内容及びレポート作成画面が日本語化されていること。
19 MITRE ATT&CKのフレームワークを取り入れたアラート解析機能を有すること。
攻撃者が使用する敵対的な戦術、テクニック、および関連するサブテクニックを示すマトリックスの形式でアラート参照が可能なこと。
20 開発元が提供するシグネチャ以外にカスタムシグネチャ作成機能も有すること。
21 カスタムシグネチャでは正規表現も指定可能な文字列のパターンマッチングと数値の比較による検査が可能であること。
22 カスタムシグネチャは標準で用意されているテンプレートで作成する機能を有すること。
23 カスタムシグネチャのテンプレートは、URL の検出、電子メールの添付ファイル名検出、DNS クエリ応答の検出、特定IP アドレスからのTCP接続施行の検出等が用意されていること。
24 マネージャーサーバの管理は専用クライアントをインストールすることなくWebブラウザから可能であること。
25 機能要件を満たすソフトウェアライセンスを60か月調達すること。
参考機種:Trellix NS-3600(2) NDR(ネットワーク脅威検知システム)本県では、ネットワーク全体の可視化および脅威の検出を目的として、NDR(Network Detection and Response)ソリューションを導入する。
発注者が指定する本庁および各総合庁舎に設置されたネットワーク機器に対して、sFlow の設定を行い、ラテラルムーブメント(水平移動)などの脅威を検知可能な仕組みを構築すること。
また、VLAN ID単位でネットワークの可視化および制御が可能であり、最大12,000台のデバイスを監視対象とすることができる、エージェントレスな仕組みとすること。
下記の仕様を満たす製品を導入し、令和8年3月1日から5年間の利用が可能であること。
機能要件1 任意のネットワーク範囲を柔軟に指定可能であること。
2 デバイスの種類およびサーバの種別を任意に設定・変更可能であること。
3 CSVファイルを用いたデバイス情報の一括インポートが可能であること。
4 事前定義された静的ポリシーが存在すること。
5 静的ポリシーの編集および新規追加が可能であること。
6 ポリシーの有効/無効(アクティブ/非アクティブ)切り替えが可能であること。
7 ポリシーの重要度(優先度)を変更可能であること。
8 ポリシー違反が検出された場合、自動的に通信をブロックできること。
9 内部から外部の通信で telnet、ftp、ssh、RDP通信の制御が可能であること。
10 外部から内部の通信で telnet、ftp、ssh、RDP通信の制御が可能であること。
11 内部から外部への異常な接続数の増加を検出できること。
12 外部から内部への異常な接続数の増加を検出できること。
13 内部から外部への異常な長時間通信が検出できること。
14 外部から内部への異常な長時間通信が検出できること。
15 Highポート(動的ポート)の使用を検出できること。
16 脅威国への通信および脅威国からの通信を検出できること。
17 脅威国の定義は管理者が任意に編集可能であり、最新の脅威インテリジェンスに基づく更新が可能であること。
18 任意の通信サイズを定義し、ファイル共有サイト等への大容量通信を検出できること。
19 NDRが検出した IP アドレス、ネットワーク、ドメイン等のゾーン情報を任意に変更可能であること。
20 NDRが管理するブロックリストと、ネットワーク上の全通信に含まれるIP アドレスを照合することが可能なこと。
21 ブロックリストに一致するIP アドレスとの通信が発生した場合、自動的にアラートを生成すること。
22 ブロックリストの監視対象は、内部デバイスゾーンから外部ドメインゾーンへのすべての通信とすること。
23 ブロックリストの情報は定期的に更新されること。
24 ポリシー設定において、特定の内部サブネットや組織単位を監視対象から除外可能であること。
25 ユーザー独自の高リスク IP アドレスを宛先ゾーンに追加し、例外ポリシーまたは独自ポリシーとして設定可能であること。
26 ランサムウェア攻撃に対する防御体制の整備状況を評価するレポートが作成可能であること。
27 ネットワーク上で発生した脅威、脆弱性、ポリシー違反、資産の可視性に関する情報を収集・分析したレポートが作成可能であること。
28 レポートは指定された期間(週次、月次)に基づき自動生成が可能で、指定した複数の受信者へメール配信が可能であること。
29 レポートは、PDF形式で発行及びダウンロードが可能なこと。
30 クラウド管理コンソールの設定により、レポートヘッダ部分のロゴを任意の画像へ変更可能であること。
31 NetFlow(v5およびv9)、sFlow、IPFIXの収集をサポートしていること。
32 ネットワーク機器のNetFlow(v5およびv9)、sFlow、IPFIXを収集するコレクションエージェントは、下記OSをサポートしていること。
Microsoft Windows10、11、Windows Server2022Ubuntu 22.04 Server LTS, Ubuntu 24.04 Server LTS33 契約ライセンス数を超過するアクティブデバイスを検出しても動作を停止しないこと。
34 ライセンスの使用状況は、クラウド上の管理コンソールから常に確認することができること。
35 IPデバイスの合計数が確認でき、内部デバイス、外部デバイスの数が把握できること。
36 ネットワーク上のデバイスを自動的に検出・分類できること。
使用目的(重要資産、業務用端末など)に応じて適切なデバイスグループを構成できること。
37 境界を越える南北トラフィックおよびネットワーク内部を横断する東西トラフィックを継続的に監視・分析できる機能を備えていること。
38 組織の通常の運用に基づいて正常なネットワークトラフィックを識別し、異常と判断される疑わしい通信を可視化できること。
39 機械学習や高度な分析技術を活用した非シグネチャベースの検知手法と、既知のパターンに基づくシグネチャベースの検知手法の両方を提供できること。
40 機械学習、深層学習、機械推論などのAI(人工知能)技術を活用して脅威検知・分析を行うこと。
41 NDRはSaaSで提供が可能なこと。
また、情報資産の保存先を日本リージョンのみに留めることができること。
42 システムへのアクセスは、Edge、Chrome、Firefox などの一般的なブラウザでアクセス可能でMFA機能を有すること。
43 送信元 IP アドレスや宛先 IP アドレス、ポート番号、TCP フラグ、ホスト情報に基づいてパケット検索が可能であること。
44 イントラネット外の外部デバイスについても、IP アドレスや組織情報、国、場所などの情報が確認できること。
45 AI(人工知能)技術を活用し下記の内容を含むアクティビティを検知し、管理者にメールで通知が可能なこと。
・ブローピングまたは偵察活動・ピアツーピアによる漏洩・ラテラルムーブメント・トンネリング技術を悪用したデータ外部送信及びポリシー回避・情報資産に対する不審な活動・データ漏洩・ポートスキャン・IP スキャン・学習できてないプライベート IPに対する通信・OSフィンガープリンティング・サービスフィンガープリンティング・エクスプロイト・攻撃に使用されるリレーホスト・TORネットワークを利用した匿名化通信・ボットネットによる収益化行動(クリック詐欺、ビットコインマイニング、DoS攻撃、スパム送信など)・ランサムウェアによるファイル共有の暗号化行為・ブルートフォース攻撃46 AIを利用し、リスクと脅威が計算された上で、脅威スコア付けが可能であること。
47 クラウド管理コンソールのユーザー管理は下記内容のロール設定が可能であること。
・全てのサービスの設定や管理、ユーザーの追加、編集、削除などが可能なフルアクセス権限。
・サービスの設定に関する権限のみ付与され、その他は読み取り権限。
・読み取り権限のみ。
48 クラウド管理コンソールは標準機能として多階層管理(マルチティア・マルチテナンシー)が実装されていること。
49 NDRおよびクラウド管理プラットフォームに関するヘルプガイドがWebで公開されていること。
50 NDR及びEDRは、同一クラウド管理コンソール上から一元的に管理できること。
51 最低7日間のメーカーによるオンサイトの導入支援サポートが含まれていること。
52 サポート体制においては、海外ベンダー本社とのエスカレーションが必要な場合でも、日本時間に即した対応が可能であり、国内業務時間内での迅速な問題解決が期待できること。
参考機種:WatchGuard ThreatSync+ NDR(3) EPDR(エンドポイント保護監視対応)下記仕様を満たすEPDRを導入し、発注者が指示す端末に対して、設定及び展開作業を実施すること。
6820デバイス分のライセンスを調達し令和8年3月1日から5年間利用が可能なこと。
機能要件1 すべての実行ファイルを検査し、信頼できるプロセスだけ実行させることができること。
2 フォレンジック分析機能や修復ツールを有し、既知及び未知の脅威を発見し、事前対応的に不明な脅威を排除すること。
3 エージェントがインストールできるOSは、Windows、macOS、Linux、Androidであること。
4 Windowsでは、以下のOSにエージェントがインストールできること。
・Workstations:Windows XP SP3、Windows Vista、Windows 7、Windows 8、Windows 10、Windows 11・Servers:Windows 2003 SP2、Windows 2008, Windows Server Core 2008、WindowsSmall Business Server 2011、Windows Server 2012 R2、Windows Server 2016、WindowsServer 2019、Windows Server 20225 macOSでは、以下のOSにエージェントがインストールできること。
・macOS 10.10 Yosemite以降6 Linuxでは、以下のOSにエージェントがインストールできること。
・64 ビット OS:Ubuntu 14.04 LTS 以降、Fedora 23以降、Debian 8 以降、Red Hat 6.0 以降、CentOS 6.0以降、Linux Mint 18以降、SuSE Linux Enterprise 11.2以降、Oracle Linux 6以降・32ビットOS:Red Hat 6.0 から6.10、CentOS 6.0 から6.10.
7 Android では、以下のOSにエージェントがインストールできること。
・Lollipop 5.0/5.1、Marshmallow 6.0、Nougat 7.0 - 7.1、Oreo 8.0、Pie 9.0、Android 10以降8 ホストマシンに 3rd パーティのセキュリティー製品があるときは、インストーラーが 3rd パーティ製品をアンインストールし、そのあとエージェントのインストールが可能なこと。
9 EPP、EDR及びオプション機能のすべてが単一のエージェントで実装されること。
10 インストーラーはMSI 形式で提供され、サイレントインストールや GPO を使用したインストール方法が実行できること。
11 クラウドベースの管理コンソールでシステム全体の一元管理ができること。
12 エージェントは永続的及び非永続的VDI 環境にも展開ができること。
13 サーバやワークステーション、またはOSバージョンやプラットフォームによりエージェントライセンスの区別はないこと。
14 管理コンソールは日本語にローカライズされていること。
15 EDRとして下記の機能を有すること。
(可視化) プロセスの実行データで証跡を追うことができること。
(検知) 実行プロセスを常時監視し、ゼロデイ攻撃、標的型攻撃など、従来のアンチウイルスソリューションを回避するように設計された高度な脅威を検出できること。
(対応) フォレンジック情報および修復ツールによる分析を行い対処できること。
(予防) マルウェア、エクスプロイト、ゼロデイとして分類されていない未知のアプリケーションからの被害を防ぐことができること。
16 悪意のあるアプリケーションとして分類されたアプリケーションは、アプリケーションによってダウンロードされたファイルやインストールされたソフトウェア、作成されたドライバーをはじめ、LAN や公衆ネットワークとの通信の確立、ロードされたDLL、サービスの作成、レジストリキーの生成または削除、ファイルやフォルダーへのアクセスなどのデータを収集すること。
17 すべてのプロセスを、信頼できるプログラム及び悪意のあるプログラム、または潜在的に望ましくないプログラム(PUP)に自動的に分類すること。
18 管理コンソールは、どのブラウザからも、またタブレットやスマートフォンなどのデバイスからもアクセスでき、MFA 機能を有すること。
19 悪意ある振る舞いやプログラムの判定には、データレイク、集合知、解析アルゴリズムによる分類スコアを高い精度で算出して決定すること。
20 インシデントや悪意あるオブジェクト、異常値発生などに関わらず、下記のテレメトリデータを収集していること。
(プロセス) 生成されたプロセス、プロセスの実行、プロセスのインジェクション、子プロセスのインジェクション等(ファイル) イベントやプロセスによるファイルの生成、ファイルの編集、ファイルの削除、ファイルへのアクセス等(通信) 通信情報、IP、ソケット、プロトコル、方向、通信起点等(レジストリ) レジストリキーの作成、編集、削除等(監査) 管理者権限の使用、アクセスイベント、プロセスのインストール、サービス活動等21 脅威ハンティングと調査サービスが機能として製品に組み込まれていること。
22 脅威ハンティングで検出された攻撃の指標(IOA:Indicatior of Attack)は、管理コンソールでMITREのATT&CKマトリックスにマッピングされ表示されること。
23 脅威検出において、取得されたイベントデータから仮説策定を行い、新しい検出アルゴリズムを生成すること。
24 パッチに含まれる CVE ID などにより、その重要度が示され、即時適用するかスケジューリングにより適用するかを選択できること。
25 適用後端末の再起動をするかどうかを設定でき、ロールバック機能を有していること。
26 HTTP、HTTPS、POP3などの検査を行い電子メールとWebアプリケーションを保護できること。
27 ファイアウォールと IDS(不正侵入検知システム)機能でネットワークトラフィックの保護ができること。
28 USBやCD/DVDやSDカード、Bluetooth など、端末に接続できるデバイスの使用ブロック機能や、読み出し専用機能を有すること。
29 アンチスパム、アンチウィルス、アンチマルウェアの保護により、Microsoft Exchangeに対してハッキングツール、疑わしいアプリケーション、潜在的に望ましくないプログラム(PUP)の検出ができること。
30 カテゴリや、アクセスを許可または拒否する URL/ドメインのリスト(ホワイトリスト/ブラックリスト)を設定することで、Webへのアクセスを制御・制限する機能を有するとともに、制御ポリシー適用の時間帯指定も可能なこと。
31 まだ分類されていないプロセスに対するアクションとして以下の設定モードを実装していること。
(Audit) 脅威検出時、ブロックはしないが記録と報告は行うこと。
(Hardening) インターネットなど外部から来たプロセスはブロックすること。
(Lock) 分類されていないプロセスはすべてブロックすること。
32 管理コンソールは、攻撃や侵害を受けているかどうかや、感染の範囲、ネットワークへの影響など、必要な情報を表示することができること。
33 インシデントについて、マルウェアが行ったイベントやマルウェアがネットワークに侵入した経路を含むフォレンジック分析することができること。
34 管理コンソールから任意にホストを隔離する機能を有すること。
35 隔離機能でネットワークから切り離されたホストは、管理コンソールから隔離解除することができること。
36 隔離されたホストに対して、例外的にソケット使用できるアプリケーションやプロセスを設定することができること。
37 管理コンソールから任意にホストマシンを再起動することができること。
38 管理コンソールから任意にエージェントの再インストールができること。
39 管理コンソールから任意にエージェントの削除(アンインストール)ができること。
40 自動スキャンとオンデマンドスキャンによるマルウェア駆除が行えること。
41 スキャニングの例外設定ができること。
42 エージェントのバージョンアップのスケジュール定義ができること。
43 エージェントのアンインストールパスワードを設定することができること。
44 システムトレイにアイコンを表示するかどうかを設定することができること。
45 ユーザーやマルウェアによるエージェントの改ざん不可機能を有すること。
46 ローカルクライアントのインターフェースは、日本語にローカライズされていること。
47 エアギャップ環境のホストに対して、特定のエージェントにプロキシの役割を持たせることができること。
48 特定のエージェントに検出の役割を持たせ、エージェントがまだ導入されていないネットワーク上のコンピュータを検出し、これに対してエージェントのインストールを行うことができること。
49 マルウェアなどが検出されたときやエラー発生時などのイベントが発生した際にメールにてアラート通知することができること。
参考機種:WatchGuard EPDR(4) MAM(モバイルデバイスアプリケーション制御)下記仕様を満たす機器を導入し、発注者が指示する構成に向けて、設定及び接続作業を実施し、令和8年3月1日までに利用を開始し5年間利用が可能なこと。
機能要件1 業務データはすべて専用アプリ内で完結し、端末ローカルには保存されないこと。
2 専用アプリを閉じるだけで業務データが消去されるセキュアな仕組みであること。
3 紛失時でもリモートワイプ不要で情報漏洩リスクを回避できること。
4 専用アプリは外部と隔離された「サンドボックス」環境で動作すること。
5 マルウェア感染時でも専用アプリ内への侵入を防げること。
6 ID/パスワード認証+端末認証(UUIDなど)による二要素認証が可能なこと。
7 生体認証(指紋・顔)やPincodeにも対応し、利便性と安全性を両立できること。
8 OAuthやSAML2.0 など多様な外部認証サービスと連携可能なこと。
9 UUIDによる端末識別で証明書不要の端末認証が実現できること。
10 VPN不要で、SSL/TLSによる暗号化通信が可能なこと。
11 通信経路上の盗聴・改ざんを防止できること。
12 中継アプライアンスを設置しアウトバウンド通信のみで、社内システムにも安全に接続可能なこと。
13 端末にデータが残らない仕組みとし、デバイス紛失時のリモートワイプも必要ないこと。
14 通信はクラウドセンター経由で行われ、特定のIP アドレスからアクセスが可能なこと。
15 コピー&ペースト、画面キャプチャ、ダウンロードなどの操作を制限可能なこと。
16 端末紛失時には管理画面から即時アクセス停止が可能なこと。
17 専用アプリ上で安全にTeamsが利用できること。
18 専用アプリはiOS・iPadOS・Android・Windowsにインストールが可能なこと。
19 1500ユーザが利用可能なライセンスを調達すること。
20 平日対応の保守が5年間含まれていること。
参考機種:moconavi(5) ZTNA(ゼロトラスト・ネットワーク・アクセス)下記仕様を満たすサービスを導入し、発注者が指示する構成に向けて、設定及び接続作業を実施し、令和 9 年 9 月30日まで利用が可能なこと。
機能要件1 端末の代理で Web サイトへアクセスし、コンテンツの取得、実行、表示を安全な環境で行った後、無害化された表示情報のみを端末に送付すること。
2 端末の代理で Web サイトへアクセスし、コンテンツの取得、実行、表示をおこなう環境ではコンテナ技術を利用し、端末上のブラウザを閉じるたびに、利用されたコンテナとコンテナ内のコンテンツが破棄されること。
3 イントラネット内で利用しているシステムに対して下記要件を満たしアクセスが可能なこと。
・シングルサインオン環境で利用してるシステムに対して、安全にアクセスが可能なこと。
(シングルサインオンではCookie認証及びリーバースプロキシ認証を利用している)・接続元のユーザーエージェントの情報をそのまま透過させることが可能なこと。
4 ユーザー、グループ、IP、地理情報に基づいた最小権限アクセス制御が可能なこと。
5 クロスサイトスクリプティング、セッションハイジャック、HTMLスマグリングなどのWeb脅威から保護できること。
6 ユーザーのブラウジングセッションをリアルタイムで可視化し、必要に応じて記録・分析できること。
7 インターネット上および閉域ネットワークのブラウザベースのWebアプリケーションが利用できること。
8 Microsoft WindowsのブラウザEdgeおよびChromeから利用ができること。
9 モバイル端末のSafari(iOS およびiPadOS), Google Chrome(Android)から利用できること。
10 アプリケーション利用環境に専用ソフトウェアをインストールすることなくブラウザのみで完結できること。
11 利用者毎に利用可能なアプリケーションを制御できること。
12 利用者のアプリケーションのアクセスのログを記録できること。
13 接続元IP アドレスによりアプリケーションへのアクセスの可否を制御できること。
14 Webアプリケーションの表示されたページにウォーターマークを挿入できること。
15 Webアプリケーションへの書き込みを禁止できること。
16 Webアプリケーションからのファイルのダウンロードを禁止できること。
17 Webアプリケーションへのファイルのアップロードを禁止できること。
18 Web アプリケーションのファイル(Word,PowerPoint,PDF,Excel)をダウンロードすることなく内容を閲覧できること。
19 Web アプリケーションのファイル(Word,PowerPoint,PDF,Excel)を閲覧する際、表示にウォーターマークを表示できること。
20 Webアプリケーションのテキスト情報のコピー操作を禁止できること。
21 Webアプリケーションのフォームへのテキストのペースト操作を禁止できること。
22 サービスの利用にあたり外部の認証サービスとSAML連携ができること。
23 平日対応の保守が、利用期間中含まれていること。
24 要件を満たすサービスは、ISMAPに登録されているサービスであること。
25 1500ユーザー以上が利用可能なライセンスを調達すること。
参考機種:Menlo Secure Application Access(6) インターネットファイアウォール現在インターネットファイアウォールはシングル構成で稼働している。
下記仕様を満たす機器を導入し、発注者が指示する設定及び接続作業を実施しHA構成に変更すること。
ハードウェア要件1 アプライアンス製品を導入すること。
2 19インチラックに搭載固定が可能であり、単一筐体当たり高さが1U以下であること。
3 冗長電源ユニットを搭載すること。
4 NXP LX2160Aを搭載していること。
5 メモリサイズが16GB以上であること。
6 GbE RJ45インターフェースを8ポート以上搭載していること。
7 10GbE SFP+インターフェースを2ポート以上搭載していること。
8 先出しセンドバック保守(5年間)を調達すること。
機能要件1 IPv4ファイアウォールスループット(1518 バイトUDPパケット)が29.7 Gbps以上であること。
2 ファイアウォールポリシー定義が10,000以上定義可能であること。
3 ファイアウォール同時セッション(TCP)が15,000,000以上であること。
4 ファイアウォール新規セッション(TCP)が秒間、146,000以上であること。
5 ポリシーベースルーティング機能を有すること。
6 トラフィックシェーピング機能を有しており各ポリシー(ルール)単位で最低/最大値の帯域を設定できること。
7 Optional(DMZ)を含めた3つのセキュリティゾーン(Trusted, External, Optional)を構成できるこ。
と8 多数の定義済みレポートを生成できるサーバアプリケーションまたはクラウド環境を提供していること。
9 アプライアンスを通過するトラフィックを「ツリーマップ」ビューで表示(可視化)できること。
10 デバイスのコンフィグ作成や変更など WebUI、CLI、そして専用の管理ツールを使ってコンフィグ管理が出来ること。
参考機種:WatchGuard Firebox M690(7) エンドポイント管理システムライセンス・発注者が指定するライセンスを調達しサーバに適用すること。
・サイバーハイジーン用プログラムを発注者が指示するPCにインストールすること。
・ライセンス数:1000本(2026年3月1日から2029年1月31日まで)※同等品不可品番:Tanium TAN-CORE-S、TAN-CSM-S
仕 様 書1 目的宮崎県の次世代セキュリティ運用システムにかかる機器及びライセンスの導入について、必要な仕様を定める。
2 システムの賃貸借期間令和8年3月1日から令和13年2月28日(60月)3 数量等次世代セキュリティ運用システム 一式4 履行場所宮崎県庁防災庁舎(宮崎市橘通東2丁目10番1号)5 概要本業務では、下記内容の機器及びライセンス及び保守を調達すること。
(1) 県庁LAN設備のうち、次に掲げる機器の更新や付随するライセンス並びに保守を調達すること。
<県庁LAN設備機器>・IPS(不正侵入防御装置)・NDR(ネットワーク脅威検知システム)・EPDR(エンドポイント保護監視対応)・MAM(モバイルデバイスアプリケーション制御)・ZTNA(ゼロトラスト・ネットワーク・アクセス)・インターネットファイアウォール(2) 既存エンドポイント管理システムの管理デバイスを1000デバイス追加できるライセンスを調達すること。
6 機器の仕様参考製品名等を示しているが、仕様を満たす同等の機器であれば、製造者・製品名は問わない。
(1) IPS(不正侵入防御装置) 1台下記仕様を満たす機器を導入し、発注者が指示する構成に向けて、設定及び接続作業を実施し、令和8年3月1日から5年間の利用が可能であること。
ハードウェア要件1 FPGAを採用した専用設計のハードウェアであること。
2 19インチラックに固定可能であること。
ラック占有は1RU以下であること。
3 GbE RJ45インターフェースを8ポート以上搭載していること。
4 SFP+ポートを2ポート以上搭載していること。
5 ネットワークIOモジュールを利用することにより、GbE RJ45インターフェースを4ポート以上拡張可能であること。
6 管理ポートについて、RJ45 MGMTを1ポート以上備えること。
7 最大同時接続数が2,000,000以上であること。
8 毎秒接続数が90,000以上であること。
9 SSL複合時のスループット(SSL トラフィック100%の場合)が0.6Gbps以上であること。
10 60か月の保守を調達すること。
機能要件1 ネットワーク型IPSおよびIDS両方の動作が可能であること。
2 In-Line 構成で導入する事により、シグネチャに定義された攻撃等をリアルタイムにブロックする機能を有し、監視ポートからTCP リセットパケットを送信し、攻撃通信を遮断可能な機能を有すること。
3 アプリケーション、国情報、有効にする時間帯を含めたACLを作成する機能を有すること。
4 1500種類以上のアプリケーションを識別し、且つ制御することが可能であること。
5 SMTP通信、HTTP応答通信、FTP通信に含まれる不審なファイルを脅威情報として活用し、検知・防御することが可能であること。
6 SMTP 通信、HTTP 応答通信、FTP 通信に含まれる不審なファイルを予めローカルで定義したハッシュリストの情報を活用して、検知・防御することが可能であること。
7 SMTP通信、HTTP応答通信、FTP通信に含まれるPDF/Flash/MS Office ファイルに不審な Scriptが存在した場合に、センサ内部で当該Script を実行して不審かどうかの判別を行う機能を有すること。
8 SMTP 通信、HTTP 応答通信、FTP 通信に含まれる不審なファイルをセンサ内部の振る舞い検知エンジンにより、シグネチャに依存しない形で検知・防御することが可能であること。
9 SMTP通信、HTTP応答通信、FTP通信に含まれる不審なファイルをクラウド型、或いはオンプレミス型のサンドボックス解析エンジンとの連携により、シグネチャに依存しない形で検知することが可能であること。
10 1台で、In-Lineモード、SPANモード、TAPモードの併用が可能であること。
11 Fail-Open 機能を使用することにより、アプライアンスの障害発生時に通信を確保するモードへの切り替えることが可能であること。
12 攻撃検知ロジックが公開されており、攻撃検知時にパケットログを使用した誤検知判断が可能であること。
13 センサ内部にボットネット検知用の IP アドレス、URL、ドメイン等のブラックリストを持ち、シグネチャ無しでボットネット通信を検知可能であること。
14 Fast Flux/DGA技術を利用したボットネット挙動を検知可能であること。
15 SMTP 通信、HTTP 応答通信、FTP 通信に含まれる不審なファイルをファイル解析機能を持つアプライアンスへ送信し、解析結果に応じたアクション(アラート、ブロック等)を取る機能を有すること。
16 閾値ベースでの DDoS 検知技術と、ネットワークトラフィック特性をプロファイリングする機能(自己学習プロファイリング機能)によるDDoS検知技術の両方を有すること。
17 開発元が提供するシグネチャの重要度が変更可能であること。
18 レポートの内容及びレポート作成画面が日本語化されていること。
19 MITRE ATT&CKのフレームワークを取り入れたアラート解析機能を有すること。
攻撃者が使用する敵対的な戦術、テクニック、および関連するサブテクニックを示すマトリックスの形式でアラート参照が可能なこと。
20 開発元が提供するシグネチャ以外にカスタムシグネチャ作成機能も有すること。
21 カスタムシグネチャでは正規表現も指定可能な文字列のパターンマッチングと数値の比較による検査が可能であること。
22 カスタムシグネチャは標準で用意されているテンプレートで作成する機能を有すること。
23 カスタムシグネチャのテンプレートは、URL の検出、電子メールの添付ファイル名検出、DNS クエリ応答の検出、特定IP アドレスからのTCP接続施行の検出等が用意されていること。
24 マネージャーサーバの管理は専用クライアントをインストールすることなくWebブラウザから可能であること。
25 機能要件を満たすソフトウェアライセンスを60か月調達すること。
参考機種:Trellix NS-3600(2) NDR(ネットワーク脅威検知システム)本県では、ネットワーク全体の可視化および脅威の検出を目的として、NDR(Network Detection and Response)ソリューションを導入する。
発注者が指定する本庁および各総合庁舎に設置されたネットワーク機器に対して、sFlow の設定を行い、ラテラルムーブメント(水平移動)などの脅威を検知可能な仕組みを構築すること。
また、VLAN ID単位でネットワークの可視化および制御が可能であり、最大12,000台のデバイスを監視対象とすることができる、エージェントレスな仕組みとすること。
下記の仕様を満たす製品を導入し、令和8年3月1日から5年間の利用が可能であること。
機能要件1 任意のネットワーク範囲を柔軟に指定可能であること。
2 デバイスの種類およびサーバの種別を任意に設定・変更可能であること。
3 CSVファイルを用いたデバイス情報の一括インポートが可能であること。
4 事前定義された静的ポリシーが存在すること。
5 静的ポリシーの編集および新規追加が可能であること。
6 ポリシーの有効/無効(アクティブ/非アクティブ)切り替えが可能であること。
7 ポリシーの重要度(優先度)を変更可能であること。
8 ポリシー違反が検出された場合、自動的に通信をブロックできること。
9 内部から外部の通信で telnet、ftp、ssh、RDP通信の制御が可能であること。
10 外部から内部の通信で telnet、ftp、ssh、RDP通信の制御が可能であること。
11 内部から外部への異常な接続数の増加を検出できること。
12 外部から内部への異常な接続数の増加を検出できること。
13 内部から外部への異常な長時間通信が検出できること。
14 外部から内部への異常な長時間通信が検出できること。
15 Highポート(動的ポート)の使用を検出できること。
16 脅威国への通信および脅威国からの通信を検出できること。
17 脅威国の定義は管理者が任意に編集可能であり、最新の脅威インテリジェンスに基づく更新が可能であること。
18 任意の通信サイズを定義し、ファイル共有サイト等への大容量通信を検出できること。
19 NDRが検出した IP アドレス、ネットワーク、ドメイン等のゾーン情報を任意に変更可能であること。
20 NDRが管理するブロックリストと、ネットワーク上の全通信に含まれるIP アドレスを照合することが可能なこと。
21 ブロックリストに一致するIP アドレスとの通信が発生した場合、自動的にアラートを生成すること。
22 ブロックリストの監視対象は、内部デバイスゾーンから外部ドメインゾーンへのすべての通信とすること。
23 ブロックリストの情報は定期的に更新されること。
24 ポリシー設定において、特定の内部サブネットや組織単位を監視対象から除外可能であること。
25 ユーザー独自の高リスク IP アドレスを宛先ゾーンに追加し、例外ポリシーまたは独自ポリシーとして設定可能であること。
26 ランサムウェア攻撃に対する防御体制の整備状況を評価するレポートが作成可能であること。
27 ネットワーク上で発生した脅威、脆弱性、ポリシー違反、資産の可視性に関する情報を収集・分析したレポートが作成可能であること。
28 レポートは指定された期間(週次、月次)に基づき自動生成が可能で、指定した複数の受信者へメール配信が可能であること。
29 レポートは、PDF形式で発行及びダウンロードが可能なこと。
30 クラウド管理コンソールの設定により、レポートヘッダ部分のロゴを任意の画像へ変更可能であること。
31 NetFlow(v5およびv9)、sFlow、IPFIXの収集をサポートしていること。
32 ネットワーク機器のNetFlow(v5およびv9)、sFlow、IPFIXを収集するコレクションエージェントは、下記OSをサポートしていること。
Microsoft Windows10、11、Windows Server2022Ubuntu 22.04 Server LTS, Ubuntu 24.04 Server LTS33 契約ライセンス数を超過するアクティブデバイスを検出しても動作を停止しないこと。
34 ライセンスの使用状況は、クラウド上の管理コンソールから常に確認することができること。
35 IPデバイスの合計数が確認でき、内部デバイス、外部デバイスの数が把握できること。
36 ネットワーク上のデバイスを自動的に検出・分類できること。
使用目的(重要資産、業務用端末など)に応じて適切なデバイスグループを構成できること。
37 境界を越える南北トラフィックおよびネットワーク内部を横断する東西トラフィックを継続的に監視・分析できる機能を備えていること。
38 組織の通常の運用に基づいて正常なネットワークトラフィックを識別し、異常と判断される疑わしい通信を可視化できること。
39 機械学習や高度な分析技術を活用した非シグネチャベースの検知手法と、既知のパターンに基づくシグネチャベースの検知手法の両方を提供できること。
40 機械学習、深層学習、機械推論などのAI(人工知能)技術を活用して脅威検知・分析を行うこと。
41 NDRはSaaSで提供が可能なこと。
また、情報資産の保存先を日本リージョンのみに留めることができること。
42 システムへのアクセスは、Edge、Chrome、Firefox などの一般的なブラウザでアクセス可能でMFA機能を有すること。
43 送信元 IP アドレスや宛先 IP アドレス、ポート番号、TCP フラグ、ホスト情報に基づいてパケット検索が可能であること。
44 イントラネット外の外部デバイスについても、IP アドレスや組織情報、国、場所などの情報が確認できること。
45 AI(人工知能)技術を活用し下記の内容を含むアクティビティを検知し、管理者にメールで通知が可能なこと。
・ブローピングまたは偵察活動・ピアツーピアによる漏洩・ラテラルムーブメント・トンネリング技術を悪用したデータ外部送信及びポリシー回避・情報資産に対する不審な活動・データ漏洩・ポートスキャン・IP スキャン・学習できてないプライベート IPに対する通信・OSフィンガープリンティング・サービスフィンガープリンティング・エクスプロイト・攻撃に使用されるリレーホスト・TORネットワークを利用した匿名化通信・ボットネットによる収益化行動(クリック詐欺、ビットコインマイニング、DoS攻撃、スパム送信など)・ランサムウェアによるファイル共有の暗号化行為・ブルートフォース攻撃46 AIを利用し、リスクと脅威が計算された上で、脅威スコア付けが可能であること。
47 クラウド管理コンソールのユーザー管理は下記内容のロール設定が可能であること。
・全てのサービスの設定や管理、ユーザーの追加、編集、削除などが可能なフルアクセス権限。
・サービスの設定に関する権限のみ付与され、その他は読み取り権限。
・読み取り権限のみ。
48 クラウド管理コンソールは標準機能として多階層管理(マルチティア・マルチテナンシー)が実装されていること。
49 NDRおよびクラウド管理プラットフォームに関するヘルプガイドがWebで公開されていること。
50 NDR及びEDRは、同一クラウド管理コンソール上から一元的に管理できること。
51 最低7日間のメーカーによるオンサイトの導入支援サポートが含まれていること。
52 サポート体制においては、海外ベンダー本社とのエスカレーションが必要な場合でも、日本時間に即した対応が可能であり、国内業務時間内での迅速な問題解決が期待できること。
参考機種:WatchGuard ThreatSync+ NDR(3) EPDR(エンドポイント保護監視対応)下記仕様を満たすEPDRを導入し、発注者が指示す端末に対して、設定及び展開作業を実施すること。
6820デバイス分のライセンスを調達し令和8年3月1日から5年間利用が可能なこと。
機能要件1 すべての実行ファイルを検査し、信頼できるプロセスだけ実行させることができること。
2 フォレンジック分析機能や修復ツールを有し、既知及び未知の脅威を発見し、事前対応的に不明な脅威を排除すること。
3 エージェントがインストールできるOSは、Windows、macOS、Linux、Androidであること。
4 Windowsでは、以下のOSにエージェントがインストールできること。
・Workstations:Windows XP SP3、Windows Vista、Windows 7、Windows 8、Windows 10、Windows 11・Servers:Windows 2003 SP2、Windows 2008, Windows Server Core 2008、WindowsSmall Business Server 2011、Windows Server 2012 R2、Windows Server 2016、WindowsServer 2019、Windows Server 20225 macOSでは、以下のOSにエージェントがインストールできること。
・macOS 10.10 Yosemite以降6 Linuxでは、以下のOSにエージェントがインストールできること。
・64 ビット OS:Ubuntu 14.04 LTS 以降、Fedora 23以降、Debian 8 以降、Red Hat 6.0 以降、CentOS 6.0以降、Linux Mint 18以降、SuSE Linux Enterprise 11.2以降、Oracle Linux 6以降・32ビットOS:Red Hat 6.0 から6.10、CentOS 6.0 から6.10.
7 Android では、以下のOSにエージェントがインストールできること。
・Lollipop 5.0/5.1、Marshmallow 6.0、Nougat 7.0 - 7.1、Oreo 8.0、Pie 9.0、Android 10以降8 ホストマシンに 3rd パーティのセキュリティー製品があるときは、インストーラーが 3rd パーティ製品をアンインストールし、そのあとエージェントのインストールが可能なこと。
9 EPP、EDR及びオプション機能のすべてが単一のエージェントで実装されること。
10 インストーラーはMSI 形式で提供され、サイレントインストールや GPO を使用したインストール方法が実行できること。
11 クラウドベースの管理コンソールでシステム全体の一元管理ができること。
12 エージェントは永続的及び非永続的VDI 環境にも展開ができること。
13 サーバやワークステーション、またはOSバージョンやプラットフォームによりエージェントライセンスの区別はないこと。
14 管理コンソールは日本語にローカライズされていること。
15 EDRとして下記の機能を有すること。
(可視化) プロセスの実行データで証跡を追うことができること。
(検知) 実行プロセスを常時監視し、ゼロデイ攻撃、標的型攻撃など、従来のアンチウイルスソリューションを回避するように設計された高度な脅威を検出できること。
(対応) フォレンジック情報および修復ツールによる分析を行い対処できること。
(予防) マルウェア、エクスプロイト、ゼロデイとして分類されていない未知のアプリケーションからの被害を防ぐことができること。
16 悪意のあるアプリケーションとして分類されたアプリケーションは、アプリケーションによってダウンロードされたファイルやインストールされたソフトウェア、作成されたドライバーをはじめ、LAN や公衆ネットワークとの通信の確立、ロードされたDLL、サービスの作成、レジストリキーの生成または削除、ファイルやフォルダーへのアクセスなどのデータを収集すること。
17 すべてのプロセスを、信頼できるプログラム及び悪意のあるプログラム、または潜在的に望ましくないプログラム(PUP)に自動的に分類すること。
18 管理コンソールは、どのブラウザからも、またタブレットやスマートフォンなどのデバイスからもアクセスでき、MFA 機能を有すること。
19 悪意ある振る舞いやプログラムの判定には、データレイク、集合知、解析アルゴリズムによる分類スコアを高い精度で算出して決定すること。
20 インシデントや悪意あるオブジェクト、異常値発生などに関わらず、下記のテレメトリデータを収集していること。
(プロセス) 生成されたプロセス、プロセスの実行、プロセスのインジェクション、子プロセスのインジェクション等(ファイル) イベントやプロセスによるファイルの生成、ファイルの編集、ファイルの削除、ファイルへのアクセス等(通信) 通信情報、IP、ソケット、プロトコル、方向、通信起点等(レジストリ) レジストリキーの作成、編集、削除等(監査) 管理者権限の使用、アクセスイベント、プロセスのインストール、サービス活動等21 脅威ハンティングと調査サービスが機能として製品に組み込まれていること。
22 脅威ハンティングで検出された攻撃の指標(IOA:Indicatior of Attack)は、管理コンソールでMITREのATT&CKマトリックスにマッピングされ表示されること。
23 脅威検出において、取得されたイベントデータから仮説策定を行い、新しい検出アルゴリズムを生成すること。
24 パッチに含まれる CVE ID などにより、その重要度が示され、即時適用するかスケジューリングにより適用するかを選択できること。
25 適用後端末の再起動をするかどうかを設定でき、ロールバック機能を有していること。
26 HTTP、HTTPS、POP3などの検査を行い電子メールとWebアプリケーションを保護できること。
27 ファイアウォールと IDS(不正侵入検知システム)機能でネットワークトラフィックの保護ができること。
28 USBやCD/DVDやSDカード、Bluetooth など、端末に接続できるデバイスの使用ブロック機能や、読み出し専用機能を有すること。
29 アンチスパム、アンチウィルス、アンチマルウェアの保護により、Microsoft Exchangeに対してハッキングツール、疑わしいアプリケーション、潜在的に望ましくないプログラム(PUP)の検出ができること。
30 カテゴリや、アクセスを許可または拒否する URL/ドメインのリスト(ホワイトリスト/ブラックリスト)を設定することで、Webへのアクセスを制御・制限する機能を有するとともに、制御ポリシー適用の時間帯指定も可能なこと。
31 まだ分類されていないプロセスに対するアクションとして以下の設定モードを実装していること。
(Audit) 脅威検出時、ブロックはしないが記録と報告は行うこと。
(Hardening) インターネットなど外部から来たプロセスはブロックすること。
(Lock) 分類されていないプロセスはすべてブロックすること。
32 管理コンソールは、攻撃や侵害を受けているかどうかや、感染の範囲、ネットワークへの影響など、必要な情報を表示することができること。
33 インシデントについて、マルウェアが行ったイベントやマルウェアがネットワークに侵入した経路を含むフォレンジック分析することができること。
34 管理コンソールから任意にホストを隔離する機能を有すること。
35 隔離機能でネットワークから切り離されたホストは、管理コンソールから隔離解除することができること。
36 隔離されたホストに対して、例外的にソケット使用できるアプリケーションやプロセスを設定することができること。
37 管理コンソールから任意にホストマシンを再起動することができること。
38 管理コンソールから任意にエージェントの再インストールができること。
39 管理コンソールから任意にエージェントの削除(アンインストール)ができること。
40 自動スキャンとオンデマンドスキャンによるマルウェア駆除が行えること。
41 スキャニングの例外設定ができること。
42 エージェントのバージョンアップのスケジュール定義ができること。
43 エージェントのアンインストールパスワードを設定することができること。
44 システムトレイにアイコンを表示するかどうかを設定することができること。
45 ユーザーやマルウェアによるエージェントの改ざん不可機能を有すること。
46 ローカルクライアントのインターフェースは、日本語にローカライズされていること。
47 エアギャップ環境のホストに対して、特定のエージェントにプロキシの役割を持たせることができること。
48 特定のエージェントに検出の役割を持たせ、エージェントがまだ導入されていないネットワーク上のコンピュータを検出し、これに対してエージェントのインストールを行うことができること。
49 マルウェアなどが検出されたときやエラー発生時などのイベントが発生した際にメールにてアラート通知することができること。
参考機種:WatchGuard EPDR(4) MAM(モバイルデバイスアプリケーション制御)下記仕様を満たす機器を導入し、発注者が指示する構成に向けて、設定及び接続作業を実施し、令和8年3月1日までに利用を開始し5年間利用が可能なこと。
機能要件1 業務データはすべて専用アプリ内で完結し、端末ローカルには保存されないこと。
2 専用アプリを閉じるだけで業務データが消去されるセキュアな仕組みであること。
3 紛失時でもリモートワイプ不要で情報漏洩リスクを回避できること。
4 専用アプリは外部と隔離された「サンドボックス」環境で動作すること。
5 マルウェア感染時でも専用アプリ内への侵入を防げること。
6 ID/パスワード認証+端末認証(UUIDなど)による二要素認証が可能なこと。
7 生体認証(指紋・顔)やPincodeにも対応し、利便性と安全性を両立できること。
8 OAuthやSAML2.0 など多様な外部認証サービスと連携可能なこと。
9 UUIDによる端末識別で証明書不要の端末認証が実現できること。
10 VPN不要で、SSL/TLSによる暗号化通信が可能なこと。
11 通信経路上の盗聴・改ざんを防止できること。
12 中継アプライアンスを設置しアウトバウンド通信のみで、社内システムにも安全に接続可能なこと。
13 端末にデータが残らない仕組みとし、デバイス紛失時のリモートワイプも必要ないこと。
14 通信はクラウドセンター経由で行われ、特定のIP アドレスからアクセスが可能なこと。
15 コピー&ペースト、画面キャプチャ、ダウンロードなどの操作を制限可能なこと。
16 端末紛失時には管理画面から即時アクセス停止が可能なこと。
17 専用アプリ上で安全にTeamsが利用できること。
18 専用アプリはiOS・iPadOS・Android・Windowsにインストールが可能なこと。
19 1500ユーザが利用可能なライセンスを調達すること。
20 平日対応の保守が5年間含まれていること。
参考機種:moconavi(5) ZTNA(ゼロトラスト・ネットワーク・アクセス)下記仕様を満たすサービスを導入し、発注者が指示する構成に向けて、設定及び接続作業を実施し、令和 9 年 9 月30日まで利用が可能なこと。
機能要件1 端末の代理で Web サイトへアクセスし、コンテンツの取得、実行、表示を安全な環境で行った後、無害化された表示情報のみを端末に送付すること。
2 端末の代理で Web サイトへアクセスし、コンテンツの取得、実行、表示をおこなう環境ではコンテナ技術を利用し、端末上のブラウザを閉じるたびに、利用されたコンテナとコンテナ内のコンテンツが破棄されること。
3 イントラネット内で利用しているシステムに対して下記要件を満たしアクセスが可能なこと。
・シングルサインオン環境で利用してるシステムに対して、安全にアクセスが可能なこと。
(シングルサインオンではCookie認証及びリーバースプロキシ認証を利用している)・接続元のユーザーエージェントの情報をそのまま透過させることが可能なこと。
4 ユーザー、グループ、IP、地理情報に基づいた最小権限アクセス制御が可能なこと。
5 クロスサイトスクリプティング、セッションハイジャック、HTMLスマグリングなどのWeb脅威から保護できること。
6 ユーザーのブラウジングセッションをリアルタイムで可視化し、必要に応じて記録・分析できること。
7 インターネット上および閉域ネットワークのブラウザベースのWebアプリケーションが利用できること。
8 Microsoft WindowsのブラウザEdgeおよびChromeから利用ができること。
9 モバイル端末のSafari(iOS およびiPadOS), Google Chrome(Android)から利用できること。
10 アプリケーション利用環境に専用ソフトウェアをインストールすることなくブラウザのみで完結できること。
11 利用者毎に利用可能なアプリケーションを制御できること。
12 利用者のアプリケーションのアクセスのログを記録できること。
13 接続元IP アドレスによりアプリケーションへのアクセスの可否を制御できること。
14 Webアプリケーションの表示されたページにウォーターマークを挿入できること。
15 Webアプリケーションへの書き込みを禁止できること。
16 Webアプリケーションからのファイルのダウンロードを禁止できること。
17 Webアプリケーションへのファイルのアップロードを禁止できること。
18 Web アプリケーションのファイル(Word,PowerPoint,PDF,Excel)をダウンロードすることなく内容を閲覧できること。
19 Web アプリケーションのファイル(Word,PowerPoint,PDF,Excel)を閲覧する際、表示にウォーターマークを表示できること。
20 Webアプリケーションのテキスト情報のコピー操作を禁止できること。
21 Webアプリケーションのフォームへのテキストのペースト操作を禁止できること。
22 サービスの利用にあたり外部の認証サービスとSAML連携ができること。
23 平日対応の保守が、利用期間中含まれていること。
24 要件を満たすサービスは、ISMAPに登録されているサービスであること。
25 1500ユーザー以上が利用可能なライセンスを調達すること。
参考機種:Menlo Secure Application Access(6) インターネットファイアウォール現在インターネットファイアウォールはシングル構成で稼働している。
下記仕様を満たす機器を導入し、発注者が指示する設定及び接続作業を実施しHA構成に変更すること。
ハードウェア要件1 アプライアンス製品を導入すること。
2 19インチラックに搭載固定が可能であり、単一筐体当たり高さが1U以下であること。
3 冗長電源ユニットを搭載すること。
4 NXP LX2160Aを搭載していること。
5 メモリサイズが16GB以上であること。
6 GbE RJ45インターフェースを8ポート以上搭載していること。
7 10GbE SFP+インターフェースを2ポート以上搭載していること。
8 先出しセンドバック保守(5年間)を調達すること。
機能要件1 IPv4ファイアウォールスループット(1518 バイトUDPパケット)が29.7 Gbps以上であること。
2 ファイアウォールポリシー定義が10,000以上定義可能であること。
3 ファイアウォール同時セッション(TCP)が15,000,000以上であること。
4 ファイアウォール新規セッション(TCP)が秒間、146,000以上であること。
5 ポリシーベースルーティング機能を有すること。
6 トラフィックシェーピング機能を有しており各ポリシー(ルール)単位で最低/最大値の帯域を設定できること。
7 Optional(DMZ)を含めた3つのセキュリティゾーン(Trusted, External, Optional)を構成できるこ。
と8 多数の定義済みレポートを生成できるサーバアプリケーションまたはクラウド環境を提供していること。
9 アプライアンスを通過するトラフィックを「ツリーマップ」ビューで表示(可視化)できること。
10 デバイスのコンフィグ作成や変更など WebUI、CLI、そして専用の管理ツールを使ってコンフィグ管理が出来ること。
参考機種:WatchGuard Firebox M690(7) エンドポイント管理システムライセンス・発注者が指定するライセンスを調達しサーバに適用すること。
・サイバーハイジーン用プログラムを発注者が指示するPCにインストールすること。
・ライセンス数:1000本(2026年3月1日から2029年1月31日まで)※同等品不可品番:Tanium TAN-CORE-S、TAN-CSM-S