APPLIANCES DE FIREWALL DE APLICAÇÃO WEB

Tamanho: px
Começar a partir da página:

Download "APPLIANCES DE FIREWALL DE APLICAÇÃO WEB"

Transcrição

1 Diretoria de Tecnologia e Operações - DIT Coordenação Geral de Governança de TIC - CGGT Coordenação de Recursos de TIC - COGR Termo de Referência Solução de Firewall de Aplicação Web ITEM ANEXO I ESPECIFICAÇÃO TÉCNICA Página da documentação APPLIANCES DE FIREWALL DE APLICAÇÃO WEB 1 A solução deverá ser implementada de forma distribuída, com appliances geograficamente afastados e gerenciamento de forma centralizada. 2 Cada appliance deve possuir softwares específicos, destinados a finalidade de Firewall de Aplicação Web (WAF Web Application Firewall), bem como as licenças necessárias para o seu funcionamento e proteção de ilimitados servidores e aplicações Web A solução ofertada deverá suportar as seguintes opções de implementação do Firewalls de Aplicação Web: Bridge; Proxy (Reverso e Transparente). Introduzir latência inferior a 5 milissegundos. para tráfego SSL, a fim de não impactar a performance das aplicações Web. Cada appliance deve possuir, no mínimo, uma interface de rede específica para gerenciamento do equipamento, pela qual não deverá passar tráfego relacionado às aplicações protegidas. REQUISITOS ESPECÍFICOS PARA APPLIANCES FÍSICOS DE FIREWALL 6 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas padrão EIA 310D, incluindo todos os acessórios necessários. 7 Deve possuir altura máxima de 2U. 8 9 A plataforma de hardware deve permitir a instalação/substituição de placas de rede e fonte de alimentação sem ter que remover o aparelho do rack. A plataforma de hardware deve ter múltiplas CPUs ou, pelo menos, uma CPU com múltiplos núcleos. Termo de Referência - ANEXO I Solução de Firewall de Aplicação Web 1/15

2 10 Deve possuir 1 (um) disco rígido de tecnologia SSD (Solid State Disk), com especificação de mínima de MTBF (Mean Time Between Failures) de horas, ou possuir ao menos 2 (dois) discos funcionando em RAID 1, ou mais de 2 (dois) discos rígidos funcionando em RAID 5, provendo redundância dos dados. 11 Possuir no mínimo 2 (duas) fontes de alimentação internas redundantes AC bivolt, com seleção automática de tensão, entre 100 e 230 V, e de frequência, entre 50 e 60 Hz. As fontes deverão possuir alimentação independente, a fim de permitir a sua conexão a circuitos elétricos distintos Possuir cabo de alimentação para cada fonte com comprimento mínimo de 1,80m (um metro e oitenta centímetros). Uma fonte deve ser capaz de sustentar a carga de todo o equipamento com todas as portas ativas. As fontes de alimentação e placas de rede devem ser hot swappable. Deve vir acompanhado de todos os acessórios indispensáveis para a sua perfeita instalação e funcionamento. Deve ser destinado ao uso normal, em ambiente tropical, com umidade relativa na faixa de 20 a 80% (sem condensação) e suportar temperatura ambiente de armazenamento entre 0 C e 40 C. 17 Deve operar entre temperaturas de 10 C a 40 C O produto deverá permanecer em linha de produção durante 5 anos após a assinatura do contrato, ou seja, a proponente deve comprovar o seu roadmap neste período. Deve possuir configurações de CPU e memória (RAM e Flash) suficientes para a implementação de todas as funcionalidades descritas nesta especificação. 20 Possuir módulos de ventilação redundantes. 21 O fluxo de ar dos equipamentos não pode ser lateral Para facilitar o manuseio de cabos e conexões, todas as placas de rede, interfaces e portas devem estar localizadas no painel frontal do equipamento. O equipamento deve ser entregue com a saída de ar voltada para a parte traseira do rack, conforme ilustração abaixo. Possuir porta de console RS-232 ou RJ45, para acesso à interface de linha de comando do appliance. Deverá ser fornecido cabo de console compatível com a porta de console do equipamento. O appliance deve possuir, no mínimo, 2 (duas) interfaces padrão IEEE 802.3ae 10GBASE-SR e seus respectivos transceptores, que serão utilizados para tráfego de dados. Termo de Referência - ANEXO I Solução de Firewall de Aplicação Web 2/15

3 Deve ser possível, caso desejado posteriormente pela Dataprev, acrescentar mais 2 (duas) interfaces padrão IEEE 802.3ae 10GBASE-SR e seus respectivos transceptores, que também possam ser utilizados para tráfego de dados. Deve implementar o protocolo de negociação Link Aggregation Control Protocol (LACP). Implementar associação das portas 10 Gigabit Ethernet, compatível com o padrão IEEE 802.ad, em grupos de pelo menos 2 portas, formando uma única interface lógica com as mesmas funcionalidades das interfaces originais. A interface de rede utilizada para gerenciamento deve ser do padrão IEEE 802.3ab 1000BASE-T. Caso necessário, seu transceptor também deve ser fornecido. Deverão ser fornecidos todos os cabos, de até 150 metros, conectores ópticos e transceptores necessários para todas as interfaces e portas do appliance, sendo que o comprimento adequado de cada cabo será especificado pela Contratante no momento do pedido de compra. 32 Deverão ser fornecidos transceptores para todas as interfaces disponíveis no appliance, não apenas para o número mínimo de interfaces exigidas. 33 Possuir LEDs para a indicação do status e atividade das interfaces. 34 Os appliances devem possuir throughput igual ou maior a 10Gbps, com capacidade de inspeção igual ou maior a 5Gbps, independente da quantidade de aplicações inspecionadas Devem ser capazes de realizar (vinte e oito milhões) trocas de chaves simétricas de sessão por hora, utilizando o padrão RSA com chaves assimétricas de 2048 bits, independente da quantidade de aplicações inspecionadas. Para implementação em modo bridge, os appliances devem possuir recursos de tolerância a falha. Para implementação em modo bridge, deve ser possível configurar o recurso de tolerância à falha dos appliances de tal modo que, ao detectar queda de link em uma interface, um appliance automaticamente desative a outra interface pertencente ao mesmo segmento. 38 Para implementação em modo bridge, deve ser possível configurar o recurso de tolerância à falha dos appliances de tal modo que, quando houver uma falha em um equipamento que o torne inoperante, seja possível o tráfego fluir através deste, ainda que não execute nenhum controle de segurança. Termo de Referência - ANEXO I Solução de Firewall de Aplicação Web 3/15

4 39 40 Para implementação em modo bridge, no caso de utilização de dois appliances em conjunto para fornecer alta disponibilidade, não deve haver interrupção de sessões quando o tráfego deixar de fluir em um equipamento e passar para o outro. Deverá possuir Plugin ou REST API para integração ao VMware vcenter Orchestrator REQUISITOS ESPECÍFICOS PARA APPLIANCES VIRTUAIS Os appliances devem possuir throughput igual ou maior a 10Gbps, com capacidade de inspeção igual ou maior a 5Gbps. Deverá possuir Plugin ou REST API para integração ao Vmware vcenter Orchestrator. Todas as funcionalidades de segurança do exigidas nesta Especificação Técnica também se aplicam aos appliances virtuais APPLIANCES DE GERENCIAMENTO LOCAL Caso a solução possua gerenciamento local para o appliance WAF, deverão ser fornecidos 6 (seis) servidores de gerenciamento locais para os Firewalls de Aplicação Web. Caso a solução possua gerenciamento local para o appliance WAF, em cada Centro de Processamento (CP) deverá haver um cluster de alta disponibilidade de gerenciamento local, composto por 2 servidores de gerenciamento local, em modo ativo-standby, que será responsável por gerenciar todos os Firewalls de Aplicação Web físicos e virtuais localizados no site. 46 Caso a solução possua gerenciamento local para o appliance WAF, cada servidor de gerenciamento local deverá ser um appliance virtual com software específico para esta função GERENCIAMENTO CENTRAL Deverá ser fornecido dois servidores de gerenciamento central, que serão configurados em cluster de alta disponibilidade. O servidor de gerência centralizada deverá possuir solução de redundância no esquema ativo/standby permitindo a instalação em localidades distintas. Cada um dos servidores ficará instalado em Centro de Processamento distinto e em configuração ativo/standby. A escolha dos Centros de Processamente será definida a critério da Dataprev. Caso a solução possua gerenciamento local para o appliance WAF, o cluster de servidores de gerenciamento global deverá gerenciar todos os servidores de gerenciamento local, nos 3 Centros de Processamento, provendo uma solução de gerenciamento integrada. FUNCIONALIDADES DE SEGURANÇA DA SOLUÇÃO Termo de Referência - ANEXO I Solução de Firewall de Aplicação Web 4/15

5 51 A solução deve inspecionar, até a camada de aplicação, todas as requisições e respostas HTTP, incluindo cabeçalhos, campos de formulários e seus conteúdos, cookies, elementos XML, ações SOAP entre outros elementos A solução deve ser capaz de interpretar o campo X-Forwarded-For como endereço IP de origem original de um pacote, a fim de identificar a origem real de tráfego que sofra NAT de origem. A solução deve possibilitar a configuração de políticas de segurança baseadas, ao menos, nos seguintes parâmetros: requisição HTTP, endereço IP e usuário da aplicação. 54 A solução deve ser capaz de identificar e bloquear ataques baseados em: 1. Assinaturas: funcionamento semelhante ao de um IPS, onde uma combinação de caracteres ou a presença de uma característica no tráfego através de uma expressão regular, identifica o tráfego como um ataque. 2. Regras: similar à base de assinaturas, porém realizando uma análise mais complexa e detalhada, uma regra pode identificar um ataque analisando partes específicas da transação (como pequenos trechos de cabeçalho) e ainda ser configurada de forma composta, onde mais de uma regra é analisada logicamente para caracterizar ou não um determinado tráfego como ataque. 55 A solução deve possuir uma base de assinatura de ataques com mais de 2500 assinaturas inclusas, as quais deverão ser atualizadas periodicamente pelo próprio fabricante via Internet Deve suportar análise de tráfego HTTP/1.0 e HTTP/ Deve permitir ao Administrador a criação de novas assinaturas e/ou alteração de assinaturas já existentes. Deve ser capaz de armazenar, para fins de rastreamento, informações de identificação dos usuários autenticados na aplicação. Os appliances devem ser capazes de decifrar tráfego SSL, a partir da importação de chaves criptográficas, para permitir a inspeção de todo conteúdo do pacote originalmente cifrado. A solução deve ser capaz de proteger o ambiente de aplicações WEB dos seguintes tipos de ataques: 1. Anonymous Proxy Vulnerabilities. 2. Brute Force Login. 3. Buffer Overflow. 4. Cookie Injection. 5. Cookie Poisoning. 6. Corporate Espionage. 7. Credit Card Exposure. 8. Cross Site Request Forgery (CSRF). Termo de Referência - ANEXO I Solução de Firewall de Aplicação Web 5/15

6 Cross Site Scripting (XSS). 10. Directory Traversal. 11. Drive-by-Downloads. 12. Forceful Browsing. 13. Form Field Tampering. 14. Google Hacking. 15. HTTP Denial of Service. 16. HTTP Response Splitting. 17. Illegal Encoding. 18. Known Worms. 19. Malicious Encoding. 20. Malicious Robots. 21. OS Command Injection. 22. Parameter Tampering. 23. Patient Data Disclosure. 24. Phishing Attacks. 25. Remote File Inclusion Attacks. 26. Session Hijacking. 27. Site Reconnaissance. 28. SQL Injection. 29. Web Scraping. 30. Web server software and operating system attacks. 31. Web Services (XML) attacks. 32. Zero Day Web Worms. Ao detectar um ataque ou qualquer atividade não autorizada, deve ser possível realizar as seguintes ações: bloquear requisições e respostas; bloquear uma conexão TCP; bloquear um determinado usuário; bloquear um determinado endereço IP; e bloquear um endereço IP durante um determinado intervalo de tempo. Quando realizado um bloqueio, deve ser possível comunicar ao usuário sobre o fato através de uma página HTML informativa e customizável. Deve ser capaz de configurar para cada aplicação protegida restrições de métodos HTTPS permitidos, tipos ou versões de protocolos, tipos de caracteres e versões utilizadas de cookies A solução deve possuir mecanismo de aprendizado automatizado, capaz de identificar conteúdos das aplicações como, por exemplo: URLs; parâmetros de URLs; campos de formulários; as propriedades de cada campo (tipo de dado, tamanho de caracteres, se é um campo obrigatório e ainda se é somente leitura ); cookies; arquivos XML; ações SOAP; e elementos XML. Deve aprender a estrutura e os elementos das aplicações Web automaticamente. Termo de Referência - ANEXO I Solução de Firewall de Aplicação Web 6/15

7 66 67 Deve identificar e criar um perfil de utilização das aplicações, mesmo que as páginas e conteúdos sejam dinâmicos, como os desenvolvidos em Javascript, CGI, ASP, PHP ou Java. Deve permitir que um perfil aprendido de forma automatizada possa ser ajustado pelo administrador ou bloqueado, para que não sofra alterações Deve reconhecer alterações legítimas realizadas nas aplicações protegidas, sem impactar negativamente no funcionamento das mesmas. Deve ser capaz de rastrear e monitorar usuários das aplicações Web. Este processo deve ser automatizado, sem modificações na aplicação existente ou no esquema de autenticação. Deve ser capaz de diferenciar entre bots e usuários humanos para bloquear ataques automatizados. Deve oferecer um serviço opcional baseado na reputação do endereço IP de origem, protegendo as aplicações de serem acessadas pelas seguintes origens: botnets, rede TOR, proxies anônimos e endereços IP de baixa reputação. Deve ser capaz de correlacionar múltiplos eventos de segurança para que possa distinguir, de forma precisa, tráfego legítimo de tráfego malicioso. Deve atender à maioria (senão todos) dos critérios de avaliação de um Firewall de Aplicação Web (Web Application Firewall Evaluation Criteria - WAFEC), conforme definido pelo Web Application Security Consortium (www.webappsec.org). A solução deve considerar os seguintes critérios de decisão para realizar um bloqueio ou gerar um alerta, sendo que uma política pode conter um ou mais desses critérios simultaneamente: 1. Tempo de resposta de uma página web. 2. Tamanho da resposta de uma página web. 3. User-agent (navegador). 4. Usuário. 5. Horário. 6. IP de origem. 7. Assinatura de ataque. 8. Conteúdo do payload. 9. Conteúdo do cabeçalho. 10. Conteúdo do cookie. 11. Código de resposta. 12. Nome do host. 13. Tipo de protocolo (HTTP ou HTTPS). 14. Número de ocorrências num intervalo de tempo. 15. Método HTTP. Termo de Referência - ANEXO I Solução de Firewall de Aplicação Web 7/15

8 A solução deve ser capaz de compartilhar informações de ataques detectados por um conjunto de Firewalls de Aplicações Web para outros Firewalls que estão sob sua gerência, a fim bloquear essas ameças em todos os pontos. Deve ser capaz de identificar malwares fraudulentos usados para realizar ataques man-in-the-browser. Quando implementado em modo Proxy, o Firewall de Aplicação Web deve ser capaz de assinar cookies digitalmente, criptografá-los e editar endereços de URL ( URL Rewriting ). Deve suportar gerenciamento centralizado e relatórios de múltiplos equipamentos na mesma gerência centralizada. 79 Deve ser possível exportar logs de eventos para servidores Syslog ou SNMP. 80 A solução deve integrar-se com diversas ferramentas de análise de vulnerabilidades de aplicações como, pelo menos, Qualys e Whitehat. ADMINISTRAÇÃO DA SOLUÇÃO Deve ser possível agendar a geração de relatórios. 86 Deve ser possível acessar a interface de administração da solução através browser. A interface de administração deve ser compatível com, pelo menos, os browsers MS Internet Explorer e Mozilla Firefox. A geração de relatórios relacionados aos tráfegos analisados pelos Firewalls de Aplicação Web dos 3 Centros de Processamento deve ser feita de forma centralizada, através de uma interface única. A solução deve fornecer diversos modelos pré-definidos de relatórios e permitir a criação de relatórios personalizados. A solução deve integrar-se nativamente com ferramentas de gerenciamento e correlação de eventos do tipo SIEM (Security Information and Event Management). RECURSOS E DESEMPENHO DOS APPLIANCES O appliance deve possibilitar a configuração dinâmica de interfaces por software, permitindo a definição de interfaces ativas / inativas. Deve permitir a inclusão de um texto de descrição na configuração de cada interface, possibilitando ao administrador identificar as regiões do ambiente de rede que serão alcançadas através de uma determinada interface. Termo de Referência - ANEXO I Solução de Firewall de Aplicação Web 8/15

9 89 Deve implementar as seguintes especificações IETF referentes ao protocolo IPv6: Especificação Básica de IPv6 (RFC 2460), Arquitetura de endereçamento IPv6 (RFC 4291), Seleção de Endereço Padrão (RFC 3484), ICMPv6 (RFC 4443) e Mecanismos de Transição Básicos para Hosts e Roteadores IPv6 (RFC4213). 90 Deve permitir programar seu desligamento para determinada data e hora O hardware e o software do appliance devem ser obrigatoriamente do mesmo fabricante, não sendo aceito qualquer tipo de solução OEM composta de servidor de mercado com software embarcado ou pré-instalado. O sistema operacional / firmware dos appliances fornecidos deve, dentro das características solicitadas, ser a versão atual mais estável no momento da instalação. 93 O sistema operacional / firmware deve suportar interface gráfica web para a configuração de todas as funções do sistema operacional através de interface gráfica, utilizando navegadores disponíveis gratuitamente e protocolo HTTPS, e através de CLI (interface de linha de comando), acessando localmente, via porta de console, ou acessando remotamente, via comunicação SSHv Deve permitir o armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da alimentação, voltar à operação normalmente na mesma configuração anterior à queda de alimentação. Deve possibilitar o agendamento remoto para as tarefas básicas e frequentes de administração, como a execução de scripts personalizados, cópia de arquivos e desligamento programado. Deve possuir ferramentas para depuração e gerenciamento em primeiro nível, tais como debug, traceroute, ping e log de eventos. O sistema operacional do dispositivo deverá permitir a utilização da ferramenta tcpdump, ou similar de qualidade igual ou superior, para captura e monitoração de pacotes em quaisquer de suas interfaces de rede, permitindo que as capturas sejam armazenadas em formato libpcap A execução do tcpdump, ou ferramenta similar, não deve impactar no desempenho dos appliances. Um sistema de backup/restore de todas as configurações do appliance deve estar incluso e deve permitir ao administrador agendar backups das configurações em um determinado dia e exportá-los para um servidor FTP remoto. 100 Deve suportar sincronização do relógio interno via protocolo NTP. Termo de Referência - ANEXO I Solução de Firewall de Aplicação Web 9/15

10 Deve suportar atualização automática do horário de verão com suporte a customização local, por fato de algumas cidades do Brasil não seguirem o padrão mundial. Esta configuração deve ser realizada através de interface de configuração do sistema operacional, não sendo necessário instalar nenhum tipo de correção. Devem ser fornecidos manuais de instalação, configuração e operação do equipamento, na língua portuguesa ou inglesa, com apresentação de boa qualidade GERENCIAMENTO DA SOLUÇÃO A Contratada deverá fornecer as licenças e os softwares necessários da solução de Firewall de aplicação Web, que deverá atender a todos os requisitos especificados neste documento. A solução deve suportar e estar licenciada para gerenciar todos os gateways de Firewall de Aplicação Web envolvidos com este fornecimento Deve permitir que todos os gateways de Firewall de Aplicação Web sejam controlados de forma centralizada, utilizando apenas um servidor de gerência, ou quando utilizar servidores de gerência local os mesmos devem ser configurados e gerenciados por um servidor de gerência central. Um sistema de backup/restore de todas as configurações da solução de gerência deve estar incluso e deve permitir ao administrador agendar backups da configuração em um determinado dia e hora. Deve ser permitido ao administrador transferir os backups para um servidor FTP. Cada servidor de gerência, local ou centralizada, deve ser hospedado em um equipamento independente, não exercendo funções de Firewall de Aplicação Web. Caso os appliances percam comunicação com os servidores de gerência, local ou centralizada, os Firewalls de Aplicação Web deverão continuar tratando o tráfego corretamente, sem causar interrupção das comunicações O software do servidor de gerência deve ser, dentro das características solicitadas, a versão atual mais estável no momento da instalação. Deve incluir um canal de comunicação seguro, com criptografia baseada em certificados, entre os servidores de gerência e todos os Firewalls de Aplicação Web que fazem parte da solução. Todos os softwares de gerência necessários para o controle dos Firewalls devem ser fornecidos pela Contratada. Termo de Referência - ANEXO I Solução de Firewall de Aplicação Web 10/15

11 A solução de gerência deve permitir a gerência através de interface Web ou de software cliente, desde que todos os softwares necessários sejam fornecidos. A solução deve incluir uma ferramenta para gerenciar centralmente as licenças de todos os appliances controlados pela estação de gerenciamento, permitindo ao administrador incluir e remover licenças nos appliances através dessa ferramenta. A solução deve possibilitar a distribuição e instalação remota, de maneira centralizada, de novas versões de software dos appliances. Deve ser permitido aos administradores se autenticarem nos servidores de gerência através de certificado digital ou nome de usuário e senha. 117 No caso de usuário e senha, o usuário deverá poder se autenticar utilizando quaisquer dos seguintes esquemas: contas de usuários cadastrados no próprio servidor de gerência, RADIUS e estruturas LDAP. 118 Deve suportar sincronização do relógio interno via protocolo NTP. 119 Deve suportar atualização automática do horário de verão, com suporte a personalização local, pelo fato de algumas cidades do Brasil não seguirem o padrão mundial. Esta configuração deve ser realizada através da interface de configuração do sistema operacional (GUI ou CLI) Deve registrar login ou tentativa de login de qualquer usuário A solução deve suportar níveis de permissões de administração distintos, incluindo pelo menos os seguintes perfis: read/write, read only, gerenciamento de usuários (com exceção de administradores) e visualização de logs. Os logs gerados pelos appliances devem ser centralizados nos servidores de gerência, mas a solução deve oferecer também a possibilidade de utilização de um syslog externo ou similar. Se desejarmos utilizar algum servidor externo de log, do mesmo fabricante da solução de gerência, a Contratada deverá fornecer todas as licenças necessárias. 124 Os logs devem ser transferidos de maneira segura entre os appliances e o servidor de gerência ou o servidor dedicado de log, e desses servidores até a interface de visualização de logs na estação do administrador. 125 A solução de gerência deve permitir a replicação dos logs entre os servidores de gerência ou entre os servidores externos de log, se utilizados. Termo de Referência - ANEXO I Solução de Firewall de Aplicação Web 11/15

12 Deve manter todos os logs gerados pelos Firewalls de Aplicação Web por um período de, no mínimo, 30 dias nos servidores centrais de log. Estima-se, baseado na solução atual, que a cada dia será gerado um volume de 40GB de log. Deve suportar o rotacionamento automático de arquivo de log, em intervalo de tempo regular ou de acordo com o tamanho do arquivo. Deve ser capaz de exportar logs para arquivos externos em formato CSV ou XLS. Logs de auditoria para configurações de regras e objetos devem ser visualizados em uma lista diferente da que exibe os logs relacionados a tráfego de dados. Devem ser fornecidos manuais de instalação, configuração e operação de todo o gerenciamento da solução, na língua portuguesa ou inglesa, com apresentação de boa qualidade. REQUISITOS DE FIREWALL Para cada regra, a solução deve fornecer várias opções de evento, entre elas: Log, envio de SNMP trap, enviar um , alerta para a interface de monitoração da gerência e executar um script definido pelo administrador. Deve ser possível definir tempos de expiração de sessões/conexões ociosas específicos para diferentes tráfegos, de acordo com a análise do administrador. Qualquer funcionalidade de controle de tráfego implementados para IPv4, também deve funcionar com IPv6. Deve permitir o encaminhamento e tratamento de segurança de Jumbo Frames (pacotes de 9000 bytes). Deve permitir que o administrador bloqueie facilmente tráfego de entrada e/ou tráfego de saída com base nos países, sem a necessidade de gerir manualmente os ranges de endereços IP correspondentes a cada país CORRELAÇÃO DE EVENTOS DE SEGURANÇA Deve incluir a opção de gerar automaticamente pequenos gráficos e tabelas, com os eventos, as origens e os destinos. Deve incluir a opção de tomar ações pré-definidas disparadas por determinados alertas. Deve permitir agendar a geração de relatórios pré-definidos de eventos de segurança em intervalos diários, semanais e mensais, incluindo Top eventos, Top origens, Top destinos, Top Serviços, Top origens e os seus principais eventos, Top destinos e seus principais eventos e Top serviços e seus principais eventos. Termo de Referência - ANEXO I Solução de Firewall de Aplicação Web 12/15

13 Deve permitir o uso de filtros customizáveis para selecionar alertas baseados nos seguintes parâmetros: origem, destino, serviço, tipo e nome do alerta. Deve permitir a criação de filtros com base em qualquer característica do evento, tais como endereços IP de origem e destino, serviço, tipo de evento, severidade do evento, nome do ataque, inclusive países de origem e de destino. 141 Deve exibir num mapa ou numa lista a distribuição por países dos diferentes eventos (Geolocation) possibilitando bloquear o acesso por país de origem e ou região de origem. 142 Deve detectar ataques de DoS e correlacionar eventos das fontes. MONITORAÇÃO DOS APPLIANCES 143 Cada appliance deve suportar os padrões abertos de gerência de rede SNMPv2c e SNMPv3, incluindo a geração de traps SNMP para falhas de hardware e eventos, como alterações na configuração do equipamento, por exemplo. 144 Deve possuir suporte a MIB II, conforme RFC Implementar MIB privativa que forneça informações específicas sobre o funcionamento de seus módulos de proteção. Possuir descrição completa da MIB implementada no equipamento, inclusive a extensão privativa. 147 Suportar SNMP sobre IPv Todos os componentes e processos críticos devem gerar logs e permitir gravação dos logs em servidor remoto, através do protocolo syslog. A solução de monitoramento deve incluir uma interface gráfica que forneça uma maneira simples de monitorar o estado dos appliances. Deve prover, entre outras, as seguintes informações do sistema para cada gateway: sistema operacional, consumo de CPU, consumo de memória, percentual de HD livre, atividade de rede, throughput, número de conexões simultâneas, novas conexões por segundo e número de pacotes por segundos. 151 O administrador deve poder configurar limites de consumo de disco, CPU e memória que, quando atingidos iniciarão uma determinada ação (ou ações). As ações devem incluir: log, alerta, envio de traps SNMP, envio de e execução de um script definido pelo administrador. GERAÇÃO DE RELATÓRIOS 152 A solução deve incluir uma ferramenta para geração de relatórios. Esta ferramente deve suportar pelo menos os seguintes filtros: IP de origem, IP de destino, usuário, nome do ataque, hora e ação tomada. Deve ser possível utilizar mais de um filtro simultaneamente. Termo de Referência - ANEXO I Solução de Firewall de Aplicação Web 13/15

14 A ferramenta de geração de relatórios deve permitir personalizar um relatório e salvar essas alterações, para agilizar a coleta de informações necessárias para o administrador. Deve permitir o agendamento de relatórios em intervalos diários, semanais e mensais. Deve ser possível exportar os relatórios gerados para arquivos nos formatos HTML ou PDF. Deve suportar a distribuição automática de relatórios por e salvá-los em servidor FTP. Deve fornecer informações consolidadas sobre: 1. O volume de eventos que foram bloqueados pelo gateway. 2. As dez origens de conexões mais bloqueadas, seus destinos e serviços. 3. Os dez ataques à segurança mais detectados pelo gateway e determinação das suas principais fontes e os destinos. 4. Aplicações que utilizaram mais tráfego criptografado. LICENCIAMENTO 158 Deve ser licenciado para um número de usuários e endereços IP ilimitados. 159 Quaisquer licenças necessárias para o funcionamento de todos os recursos e requisitos especificados nesse documento devem ser incluídas e não devem expirar após o término do tempo de vida de suporte dos equipamentos. GARANTIA 160 Possibilidade de atualização, durante todo o período de garantia de 60 meses, de hardware, firmware, software, subscrição de licenças, atualização de assinaturas e serviço de suporte do tipo "Help desk" (Suporte Técnico Remoto) do fornecedor dos equipamentos, provendo o fornecimento de novas versões por necessidade de correção de problemas ou por implementação de novos recursos. 161 Mesmo após o término do prazo de garantia e vigência, a solução deverá permanecer em operação, ainda que sem a possibilidade de fazer atualizações, mas permitindo aos administradores realizarem qualquer tipo de configuração e alteração de regras dos equipamentos. PROVA DE CONCEITO Termo de Referência - ANEXO I Solução de Firewall de Aplicação Web 14/15

15 162 Na etapa de prova de conceito prevista no Termo de Referência, a Contratada deverá realizar, sob a supervisão da Dataprev, as seguintes tarefas: elaboração de um plano de testes, montagem do ambiente de testes, configuração dos elementos geradores / analisadores de tráfego e a execução dos testes. O plano de testes criado pela Contratada deverá ser submetido à avaliação e aprovado pela DATAPREV Será responsabilidade da Contratada o provimento dos equipamentos e acessórios que serão utilizados exclusivamente para os testes da etapa de prova de conceito, como gerador de tráfego, switches, roteadores, transceptores, cabos, etc. A DATAPREV não irá adquirir nenhum destes equipamentos utilizados exclusivamente na prova de conceito. SEGURANÇA 165 O fabricante deve atestar e garantir formalmente, que a solução não é passível de sofrer por qualquer mecanismo ou método de: acesso não autorizado, interceptação e monitoramento de comunicações de dados, por força de requerimentos legais ou regulatórios definidos por governos, agências, entidades ou pessoas. Termo de Referência - ANEXO I Solução de Firewall de Aplicação Web 15/15

A solução deverá ser implementada de forma distribuída, com appliances geograficamente afastados e gerenciamento de forma centralizada.

A solução deverá ser implementada de forma distribuída, com appliances geograficamente afastados e gerenciamento de forma centralizada. Diretoria de Tecnologia e Operações - DIT Coordenação Geral de Governança de TIC - CGGT Coordenação de Recursos de TIC - COGR Termo de Referência Solução de Firewall de Aplicação ITEM ANEXO I ESPECIFICAÇÃO

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Se preocupe com o que é importante, que a gente se preocupa com a segurança. Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais VERSÃO: 02/10/15 ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também

Leia mais

"TERMO DE REFERÊNCIA"

TERMO DE REFERÊNCIA "TERMO DE REFERÊNCIA" 1. OBJETO: 1.1 Aquisição de Appliance (hardware dedicado) de Firewall de Aplicação WEB - WAF, bem como instalação, ativação, licenças, suporte, treinamento assistência técnica especializada

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

SWITCH DE BORDA CAMADA 2 24 PORTAS GIGABIT RJ-45 SEM POE E 2 PORTAS 10 GIGABITS PARA FIBRA. Subitem Característica Especificação Exigência

SWITCH DE BORDA CAMADA 2 24 PORTAS GIGABIT RJ-45 SEM POE E 2 PORTAS 10 GIGABITS PARA FIBRA. Subitem Característica Especificação Exigência SWITCH DE BORDA CAMADA 2 24 PORTAS GIGABIT RJ-45 SEM POE E 2 PORTAS 10 GIGABITS PARA FIBRA Subitem Característica Especificação Exigência CONEXÕES DESEMPENHO 1.1 Portas RJ-45 1.2 Portas GBIC 1.3 Autoconfiguraçã

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 1 DO OBJETO 1.1 Prestação de serviços para implementação de uma solução avançada de Filtro de Conteúdo Web, de alto desempenho, em modo cluster,

Leia mais

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch Fast Ethernet com as seguintes configurações mínimas: capacidade de operação em camada 2 do modelo OSI; 24 (vinte e quatro) portas

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS

Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS Item/subitem Descrição Exigência.. O appliance da solução

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Switch de Borda - 48 portas de 1 Gbps

Switch de Borda - 48 portas de 1 Gbps CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA CELSO SUCKOW DA FONSECA Switch de Borda - 48 portas de 1 Gbps Especificações Técnicas Característica/Configurações/Requisitos mínimos: Descrição do Material Switch

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também o empresariado.

Leia mais

SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO. 1.2 Para efeito de cálculo do volume total em TB deverá ser considerado que 1KB = 1024 bytes.

SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO. 1.2 Para efeito de cálculo do volume total em TB deverá ser considerado que 1KB = 1024 bytes. SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO Características Técnicas: 1.1 Deverá ser ofertada Solução de Storage com capacidade mínima de 100 TB (cem Terabyte) líquido, sendo 80TB (oitenta Terabytes)

Leia mais

ESPECIFICAÇÃO DE FITOTECA AUTOMATIZADA Substituição dos Silos Robóticos Storagetek 9310

ESPECIFICAÇÃO DE FITOTECA AUTOMATIZADA Substituição dos Silos Robóticos Storagetek 9310 Especificação Técnica 1. A Solução de Fitoteca ofertada deverá ser composta por produtos de Hardware e Software obrigatoriamente em linha de produção do fabricante, não sendo aceito nenhum item fora de

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Aumente a segurança e a produtividade de seus funcionários.

Aumente a segurança e a produtividade de seus funcionários. Aumente a segurança e a produtividade de seus funcionários. O é um produto que integra cache web, filtro de conteúdo, antivírus e filtros diversos. É destinado às empresas que necessitam controlar o acesso

Leia mais

Switch com mínimo de 24 portas 10/100Mbps (Ethernet/Fast- Ethernet) ou velocidade superior em conectores RJ45 - POE

Switch com mínimo de 24 portas 10/100Mbps (Ethernet/Fast- Ethernet) ou velocidade superior em conectores RJ45 - POE Switch com mínimo de 24 portas 10/100Mbps (Ethernet/Fast- Ethernet) ou velocidade superior em conectores RJ45 - POE Especificações Técnicas Mínimas: 1. O equipamento deve ter gabinete único para montagem

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

TERMO DE REFERÊNCIA. implantação e conectividade da rede de dados da EBSERH. 3 Módulo e cabo stack para switch de borda 12

TERMO DE REFERÊNCIA. implantação e conectividade da rede de dados da EBSERH. 3 Módulo e cabo stack para switch de borda 12 TERMO DE REFERÊNCIA I DEFINIÇÃO DO OBJETO O presente Projeto Básico tem por objeto a aquisição de equipamentos para implantação e conectividade da rede de dados da EBSERH. ITEM DESCRIÇÃO QUANTIDADE 1 Switch

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web Modo de licenciamento por hardware. O Appliance deve operar com todas as funcionalidades durante todo o período de suporte. Após o término do período

Leia mais

GABINETE ALTURA PROCESSADORES NÚCLEOS DE PROCESSAMENTO MEMÓRIA RAM CHIPSET ARQUITETURA BIOS

GABINETE ALTURA PROCESSADORES NÚCLEOS DE PROCESSAMENTO MEMÓRIA RAM CHIPSET ARQUITETURA BIOS ESPECIFICAÇÕES TÉCNICAS GABINETE ALTURA - Rack Chassis Próprio - Ventiladores Internos Hot Plug Redundantes - Ventilação Adequada para a Refrigeração do Sistema Interno do Equipamento na sua Configuração

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Coletores de dados XL-PABX e XL-Cable. Manual do Usuário. (Versão 1.03)

Coletores de dados XL-PABX e XL-Cable. Manual do Usuário. (Versão 1.03) (Versão 1.03) Índice 1. Introdução... 4 1.1. Aplicação... 4 1.2. Descrição... 4 2. Instalação... 5 2.1. XL-PABX... 5 2.2. XL-PABX-Cable... 5 3. Acesso à configuração... 6 3.1. Conectando via interface

Leia mais

CONSULTA PÚBLICA Nº 003/2015

CONSULTA PÚBLICA Nº 003/2015 CONSULTA PÚBLICA Nº 003/2015 TI APPLICATION DELIVERY CONTROLLER ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO DE DESENVOLVIMENTO DA ADMINISTRAÇÃO

Leia mais

Aumente a segurança e a produtividade de seus funcionários.

Aumente a segurança e a produtividade de seus funcionários. Aker Web Gateway Aumente a segurança e a produtividade de seus funcionários. O Aker Web Gateway é um produto que integra cache web, filtro de conteúdo, antivírus e filtros diversos. É destinado às empresas

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Guia de Introdução ao Symantec Protection Center. Versão 2.0

Guia de Introdução ao Symantec Protection Center. Versão 2.0 Guia de Introdução ao Symantec Protection Center Versão 2.0 Guia de Introdução ao Symantec Protection Center O software descrito neste documento é fornecido sob um contrato de licença e pode ser usado

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

ANEXO I TERMO DE REFERÊNCIA

ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA 1. DO OBJETO 1.1 Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, disponibilizada

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva.

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva. Não há dúvida de que o ambiente de rede está cada vez mais complexo e que sua gestão é um grande desafio. Nesse cenário, saber o que está passando por essa importante infraestrutura é um ponto crítico

Leia mais

PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA

PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA 1. JUSTIFICATIVA DA AQUISIÇÃO: para atender as necessidades da Câmara Municipal de Canoas/RS. 2. OBJETO: O objeto da presente licitação, na modalidade

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE CULTURA ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO

GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE CULTURA ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO Termo de Referência Pág 1 1. OBJETO 1.1. Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, por um

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

Solução Completa em Automação. FieldLogger. Registro e Aquisição de Dados

Solução Completa em Automação. FieldLogger. Registro e Aquisição de Dados Solução Completa em Automação FieldLogger Registro e Aquisição de Dados Ethernet & USB Até 16GB de memória Conversor A/D 24 bits Até 1000 amostras por segundo Apresentação FieldLogger O FieldLogger é um

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Digifort Enterprise A mais completa solução Digifort para monitoramento de câmeras e alarmes.

Digifort Enterprise A mais completa solução Digifort para monitoramento de câmeras e alarmes. Digifort Enterprise A mais completa solução Digifort para monitoramento de câmeras e alarmes. A versão Enterprise é o pacote que compreende todos os recursos disponíveis para o Sistema Digifort, oferecendo

Leia mais

TRIBUNAL DE JUSTIÇA DO ESTADO DA BAHIA SECRETARIA DE ADMINISTRAÇÃO NÚCLEO DE LICITAÇÃO

TRIBUNAL DE JUSTIÇA DO ESTADO DA BAHIA SECRETARIA DE ADMINISTRAÇÃO NÚCLEO DE LICITAÇÃO TRIBUNAL DE JUSTIÇA DO ESTADO DA BAHIA SECRETARIA DE ADMINISTRAÇÃO NÚCLEO DE LICITAÇÃO PREGÃO ELETRÔNICO Nº 14/2013 ESCLARECIMENTOS AOS QUESTIONAMENTOS FORMULADOS POR LICITANTES INTERESSADOS Questionamento

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais

Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais Será utilizado o seguinte critério: Atende / Não atende (Atende em parte será considerado Não atende) Item Itens a serem avaliados conforme

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

Série Connect. Switches e Conversores Industriais. www.altus.com.br

Série Connect. Switches e Conversores Industriais. www.altus.com.br Série Connect Switches e Conversores Industriais www.altus.com.br Conectividade e simplicidade Compacto: design robusto e eficiente para qualquer aplicação Intuitivo: instalação simplificada que possibilita

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Pedido de esclarecimentos Resposta NCT

Pedido de esclarecimentos Resposta NCT Pedido de esclarecimentos Resposta NCT Trata-se de pedido de esclarecimentos da Empresa NCT aos termos do Edital do Pregão Eletrônico nº 006/2014, cujo objeto é a contratação de empresa para fornecimento

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

TERMO DE REFERÊNCIA. Item I Switch Tipo 1 10/100 Mbps Layer 2 24 Portas

TERMO DE REFERÊNCIA. Item I Switch Tipo 1 10/100 Mbps Layer 2 24 Portas TERMO DE REFERÊNCIA Item I Switch Tipo 1 10/100 Mbps Layer 2 24 Portas Deve ser montável em rack padrão EIA 19 (dezenove polegadas) e possuir kits completos para instalação; Deve possuir, no mínimo, 24

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Padrão: Padrão de Segurança de Dados (DSS) Requisito: 6.6 Data: Fevereiro de 2008 Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Data de liberação:

Leia mais

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS Sumário 1. Finalidade... 2 2. Justificativa para contratação... 2 3. Premissas para fornecimento e operação

Leia mais

((TITULO))ATA DA CONSULTA PÚBLICA N.º 03/2009 (PERGUNTAS) AQUISIÇÃO DE SWITCH DE DISTRIBUIÇÃO DE 192 PORTAS

((TITULO))ATA DA CONSULTA PÚBLICA N.º 03/2009 (PERGUNTAS) AQUISIÇÃO DE SWITCH DE DISTRIBUIÇÃO DE 192 PORTAS ((TITULO))ATA DA CONSULTA PÚBLICA N.º 03/2009 (PERGUNTAS) AQUISIÇÃO DE SWITCH DE DISTRIBUIÇÃO DE 192 PORTAS ((TEXTO)) Aos 15 (quinze) dias do mês de junho de dois mil e nove, às 14:00 hs, na sede da Empresa

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 009/2012

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 009/2012 Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 009/2012 1 DO OBJETO 1.1 - Fornecimento de solução avançada de backup desduplicado, com serviços de assistência técnica e capacitação, visando a integração

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre o TeamViewer Management Console... 4 1.1 Sobre o Management Console...

Leia mais

SERVIDOR HOTSPOT PARA HOTÉIS/POUSADAS - SMARTWEB MANUAL DE OPERAÇÕES

SERVIDOR HOTSPOT PARA HOTÉIS/POUSADAS - SMARTWEB MANUAL DE OPERAÇÕES SERVIDOR HOTSPOT PARA HOTÉIS/POUSADAS - SMARTWEB MANUAL DE OPERAÇÕES O SMARTWEB é um servidor baseado na plataforma Mikrotik que permite o gerenciamento e controle de acessos à internet. Libera acesso

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Interface Web do Aparelho Bomgar. Base 3.3.2

Interface Web do Aparelho Bomgar. Base 3.3.2 Interface Web do Aparelho Bomgar Base 3.3.2 Obrigado por usar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário a fazer,

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Base Interface Ethernet Industrial 10/100 Mbps

Base Interface Ethernet Industrial 10/100 Mbps Descrição do Produto O módulo, integrante da Série Ponto, é uma interface Ethernet Industrial para as UCP s PO3242, PO3342 e PO3X47. A interface liga-se às redes Ethernet Industrial 10 ou 100 Mbps, estando

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Manual de utilização do STA Web

Manual de utilização do STA Web Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...

Leia mais

World Wide Web e Aplicações

World Wide Web e Aplicações World Wide Web e Aplicações Módulo H O que é a WWW Permite a criação, manipulação e recuperação de informações Padrão de fato para navegação, publicação de informações e execução de transações na Internet

Leia mais