PLANILHA DE PROPOSTA

Tamanho: px
Começar a partir da página:

Download "PLANILHA DE PROPOSTA"

Transcrição

1 FIREWALL SOLUCAO DE SEGURANCA DE REDE UN 1,00 R$ - R$ - COMPUTADORES Os proponentes poderão fornecer a solução em Alta disponibilidade da seguinte forma: TÓPICOS * Firewall * VPN IPSec / VPN SSL * Intrusion prevention system (IPS) * Anti-X e/ou Anti-Malware e/ou Anti-Grayware * Funcionalidade de Traffic Shapping e/ou Qualidade de Serviço (QoS) * Funcionalidade de Filtro de Conteúdo Web (URL Filtering) * Gerenciador de Logs e Relatórios * Antivírus de Gateway * AntiSpam (podendo ser em Appliance dedicado, não necessitando fazer parte da solução) DESCRIÇÃO TÉCNICA 1 - FIREWALL/IPS/VPN 1.1 Os hardwares ofertados deverão ser do tipo appliance, desenvolvido para a funcionalidade de firewall, em appliance com no máximo de 2U de altura, com kit de montagem em rack de 19 ; 1.2 Firewall baseado em APPLIANCE do tipo Stateful e solução em Alta disponibilidade com redundância e sem perda de conexões. Para maior segurança, não será aceito equipamentos de propósito genérico (PCs ou PLANILHA DE PROPOSTA Página 1 de 25

2 servidores), devendo ser instalada em equipamento a ser fornecido pelo fornecedor que possua capacidade para atendimento completo das características e funcionalidades aqui descritas. 1.3 A solução de Alta disponibilidade deve ser implementada de forma nativa pelo Sistema operacional do appliance, sem a necessidade de nenhum componente ou licença de software adicional; 1.4 A Solução de Alta disponibilidade devera ser implementada em hardwares específicos, em alta disponibilidade, projetada para exercer as funções de Firewall, Filtro Web,VPN, IPS, IDS, antivírus de forma integrada ou cada funcionalidade lista devera ser contemplada com a configuração de alta disponibilidade redundante e em cluster; 1.5 A solução de hardware e software e a administração da solução devem ser do mesmo fabricante ou de empresa homologada pelo fabricante do software; 1.6 Fonte de alimentação interna com operação entre 110/220V com chaveamento automático. 1.7 No mínimo 06 (Seis) interfaces 10/100/1000Base-TX autosense, operando em half/full duplex, com inversão automática de polaridade; 1.8 No minimo 2,75 Gbps de Throughput de Firewall; 1.9 Throughput de IPS de no mínimo 500 Mbps ; 1.10 Desempenho de Gateway de Anti-Virus sem nenhuma limitação para analise de diferentes tamanhos de arquivos e protocolos: 95 Mbps ou superior; 1.11 IPSec VPN Throughput no Página 2 de 25

3 minimo 1,0 Gbps; 1.12 Possuir capacidade mínima de mil Sessões simultâneas (TCP); 1.13 Capacidade de processar novas conexões por segundo; 1.14 VPN SSL Usuários simultâneos mínimo: 30; 1.15 Suportar no mínimo 50 VLAN'S; 1.16 Permitir configuração de link redundante com prestadora de serviço internet backup 1.17 Possibilitar o controle do tráfego para os protocolos TCP, UDP e ICMP baseados nos endereços de origem e destino e no serviço utilizado em uma comunicação; 1.18 Hardware dedicado com Sistema Operacional customizado para garantir segurança e melhor performance ao firewall e que permita o monitoramento de recursos no appliance e gerenciamento via HTTPS e/ou console própria, SSH; 1.19 Capacidade de atualização do sistema operacional e software de firewall sem parada do ou impacto as conexões, caso não sejam alterações de build ; 1.20 A solução de HA deverá prover sincronismo de sessões para tráfego TCP e UDP; 1.21 Possibilitar o controle do tráfego para os protocolos H323, SIP e IGMP baseados nos endereços origem e destino da comunicação; 1.22 Suportar NAT para h.323 e SIP; 1.23 Prover matriz de horários Página 3 de 25

4 que possibilite o bloqueio de serviços em horários específicos, tendo o início e fim das conexões vinculadas com a matriz de horários; 1.24 Prover mecanismo que permita a especificação de datas de validade inicial e final, habilitadas individualmente, para cada regra de filtragem, inclusive dos perfis de acesso; 1.25 Prover mecanismo contra ataques de falsificação de endereços (IP Spoofing) através da especificação da interface de rede pela qual uma comunicação deve se originar; 1.26 Poderá prover DHCP por relay agent; 1.27 Possuir mecanismo de forma a possibilitar o funcionamento transparente dos protocolos FTP, SIP e H323, mesmo quando acessados por máquinas através de conversão de endereços. Este suporte deve funcionar tanto para acessos de dentro para fora quanto de fora para dentro; 1.28 Prover mecanismo de conversão de endereços Network Address Translatio (NAT), de forma a possibilitar que uma rede com endereços reservados acesse a Internet a partir de um único endereço IP e possibilitar também um mapeamento 1-1 e 1-N de forma a permitir com que servidores internos com endereços reservados sejam acessados externamente através de endereços válidos, de modo estático ou dinâmico; 1.29 Possuir mecanismo que permita que a conversão de endereços (NAT) seja feita de forma independente do destino de uma comunicação, possibilitando que uma máquina, ou grupo Página 4 de 25

5 de máquinas, tenham seus endereços convertidos para endereços diferentes de acordo com o endereço destino; 1.30 Permitir, sobre o recurso de NAT, o balanceamento interno de servidores e suas aplicações sem a necessidade de inserção de um equipamento como switches de que atuam entre as camadas 4 (quatro) e 7 (sete) do modelo ISO/OSI; 1.31 Possuir mecanismo que permita conversão de portas (PAT); 1.32 Suportar o protocolo 802.1q, com a possibilidade de criação de VLANs e a definição de seus endereços IP através da interface gráfica; 1.33 Possuir suporte ao protocolo SNMP versões 1 e 2; 1.34 Possui suporte a log via syslog; 1.35 Possuir roteamento RIP e OSPF, com configuração pela interface gráfica; 1.36 Permitir a criação de perfis de administração distintos, de forma a possibilitar a definição de diversos administradores para o firewall, cada um responsável por determinadas tarefas da administração; 1.37 Possuir mecanismo que permita a realização de cópias de segurança (backups) e sua posterior restauração remotamente, através da interface gráfica; 1.38 Possuir mecanismo para possibilitar a aplicação de correções e atualizações para o firewall remotamente através da interface gráfica; 1.39 Permitir a visualização em tempo real de todas as conexões TCP e sessões UDP que se encontrem ativas através do firewall; 1.40 Permitir a geração Página 5 de 25

6 de gráficos em tempo real, representando os serviços mais utilizados e as máquinas mais acessadas em um dado momento; 1.41 Permitir a visualização de estatísticas do uso de CPU do firewall através da interface gráfica remota em tempo real; 1.42 Possuir mecanismo de Alta Disponibilidade, com as implementação de Fail Over; 1.43 Possuir Mecanismo de IPS, com suporte a pelo menos assinaturas de ataques, completamente integrado ao Firewall; 1.44 Possuir recurso IDS interno, capaz de detectar e evitar automaticamente, IP Source Spoofing, IP Source Routing, Tunel IPsec e ataques tipo DoS (Denial-of-Service) como Ping of Death, SYN Flood, LAND Attack, IP Spoofing, com a possibilidade de se atualizar as assinaturas e carregar novas através da atualização do software de sistema operacional do equipamento (appliance); 1.45 Capacidade para realizar filtragens/inspeções dentro de portas TCP conhecidas por exemplo porta 80 http, buscando por aplicações que potencialmente expõe o ambiente como:, P2P, Kazaa, Morpheus, BitTorrent ou messengers; 1.46 Implementar assinaturas dinâmicas de IPS (Intrusion Prevention System) capaz de realizar inspeção no campo de "Dados" do pacote IP para detecção e prevenção de ataques; 1.47 Suportar arquitetura em Alta disponibilidade de modo ativopassivo e Ativo-Ativo, provendo de forma transparente a persistência de sessão aos usuários Possuir flexibilidade para liberar aplicações da inspeção profunda de pacotes, ou seja, excluir a aplicação da checagem de IPS, Gateway Página 6 de 25

7 Antivirus/AntiSpyware caso seja necessário por IP de origem, destino ou mesmo por grupo de usuário importado de plataformas como AD/LDAP Poderá possuir interface orientada a linha de comando para a administração do firewall a partir do console e SSH; 1.50 Possuir Console de Gerenciamento em modo gráfico, tornando possível à definição das políticas de firewall corporativo, VPN e QOS de forma centralizada e integrada: Esta console de gerenciamento deverá ser capaz de gerenciar, separadamente, um mínimo de appliances de Firewalls com os dados trafegados criptografados e autenticados entre gerência e firewall; 1.51 Poderá gerenciar de forma integrada toda a política dos firewalls gerenciados (corporativos e pessoais), possibilitando a replicação automática de novas regras criadas para todos os firewalls; 1.52 Permitir a utilização de LDAP e RADIUS; 1.53 Realizar integração completa com o Active Directory e LDAP autenticando os usuários de forma transparente, sem necessidade de configurar Proxy ou solicitar login no browser quando este efetua o acesso a Internet. O equipamento deve suportar que o usuário logado no computador que faz parte do ambiente de domínio Windows 2003/2008 Active Directory, seja identificado de forma transparente e que nenhum software cliente ou agente seja instalado nos computadores dos usuários. Poderá ser instalado agente de autenticação nos servidores de Active Directory Windows 2003/2008 se necessário; 1.54 Deve possuir no mínimo 6 segmentos de rede a serem associados a zonas de segurança distintos, com portas Página 7 de 25

8 Ethernet 10/100/1000 BaseTX com conectores UTP RJ-45, autosense, configuráveis pelo administrador do firewall para atender as funções de: 1. Segmento WAN, ou externo. 2. Segmento Wan, secundário com possibilidade de ativação de recurso para redundância WAN Failover. 3. Segmento Lan ou rede interna. 4. Segmento DMZ (Zona desmilitarizada) 5. Segmento LAN ou rede interna ou Porta de sincronismo para funcionamento em alta disponibilidade 1.55 Possuir capacidade de definição de múltiplas zonas de segurança e múltiplas interfaces por zona, de modo que o administrador possa agrupar as interfaces em zonas lógicas para maior flexibilidade e facilidade do processo de administração de segurança; 1.56 Suportar no mínimo 30 VPNs site-to-site e 50 VPNs client-tosite; 1.57 Suportar os esquemas de troca de chaves manual e IKE (Internet Key Exchange) por Pré-Shared Key, Certificados digitais e XAUTH client authentication; 1.58 Quantidade de conexões TCP e UDP podera ser controladas através da mesma regra de firewall Permitir a integração com qualquer autoridade certificadora emissora de certificados X509 que seguir o padrão de PKI descrito na RFC 2459, inclusive verificando as CRLs emitidas periodicamente pelas autoridades, que devem ser obtidas automaticamente pelo firewall via protocolos HTTP com ou sem LDAP; 1.60 Suportar padrão IPSEC, de modo a estabelecer canais de criptografia com outros produtos que também suportem tal padrão; 1.61 Suportar a criação de túneis IP sobre IP (IPSEC Tunnel), de modo a possibilitar que duas redes com Página 8 de 25

9 endereço inválido possam se comunicar através da Internet; 1.62 A licença do software de firewall deverá permitir um número ilimitado de endereços IP; 1.63 Sistema gráfico de visualização de Logs deve possuir visualização de todas as conexões "logadas" nos firewalls gerenciados e log de auditoria. Este sistema gráfico de visualização de logs deverá ser único para conectividade, tempo-real e auditoria, e deve ser capaz de filtrar eventos por IP ou nome do objeto e gerar relatórios em formatos de tabelas e gráficos; 1.64 Auditoria detalhada de toda alteração de configuração feita no Firewall, indicando usuário, ação e horário; 1.65 Suportar alta disponibilidade, sem perda de conexão; 1.66 Possuir a capacidade de alertar os administradores através de , do protocolo SNMP e scripts ou executáveis definidos pelos administradores, sobre os eventos de segurança gerados no firewall; 2 - FILTRO DE CONTEÚDO 2.1 As licenças de Filtro de Conteúdo deverão estar integradas aos equipamentos Firewall (ou equipamento externo específico pra esta função). 2.2 Deverão ser fornecidas licenças de Filtro de Conteúdo com validade para 24 meses para solução e quantidade de usuários ilimitada, a contar da data de sua ativação 2.3 O serviço de filtro de conteúdo deverá ter atualizações automáticas para o firewall (ou equipamento externo específico pra esta função) com resposta automática a sites freqüentemente visitados. 2.4 Controle de conteúdo filtrado por categorias de filtragem com base de dados; 2.5 continuamente atualizada e Página 9 de 25

10 extensível; 2.6 Capacidade de submissão instantânea de novos sites; 2.7 Permitir a classificação dinâmica de sites Web, URLs e domínios; 2.8 Suporte a filtragem para, no mínimo, 50 categorias predefinidas pelo fabricante; 2.9 As categorias devem classificar os sites de acordo com o assunto, possuindo no mínimo as seguintes categorias: Material Adulto,Entretenimento, Spyware, Blogs, Apostas Online, Radio e TV online, Streaming Media e sites de conteúdo malicioso; 2.10 O administrador de política de segurança poderá definir grupos de usuários e diferentes políticas de filtragem de sites WEB, personalizando quais categorias deverão ser bloqueadas ou permitidas para cada grupo de usuários, podendo ainda adicionar ou retirar acesso a domínios específicos da Internet; 2.11 O administrador de política de segurança poderá personalizar quais zonas de segurança, em cada um dos firewalls da rede, terão aplicadas as políticas de filtragem de WEB, e de maneira centralizada; 2.12 O administrador poderá adicionar filtros por palavra-chave de modo específico e individual em cada um dos firewalls da rede, de forma centralizada; 2.13 A política de Filtros de conteúdo deverá ser baseada em horário do dia e dia da semana A solução deve ter a capacidade de filtrar o trafego criptografado via SSL (porta 443) tanto na entrada quanto na saída (inbound e Página 10 de 25

11 outbound); 2.15 Realizar a varredura de malwares e arquivos em arquivos maiores que 10Mb de tamanho 2.16 As políticas de Filtro de conteúdo deverão ser dadas a cada grupo de usuário de forma completa com o Active Directory e LDAP autenticando os usuários de forma transparente, sem necessidade de configurar Proxy ou solicitar login no browser quando este efetua o acesso a Internet. O equipamento deve suportar que o usuário logado no computador que faz parte do ambiente de domínio Windows 2003/2008 Active Directory, seja identificado de forma transparente e que nenhum software cliente ou agente seja instalado nos computadores dos usuários. Poderá ser instalado agente de autenticação nos servidores de Active Directory Windows 2003/2008 se necessário; 2.17 O sistema de filtro web deverá suportar quota de tempo de uso de determinada categoria por usuário ou grupo de usuário; 3- GATEWAY ANTIVÍRUS E SPYWARE DO FILTRO DE CONTEÚDO 3.1 Anti-Virus/Anti-Spyware nos protocolos FTP, SMTP, POP3, HTTP 3.2 Não serão permitidos redirecionamento de tráfego para dispositivos externos ao appliance para analise de arquivos ou pacotes de dados; 3.3 A atualização das assinaturas deverá ocorrer automaticamente sem a necessidade de intervenção humana; 3.4 Pelo menos uma das engines de antivírus deve ser desenvolvida pelo próprio fabricante da solução Página 11 de 25

12 ofertada; 3.5 A Solução de Anti-virus deverá fazer analise de ambientes WEB, transferência de arquivos sobre serviços como P2P, IM, entre outros, sem restrições a tamanhos de arquivos e protocolos; 3.6 Deverá ser fornecida todas as atualizações de Anti-Virus de Gateway da base de assinaturas, sem custo adicional, por um período de 24 meses (02 anos); 4 - CERTIFICAÇÕES DO FIREWALL 4.1 Possuir certificação ICSA pelo menos para o firewall,fips Level 2 (Federal Information Standard for Security); 5 ADMINISTRAÇÃO FIREWALL, IPS, VPN, GERENCIAMENTO E RELATÓRIOS 5.1 Plataforma de Gerenciamento e Monitoração de Segurança que permitirá a configuração, o acompanhamento/implementação e o monitoramento de Appliances e de serviços de VPN IPSec, antivírus, filtro de conteúdo web integrados através da mesma interface (única plataforma de software). Capaz de oferecer o acesso remoto a esta interface, de forma a permitir o controle e a visualização de todos os parâmetros e funcionalidades gerenciadas; 5.2 Suportar gerenciamento via interface Web, como visualizador de políticas de segurança definidas 5.3 Capacidade de definir administradores com perfis de permissões administrativas distintas (ex: Read/Write, Read/only ou customizado); 5.4 Permitir o acompanhamento/implementação de licenças de serviços de antivírus e Página 12 de 25

13 filtro de conteúdo Internet fazendo o armazenamento, a aplicação, o rastreamento e a atualização destes serviços nos Appliances gerenciados; 5.5 Permitir o fornecimento de um conjunto adicional de privilégios para operadores de gerencia de segurança e a outros operadores não-administradores; 5.6 Permitir o provisionamento remoto de Appliances, políticas de segurança e auto upgrade; 5.7 Possuir visualizador de "LOGS" em tempo real integrado ou em appliance específico que também possa ser responsável pelos relatórios dos eventos e este deve ter a possibilidade futura de fazer RAID 1; 5.8 Permitir a visualização dos relatórios através das interfaces gráficas da plataforma de Acompanhamento via sessões Web HTTP, e HTTPS; 5.9 Possibilitar o exame e auditoria das atividades dos administradores e operadores do ambiente de gerenciamento; 5.10 Possibilitar o envio de alertas e notificações por ao administrador de segurança; 5.11 Possibilitar a notificação e "LOG" das tentativas de ataque; 5.12 Possibilitar a geração de relatórios dos eventos e notificação de vírus, erros de sistema, "LOGGING" e ataques ocorridos na rede; 5.13 Gerar alarmes ao identificar vulnerabilidades; 5.14 Possibilitar que os alertas notifiquem o administrador e operadores por "TRAP" SNMP sobre novos surto de vírus e situações de ataque; 5.15 Deverá vir Página 13 de 25

14 acompanhado de todas as licenças necessárias para gerenciamento, monitoramento e geração de relatórios por um período mínimo de 02 (Dois) anos; 6 ADMINISTRAÇÃO FILTRO DE CONTEÚDO 6.1 Deverá permitir a administração do appliance via interface gráfica (HTTP/HTTPS) ou linha de comandos (SSH), deverá permitir a criação de perfis de administradores; 6.2 Deverá possuir no mínimo 30 relatórios pré-definidos, permitindo ao administrador configurar novos relatórios, permitir a criação dos relatórios nos formatos HTML, PDF e CSV; 7 - Funcionalidades específicas de Anti-Spam: 7.1 Servidor SMTP com um MTA interno baseado em appliance. Para maior segurança, não serão aceitos equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem instalar-se e/ou executar um sistem a operacional regular como Microsoft Windows, FreeBSD, SUN Solaris, Apple OS-X o GNU/Linux. Destaca-se que o Sistema Operacional deve ser dedicado ou exclusivo para a função do appliance, não sendo possível instalar softwares e hardwares adicionais; 7.2 Deve contemplar as funcionalidades de Anti-Spam, Antivírus, Anti-spyware e Controle de Worms; 7.3 Deve proteger o correio eletrônico para mensagens enviadas e recebidas; 7.4 Deve proteger pelo menos vírus diferentes e ataques por vírus conhecidos no total; 7.5 Capacidade de detectar arquivos Página 14 de 25

15 executáveis anexados dentro de arquivos Microsoft Word (doc); 7.6 Deve fornecer a capacidade (inclusa) de se conectar em tempo real a uma base de dados centralizada no fabricante para baixar atualizações Anti-Spam; 7.7 Deve fornecer proteção contra DoS e Spoofing; 7.8 Deve suportar Rate Limit e verificação de DNS Reverso; 7.9 Deve suportar múltiplos domínios (registros MX) de ; 7.10 Deve fornecer proteção contra domínios forjados como, por exemplo, DKIM (Domain Keys Identified Mail); 7.11 Deve fornecer a capacidade de estabelecer políticas por destinatários/receptores de correio eletrônico por domínio, para mensagens enviadas/recebidas; 7.12 Deve fornecer a capacidade de criar perfis específicos para a detecção de Spam e Vírus; 7.13 Deve fornecer quarentena de acesso ao via Browser; 7.14 Deve funcionar como SMTP Mail Gateway para servidores de correio existentes Deve executar roteamento de mensagens baseado em LDAP; 7.16 Deve gerar resumos diários de quarentena; 7.17 Deve suportar filas de correio (message queues) para mensagens que falharam, as que estão atrasadas e as que não foram entregues; 7.18 Deve fazer autenticação para SMTP através de LDAP; 7.19 Deve armazenar mensagens baseado-se em regras de entrada (inbound) e saída (outbound); 7.20 Deve fornecer filtro Bayesiano por usuário e Página 15 de 25

16 Global; 7.21 Deve identificar e bloquear s falsos (Fake Mail); 7.22 Deve manter uma lista de reputação de remetentes locais baseados em: número de vírus enviados, quantidade de spams enviados, número de recebimentos errados; 7.23 Deve bloquear ataques a endereços dos recipientes; 7.24 Deve notificar o usuário por mensagens customizadas da existência de vírus/spyware; 7.25 Deve suportar DNS dinâmico; 7.26 Deve suportar SMTP over TLS ou SSL; 7.27 Deve filtrar arquivos anexos (attachments) e conteúdo das mensagens do correio eletrônico; 7.28 Deve suportar a inspeção profunda de cabeçalho de correio eletrônico; 7.29 Deve bloquear mensagens utilizando listas em tempo real de URIs (SURBL) e/ou URLs de SPAM; 7.30 Deve filtrar as mensagens por palavra proibida (Banned Word); 7.31 Deve fornecer a administração de SPAM com a capacidade de Aceitar, Reenviar (Relay), Recusar (Reject) ou Descartar (Discard); 7.32 Deve fornecer rastreamento por análise de imagem para detectar SPAM; 7.33 Deve suportar a listas negras (Blacklists) de terceiros; 7.34 Deve fornecer capacidade e persistências para rejeitar mensagens por tempo determinado como, por exemplo, GreyList; 7.35 Deve suportar a verificação de IPs Falsos; 7.36 Deve suportar listas brancas (Whitelist) e negras (Blacklists) em nível Global e personalizado por Página 16 de 25

17 usuário; 7.37 Deve suportar a verificação de mensagens de volta inválidas (Bounce Message); 7.38 Deve suportar expressões regulares; 7.39 Deve suportar a criação de dicionário de palavras em qualquer idioma; 7.40 Deve suportar manipulação de cabeçalhos da mensagem, ou seja, possibilitar modificação no tratamento dado ao cabeçalho efetuado pela solução; 7.41 Deve suportar a análise de antivírus/anti-spyware de arquivos compactados; 7.42 Deve poder bloquear por tipo de arquivo e extensão no antivírus/anti-spyware; 7.43 Deve fornecer funcionalidade de envio de relatórios aos usuários, em freqüência a ser determinada pelo administrador, que lhes proporcione a liberação das mensagens quarentenadas em suas respectivas contas; 7.44 Deve fornecer Sistema Operacional não aberto com segurança integrada; 7.45 Deve prover a funcionalidade de incluir disclaimers no início ou no rodapé das mensagens enviadas; 7.46 Deve suportar a configuração dos disclaimers em formato html e texto; 7.47 Certicado: ICSA labs; 8 QUARENTENA ANTI-SPAM APPLIANCE 8.1 Deve prover armazenamento (quarentena) das mensagens eletrônicas dos usuários classificadas como Spam/ provável Spam; 8.2 Deve prover a funcionalidade de incluir quarentenas customizadas dentro do próprio appliance ou na unidade de armazenamento externa de forma que se possam customizar regras; 8.3 Página 17 de 25

18 Deve prover funcionalidade que permita ao administrador da solução Anti-Spam executar pesquisa nas mensagens em quarentena de todos os usuários através de interface web segura (HTTPS); 8.4 Deve prover funcionalidade que permita ao administrador agendar o envio do sumário ( digest ) contendo as mensagens armazenadas na quarentena do usuário em períodos de tempo pré-configuráveis; 8.5 Deve prover funcionalidade que possibilite a configuração de quais usuários e/ou grupos receberão o sumário, através de integração com o serviço de diretório LDAP; 8.6 Deve prover funcionalidade que permita ao administrador especificar o tempo de retenção das mensagens eletrônicas em quarentena e excluí-las automaticamente; 8.7 Deve fornecer os seguintes modos de acesso à quarentena de spam: apenas ao administrador, ao administrador e aos usuários; 8.8 Solução deverá prover armazenamento (quarentena) das mensagens eletrônicas dos usuários classificadas como spam / provável spam no próprio "appliance", com no mínimo 7 quarentenas pré-definidas no appliance, todas essas sem a necessidade de nenhum hardware adicional; 9 - Administração e Gerenciamento da solução Anti-Spam 9.1 Deve fornecer interface gráfica de usuário (GUI) via HTTP ou HTTPS para fazer administração das configurações e que forme parte da arquitetura nativa da solução, por segurança, ou ainda, interface Página 18 de 25

19 proprietária, desde que a mesma seja fornecida com todos os componentes de hardware e software necessários e em altadisponibilidade; 9.2 Deve prover comunicação cifrada e autenticada com usuário e senha para a interface gráfica de usuário; 9.3 Deve fornecer perfis administrativos com capacidade de criar ao menos 2 (dois) perfis para administração e monitoração do equipamento; 9.4 Deve suportar SNMP v1 e v2c; 9.5 Quanto ao Armazenamento de Dados de Segurança; Deve suportar registros (logging) de incidentes de Antivírus; Deve suportar registros (logging) de atividades Anti-Spam; Deve fornecer funcionalidade que possibilite o envio dos logs a outro centralizador de log externo à solução; 9.6 Quanto aos Relatórios: Deve fornecer geração de relatórios agendados ou sob demanda no formato PDF ou HTML; Deve prover funcionalidade para o envio dos relatórios, por e- mail, conforme item anterior, para usuários pré-definidos; Deve prover geração de relatórios de atividades, analisando registros de arquivos (logs) e apresentar as informações em tabelas ou gráficos. 9.7 Deve suportar configuração de fuso horário; 9.8 Deve suportar configuração manual de horário; 9.9 Deve funcionar com Network Time Protocol (NTP); 9.10 Deve ter um sistema de alertas configurável pelo Página 19 de 25

20 administrador; 9.11 Os alertas devem fornecer, pelo menos, avisos sobre eventos críticos no sistema (falha de hardware, falta de espaço em disco, notificação de ataque, etc.); 10 - Quanto às Atualizações Antivírus/Anti-Spam do Appliance de Anti- Spam: 10.1 Deve fornecer atualizações automáticas, numa freqüência configurada pelo administrador ; Deve fornecer atualizações automáticas sem intervenção do administrador e sem parada de funcionalidade Possibilidade de atualizar manualmente Após a primeira atualização as demais devem ser do tipo incremental Quanto ao Hardware, Documentação e licenças 10.2 Deve possuir Fonte de alimentação com chaveamento automático 110/220 V. A fonte fornecida deve suportar sozinha a operação da unidade com todos os módulos de interface ativos; 10.3 Deve incluir licença para atualização de vacina de antivírus/anti-spyware e anti-spam por 24 (vinte e quatro)meses; 10.4 Deve incluir atualizações necessárias para o funcionamento eficaz do equipamento; 10.5 Deve fornecer documentação técnica, bem como manual de uso, em inglês ou português do Brasil; 10.6 Deve fornecer no mínimo 1 (Uma) interfaces do tipo 10/100/1000 ; 10.7 Deve possuir no mínimo 160 GB de disco rígido incluso localmente Deve proteger no mínimo 5 domínios de correio; 10.9 Deve prover Página 20 de 25

21 desempenho de, no mínimo, mensagens/hora (mensagens por hora) para um tamanho médio de mensagem de 3 KB, apenas no modo reenvio de mensagens (sem Anti-Spam ou Antivírus); Deve prover desempenho de no mínimo mensagens/hora (mensagens por hora) para um tamanho médio de mensagem de 3 KB, no modo filtragem Anti-Spam; Deve prover desempenho de no mínimo mensagens/hora (mensagens por hora) para um tamanho médio de mensagem de 3 KB, no modo de filtragem Anti-Spam + Antivírus; As especificações são inerentes e comuns aos produtos solicitados e disponíveis no mercado, portanto considerados bens de prateleiras, no ambiente tecnológico. Esses bens tornaram-se usuais no mercado de informática ao longo dos tempos, não havendo diferenças significantes de suas especificações técnicas, de modo que, aqueles fornecedores que detém tais produtos com essas características mínimas, atenderão à necessidade da Sanesul; A solução oferecida deverá ser dimensionada de tal forma a atender as demandas de comunicação e infra-estrutura da rede da SANESUL, atualmente com as seguintes características: a) Caixas postais internas de ( mil ) caixas postais b) Tráfego diário de entrada (Internet > SANESUL): aproximadamente mensagens. c) Tráfego diário de saída (Internet > SANESUL): aproximadamente mensagens. Página 21 de 25

22 11 - GARANTIA DE ATUALIZAÇÃO 11.1 A versão deve ser a última disponível no mercado na data de entrega do produto; 11.2 Em caso de atualização do produto, quando a aplicação da nova versão resultar em perda de dados, incapacidade de abertura ou gravação de arquivos ou qualquer outra incompatibilidade relativamente às versões anteriores, tais restrições deverão estar claramente relatadas na descrição dos requisitos de natureza técnica das propostas; 11.3 Em caso de atualização do produto a Contratada diponibilizará o download via próprio console da solução permitindo o administrador local do produto realizar a mesma de forma programada (online, via Web) ou por enviar notificação formal à Contratante, bem como o software atualizado ou sua atualização propriamente dita em mídia digital (CD ou DVD) A garantia de atualização de versões será por um período de 24 (vinte e quatro) meses e deve compreender a correção de falhas no produto, independentemente de correções tornadas públicas, desde que tenham sido detectadas e formalmente comunicadas à contratada. 12 IDIOMA 12.1 A documentação técnica preferencialmente deve ser em língua portuguesa e/ou em língua inglesa DOCUMENTAÇÃO TÉCNICA 13.1 O produto deve vir acompanhado de manuais completos e originais com instruções de instalação, configuração e uso do produto com todas as suas Página 22 de 25

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

RESPOSTA QUESTIONAMENTOS

RESPOSTA QUESTIONAMENTOS RESPOSTA QUESTIONAMENTOS REF.: PREGÃO ELETRÔNICO Nº. 02-2015 CONSULT JPC GERENCIAMENTO E TREINAMENTO LTDA ME, já devidamente qualificada nos autos do pregão acima, vem com o devido acatamento apresentar

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO Nr.: - PR Folha: 1/12 Item Quantidade 1 1,000 UN Sistema de Firewall DPI (Deep Packet Inspection) - características técnicas. Descrição Técnica "Em appliance, com no máximo 2U de altura, com bandeja ou

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web Modo de licenciamento por hardware. O Appliance deve operar com todas as funcionalidades durante todo o período de suporte. Após o término do período

Leia mais

FICHA TÉCNICA BRWall

FICHA TÉCNICA BRWall FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1 MENSAGEM Assunto: Esclarecimento 1 Referência: Pregão Eletrônico n. 10/2009 Data: 22/01/2009 Objeto: Contratação de empresa especializada para fornecimento de solução para segurança da informação e ferramenta

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS FIREWALL (HARDWARE)

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS FIREWALL (HARDWARE) FIREWALL (HARDWARE) Firewall com VPN IPsec para conexão à redes remotas, tipo appliance. Não serão aceitas soluções baseadas em PCs de uso geral; Não serão permitidas soluções baseadas em sistemas operacionais

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Governo do Estado do Acre Secretaria de Estado de Planejamento Diretoria de Tecnologia da Informação e Comunicação DTIC

Governo do Estado do Acre Secretaria de Estado de Planejamento Diretoria de Tecnologia da Informação e Comunicação DTIC Especificações de Referência Central Telefônica Código do Objeto TOIP00008 Descrição do Objeto Central Telefônica Data da Especificação de Referência Outubro de 2013 Validade da Especificação de Referência

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo 1. OBJETO ANEXO VII PREGÃO PRESENCIAL Nº. 047/2013 TERMO DE REFERÊNCIA Contratação de empresa para a prestação de serviço de gerenciamento de campanhas de comunicação e marketing via correio eletrônico,

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato

Leia mais

ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de

ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de Saúde Suplementar ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

CSI IT Solutions. Facilidade de uso

CSI IT Solutions. Facilidade de uso CSI IT Solutions WebReport2 Gestão de Ambiente de Impressão O CSI WebReport dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais de impressões. O sistema

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Mercado Eletrônico Instalação e Atualização MEConnect2

Mercado Eletrônico Instalação e Atualização MEConnect2 Manual de Usuário da Plataforma de compras do Grupo José de Mello - Mercado Eletrônico Instalação e Atualização MEConnect2 1 Índice 1. Introdução... 3 2. Visão Geral... 3 3. Instalação e Atualização...

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Pedido de esclarecimentos Resposta NCT

Pedido de esclarecimentos Resposta NCT Pedido de esclarecimentos Resposta NCT Trata-se de pedido de esclarecimentos da Empresa NCT aos termos do Edital do Pregão Eletrônico nº 006/2014, cujo objeto é a contratação de empresa para fornecimento

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB DESCRIÇÃO TÉCNICA BÁSICA - DTB

LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB DESCRIÇÃO TÉCNICA BÁSICA - DTB LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB PARA UTILIZAÇÃO COM SISTEMAS NO BREAKS MONOFÁSICOS GUARDIAN LINHAS ENERGIZA E SEICA DESCRIÇÃO TÉCNICA BÁSICA

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

ATA 6 Firewall IFMG Campus - Governador Valadares

ATA 6 Firewall IFMG Campus - Governador Valadares ATA 6 Firewall IFMG Campus - Governador Valadares IFMG Campus Gov. Valadares Pregão 25/2014 Válida até: 29/05/2015 Item 01: Network security Appliance for (NSA) 3600 (PN: 01-SSC-3850).....04 unidades Preço

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Padrão ix Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Copyright 2000-2014 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais