ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

Documentos relacionados
ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

Especificação Técnica Sistema de Acesso

PN7320. Power Over the NET de 20 portas (unidade de distribuição de energia PDU)

Termo de Referência ANEXO II - Especificações Técnicas de CPEs, Transceivers e Módulos GRUPO 3 NACIONAL

TUTORIAL PROCESSOS DE INSTALAÇÃO DO MYMIX MOBILE

Especificação Técnica Sistema de Acesso

T.I. para o DealerSuite: Servidores Versão: 1.1

Copyright Smar

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES

LAUDO DE ANÁLISE DA PROVA DE CONCEITO

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

Leia-me do Veritas System Recovery 16 Management Solution

2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)... 10

UNIVERSIDADE FEDERAL DE SANTA MARIA - UFSM Termo de Referência. 158 / 2018 Data da Emissão: 11/09/2018

Senstar Symphony. 7.1 Guia de Instalação

GUIA RAPIDO DE INSTALAÇÃO D-SAT VINCULAÇÃO D-SAT AO CNPJ DO CONTRIBUINTE

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.2 Copyright QlikTech International AB. Todos os direitos reservados.

Termo de Referência ANEXO A ESPECIFICAÇÕES TÉCNICAS

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos de Hardware e Software Engeman. Versão 2018/06

Switch de borda L3 com 48 portas, sendo 2 portas de 10Gbps

Capítulo 2: Configurar um Sistema Operacional de Rede

Backup Exec Guia de Instalação Rápida

Leia-me do Veritas System Recovery 16 Management Solution

Gerência de Redes de Computadores Zabbix - Funcionalidades. Prof. Alex Furtunato

1) DEFINIÇÕES IMPORTANTES SOBRE O

DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas

CHASSI EPON FURUKAWA 16 SLOTS MODELO FK-C32

Proposta Comercial. Produto: SSL LOCAWEB

Título da Apresentação

Executa em qualquer plataforma que possua o Java (JDK) da Oracle

1. Introdução ao syslog

Proposta Comercial. Produto: Servidores Dedicados

Veeam Endpoint Backup FREE

TERMOS DE REFERÊNCIA ANEXO I

MINISTÉRIO DA EDUCAÇÃO Fundação Universidade Federal de São João Del-Rei - UFSJ. Pregão Eletrônico Nº 00093/2016(SRP) RESULTADO POR FORNECEDOR

LINHA DOUBLE WAY MONOFÁSICA

Conheça nossa solução Corporativa de Backup e Armazenamento

PROJETO LÓGICO DE REDE

Mantendo sua VPN protegida

Gerenciamento da impressora

CashInsight Bridge Console

Sistema ADOTI. Eficiência na Gestão de Infraestrutura de TI

Servidores de impressão HP Jetdirect

COLETA DE PREÇOS 05/2017

Requisitos do sistema para o Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Todos os direitos reservados.

Colaboradores da Faculdade de Tecnologia Senac GO e equipe da GLGN solutions

Requisitos do sistema para Qlik Sense. Qlik Sense 2.2 Copyright QlikTech International AB. Todos os direitos reservados.

&2081,&$'2. $OWHUDomRQRDQH[R,

Administradores de Guardium

Gerenciador de ambientes para testes manuais

SERVIÇO PÚBLICO ESTADUAL PROPOSTA DETALHE ANEXO 1

TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE!

Pré Requisitos para instalaçăo ou Atualizaçăo DFe-Manager. 1. Introduçăo

Gerenciamento de Redes. Alan Santos

O que é um banco de dados? Banco de Dados. Banco de dados

INTERCONEXÃO DE REDES DE COMPUTADORES

DOCUMENTO DE REQUISITO DE SOFTWARE

UMG SERVER MODULAR PRO

Gestão Estratégica de Cobrança Integrada 1. APRESENTAÇÃO DO SISTEMA. 1.1 Instalando o GECOBI. Manual do Usuário

a) Escopo de Serviço. b) Escopo de Usuários. c) Escopo dos Recursos. d) Escopo das Responsabilidades e Investimentos.

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS

Registro do software do token: SafeNet MobilePASS+ para Apple ios

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts)

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

1. Na página 13, com relação aos discos SSD para Máquinas Virtuais (VMs): 2 Na página 14, com relação a Backup / Armazenamento:

Manual de Uso DISCO VIRTUAL MB.045 CÓPIA IMPRESSA CONTROLADA PELO USUÁRIO V01

Sistema de Storage San

HP IMC NTA Implementation

Central de Comunicações Unificadas Servidor: Com processador para embarcar qualquer

Solução corporativa de

Packet Capture Guia de consulta rápida

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Todos os direitos reservados.

A proliferação às vezes desordenada dos sistemas computacionais nas empresas torna a administração destes elementos crítica e complexa.

Atualizada em 29/01/

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ

Proposta Comercial CloudFlex

Dell Storage Center. Guia de Introdução. Gabinete de expansão SCv300 e SCv320. Modelo normativo: E03J/E04J Tipo normativo: E03J001/E04J001

PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA.

BENEFÍCIOS QUE SÓ A VIVO TEM

Configurando e Testando a sua Rede

Redes de Computadores

Mobile Device Management

Requisitos de sistema

Online Help StruxureWare Data Center Expert

Gerenciamento de Redes: Protocolo SNMP

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

Transcrição:

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8 1.9 1.10 1.11 1.12 Cada servidor ou appliance da solução de cofre de senha deverá ser instalado em rack de 19 (dezenove) polegadas padrão EIA 310D, incluindo todos os acessórios necessários. Deve possuir altura máxima de 2U. A plataforma de hardware deve permitir a instalação/substituição de placas de rede, discos rígidos e fonte de alimentação sem ter que remover o aparelho do rack. A plataforma de hardware deve ter múltiplas CPUs ou, pelo menos, uma CPU com múltiplos núcleos. Deve possuir ao menos dois discos rígidos funcionando em RAID 1, provendo redundância dos dados. Possuir no mínimo 2 (duas) fontes de alimentação internas redundantes AC bivolt, com seleção automática de tensão, entre 100 e 230 V, e de frequência, entre 50 e 60 Hz. As fontes deverão possuir alimentação independente, a fim de permitir a sua conexão a circuitos elétricos distintos. Possuir cabo de alimentação para cada fonte com comprimento mínimo de 1,80m (um metro e oitenta centímetros). Uma fonte deve ser capaz de sustentar a carga de todo o equipamento com todas as portas ativas. As fontes de alimentação e os discos rígidos devem ser hot swappable. Deve vir acompanhado de todos os acessórios indispensáveis para a sua perfeita instalação e funcionamento. Deve ser destinado ao uso normal, em ambiente tropical, com umidade relativa na faixa de 20 a 80% (sem condensação) e suportar temperatura ambiente de armazenamento entre 0 C e 50 C. Deve operar entre temperaturas de 0 C a 40 C. Anexo I Solução de Cofre de Senhas 1/10

1.13 1.14 1.15 1.16 Deve possuir configurações de CPU e memória (RAM e Flash) suficientes para a implementação de todas as funcionalidades descritas nesta especificação. Possuir módulos de ventilação redundantes e hot swappable. O fluxo de ar dos equipamentos não pode ser lateral. Para facilitar o manuseio de cabos e conexões, todas as placas de rede, interfaces e portas devem estar localizadas no painel frontal do equipamento. O equipamento deve ser entregue com a saída de ar voltada para a parte traseira do rack, conforme ilustração abaixo. 1.17 1.18 1.18.1 1.18.2 1.19 1.20 1.21 1.22 O servidor deve possuir: 1 (uma) interface de console RJ45 para acesso à interface de linha de comando do servidor; 2 (duas) interfaces Ethernet padrão 10/100/1000Base-T; As interfaces Ethernet deverão suportar protocolos de agregação de links (LACP 802.3ad) e Vlan Tagging (dot1q 820.1q); Deverá ser fornecido cabo de console compatível com a porta de console do equipamento. Deverão ser fornecidos todos os cabos, de até 100 metros, transceptores necessários para todas as interfaces e portas do servidor, sendo que o comprimento adequado de cada cabo será especificado pela DATAPREV no momento do pedido de compra. Possuir LEDs para a indicação do status e atividade das interfaces. Anexo I Solução de Cofre de Senhas 2/10

2. CARACTERÍSTICAS DA SOLUÇÃO 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 2.9 2.10 2.10.1 A solução deve ser ofertada contemplando todo hardware e software necessários para o funcionamento da solução de Cofre de Senhas e que possam ser instalados nos Data Centers da DATAPREV. A solução de cofre de senhas deve permitir ser configurada em cluster, composto por dois servidores em alta disponibilidade local. Também deverá permitir a integração de outros 2 (dois) cofres de senhas de backup, sem alta disponibilidade local, cada um localizado em outros Data Centers remotos, distintos e em redes diferentes, sendo estes acionados apenas em caso de falha do cluster principal de alta disponibilidade local. No caso de falha de um dos servidores do cluster de cofre de senhas de alta disponibilidade local, o outro servidor deverá tratar todas as requisições de acesso, sem nenhum prejuízo no desempenho ou nas funcionalidades. No caso de falha dos 2 (dois) servidores do cluster de cofre de senhas de alta disponibilidade local, cada um dos servidores localizados nos Data Centers remotos deverão ser capazes atender a todas as solicitações. As alterações realizadas no cluster de cofre de senhas de alta disponibilidade local deverão ser automaticamente replicadas para os outros servidores de redundância, de forma assíncrona e com delay máximo de 50ms. Conexões entre usuários e a solução de cofre de senha que possuam largura de banda de 512kbps deverão ocorrer sem nenhuma perda de funcionalidade. Conexões entre usuários e a solução de cofre de senha que possuam delay de 700ms deverão ocorrer sem nenhuma perda de funcionalidade. Caso seja necessário restaurar todas as configurações e os dados da solução de cofre de senhas, deverá ser possível extrair essas informações do servidor localizado nos Data Centers remotos. Deve ser possível, caso desejado pela Dataprev, replicar a solução em 3 (três) Data Centers, fornecendo redundância entre cada um. Deve haver nos 3 (três) Data Centers uma interface web que seja utilizada para administrar e utilizar a solução. A interface web deve permitir, caso seja necessário, a autenticação dos usuários da solução com o uso de dois fatores. Caso a interface web não seja disponibilizada no mesmo hardware do Cofre de Senhas, a mesma poderá ser fornecida em hardware separado, desde que atenda a todas as funcionalidades constantes nesta Especificação Técnica. Anexo I Solução de Cofre de Senhas 3/10

2.11 2.12 2.13 2.14 2.15 2.16 2.16.1 2.16.2 2.17 2.18 2.19 2.20 Quaisquer recursos oferecidos pela solução devem funcionar sem a necessidade de instalação de agentes ou qualquer software nos sistemas alvos, exceto se o agente for para resolver problemas de usuários e senhas embutido no código das aplicações. Os agentes instalados devem armazenar um cache das respostas fornecidas pelo cofre de senhas, para impedir que as aplicações assistidas parem de executar suas ações caso o cofre de senhas fique indisponível. A solução deve oferecer o provisionamento e gerenciamento de todas as contas privilegiadas, incluindo contas para a administração de aplicações de negócio, bancos de dados e dispositivos de redes, não se limitando apenas às contas de sistemas operacionais de servidores. A solução deverá gerenciar pelo menos 6.000 sistemas-alvo, independente da quantidade de contas e usuários gerenciados e possibilitar a expansão em até 50% desta quantidade nos próximos 5 anos, totalizando 9.000 sistemas-alvo. A solução deve ser flexível no processo de aprovação para o acesso a contas privilegiadas (acessos pré-aprovados, acessos com aprovação única, acessos com aprovação dupla ou outros que possam compor a solução fornecida). A solução de Cofre de Senha deve oferecer duas maneiras de acessar os sistemas-alvo: Prover área de transferência segura, de forma que o solicitante possa visualizar a senha ou copiá-la para a tela de login do sistema-alvo. Prover autenticação transparente no sistema-alvo, ou seja, a solução deverá iniciar uma sessão no sistema-alvo, injetando diretamente as credenciais na tela de login do sistema-alvo e servindo como um proxy para a sessão entre o usuário e o sistema alvo, de forma que a senha não seja exposta ao solicitante do acesso e ao mesmo tempo isolando a sessão de ameaças relacionadas a softwares maliciosos instalados na estação do administrador. Com esse isolamento, mesmo que as estações dos administradores estejam comprometidas, os sistemas finais não serão afetados. A forma de acesso que possibilita a exibição da senha do sistema-alvo deverá oferecer opção para ser desabilitada, se a Dataprev assim desejar. A solução deve permitir acesso simultâneo ao cofre virtual e às contas privilegiadas por dois ou mais usuários. Dois ou mais usuários poderão solicitar acesso à mesma conta privilegiada, sem comprometimento da rastreabilidade. Em alguns casos, como por exemplo a indisponibilidade de comunicação entre o Cofre e um sistema alvo, a solução deverá ser capaz de informar para o usuário a senha de uma conta privilegiada, que deverá ser utilizada para acessar diretamente o dispositivo. Nesse caso não é exigido que as ações realizadas nos sistemas alvos sejam registradas. Anexo I Solução de Cofre de Senhas 4/10

2.21 2.22 2.23 2.24 2.25 2.26 2.27 2.28 2.29 2.30 2.31 2.32 2.33 2.34 2.35 2.36 A solução deverá possuir mecanismo para exportar arquivo com as últimas senhas para repositório remoto, de forma criptografada e com dupla custódia para o acesso, de forma a prover um mecanismo de recuperação de senhas no caso de falha total da solução. A solução deverá ser utilizada por, no mínimo, 4000 usuários e possibilitar a expansão em até 50% desta quantidade nos próximos 5 anos. A solução deverá ser capaz de tratar 1500 sessões concorrentes entre os usuários e os dispositivos gerenciados, provendo todas as funcionalidades exigidas neste documento e possibilitar a expansão em até 50% desta quantidade nos próximos 5 anos. A interface web localizada em cada Data Center deverá atender a picos de até 200 sessões simultâneas cada e possibilitar a expansão em até 50% desta quantidade nos próximos 5 anos. Se for necessária a existência de banco de dados na solução fornecida, o mesmo deverá ser parte integrante da solução, não sendo aceito banco de dados externo ao cofre. Deve ser permitido aos administradores se autenticarem na interface de gerência da solução através de certificado digital ou nome de usuário e senha. No caso de usuário e senha, o usuário deverá poder se autenticar utilizando quaisquer dos seguintes esquemas: contas de usuários cadastrados no próprio servidor de gerência, RADIUS e estruturas LDAP. Deve ser permitido que os usuários se autentiquem na solução de cofre de senhas utilizando credenciais de usuário e senha. Deve ser permitido que os usuários se autentiquem na solução de cofre de senhas utilizando certificados digitais. A solução deve se comunicar de forma transparente com serviços de diretório OpenLDAP para a verificação/obtenção de credenciais. A comunicação com os serviços de diretório deve ser efetuada via protocolo LDAPS. Por razões de segurança, deve ser permitido aos administradores se autenticarem nos servidores de gerência da solução utilizando contas cadastradas em uma base local da própria solução. A interface de gerenciamento da solução deve ser acessada através de navegadores web utilizando protocolo HTTPS. A solução deve ser compatível com, pelo menos, os navegadores Google Chrome, Firefox e Internet Explorer. A solução deve permitir segregação de funções, baseado em perfis, de tal maneira que um determinado usuário seja impedido de utilizar uma conta privilegiada sem a devida aprovação de um usuário com o papel de gestor. Deve permitir a construção de fluxos customizáveis de aprovação de acesso por perfil criado. Os fluxos iniciais necessários são: Anexo I Solução de Cofre de Senhas 5/10

2.36.1 Perfil com aprovação do Gestor da Pessoa e do Responsável do Perfil; 2.36.2 Perfil com aprovação por vários responsáveis; 2.37 2.38 2.39 2.40 2.41 2.42 O acesso ao fluxo de solicitação e aprovação deve ser possível de ser realizado de forma remota e segura. A solução deve ser capaz de notificar, via e-mail, novas solicitações para as pessoas responsáveis pela aprovação. A solução deve ser capaz de notificar ao solicitante, via e-mail, acessos que foram ou não aprovados, bem como o motivo da não aprovação. As notificações devem ser parametrizáveis, de modo que o administrador da solução possa habilitar/desabilitar individualmente as notificações. A solução deve possuir função para revogar todos os acessos de uma pessoa de maneira imediata. O sistema deve ser capaz de comparar os acessos que foram concedidos e estão registrados em sua base com os acessos que realmente foram realizados em um ativo. Após a comparação, o sistema deve exibir através de um relatório as inconsistências encontradas, tais como: 2.42.1 Login realizado no ativo, mas não autorizado no sistema. 2.43 2.44 2.45 2.46 A solução deve oferecer um campo para que seja inserido um número identificador de demanda ou mudança ao qual o acesso estará associado. A solução deve oferecer interface para usuários e auditores, provendo mecanismos de controle de acesso flexíveis para criar visões/grupos personalizados de dispositivos gerenciados e contas privilegiadas. Toda a transmissão de dados entre os componentes da solução deve ser criptografada. Sobre a utilização de padrões criptográficos por determinadas funcionalidades, a solução deve atender aos seguintes requisitos: 2.46.1 Possibilitar a utilização de algoritmo AES-256 para criptografia do tráfego. 2.46.2 2.46.3 2.46.4 2.46.5 2.46.6 Para operações de autenticação e de acordo de chave de sessão, deve permitir a utilização de algoritmos dos sistemas de criptografia de chave pública RSA ou ECC. Para os algoritmos do sistema de criptografia ECC, deve permitir a utilização de chaves de, no mínimo, 384 bits. Para os algoritmos do sistema de criptografia ECC, deve permitir a utilização de curvas Brainpool (RFC 5639). Para os algoritmos do sistema de criptografia RSA, deve permitir a utilização de chaves de, no mínimo, 2048 bits. Para geração de hash, deve permitir a utilização do algoritmo SHA-256 ou variações superiores da família SHA-2. Anexo I Solução de Cofre de Senhas 6/10

2.47 2.48 Deve implementar os seguintes métodos de autenticação: Usuário e Senha, Certificados Digitais, RADIUS, TACACS, LDAP e Autenticação baseada em Windows. Deve permitir a utilização do Cofre de Senha através de dispositivos móveis com sistemas operacionais Android e Apple IOS. 2.49 Deve ser compatível MINIMAMENTE com os seguintes sistemas/aplicações: 2.49.1 2.49.2 2.49.3 Sistemas Operacionais Windows Server 2008 ou superior, Red Hat Enterprise Linux 6 ou superior e AIX 61. e 7.1. Aplicações Windows: contas de serviço englobando contas de serviço do SQL server em cluster, tarefas agendadas, pools de conexão do IIS, COM+, usuário anônimo do IIS, serviços de Cluster. Sistemas Gerenciadores de Bancos de Dados: Oracle, Oracle RAC, MSSQL, MySQL. 2.49.4 Appliances de Segurança: Check Point, Nokia, Cisco, IBM, SourceFire e Imperva. 2.49.5 Dispositivos de rede: Cisco, D-Link, HP, 3com, Alcatel, Foundry, Brocade e ARUBA. 2.49.6 Aplicações: WebLogic, JBOSS, Tomcat, Peoplesoft, Oracle Application Server, Apache e IIS. 2.49.7 Serviços de Diretórios: OpenLDAP. 2.49.8 Acesso Remoto e monitoração: CA, IBM (Incluindo a HMC Hardware Management Console dos servidores IBM System P), HP ilo, Sun, Dell DRAC, Digi, Cyclades, Fujitsu. 2.49.9 Ambientes Virtuais: VMware e Openstack. 2.49.10 Storages: Hitachi, EMC e IBM. 2.50 A solução deve permitir que seja gerada automaticamente uma nova senha para cada conta após sua utilização ou depois de um período pré-determinado a partir da solicitação original. 2.51 As senhas geradas automaticamente pela solução de cofre de senhas devem seguir os seguintes requisitos: 2.51.1 Possuir no mínimo 8 caracteres 2.51.2 2.51.3 Ser composta por números, letras maiúsculas, letras minúsculas e por caracteres especiais; Aleatórias de modo que dentro do histórico de uma conta seja improvável encontrar duas senhas iguais. 2.51.4 Não seja baseada em palavra de dicionário. 2.52 Falhas nas trocas de senha devem gerar alertas imediatamente ou, se desejado, após um determinado número de tentativas. Anexo I Solução de Cofre de Senhas 7/10

2.53 2.54 2.55 2.56 2.57 2.58 2.59 2.60 A solução deve possuir uma ferramenta de armazenamento e consulta de logs que forneça, ao menos, as seguintes informações: Identificação do usuário que realizou determinado acesso a um dispositivo; identificação de quem aprovou o acesso do usuário; data e hora do acesso realizado; e as ações que o usuário realizou no dispositivo remoto. A solução deve armazenar os logs das sessões de forma transparente para o usuário, servindo como um proxy para a sessão entre o usuário e o sistema alvo, gravando todas as ações executadas no sistema alvo. Essa ação deve ser executada de forma que a solução não dependa de alguma ação da estação do cliente para que o log seja enviado e armazenado. O sistema deve registrar todas as atividades executadas e disponibilizar os dados de auditoria a usuários com perfil adequado (Ex.: perfil auditor). Deve prover, ao menos, os seguintes filtros para a recuperação de logs: Tipo de atividade, data, hora e usuário. A solução deve gerar relatórios baseados nos logs gerados, possibilitando exporta-los, ao menos, para aquivos em formato.csv. A solução deve registrar atividades administrativas, como modificações de políticas e contas. A solução deve relatar a data do último logout de cada conta privilegiada, a fim de identificar contas possivelmente não mais usadas. A solução deve prover mecanismos de gravação em vídeo e logs de texto das sessões realizadas pelos usuários nos sistemas-alvo. Essa gravação não deve poder ser evitada, a menos se desejado pela Dataprev. 2.61 A solução deve alertar ao usuário que a sessão está sendo gravada. 2.62 2.63 2.64 2.65 2.66 A solução deve prover mecanismo de busca de gravações registradas dos acessos nos sistemas-alvo. A solução deve permitir a busca por comandos específicos executados pelo usuário em sessões SSH. O mecanismo de gravação deve ser fornecido e desenvolvido como parte integrante da solução, não sendo aceitos programas de outros fabricantes que não o desenvolvedor da solução proposta. A solução deve ser capaz de armazenar os vídeos das sessões em repositório seguro, criptografado e protegido contra qualquer alteração que comprometa a integridade dessas evidências. A solução deve oferecer funcionalidade de Discovery para realizar busca de novos servidores e elementos de rede, sendo capaz de levantar automaticamente as contas criadas nesses novos dispositivos. Anexo I Solução de Cofre de Senhas 8/10

2.67 A solução deve oferecer levantamento de contas privilegiadas em sistemas operacionais Windows, Linux e AIX. 2.68 O sistema deve prevenir o ataque PASS THE HASH. 2.69 2.70 2.71 2.72 2.73 2.74 2.75 2.76 2.77 A solução deve disponibilizar um mecanismo que garanta que uma determinada conta não fique indisponível para a Dataprev em razão do uso da ferramenta. A solução deve apresentar recurso break glass para acesso de emergência às contas, ou seja, deverá permitir acesso a ativos protegidos de forma emergencial, sem a necessidade de aprovação prévia em contas no qual o usuário não teria acesso, sem perda de rastreabilidade. A solução deve atender ao número máximo de usuários licenciados, concorrentemente, sem queda de performance. A solução deve gerenciar senhas privilegiadas de aplicações, de modo a evitar situação de senhas embutidas em códigos-fonte. A solução deve gerir contas privilegiadas em ambientes Linux e Windows (inclusive contas de serviços, como COM+, contas do IIS, etc) de modo a garantir que a troca automática destas senhas não interfira na execução destas contas. Deve possibilitar a eliminação de credenciais privilegiadas inseridas dentro de códigos-fonte, scripts e arquivos de configuração, fazendo com que passem a ser invisíveis aos desenvolvedores e equipe de suporte e TI, sem causar nenhum impacto na performance da aplicação. A solução deve autenticar de forma confiável as requisições de senhas realizadas por aplicações, com a finalidade de não permitir que qualquer usuário ou código malicioso tenha acesso ao repositório de senhas, utilizando para tal tecnologia de restrição e autenticação que inclua Assinatura Digital (Hash), Path, Sistema Operacional e endereço IP do host ou conjunto de hosts onde a aplicação reside. Alteração e administração de credenciais armazenadas em arquivos, sem a necessidade de alteração do código da aplicação. A troca periódica das senhas das aplicações deve ser feita de forma transparente, sem a necessidade de desligamento ou reinicialização de sistemas. 2.78 Deve implementar a especificação IETF RFC 2460, referente ao protocolo IPv6. 2.79 2.80 2.81 2.82 Deve permitir programar seu desligamento para data e hora determinadas pelo administrador. O software da solução fornecida deve, dentro das características solicitadas, ser a versão atual mais estável no momento da instalação. O sistema operacional da solução deve possuir ferramentas para depuração e gerenciamento em primeiro nível, tais como traceroute, ping e log de eventos. Um sistema de backup/restore de todos os dados e configurações da solução deve estar incluso e deve permitir ao administrador agendar backups para determinada data e hora e exportá-los para um servidor FTP ou SFTP remoto. 2.83 Deve suportar sincronização do relógio interno via protocolo NTP. Anexo I Solução de Cofre de Senhas 9/10

2.84 2.85 2.86 Deve suportar atualização automática do horário de verão com suporte a customização local, por fato de algumas cidades do Brasil não seguirem o padrão mundial. Esta configuração deve ser realizada através de interface de configuração do sistema operacional, não sendo necessário instalar nenhum tipo de correção. A solução deve permitir ao administrador da solução configurar a exibição das informações para os idiomas Português do Brasil ou Inglês. Devem ser fornecidos manuais de instalação, configuração e operação da solução, na língua portuguesa ou inglesa, com apresentação de boa qualidade. 2.87 A solução deve ser aderente à Norma ISO/IEC 27001. 3. MONITORAÇÃO DA SOLUÇÃO 3.1 Os servidores da solução devem suportar os padrões abertos de gerência de rede SNMPv1, SNMPv2c e SNMPv3, incluindo a geração de traps SNMP para falhas de hardware e eventos, como alterações na configuração do equipamento, por exemplo. 3.2 A solução deve implementar a MIB II, conforme RFC 1213. 3.3 Deve implementar SNMP sobre IPv6. 3.4 Deve prover, entre outras, as seguintes informações do sistema para cada gateway: sistema operacional, consumo de CPU, consumo de memória, percentual de HD livre, atividade de rede e sessões concorrentes. Anexo I Solução de Cofre de Senhas 10/10