PLANILHA DE PROPOSTA

Tamanho: px
Começar a partir da página:

Download "PLANILHA DE PROPOSTA"

Transcrição

1 FIREWALL SOLUCAO DE SEGURANCA DE REDE UN 1,00 R$ - R$ - COMPUTADORES Os proponentes poderão fornecer a solução em Alta disponibilidade da seguinte forma: TÓPICOS * Firewall * VPN IPSec / VPN SSL * Intrusion prevention system (IPS) * Anti-X e/ou Anti-Malware e/ou Anti-Grayware * Funcionalidade de Traffic Shapping e/ou Qualidade de Serviço (QoS) * Funcionalidade de Filtro de Conteúdo Web (URL Filtering) * Gerenciador de Logs e Relatórios * Antivírus de Gateway * AntiSpam (podendo ser em Appliance dedicado, não necessitando fazer parte da solução) DESCRIÇÃO TÉCNICA 1 - FIREWALL/IPS/VPN 1.1 Os hardwares ofertados deverão ser do tipo appliance, desenvolvido para a funcionalidade de firewall, em appliance com no máximo de 2U de altura, com kit de montagem em rack de 19 ; 1.2 Firewall baseado em APPLIANCE do tipo Stateful e solução em Alta disponibilidade com redundância e sem perda de conexões. Para maior segurança, não será aceito equipamentos de propósito genérico (PCs ou PLANILHA DE PROPOSTA Página 1 de 25

2 servidores), devendo ser instalada em equipamento a ser fornecido pelo fornecedor que possua capacidade para atendimento completo das características e funcionalidades aqui descritas. 1.3 A solução de Alta disponibilidade deve ser implementada de forma nativa pelo Sistema operacional do appliance, sem a necessidade de nenhum componente ou licença de software adicional; 1.4 A Solução de Alta disponibilidade devera ser implementada em hardwares específicos, em alta disponibilidade, projetada para exercer as funções de Firewall, Filtro Web,VPN, IPS, IDS, antivírus de forma integrada ou cada funcionalidade lista devera ser contemplada com a configuração de alta disponibilidade redundante e em cluster; 1.5 A solução de hardware e software e a administração da solução devem ser do mesmo fabricante ou de empresa homologada pelo fabricante do software; 1.6 Fonte de alimentação interna com operação entre 110/220V com chaveamento automático. 1.7 No mínimo 06 (Seis) interfaces 10/100/1000Base-TX autosense, operando em half/full duplex, com inversão automática de polaridade; 1.8 No minimo 2,75 Gbps de Throughput de Firewall; 1.9 Throughput de IPS de no mínimo 500 Mbps ; 1.10 Desempenho de Gateway de Anti-Virus sem nenhuma limitação para analise de diferentes tamanhos de arquivos e protocolos: 95 Mbps ou superior; 1.11 IPSec VPN Throughput no Página 2 de 25

3 minimo 1,0 Gbps; 1.12 Possuir capacidade mínima de mil Sessões simultâneas (TCP); 1.13 Capacidade de processar novas conexões por segundo; 1.14 VPN SSL Usuários simultâneos mínimo: 30; 1.15 Suportar no mínimo 50 VLAN'S; 1.16 Permitir configuração de link redundante com prestadora de serviço internet backup 1.17 Possibilitar o controle do tráfego para os protocolos TCP, UDP e ICMP baseados nos endereços de origem e destino e no serviço utilizado em uma comunicação; 1.18 Hardware dedicado com Sistema Operacional customizado para garantir segurança e melhor performance ao firewall e que permita o monitoramento de recursos no appliance e gerenciamento via HTTPS e/ou console própria, SSH; 1.19 Capacidade de atualização do sistema operacional e software de firewall sem parada do ou impacto as conexões, caso não sejam alterações de build ; 1.20 A solução de HA deverá prover sincronismo de sessões para tráfego TCP e UDP; 1.21 Possibilitar o controle do tráfego para os protocolos H323, SIP e IGMP baseados nos endereços origem e destino da comunicação; 1.22 Suportar NAT para h.323 e SIP; 1.23 Prover matriz de horários Página 3 de 25

4 que possibilite o bloqueio de serviços em horários específicos, tendo o início e fim das conexões vinculadas com a matriz de horários; 1.24 Prover mecanismo que permita a especificação de datas de validade inicial e final, habilitadas individualmente, para cada regra de filtragem, inclusive dos perfis de acesso; 1.25 Prover mecanismo contra ataques de falsificação de endereços (IP Spoofing) através da especificação da interface de rede pela qual uma comunicação deve se originar; 1.26 Poderá prover DHCP por relay agent; 1.27 Possuir mecanismo de forma a possibilitar o funcionamento transparente dos protocolos FTP, SIP e H323, mesmo quando acessados por máquinas através de conversão de endereços. Este suporte deve funcionar tanto para acessos de dentro para fora quanto de fora para dentro; 1.28 Prover mecanismo de conversão de endereços Network Address Translatio (NAT), de forma a possibilitar que uma rede com endereços reservados acesse a Internet a partir de um único endereço IP e possibilitar também um mapeamento 1-1 e 1-N de forma a permitir com que servidores internos com endereços reservados sejam acessados externamente através de endereços válidos, de modo estático ou dinâmico; 1.29 Possuir mecanismo que permita que a conversão de endereços (NAT) seja feita de forma independente do destino de uma comunicação, possibilitando que uma máquina, ou grupo Página 4 de 25

5 de máquinas, tenham seus endereços convertidos para endereços diferentes de acordo com o endereço destino; 1.30 Permitir, sobre o recurso de NAT, o balanceamento interno de servidores e suas aplicações sem a necessidade de inserção de um equipamento como switches de que atuam entre as camadas 4 (quatro) e 7 (sete) do modelo ISO/OSI; 1.31 Possuir mecanismo que permita conversão de portas (PAT); 1.32 Suportar o protocolo 802.1q, com a possibilidade de criação de VLANs e a definição de seus endereços IP através da interface gráfica; 1.33 Possuir suporte ao protocolo SNMP versões 1 e 2; 1.34 Possui suporte a log via syslog; 1.35 Possuir roteamento RIP e OSPF, com configuração pela interface gráfica; 1.36 Permitir a criação de perfis de administração distintos, de forma a possibilitar a definição de diversos administradores para o firewall, cada um responsável por determinadas tarefas da administração; 1.37 Possuir mecanismo que permita a realização de cópias de segurança (backups) e sua posterior restauração remotamente, através da interface gráfica; 1.38 Possuir mecanismo para possibilitar a aplicação de correções e atualizações para o firewall remotamente através da interface gráfica; 1.39 Permitir a visualização em tempo real de todas as conexões TCP e sessões UDP que se encontrem ativas através do firewall; 1.40 Permitir a geração Página 5 de 25

6 de gráficos em tempo real, representando os serviços mais utilizados e as máquinas mais acessadas em um dado momento; 1.41 Permitir a visualização de estatísticas do uso de CPU do firewall através da interface gráfica remota em tempo real; 1.42 Possuir mecanismo de Alta Disponibilidade, com as implementação de Fail Over; 1.43 Possuir Mecanismo de IPS, com suporte a pelo menos assinaturas de ataques, completamente integrado ao Firewall; 1.44 Possuir recurso IDS interno, capaz de detectar e evitar automaticamente, IP Source Spoofing, IP Source Routing, Tunel IPsec e ataques tipo DoS (Denial-of-Service) como Ping of Death, SYN Flood, LAND Attack, IP Spoofing, com a possibilidade de se atualizar as assinaturas e carregar novas através da atualização do software de sistema operacional do equipamento (appliance); 1.45 Capacidade para realizar filtragens/inspeções dentro de portas TCP conhecidas por exemplo porta 80 http, buscando por aplicações que potencialmente expõe o ambiente como:, P2P, Kazaa, Morpheus, BitTorrent ou messengers; 1.46 Implementar assinaturas dinâmicas de IPS (Intrusion Prevention System) capaz de realizar inspeção no campo de "Dados" do pacote IP para detecção e prevenção de ataques; 1.47 Suportar arquitetura em Alta disponibilidade de modo ativopassivo e Ativo-Ativo, provendo de forma transparente a persistência de sessão aos usuários Possuir flexibilidade para liberar aplicações da inspeção profunda de pacotes, ou seja, excluir a aplicação da checagem de IPS, Gateway Página 6 de 25

7 Antivirus/AntiSpyware caso seja necessário por IP de origem, destino ou mesmo por grupo de usuário importado de plataformas como AD/LDAP Poderá possuir interface orientada a linha de comando para a administração do firewall a partir do console e SSH; 1.50 Possuir Console de Gerenciamento em modo gráfico, tornando possível à definição das políticas de firewall corporativo, VPN e QOS de forma centralizada e integrada: Esta console de gerenciamento deverá ser capaz de gerenciar, separadamente, um mínimo de appliances de Firewalls com os dados trafegados criptografados e autenticados entre gerência e firewall; 1.51 Poderá gerenciar de forma integrada toda a política dos firewalls gerenciados (corporativos e pessoais), possibilitando a replicação automática de novas regras criadas para todos os firewalls; 1.52 Permitir a utilização de LDAP e RADIUS; 1.53 Realizar integração completa com o Active Directory e LDAP autenticando os usuários de forma transparente, sem necessidade de configurar Proxy ou solicitar login no browser quando este efetua o acesso a Internet. O equipamento deve suportar que o usuário logado no computador que faz parte do ambiente de domínio Windows 2003/2008 Active Directory, seja identificado de forma transparente e que nenhum software cliente ou agente seja instalado nos computadores dos usuários. Poderá ser instalado agente de autenticação nos servidores de Active Directory Windows 2003/2008 se necessário; 1.54 Deve possuir no mínimo 6 segmentos de rede a serem associados a zonas de segurança distintos, com portas Página 7 de 25

8 Ethernet 10/100/1000 BaseTX com conectores UTP RJ-45, autosense, configuráveis pelo administrador do firewall para atender as funções de: 1. Segmento WAN, ou externo. 2. Segmento Wan, secundário com possibilidade de ativação de recurso para redundância WAN Failover. 3. Segmento Lan ou rede interna. 4. Segmento DMZ (Zona desmilitarizada) 5. Segmento LAN ou rede interna ou Porta de sincronismo para funcionamento em alta disponibilidade 1.55 Possuir capacidade de definição de múltiplas zonas de segurança e múltiplas interfaces por zona, de modo que o administrador possa agrupar as interfaces em zonas lógicas para maior flexibilidade e facilidade do processo de administração de segurança; 1.56 Suportar no mínimo 30 VPNs site-to-site e 50 VPNs client-tosite; 1.57 Suportar os esquemas de troca de chaves manual e IKE (Internet Key Exchange) por Pré-Shared Key, Certificados digitais e XAUTH client authentication; 1.58 Quantidade de conexões TCP e UDP podera ser controladas através da mesma regra de firewall Permitir a integração com qualquer autoridade certificadora emissora de certificados X509 que seguir o padrão de PKI descrito na RFC 2459, inclusive verificando as CRLs emitidas periodicamente pelas autoridades, que devem ser obtidas automaticamente pelo firewall via protocolos HTTP com ou sem LDAP; 1.60 Suportar padrão IPSEC, de modo a estabelecer canais de criptografia com outros produtos que também suportem tal padrão; 1.61 Suportar a criação de túneis IP sobre IP (IPSEC Tunnel), de modo a possibilitar que duas redes com Página 8 de 25

9 endereço inválido possam se comunicar através da Internet; 1.62 A licença do software de firewall deverá permitir um número ilimitado de endereços IP; 1.63 Sistema gráfico de visualização de Logs deve possuir visualização de todas as conexões "logadas" nos firewalls gerenciados e log de auditoria. Este sistema gráfico de visualização de logs deverá ser único para conectividade, tempo-real e auditoria, e deve ser capaz de filtrar eventos por IP ou nome do objeto e gerar relatórios em formatos de tabelas e gráficos; 1.64 Auditoria detalhada de toda alteração de configuração feita no Firewall, indicando usuário, ação e horário; 1.65 Suportar alta disponibilidade, sem perda de conexão; 1.66 Possuir a capacidade de alertar os administradores através de , do protocolo SNMP e scripts ou executáveis definidos pelos administradores, sobre os eventos de segurança gerados no firewall; 2 - FILTRO DE CONTEÚDO 2.1 As licenças de Filtro de Conteúdo deverão estar integradas aos equipamentos Firewall (ou equipamento externo específico pra esta função). 2.2 Deverão ser fornecidas licenças de Filtro de Conteúdo com validade para 24 meses para solução e quantidade de usuários ilimitada, a contar da data de sua ativação 2.3 O serviço de filtro de conteúdo deverá ter atualizações automáticas para o firewall (ou equipamento externo específico pra esta função) com resposta automática a sites freqüentemente visitados. 2.4 Controle de conteúdo filtrado por categorias de filtragem com base de dados; 2.5 continuamente atualizada e Página 9 de 25

10 extensível; 2.6 Capacidade de submissão instantânea de novos sites; 2.7 Permitir a classificação dinâmica de sites Web, URLs e domínios; 2.8 Suporte a filtragem para, no mínimo, 50 categorias predefinidas pelo fabricante; 2.9 As categorias devem classificar os sites de acordo com o assunto, possuindo no mínimo as seguintes categorias: Material Adulto,Entretenimento, Spyware, Blogs, Apostas Online, Radio e TV online, Streaming Media e sites de conteúdo malicioso; 2.10 O administrador de política de segurança poderá definir grupos de usuários e diferentes políticas de filtragem de sites WEB, personalizando quais categorias deverão ser bloqueadas ou permitidas para cada grupo de usuários, podendo ainda adicionar ou retirar acesso a domínios específicos da Internet; 2.11 O administrador de política de segurança poderá personalizar quais zonas de segurança, em cada um dos firewalls da rede, terão aplicadas as políticas de filtragem de WEB, e de maneira centralizada; 2.12 O administrador poderá adicionar filtros por palavra-chave de modo específico e individual em cada um dos firewalls da rede, de forma centralizada; 2.13 A política de Filtros de conteúdo deverá ser baseada em horário do dia e dia da semana A solução deve ter a capacidade de filtrar o trafego criptografado via SSL (porta 443) tanto na entrada quanto na saída (inbound e Página 10 de 25

11 outbound); 2.15 Realizar a varredura de malwares e arquivos em arquivos maiores que 10Mb de tamanho 2.16 As políticas de Filtro de conteúdo deverão ser dadas a cada grupo de usuário de forma completa com o Active Directory e LDAP autenticando os usuários de forma transparente, sem necessidade de configurar Proxy ou solicitar login no browser quando este efetua o acesso a Internet. O equipamento deve suportar que o usuário logado no computador que faz parte do ambiente de domínio Windows 2003/2008 Active Directory, seja identificado de forma transparente e que nenhum software cliente ou agente seja instalado nos computadores dos usuários. Poderá ser instalado agente de autenticação nos servidores de Active Directory Windows 2003/2008 se necessário; 2.17 O sistema de filtro web deverá suportar quota de tempo de uso de determinada categoria por usuário ou grupo de usuário; 3- GATEWAY ANTIVÍRUS E SPYWARE DO FILTRO DE CONTEÚDO 3.1 Anti-Virus/Anti-Spyware nos protocolos FTP, SMTP, POP3, HTTP 3.2 Não serão permitidos redirecionamento de tráfego para dispositivos externos ao appliance para analise de arquivos ou pacotes de dados; 3.3 A atualização das assinaturas deverá ocorrer automaticamente sem a necessidade de intervenção humana; 3.4 Pelo menos uma das engines de antivírus deve ser desenvolvida pelo próprio fabricante da solução Página 11 de 25

12 ofertada; 3.5 A Solução de Anti-virus deverá fazer analise de ambientes WEB, transferência de arquivos sobre serviços como P2P, IM, entre outros, sem restrições a tamanhos de arquivos e protocolos; 3.6 Deverá ser fornecida todas as atualizações de Anti-Virus de Gateway da base de assinaturas, sem custo adicional, por um período de 24 meses (02 anos); 4 - CERTIFICAÇÕES DO FIREWALL 4.1 Possuir certificação ICSA pelo menos para o firewall,fips Level 2 (Federal Information Standard for Security); 5 ADMINISTRAÇÃO FIREWALL, IPS, VPN, GERENCIAMENTO E RELATÓRIOS 5.1 Plataforma de Gerenciamento e Monitoração de Segurança que permitirá a configuração, o acompanhamento/implementação e o monitoramento de Appliances e de serviços de VPN IPSec, antivírus, filtro de conteúdo web integrados através da mesma interface (única plataforma de software). Capaz de oferecer o acesso remoto a esta interface, de forma a permitir o controle e a visualização de todos os parâmetros e funcionalidades gerenciadas; 5.2 Suportar gerenciamento via interface Web, como visualizador de políticas de segurança definidas 5.3 Capacidade de definir administradores com perfis de permissões administrativas distintas (ex: Read/Write, Read/only ou customizado); 5.4 Permitir o acompanhamento/implementação de licenças de serviços de antivírus e Página 12 de 25

13 filtro de conteúdo Internet fazendo o armazenamento, a aplicação, o rastreamento e a atualização destes serviços nos Appliances gerenciados; 5.5 Permitir o fornecimento de um conjunto adicional de privilégios para operadores de gerencia de segurança e a outros operadores não-administradores; 5.6 Permitir o provisionamento remoto de Appliances, políticas de segurança e auto upgrade; 5.7 Possuir visualizador de "LOGS" em tempo real integrado ou em appliance específico que também possa ser responsável pelos relatórios dos eventos e este deve ter a possibilidade futura de fazer RAID 1; 5.8 Permitir a visualização dos relatórios através das interfaces gráficas da plataforma de Acompanhamento via sessões Web HTTP, e HTTPS; 5.9 Possibilitar o exame e auditoria das atividades dos administradores e operadores do ambiente de gerenciamento; 5.10 Possibilitar o envio de alertas e notificações por ao administrador de segurança; 5.11 Possibilitar a notificação e "LOG" das tentativas de ataque; 5.12 Possibilitar a geração de relatórios dos eventos e notificação de vírus, erros de sistema, "LOGGING" e ataques ocorridos na rede; 5.13 Gerar alarmes ao identificar vulnerabilidades; 5.14 Possibilitar que os alertas notifiquem o administrador e operadores por "TRAP" SNMP sobre novos surto de vírus e situações de ataque; 5.15 Deverá vir Página 13 de 25

14 acompanhado de todas as licenças necessárias para gerenciamento, monitoramento e geração de relatórios por um período mínimo de 02 (Dois) anos; 6 ADMINISTRAÇÃO FILTRO DE CONTEÚDO 6.1 Deverá permitir a administração do appliance via interface gráfica (HTTP/HTTPS) ou linha de comandos (SSH), deverá permitir a criação de perfis de administradores; 6.2 Deverá possuir no mínimo 30 relatórios pré-definidos, permitindo ao administrador configurar novos relatórios, permitir a criação dos relatórios nos formatos HTML, PDF e CSV; 7 - Funcionalidades específicas de Anti-Spam: 7.1 Servidor SMTP com um MTA interno baseado em appliance. Para maior segurança, não serão aceitos equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem instalar-se e/ou executar um sistem a operacional regular como Microsoft Windows, FreeBSD, SUN Solaris, Apple OS-X o GNU/Linux. Destaca-se que o Sistema Operacional deve ser dedicado ou exclusivo para a função do appliance, não sendo possível instalar softwares e hardwares adicionais; 7.2 Deve contemplar as funcionalidades de Anti-Spam, Antivírus, Anti-spyware e Controle de Worms; 7.3 Deve proteger o correio eletrônico para mensagens enviadas e recebidas; 7.4 Deve proteger pelo menos vírus diferentes e ataques por vírus conhecidos no total; 7.5 Capacidade de detectar arquivos Página 14 de 25

15 executáveis anexados dentro de arquivos Microsoft Word (doc); 7.6 Deve fornecer a capacidade (inclusa) de se conectar em tempo real a uma base de dados centralizada no fabricante para baixar atualizações Anti-Spam; 7.7 Deve fornecer proteção contra DoS e Spoofing; 7.8 Deve suportar Rate Limit e verificação de DNS Reverso; 7.9 Deve suportar múltiplos domínios (registros MX) de ; 7.10 Deve fornecer proteção contra domínios forjados como, por exemplo, DKIM (Domain Keys Identified Mail); 7.11 Deve fornecer a capacidade de estabelecer políticas por destinatários/receptores de correio eletrônico por domínio, para mensagens enviadas/recebidas; 7.12 Deve fornecer a capacidade de criar perfis específicos para a detecção de Spam e Vírus; 7.13 Deve fornecer quarentena de acesso ao via Browser; 7.14 Deve funcionar como SMTP Mail Gateway para servidores de correio existentes Deve executar roteamento de mensagens baseado em LDAP; 7.16 Deve gerar resumos diários de quarentena; 7.17 Deve suportar filas de correio (message queues) para mensagens que falharam, as que estão atrasadas e as que não foram entregues; 7.18 Deve fazer autenticação para SMTP através de LDAP; 7.19 Deve armazenar mensagens baseado-se em regras de entrada (inbound) e saída (outbound); 7.20 Deve fornecer filtro Bayesiano por usuário e Página 15 de 25

16 Global; 7.21 Deve identificar e bloquear s falsos (Fake Mail); 7.22 Deve manter uma lista de reputação de remetentes locais baseados em: número de vírus enviados, quantidade de spams enviados, número de recebimentos errados; 7.23 Deve bloquear ataques a endereços dos recipientes; 7.24 Deve notificar o usuário por mensagens customizadas da existência de vírus/spyware; 7.25 Deve suportar DNS dinâmico; 7.26 Deve suportar SMTP over TLS ou SSL; 7.27 Deve filtrar arquivos anexos (attachments) e conteúdo das mensagens do correio eletrônico; 7.28 Deve suportar a inspeção profunda de cabeçalho de correio eletrônico; 7.29 Deve bloquear mensagens utilizando listas em tempo real de URIs (SURBL) e/ou URLs de SPAM; 7.30 Deve filtrar as mensagens por palavra proibida (Banned Word); 7.31 Deve fornecer a administração de SPAM com a capacidade de Aceitar, Reenviar (Relay), Recusar (Reject) ou Descartar (Discard); 7.32 Deve fornecer rastreamento por análise de imagem para detectar SPAM; 7.33 Deve suportar a listas negras (Blacklists) de terceiros; 7.34 Deve fornecer capacidade e persistências para rejeitar mensagens por tempo determinado como, por exemplo, GreyList; 7.35 Deve suportar a verificação de IPs Falsos; 7.36 Deve suportar listas brancas (Whitelist) e negras (Blacklists) em nível Global e personalizado por Página 16 de 25

17 usuário; 7.37 Deve suportar a verificação de mensagens de volta inválidas (Bounce Message); 7.38 Deve suportar expressões regulares; 7.39 Deve suportar a criação de dicionário de palavras em qualquer idioma; 7.40 Deve suportar manipulação de cabeçalhos da mensagem, ou seja, possibilitar modificação no tratamento dado ao cabeçalho efetuado pela solução; 7.41 Deve suportar a análise de antivírus/anti-spyware de arquivos compactados; 7.42 Deve poder bloquear por tipo de arquivo e extensão no antivírus/anti-spyware; 7.43 Deve fornecer funcionalidade de envio de relatórios aos usuários, em freqüência a ser determinada pelo administrador, que lhes proporcione a liberação das mensagens quarentenadas em suas respectivas contas; 7.44 Deve fornecer Sistema Operacional não aberto com segurança integrada; 7.45 Deve prover a funcionalidade de incluir disclaimers no início ou no rodapé das mensagens enviadas; 7.46 Deve suportar a configuração dos disclaimers em formato html e texto; 7.47 Certicado: ICSA labs; 8 QUARENTENA ANTI-SPAM APPLIANCE 8.1 Deve prover armazenamento (quarentena) das mensagens eletrônicas dos usuários classificadas como Spam/ provável Spam; 8.2 Deve prover a funcionalidade de incluir quarentenas customizadas dentro do próprio appliance ou na unidade de armazenamento externa de forma que se possam customizar regras; 8.3 Página 17 de 25

18 Deve prover funcionalidade que permita ao administrador da solução Anti-Spam executar pesquisa nas mensagens em quarentena de todos os usuários através de interface web segura (HTTPS); 8.4 Deve prover funcionalidade que permita ao administrador agendar o envio do sumário ( digest ) contendo as mensagens armazenadas na quarentena do usuário em períodos de tempo pré-configuráveis; 8.5 Deve prover funcionalidade que possibilite a configuração de quais usuários e/ou grupos receberão o sumário, através de integração com o serviço de diretório LDAP; 8.6 Deve prover funcionalidade que permita ao administrador especificar o tempo de retenção das mensagens eletrônicas em quarentena e excluí-las automaticamente; 8.7 Deve fornecer os seguintes modos de acesso à quarentena de spam: apenas ao administrador, ao administrador e aos usuários; 8.8 Solução deverá prover armazenamento (quarentena) das mensagens eletrônicas dos usuários classificadas como spam / provável spam no próprio "appliance", com no mínimo 7 quarentenas pré-definidas no appliance, todas essas sem a necessidade de nenhum hardware adicional; 9 - Administração e Gerenciamento da solução Anti-Spam 9.1 Deve fornecer interface gráfica de usuário (GUI) via HTTP ou HTTPS para fazer administração das configurações e que forme parte da arquitetura nativa da solução, por segurança, ou ainda, interface Página 18 de 25

19 proprietária, desde que a mesma seja fornecida com todos os componentes de hardware e software necessários e em altadisponibilidade; 9.2 Deve prover comunicação cifrada e autenticada com usuário e senha para a interface gráfica de usuário; 9.3 Deve fornecer perfis administrativos com capacidade de criar ao menos 2 (dois) perfis para administração e monitoração do equipamento; 9.4 Deve suportar SNMP v1 e v2c; 9.5 Quanto ao Armazenamento de Dados de Segurança; Deve suportar registros (logging) de incidentes de Antivírus; Deve suportar registros (logging) de atividades Anti-Spam; Deve fornecer funcionalidade que possibilite o envio dos logs a outro centralizador de log externo à solução; 9.6 Quanto aos Relatórios: Deve fornecer geração de relatórios agendados ou sob demanda no formato PDF ou HTML; Deve prover funcionalidade para o envio dos relatórios, por e- mail, conforme item anterior, para usuários pré-definidos; Deve prover geração de relatórios de atividades, analisando registros de arquivos (logs) e apresentar as informações em tabelas ou gráficos. 9.7 Deve suportar configuração de fuso horário; 9.8 Deve suportar configuração manual de horário; 9.9 Deve funcionar com Network Time Protocol (NTP); 9.10 Deve ter um sistema de alertas configurável pelo Página 19 de 25

20 administrador; 9.11 Os alertas devem fornecer, pelo menos, avisos sobre eventos críticos no sistema (falha de hardware, falta de espaço em disco, notificação de ataque, etc.); 10 - Quanto às Atualizações Antivírus/Anti-Spam do Appliance de Anti- Spam: 10.1 Deve fornecer atualizações automáticas, numa freqüência configurada pelo administrador ; Deve fornecer atualizações automáticas sem intervenção do administrador e sem parada de funcionalidade Possibilidade de atualizar manualmente Após a primeira atualização as demais devem ser do tipo incremental Quanto ao Hardware, Documentação e licenças 10.2 Deve possuir Fonte de alimentação com chaveamento automático 110/220 V. A fonte fornecida deve suportar sozinha a operação da unidade com todos os módulos de interface ativos; 10.3 Deve incluir licença para atualização de vacina de antivírus/anti-spyware e anti-spam por 24 (vinte e quatro)meses; 10.4 Deve incluir atualizações necessárias para o funcionamento eficaz do equipamento; 10.5 Deve fornecer documentação técnica, bem como manual de uso, em inglês ou português do Brasil; 10.6 Deve fornecer no mínimo 1 (Uma) interfaces do tipo 10/100/1000 ; 10.7 Deve possuir no mínimo 160 GB de disco rígido incluso localmente Deve proteger no mínimo 5 domínios de correio; 10.9 Deve prover Página 20 de 25

21 desempenho de, no mínimo, mensagens/hora (mensagens por hora) para um tamanho médio de mensagem de 3 KB, apenas no modo reenvio de mensagens (sem Anti-Spam ou Antivírus); Deve prover desempenho de no mínimo mensagens/hora (mensagens por hora) para um tamanho médio de mensagem de 3 KB, no modo filtragem Anti-Spam; Deve prover desempenho de no mínimo mensagens/hora (mensagens por hora) para um tamanho médio de mensagem de 3 KB, no modo de filtragem Anti-Spam + Antivírus; As especificações são inerentes e comuns aos produtos solicitados e disponíveis no mercado, portanto considerados bens de prateleiras, no ambiente tecnológico. Esses bens tornaram-se usuais no mercado de informática ao longo dos tempos, não havendo diferenças significantes de suas especificações técnicas, de modo que, aqueles fornecedores que detém tais produtos com essas características mínimas, atenderão à necessidade da Sanesul; A solução oferecida deverá ser dimensionada de tal forma a atender as demandas de comunicação e infra-estrutura da rede da SANESUL, atualmente com as seguintes características: a) Caixas postais internas de ( mil ) caixas postais b) Tráfego diário de entrada (Internet > SANESUL): aproximadamente mensagens. c) Tráfego diário de saída (Internet > SANESUL): aproximadamente mensagens. Página 21 de 25

22 11 - GARANTIA DE ATUALIZAÇÃO 11.1 A versão deve ser a última disponível no mercado na data de entrega do produto; 11.2 Em caso de atualização do produto, quando a aplicação da nova versão resultar em perda de dados, incapacidade de abertura ou gravação de arquivos ou qualquer outra incompatibilidade relativamente às versões anteriores, tais restrições deverão estar claramente relatadas na descrição dos requisitos de natureza técnica das propostas; 11.3 Em caso de atualização do produto a Contratada diponibilizará o download via próprio console da solução permitindo o administrador local do produto realizar a mesma de forma programada (online, via Web) ou por enviar notificação formal à Contratante, bem como o software atualizado ou sua atualização propriamente dita em mídia digital (CD ou DVD) A garantia de atualização de versões será por um período de 24 (vinte e quatro) meses e deve compreender a correção de falhas no produto, independentemente de correções tornadas públicas, desde que tenham sido detectadas e formalmente comunicadas à contratada. 12 IDIOMA 12.1 A documentação técnica preferencialmente deve ser em língua portuguesa e/ou em língua inglesa DOCUMENTAÇÃO TÉCNICA 13.1 O produto deve vir acompanhado de manuais completos e originais com instruções de instalação, configuração e uso do produto com todas as suas Página 22 de 25

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO Nr.: - PR Folha: 1/12 Item Quantidade 1 1,000 UN Sistema de Firewall DPI (Deep Packet Inspection) - características técnicas. Descrição Técnica "Em appliance, com no máximo 2U de altura, com bandeja ou

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1 MENSAGEM Assunto: Esclarecimento 1 Referência: Pregão Eletrônico n. 10/2009 Data: 22/01/2009 Objeto: Contratação de empresa especializada para fornecimento de solução para segurança da informação e ferramenta

Leia mais

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS FIREWALL (HARDWARE)

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS FIREWALL (HARDWARE) FIREWALL (HARDWARE) Firewall com VPN IPsec para conexão à redes remotas, tipo appliance. Não serão aceitas soluções baseadas em PCs de uso geral; Não serão permitidas soluções baseadas em sistemas operacionais

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web Modo de licenciamento por hardware. O Appliance deve operar com todas as funcionalidades durante todo o período de suporte. Após o término do período

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIT/GIE Termo de Referência Firewall 1/23

ANEXO I TERMO DE REFERÊNCIA. DIT/GIE Termo de Referência Firewall 1/23 ANEXO I TERMO DE REFERÊNCIA DIT/GIE Termo de Referência Firewall 1/23 TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado)

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA

PLANILHA F AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA Referente à Planilha "D" (anterior) Pregão Eletrônico 022/2008 2.

Leia mais

PREFEITURA MUNICIPAL DE QUATRO BARRAS

PREFEITURA MUNICIPAL DE QUATRO BARRAS Processo Administrativo: 674/2012 Interessado: Secretaria Municipal de Administração Assunto: Pregão Presencial nº 09/2012. ERRATA AO PREGÃO PRESENCIAL 09/2012. OBJETO: Contratação de empresa para aquisição

Leia mais

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008 Página 1 / 13 PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL Última Revisão: 05/12/2008 Página 2 / 13 SISTEMA P1: Quais são as grandes inovações do Flai 3.0? R: Além do remodelamento

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726 &,5&8/$51ž 35(* 2(/(75Ñ1,&21ž 2%-(72 Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos.

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Aker Secure Mail Gateway

Aker Secure Mail Gateway Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

RESPOSTA QUESTIONAMENTOS

RESPOSTA QUESTIONAMENTOS RESPOSTA QUESTIONAMENTOS REF.: PREGÃO ELETRÔNICO Nº. 02-2015 CONSULT JPC GERENCIAMENTO E TREINAMENTO LTDA ME, já devidamente qualificada nos autos do pregão acima, vem com o devido acatamento apresentar

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

PROJETO BÁSICO DISUP/CODIN

PROJETO BÁSICO DISUP/CODIN PROJETO BÁSICO Contratação de Empresa Especializada para o Fornecimento de Equipamentos Firewall, Software e Prestação de Serviço de Instalação para Modernização da Rede TERRACAP DISUP/CODIN PROJETO BASICO

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

FICHA TÉCNICA BRWall

FICHA TÉCNICA BRWall FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 1 DO OBJETO 1.1 Prestação de serviços para implementação de uma solução avançada de Filtro de Conteúdo Web, de alto desempenho, em modo cluster,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense Pacote VIP Linux Básico Linux Intermediário Samba 4 Firewall pfsense C o n t e ú d o d o c u r s o H a n d s - on L i n u x 2 Sumário 1 Linux Básico... 3 2 Conteúdo Samba 4 (Servidor de arquivos / Controlador

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

APRESENTAÇÃO ATA DE REGISTRO DE PREÇOS DE SOLUÇÃO DE SEGURANÇA DE DADOS SECTTI EDITAL DO PREGÃO ELETRÔNICO PARA REGISTRO DE PREÇOS Nº 0008/2014

APRESENTAÇÃO ATA DE REGISTRO DE PREÇOS DE SOLUÇÃO DE SEGURANÇA DE DADOS SECTTI EDITAL DO PREGÃO ELETRÔNICO PARA REGISTRO DE PREÇOS Nº 0008/2014 APRESENTAÇÃO ATA DE REGISTRO DE PREÇOS DE SOLUÇÃO DE SEGURANÇA DE DADOS SECTTI EDITAL DO PREGÃO ELETRÔNICO PARA REGISTRO DE PREÇOS Nº 0008/2014 Brasília-DF, agosto de 2014 Ref.: Apresentação de Sistema

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall Como proteger sua Rede com Firewall pfsense *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Como proteger sua Rede com Firewall Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para atender

Leia mais

A Empresa. Nettion Information Security

A Empresa. Nettion Information Security Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

ANEXO VIII PROJETO BÁSICO. Aquisição de Servidor com Sistema de Segurança para Serviço de Correio Eletrônico

ANEXO VIII PROJETO BÁSICO. Aquisição de Servidor com Sistema de Segurança para Serviço de Correio Eletrônico ANEXO VIII PROJETO BÁSICO Aquisição de Servidor com Sistema de Segurança para Serviço de Correio Eletrônico 1 - OBJETIVO 1.1 Aquisição, incluindo serviços de instalação, configuração, treinamento, garantia

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Business Email. Managed Applications. Business Email Managed Applications

Business Email. Managed Applications. Business Email Managed Applications Managed Applications Managed Applications Business Email Tel +351 21 319 92 00 Fax +351 21 319 92 01 Ed. Parque Expo, Av. D. João II, 1.07-2.1, R/C, 1998-014 Lisboa info@claranet.pt www.claranet.pt NIF

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS

Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS Item/subitem Descrição Exigência.. O appliance da solução

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais VERSÃO: 02/10/15 ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS Sumário 1. Finalidade... 2 2. Justificativa para contratação... 2 3. Premissas para fornecimento e operação

Leia mais

Configuração SERVIDOR.

Configuração SERVIDOR. REQUISITOS MINIMOS SISTEMAS FORTES INFORMÁTICA. Versão 2.0 1. PRE-REQUISITOS FUNCIONAIS HARDWARES E SOFTWARES. 1.1 ANALISE DE HARDWARE Configuração SERVIDOR. Componentes Mínimo Recomendado Padrão Adotado

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

TREINAMENTO AVANÇADO DE PFSENSE

TREINAMENTO AVANÇADO DE PFSENSE DEPOIMENTOS DOS ALUNOS DE PFSENSE Esse foi um momento de conhecimento consistente ao uso de uma ferramenta de segurança Open Source, o pfsense, o qual possibilitou um aprendizado de TREINAMENTO AVANÇADO

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação Roteiro TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação 5 Proxies de aplicação Aula 15:

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

COMUNICADO RETIFICAÇÃO EM 15/04/2015. Edital 65/2015

COMUNICADO RETIFICAÇÃO EM 15/04/2015. Edital 65/2015 COMUNICADO RETIFICAÇÃO EM 15/04/2015 Edital 65/2015 A Associação para Promoção da Excelência do Software Brasileiro SOFTEX comunica a retificação do edital 065/2015, conforme abaixo: i) Substitui o ANEXO

Leia mais

ANEXO I TERMO DE REFERÊNCIA

ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA 1. DO OBJETO 1.1 Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, disponibilizada

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Pedido de esclarecimentos Resposta NCT

Pedido de esclarecimentos Resposta NCT Pedido de esclarecimentos Resposta NCT Trata-se de pedido de esclarecimentos da Empresa NCT aos termos do Edital do Pregão Eletrônico nº 006/2014, cujo objeto é a contratação de empresa para fornecimento

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Tradução para o Português

Tradução para o Português Teste: Alt N Technologies SecurityGateway Os administradores de servidores de e mail usam uma boa parte de seu tempo tentando eliminar mensagens indesejadas. Vírus, Phishing e Spoofing são também ameaças.

Leia mais