Güvenlik Duvarı Teknik Şartname



Benzer belgeler
T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ

mail adresinden veya no lu telefondan detaylı bilgi alınabilir.

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır.

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME-

KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME-

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Ağ Güvenliği

BİLİŞİM GÜVENLİĞİ PROJESİ TEKNİK ŞARTNAMESİ

Computer and Network Security Cemalettin Kaya Güz Dönemi

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Firewall un En Kolay Hali berqnet le Tanışın!

PA-220. Temel Güvenlik Özellikleri:

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

1. Bullwark Premium BLW-PN128-16D KAYIT CİHAZI (NVR) ÖZELLİKLERİ

1. Bullwark Premium BLW-PN008-1D (NVR) KAYIT CİHAZI ÖZELLİKLERİ

Power Site Controller

1. Teklif edilecek cihazlar, donanım ve yazılım olarak tek parça olacaktır.

BioAffix Ones Technology nin tescilli markasıdır.

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar

Ağ Topolojisi ve Ağ Yazılımları

GÜVENLİK AMAÇLI IP KAMERA KAYIT CİHAZI (NVR) TEKNİK ŞARTNAMESİ (PINETRON PNR-HD4004P) 1. Cihaz, IP kameralara TCP/IP data protokolü üzerinden erişim

Enerjimiz Herseye Yeter

TÜRKİYE İŞ KURUMU GÜVENLİK VE LİSANS İHALESİ TEKNİK ŞARTNAMESİ

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

Berqnet Sürüm Notları Sürüm 4.1.0

Yetkili Hesap Yönetimi Teknik Şartnamesi

antikor GÜVENLİK ve WEB FİLTRELEME

İÇİNDEKİLER Ön söz... İçindekiler...

DARÜŞŞAFAKA CEMİYETİ KABLOSUZ AĞ CİHAZI ALIMI TEKNİK ŞARTNAMESİ

Kurumsal Güvenlik ve Web Filtreleme

Pinetron PNC-IX20 IP Box Kamera Şartnamesi

Bilgisayar Programcılığı

Kurumsal Güvenlik ve Web Filtreleme

Sürüm Notları berqos Sürüm 4.0

FINDIK Herkese Açık Filtre

IM/P2P Uygulamalarının Kullanımını Yönetmek üzere Application Patrol (Uygulama Denetimi)

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

EXCHANGE RAPORLAMA YAZILIMI ESASLARI

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

GENEL SEKRETERLİK MERKEZ VE BAĞLI SAĞLIK TESİSLERİ MERKEZİ GÜVENLİK DUVARI, SUNUCU VE ALTYAPI MODERNİZASYON İŞİ

IT Envanter Yönetim Yazılımı Şartnamesi

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com

Vitel. Manage Engine. Opmanager Yönetici Özeti

BioAffix Ones Technology nin tescilli markasıdır.

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM

VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ

Zeyilname. Zeyilname No:1

Bilgi Güvenliği Eğitim/Öğretimi

Teklif edilen makinenin baskı hızı en az dakikada en az 30 kopya maksimum A3 baskı hızında olmalıdır.

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir.

Yeni Nesil Kablosuz İletişim

Fortinet Hakkında; Fortinet Shipment Revenue. (millions USD)

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Firewall/IPS Güvenlik Testleri Eğitimi

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Cyberoam Single Sing On İle

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

4.0 Yeni Özellikler. Surgate. L a b s

Güvenli Doküman Senkronizasyonu


Ağ Trafik ve Forensik Analizi

KURUMSAL TANITIM. Kasım 2017

Free Cooling (Tibbo Ethernet Modüllü)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

EGE Üniversitesi Network (Ağ) Altyapısı

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri ve Anahtarlar aynı marka olacaktır.

Forcepoint WDLP-C-CP24-N Forcepoint TDSD-C-CP24-N

İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur)

BĠLGĠSAYARIN TEMELLERĠ

Coslat Monitor (Raporcu)

Transkript:

1. Güvenlik Duvarı Teknik Özellikleri Güvenlik Duvarı Teknik Şartname 1.1. Güvenlik duvarı cihazları donanım ve yazılım bütünü (appliance) olarak teklif edilecektir 1.2. Güvenlik duvarı cihazları üretici firma tarafından geliştirilmiş ve güçlendirilmiş özel bir işletim sistemi üzerinde çalışacaktır 1.3. Teklif edilecek güvenlik duvarı çözümleri ve yönetim modülü aynı ve tek marka olmalıdır. 1.4. Aktif/Aktif ve Aktif/Pasif yedekli çalışmayı desteklemelidir. 1.5. Cihaz üzerinde trafiği inceleyen firewall modülü ve bu mödülün yönetimini yapam management katmanı birbirinden ayrı olacak ve birbirlerinin çalışmalarından etkilenmeyecektir. Firewall herhangi bir atak anında yada aşırı yük gelmesi durumunda bile yönetilebilir olmalı gerekli kurallar yazılabilmelidir. 1.6. Mimari açıdan stateful inspection ve IP paket filtreleme özelliklerini bünyesinde bulundurmalıdır 1.7. OSI Layer-3 ile Layer-7 arasındaki ağ trafiğini izleyebilmelidir 1.8. Cihaz farklı network topolojilerine kolay adapte olabilmesi için farklı network seviyelerinde çalışabilmelidir (sadece dinlemenin ve loglanmanın yapılabildiği TAP mode, herhangi bir MAC adresinin olmadığı Transparan Virtualwire Mode,Layer2 bridge mode, Layer3 routing mode). 1.9. İnternette kullanılan her servisi; TCP, UDP, RPC ve ICMP tabanlı protokolleri desteklemelidir. Kullanıcı tanımlı servis hizmeti tanımlamaya izin vermelidir 1.10. Yerel ağdaki bir ya da birden fazla adres aralığındaki birçok IP yi istenirse tek bir adres arkasında, istenirse her bir aralığı başka bir tek adres arkasında saklayabilmeli ya da bire bir adres çevrim özelliği (NAT) olmalıdır. En az 4000 adet NAT kuralı yazılabilmeli ve üretici bu değerleri datasheet değerlerinde gösterebilmelidir. 1.11. Teklif edilecek sistemde sanal sistem desteği olmalıdır ve en az 25 adet sanal sistem lisansı cihaz üzerinde yüklü olmalıdır. 1.12. DHCP server ve DHCP Relay Agent olarak yapılandırabilmelidir 1.13. OSPF, RIP, BGP,static yönlendirme ve kaynak tabanlı (policy based) yönlendirme desteklenmelidir. 1.14. Cihaz üzerinde sanal yönlendirici desteği olmalıdır ve en az 125 adet sanal yönlendirici tanımlanabilmelidir. 1.15. Cihazlar üzerinde IP v6 desteği olmalıdır. 1.16. Cihazlarda jumbo frame desteği olmalıdır. 1.17. Cihazarda NAT64 desteği olmalıdır 1.18. Cihazlarda Link aggregation 802.3ad desteği olmalıdır 1.19. Loglar SNMP, syslog, CEF ve email yolları ile harici log yönetim sistemlerine gönderilebilmelidir. Ayrıca sistemin kendi özel merkezi yönetim sistemine logları gönderilebilmelidir. Merkezi yönetim sistemine erişemediği durumlarda logları kendi üzerinde tutabilmelidir. 1.20. Site to site IPSEC ve client to site SSL VPN desteği olmalıdır 1.21. Güvenlik duvarı, IPSec VPN standardını desteklemelidir. IKE şifreleme şemalarını desteklemelidir. 3DES, AES algoritmaları ile paket şifreleme yapabilmelidir. Veri bütünlüğü için MD5 ve SHA1 algoritmalarını desteklemelidir. Diffie-Hellman groups 1, 2 ve 5 desteği olmalıdır. 1.22. Sistem en az 10000 adet uzak kullanıcı için SSL VPN ile sisteme bağlanabilme imkanı verecek kapasitede olacaktır.en az MS Windows XP, MS Windows7 (32/64 bit) Apple ios ve Android tabanlı cihazlar SSL VPN client olarak desteklenmelidir.

1.23. SSL VPN Gateway üzerine erişen kullanıcılar, Sistem üzerinde tanımlı kullanıcı veritabanı, RADIUS, LDAP ve Active-Directory üzerinden yetkilendirilebilmelidir ve bu yetkilendirme ile erişilebilecek iç kaynaklar tanımlanabilmelidir. 1.24. SSL-VPN ile bağlanan kullanıcıların IPS ve anti-virus taramasından geçirilip güvenli bir şekilde lokal ağa bağlantısı sağlanabilmelidir. 1.25. Sistem Network Arayüz lerin herbiri; LAN, WAN, DMZ, veya kullanıcı tarafından kuralları belirlenen bir segment olarak tanımlanabilmelidir. Sistem IEEE 802.1Q VLAN desteklemeli ve Sistem en az 4.094 adet VLAN sanal arayüz desteklemelidir 1.26. Sistem Bant Genişliği kontrolu (QoS) yapabilmelidir. Trafiği en az kullanıcı, uygulama ve kaynak/hedef IP bilgisine göre yönetebilmelidir. 1.27. Açık olan oturumlar anlık olarak görülebilmeli ve istenilen oturumlar düşürülebilmelidir 1.28. Saat, gün, tarih, periyot bazında erişim kontrolü yapabilmelidir 1.29. Sistemin SNMP desteği olmalıdır ve SNMP v3 desteklemelidir 1.30. Önerilecek sistemlerde Kural kontrol özelliği olmalıdır. Böylelikle firewall kurallarında birbirini ezen kurallar veya mevcut kuralları geçersiz kılan bir kural yazılması durumunda sistemler uyarı vermelidir. 1.31. Farklı ülkelerden gelebilecek trafiği tehdit anında kesebilmelidir. Coğrafi koruma sağlayabilmelidir. 1.32. MS Active Directory ile entegre olarak kişi ve grup bazında firewall kuralı yazılmasına olanak tanımalı, tutulan kayıtlarda kullanıcı ismi yer alabilmelidir. Bu sayede trafiği yaratan kullanıcı isim ile takibinin yapılabilmesine olanak sağlamalıdır. 1.33. Kullanıcı entegrasyonu herhangi bir ajan yuklemesine ihtiyaç duymamalıdır. 1.34. Kullanıcı entegrasyonu için Active Directory yapısında her hangi bir değişikliğe ihtiyaç duymamalıdır. 1.35. Kullanıcıları ve kullanıcı grouplarını otomatik olarak Active Directory den okuyabilmeli Firewall üzerinden herhangi bir tanıma ihtiyaç duymamalıdır. 1.36. Kullanıcı ve kullanıcı grubu bazlı firewall kuralı yazılabilmelidir.kullanıcıya göre kural yazma sadece credential gonderen uygulamalar için değil tüm uygulamalar için geçerli olmalıdır (basit bir ping paketinden kuruma özel uygulamalara kadar tüm uygulamalar AD User Name'e göre yetkilendirilebilmelidir). 1.37. Kullanıcının oluşturduğu anlık trafik miktarı görüntülenebilmelidir. 1.38. Ağ Güvenliği Sistemi üzerinde Malware tarama özelliği bulunmalıdır. Sistem; Ağ girişinde veya ağ içerisinde HTTP, SMTP, FTP, POP3, IMAP ve SMB (file sharing) trafiğini tarayarak virüsleri engelleyebilmelidir. Sistem, anılan protokoller içinde tarama yaparak; Worm, Trojan, Keylogger, Spy, Dialer türünden tehditleri tanıyıp durdurabilmelidir. 1.39. Sadece protokol bazlı değil, istenilen uygulamalar bazında da antivirus tarama politikaları yaratılabilmelidir (örn: rapidshare veya gmail-base den gelen trafiği tarama gibi) 1.40. Cihaz üzerinde HTTPS inspection özelliği olmalıdır. 1.41. Cihaz kurum dışına çıkan yada kurum dışından indirilen dosya türlerine göre engelleme yapılabilmelidir 1.42. Cihaz kurum dışına çıkan yada kurum dışındna indirilen trafik içerisinde belirlenen anahtar kelime veya expressionlara göre trafiği kesebilmelidir. 1.43. Cihaz üzerinden geçen trafikte uygulamları tanıyabilmelidir. Tanıyamadığı uygulamalar için gerekli loglama ve alarm mekanizmalarına sahip olmalıdır. 1.44. Cihaz üzerinde en az 1600 adet uygulamayı tanıyabilmelidir 1.45. Uygulama kontrolü özelliği active directory ile entegre çalışabilecek bu sayede active directory de tanımlı olan kullanıcı ve gruplar bazında uygulama kontrolü kuralları tanımlanabilecektir 1.46. Uygulamaları port ve protokol bağımsız tanıyabilmelidir.uygulama kendisini tunellenmiş veya ssl/ssh ile şifrelenmiş olsa dahi trafik içerisinden geçen uygulamaları tanıyabilmeli uygulama tanıma özelliği kesinlikle devre dışı bırakılamamalıdır ve uygulama tanımlaması için ekstra konfigurasyona ihtiyaç duymamalıdır

1.47. Uygulamaya göre firewall kuralı yazılabilmelidir. Herhangi bir kural tablosu içindeki değişik kurallar içinde yer alan farklı uygulama ya da uygulama grupları sayısı, kombinasyonu ve içerikleri açısından herhangi bir sınır olmamalıdır.uygulama bazında yazılan kurallar izin veya bloklma kuralı olabilmelidir 1.48. Ingress ve egress olarak SSL ve SSH ile şifrelenmiş trafiği açıp kontrol edebilmelidir 1.49. Uygulama bloklama ve içerik filtreleme uyarı ekranları tamamen değiştirilebilecektir 1.50. Uygulamalar en az haftalık güncellemeler ile otomatik alınabilmelidir. 1.51. Cihazın IPS özelliği olmalıdır 1.52. IPS sisteminin saldırıları karşılama biçimi, sistem yöneticisi tarafından her bir imza icin ayrı ayrı ayarlanabilmelidir 1.53. IPS özelliğinde saldırılara karşı kullanılan filtreler, güncelleme dosyasından ya da internet üzerinden güncellenebilmelidir. Ayrıca eğer istenirse, imza güncellemeleri kullanıcı müdahalesi olmadan otomatik olarak da yapılabilmelidir 1.54. Sistem yöneticileri kuruma/ihtiyaca özel zaafiyet imzaları yaratıp bloklama yapabilmelidir 1.55. Botnet aktivitesi tespit, raporlama ve bilinen botnet komuta kontrol merkezlerine doğru irtibat trafiğini bloklama imkanı olmalıdır 1.56. DoS ve DDoS ataklarına karşı koruma sağlamalıdır.syn Flood, UDP Flood, ICMP Flood, ICMPv6 Flood ve diğer IP protokolleri bazlı Flood ataklarına karşı koruma sağlamalıdır. Farklı zon, servis, kaynak IP ve/veya hedef IP blokları için farklı DoS ve DDoS politikaları/profilleri yaratılabilecek, her bir DoS/DDoS profilinin sistem kaynaklarını korumak amacıyla farklı eşik seviyeleri (örneğin maks. eşzamanlı bağlantı sayısı vs.) tanımlanabilmelidir. 1.57. Normal trafik akışı içersinde var olabilecek zararlı trafik akışını anlayabilecek şekilde normalizasyon kaabiliyetlerine sahip olmalıdır. 1.58. Önerilecek IPS fonksiyonunda saldırı imzalarına bağımlı kalmaksızın saldırıları engelleyen, bu sayede 0-gün saldırılarına engel olan Protokol Anormallik Tespiti (Protocol Anomaly Detection) teknolojisine sahip olacaktır. IPS fonksiyonu aşağıdaki saldırı tiplerine karşı koyabilmelidir; a. Backdoors b. Botnets c. Denial of Service (DoS) d. Distributed Denial of Service (DDoS) e. Anlık mesajlaşma (MSN, ICQ vb.) f. İşletim sistemlerine dönük saldırılar g. Peer-to-peer (Emule, Edonkey vb.) h.protocol tunneling i. Traffic Anomaly j. Protocol Anomaly 1.59. Spoof edilmiş paketleri tespit edip bloklayabilmelidir 1.60. Fragmante edilmiş paketleri tesbit edip bloklayabilmelidir. 1.61. TCP port taramalarına karşı engelleme yapabilmelidir. 1.62. Bilinen zaafiyetleri SSL ile şifrelenmiş trafik içinde dahi olsa tespit edip bloklayabilmelidir. Ingress ve egress SSL ile şifrelenmiş trafiği açıp kontrol edebilmelidir 1.63. Bütün IPS/Anti-Malware korumalarını IPv6 trafiği içinde yapabilemelidir. 1.64..exe ve.dll uzantılı dosyaları bulut ortamında çalıştırıp herhangi bir şekilde virus yada malware imzalarınca tesbit edilemeyen bilinmeyen zararlı içerikleri yakalayabilmelidir. 1.65. Teklif edilecek cihaz üzerinde en az 12 adet 10/100/1000 Mbps hızında ethernet port 4 adet 10 G hızında fiber port olmalıdır. ilerde ihtiyaç duyulması halinde bakır yada fiber port takılabilecek en az 8 adet boş SFP yuvesı olmalıdır.

1.66. Teklif edilecek ürün uygulama kontrol özellikleri devrede iken minimum 10 Gbps throughput değerine sahip olmalıdır ve bu değer üretici web sayfasında yayınlanan ürün dokümanlarında gösterilebilir olmalıdır 1.67. Teklif edilecek cihazda bütün koruma filitreleri (IPS ve Anti-virus, Anti-Spyware) devreye alındığında Througput değeri en az 5 Gbps olmalıdır ve bu değer üretici web sayfasında yayınlanan ürün dokümanlarında gösterilebilir olmalıdır 1.68. Teklif edilecek cihaz anlık olarak en az 2.000.000 oturum desteklemelidir 1.69. Teklif edilecek cihaz saniyede en az 120.000 bağlantı açma değerine sahip olmalıdır. 1.70. Teklif edilecek cihaz en az 4 Gbps IPSEC VPN througput değerine sahip olmalıdır. 1.71. Teklif edilecek cihaz en az 4.000 adet IPSEC VPN tunel tanımlanabilmelidir ve bu değer üretici web sayfasında yayınlanan ürün dokümanlarında gösterilebilir olmalıdır. 1.72. Teklif edilecek cihaz üzerinde logların tutulması amacıyla en az 120 GB SSD HDD olmalıdır 1.73. Teklif edilecek cihaz üzerinde yönetim amaçlı 10/100/1000 ethernet port ve Seri Consol portu olmalıdır. 1.74. Teklif edilecek cihaz üzerinde güç ünüteleri yedekli olmalıdır 1.75. Teklif edilecek cihaz üzeride yedeklilik için en az 2 adet dedike ethernet port bulunmalıdır. 2. Yönetim ve Raporlama 2.1. Merkezi yönetim ve raporlama modülü Vmware üzerinde virtual appliance olarak teklif edilecektir. 2.2. Yukarıda belirtilen güvenlik duvarı sistemlerinin tüm yönetimsel ve raporlama işlemleri ilgili yönetim modülü üzerinden yapılacaktır 2.3. Yönetim modülünün otomatik log arşivleme özelliği (gün, saat, hafta veya belli bir boyu aşan log dosyaları durumunda) olmalıdır. 2.4. Yönetim modülü güvenlik duvarı sistemleri üzerinden geçen trafikle ilgili istatistiksel ve ayrıntılı raporlar oluşturabilecek kabiliyete sahip olacaktır 2.5. Yönetim modülü grafik raporlama (geriye dönük trafik, uygulama, IPS v.b), atak kaynağı tespiti ve kayıt tutma özelliklerine sahip olacaktır 2.6. Yönetim modülü tarafından güvenlik duvarı sistemlerine ait performans ve cihazlar üzerinden geçen trafik ile ilgili bilgiler gerçek zamanlı olarak gösterilebilecektir. 2.7. Web tabanlı kullanıcı arabirimi aracılığı ile sadece izin verilen IP adreslerinden yönetim işlemleri yapılacaktır. 2.8. Farklı yöneticilere farklı erişim hakları (tam yetki, yalnızca okuma, yalnızca izleme) verebilmelidir. 2.9. Yönetim modülü üretilen logları toplamalı, log izleme arabiriminde aynı anda birden fazla kriter için filtreleme yapılabilmelidir. 2.10. Yönetim modülü loglardan istatistiksel raporlar oluşturabilmeli, bu amaçla önceden tanımlanmış rapor formatları bulunmalıdır. Raporları manuel ve otomatik olarak üretebilmeli, e-posta ile gönderebilmelidir. 2.11. Olay raporlama, trend raporlama, düz metin ve grafiksel raporlama, yönetici özet raporları ve özelleştirilebilir hazır rapor şablonları sunma imkanı olacaktır. 2.12. Kullanıcı adına veya bulunduğu Active Directory grubuna göre raporlamalar alınabilmelidir. Raporlarda kaynak IP adresi yanında tanınan/bilinen kullanıcıların isimleri de yer alacaktır. 2.13. Firewall ve ilgili bileşenleri (varsa IPS, URL Filter vs.) ile ilgili tüm loglar kullanıcı adına göre filtrelenebilmeli ve anlık olarak izlenebilmelidir.

2.14. Konfigürasyon yedeklerini (revizyon) otomatik olarak saklayacak gerektiğinde eski konfigürasyonlardan birine geri dönmeye imkan verecektir 2.15. Detaylı bir rol bazlı yönetim imkanı olmalı, hangi kullanıcının hangi haklarla sisteme erişebileceği sistem yöneticisi tarafından tanımlanabilmelidir 2.16. Antivirüs, IPS ve Uygulama imzalarını internet üzerinden güncelleyip gerektiğinde yönetilen sistemleri güncelleme amaçlı merkez olarak hizmet verebilecektir 2.17. Merkezi yönetim sistemine erişilemediği durumlarda bütün yönetimsel ve raporlama işlemleri Firewall cihaziüzerinde Web ara yüzü üzerinden yapılabilmelidir.